🏆 Top news de juin
📰 News : Une fuite de données de 560 millions d’utilisateursTicketmaster confirme partiellement une compromission massive ; 560 millions de comptes seraient concernés.
En lire plus...
📍 Guide : 20 conseils pour éviter les arnaquesCybermalveillance.gouv.fr détaille les bonnes pratiques pour acheter ou vendre sans se faire piéger sur les sites C2C.
En lire plus...
📍 Guide : Exploration de techniques d'attaque par relais NTLM peu courantesGuidepoint Security passe en revue RBCD, Shadow Credentials, relai MSSQL et autres variantes NTLM.
En lire plus...📰 News
01/06/2024 Opération Endgame : réseau mondial de malwares démantelé
Cent serveurs saisis, premières arrestations, d’autres actions prévues.
01/06/2024 Fragmentation d’Internet : analyse de l’Afnic
Remise en question des protocoles historiques et risques géopolitiques.
03/06/2024 Copilot + Recall : risques de capture d’écran permanente
Analyse des implications de sécurité par Kevin Beaumont.
03/06/2024 Récupération d’un wallet crypto : l’attaque « retour dans le temps »
Joe Grand reconstitue un mot de passe oublié et sauve plusieurs millions.
03/06/2024 NSA : redémarrez votre smartphone chaque semaine
Mesure simple contre les exploits « zero-click ».
03/06/2024 Microsoft annonce la fin de NTLM
Le protocole sera retiré des futures versions de Windows Server.
🛑 Vulnérabilité
01/06/2024 TunnelVision : détournement de VPN via DHCP
Leviathan Security illustre le contournement du routage VPN.
01/06/2024 mXSS : mutation XSS
XSS déclenché après parsing DOM ; conseils de mitigation.
🔨 Outil
03/06/2024 graphqlMaker
Repère automatiquement les requêtes GraphQL dans le JavaScript.
03/06/2024 Kerbhammer – détection Suricata des attaques Kerberos
Signatures pour AS-REQ suspects, AS-REP Roasting, etc.
📍 Guide
03/06/2024 Session Guest vs Null – Windows
Clarification des différences d’accès réseau anonymes.
03/06/2024 « Cape d’invisibilité » : bind mount & /proc
Technique pour masquer des processus et méthodes de détection forensic.
04/06/2024 Sites C2C : 20 conseils anti-arnaque
Checklist Cybermalveillance pour acheteurs et vendeurs.
06/06/2024 Abus du privilège SeRelabel
Escalade vers SYSTEM via modification des ACL d’objets.
30/06/2024 Relais NTLM avancé (RBCD, Shadow Creds, MSSQL)
Scénarios d’attaque et scripts d’automatisation.





