🏆 Top news de juin

📰 News : Une fuite de données de 560 millions d’utilisateurs

Ticketmaster confirme partiellement une compromission massive ; 560 millions de comptes seraient concernés.

En lire plus...
📍 Guide : 20 conseils pour éviter les arnaques

Cybermalveillance.gouv.fr détaille les bonnes pratiques pour acheter ou vendre sans se faire piéger sur les sites C2C.

En lire plus...
image top news 3 📍 Guide : Exploration de techniques d'attaque par relais NTLM peu courantes

Guidepoint Security passe en revue RBCD, Shadow Credentials, relai MSSQL et autres variantes NTLM.

En lire plus...

📰 News

01/06/2024 Opération Endgame : réseau mondial de malwares démantelé

Cent serveurs saisis, premières arrestations, d’autres actions prévues.

01/06/2024 Fragmentation d’Internet : analyse de l’Afnic

Remise en question des protocoles historiques et risques géopolitiques.

03/06/2024 Copilot + Recall : risques de capture d’écran permanente

Analyse des implications de sécurité par Kevin Beaumont.

03/06/2024 Récupération d’un wallet crypto : l’attaque « retour dans le temps »

Joe Grand reconstitue un mot de passe oublié et sauve plusieurs millions.

03/06/2024 NSA : redémarrez votre smartphone chaque semaine

Mesure simple contre les exploits « zero-click ».

03/06/2024 Microsoft annonce la fin de NTLM

Le protocole sera retiré des futures versions de Windows Server.


🛑 Vulnérabilité

01/06/2024 TunnelVision : détournement de VPN via DHCP

Leviathan Security illustre le contournement du routage VPN.

01/06/2024 mXSS : mutation XSS

XSS déclenché après parsing DOM ; conseils de mitigation.


🔨 Outil

03/06/2024 graphqlMaker

Repère automatiquement les requêtes GraphQL dans le JavaScript.

03/06/2024 Kerbhammer – détection Suricata des attaques Kerberos

Signatures pour AS-REQ suspects, AS-REP Roasting, etc.


📍 Guide

03/06/2024 Session Guest vs Null – Windows

Clarification des différences d’accès réseau anonymes.

03/06/2024 « Cape d’invisibilité » : bind mount & /proc

Technique pour masquer des processus et méthodes de détection forensic.

04/06/2024 Sites C2C : 20 conseils anti-arnaque

Checklist Cybermalveillance pour acheteurs et vendeurs.

06/06/2024 Abus du privilège SeRelabel

Escalade vers SYSTEM via modification des ACL d’objets.

30/06/2024 Relais NTLM avancé (RBCD, Shadow Creds, MSSQL)

Scénarios d’attaque et scripts d’automatisation.