Cyberretta
Cyberretta
  • 67
  • 64 085
ACTU CYBER #1 - VULNÉRABILITÉS MATÉRIELLES CHEZ AMD ET APPLE
Bonjour et bienvenue sur cette vidéo Actu Cyber ! Retrouvez les dernières nouvelles liées à la cybersécurité 📰 !
==========🔗Liens/Réseaux🔗==========
🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm
💻 Mon site : cyberretta.github.io/
=====================================
==========🔎Sommaire🔎==========
Introduction : 00:00
Vulnérabilité matérielle chez Apple (GoFetch) : 00:28
Vulnérabilité matérielle chez AMD (ZenHammer) : 01:14
Augmentation de l'exploitation de CVE-2024-21762 : 02:08
Publicités pour un faux client PuTTy : 02:46
L'ANSSI publie le panorama de la cybermenace 2023 : 03:36
Nouvelle édition du 404CTF : 04:05
Mot de la fin : 04:30
Pub discord : 04:41
Outro : 04:58
=================================
==========📄Sources📄==========
Vulnérabilité GoFetch : thehackernews.com/2024/03/new-gofetch-vulnerability-in-apple-m.html
Vulnérabilité ZenHammer : www.bleepingcomputer.com/news/security/new-zenhammer-memory-attack-impacts-amd-zen-cpus/
Augmentation de l'exploitation de CVE-2024-21762 : www.lemagit.fr/actualites/366574776/Fortinet-augmentation-des-activites-dexploitation-de-la-vulnerabilite-CVE-2024-21762
NIST NVD CVE-2024-21762 : nvd.nist.gov/vuln/detail/CVE-2024-21762
Fausse pub PuTTy : cybersecuritynews.com/linux-admins-beware-fake-putty/
L'ANSSI publie le panorama de la cybermenace 2023 : cyber.gouv.fr/actualites/lanssi-publie-le-panorama-de-la-cybermenace-2023
Panorama de la cybermenace 2023 en PDF : www.cert.ssi.gouv.fr/uploads/CERTFR-2024-CTI-001.pdf
Nouvelle édition du 404 CTF : www.404ctf.fr/
===============================
Переглядів: 424

Відео

[CTF] HACKTHEBOX - SOCCER (EASY)
Переглядів 6477 місяців тому
Bonjour et bienvenue sur cette vidéo CTF ! Bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 💻 Lien de la room (VIP) : app.hackthebox.com/machines/519 ✏️ Compte rendu en anglais : cyberretta.github.io/write-ups/?platform=HTB&difficulty=Easy&box=Soccer 🗒️ La liste de Tj Null : docs.google.com/spreadsheets/u/1/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/htmlview# 🔎S...
LE FORMATAGE BAS NIVEAU (ET POURQUOI C’EST IMPORTANT)
Переглядів 6148 місяців тому
Avez-vous déjà donné, jeté ou revendu un support de stockage comme une clé USB ou un disque dur, ou même votre ancien ordinateur ? Eh bien, si vous n’avez pas pris les bonnes précautions avant, vos données sont probablement entre les mains de quelqu’un d’autre ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 🔗Liens🔗 💽 Créer une clé USB bootable : ua-cam.com/video/LT3QREKLoFQ/v-deo...
[CTF] HACKTHEBOX - TOPOLOGY (EASY)
Переглядів 4048 місяців тому
Bonjour et bienvenue sur cette vidéo CTF ! Bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 💻 Lien de la room (VIP) : app.hackthebox.com/machines/537 ✏️ Compte rendu en anglais : github.com/Cyberretta/Write-Ups-HTB/blob/main/Busqueda.pdf 🔎Sommaire🔎 Introduction : 00:00 Scan nmap : 00:28 Énumération web : 01:50 Accès initial : 07:19 Énumération locale : 16:20 Élévati...
DEVENIR ROOT À CAUSE D’UNE FAILLE DANS OVERLAYFS ! (CVE-2023-0386)
Переглядів 5008 місяців тому
En mars 2023, une vulnérabilité affectant le noyaux Linux inférieur à la version 6.2 est rendue publique. Dans cette vidéo, nous allons voir en détail comment fonctionne cette vulnérabilité, et comment s'en protéger. 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 🔗Liens🔗 💿 Télécharger une version vulnérable d’Ubuntu : old-releases.ubuntu.com/releases/ (pensez à décocher l'option '...
[CTF] HACKTHEBOX - BUSQUEDA (EASY)
Переглядів 4679 місяців тому
Bonjour et bienvenue sur cette vidéo CTF ! Bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 💻 Lien de la room (VIP) : app.hackthebox.com/machines/537 ✏️ Compte rendu en anglais : github.com/Cyberretta/Write-Ups-HTB/blob/main/Busqueda.pdf 🔎Sommaire🔎 Introduction : 00:00 Scan nmap : 00:29 Énumération web : 02:02 Accès initial : 06:09 Énumération locale : 07:16 Élévati...
COMMENT JE FAIS MES WRITE UP AVEC NOTION 📝
Переглядів 5569 місяців тому
Dans les commentaires d’une précédente vidéo CTF, un utilisateur m’a demandé de montrer comment je fais mes write up. Dans cette vidéo, je vais vous montrer comment je fais mes comptes-rendus après avoir terminé une box sur HackTheBox ou TryHackMe. 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 🔗Liens🔗 📝 Notion : www.notion.so/fr-fr 🔢 Calculateur de score de CVE : nvd.nist.gov/vul...
[CTF] HACKTHEBOX - TWOMILLION (EASY)
Переглядів 69410 місяців тому
Bonjour et bienvenue sur cette vidéo CTF ! Bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 💻 Lien de la room (VIP) : app.hackthebox.com/machines/547 ✏️ Compte rendu en anglais : (pas encore fait) 🔎Sommaire🔎 Introduction : 00:00 Scan nmap : 00:49 Énumération web : 04:43 Obtention d'un code d'invitation valide : 09:18 Énumération web : 13:15 Obtention d'un accès admi...
[CTF] HACKTHEBOX - BROKER (EASY)
Переглядів 75010 місяців тому
Bonjour et bienvenue sur cette vidéo CTF ! Bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 💻 Lien de la room (VIP) : app.hackthebox.com/machines/578 ✏️ Compte rendu en anglais : github.com/Cyberretta/Write-Ups-HTB/blob/main/Broker.pdf 🔎Sommaire🔎 Introduction : 00:00 Scan nmap : 00:55 Énumération web 01:55 Accès initial : 04:38 Élévation de privilèges : 07:15 Mot de...
[TUTO] RÉCUPÉRER UN FICHIER SUPPRIMÉ
Переглядів 30710 місяців тому
Bonjour et bienvenue sur cette vidéo tuto dans laquelle je vous explique comment récupérer un fichier supprimé accidentellement ! Bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 🔧 Télécharger Recuva : www.ccleaner.com/fr-fr/recuva 🔧 Télécharger TestDisk : www.cgsecurity.org/wiki/TestDisk_Download 🔎Sommaire🔎 Introduction : 00:00 Précautions à prendre : 01:01 Pourquo...
[TUTO] CRÉER UNE CLÉ USB BOOTABLE AVEC RUFUS
Переглядів 1,1 тис.11 місяців тому
Bonjour et bienvenue sur cette vidéo tuto dans laquelle je vous explique comment créer une clé USB bootable avec le logiciel open source Rufus ! C'est un format de vidéo qui change de d'habitude, j'avais envie de faire un peut autre chose que des CTFs, bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 💾 Télécharger un ISO d'Ubuntu : ubuntu.com/download 🌐 Télécharger ...
[CTF] HACKTHEBOX - FLIGHT (HARD)
Переглядів 1,1 тис.Рік тому
Bonjour et bienvenue sur cette vidéo CTF ! Bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 💻 Lien de la room (VIP) : app.hackthebox.com/machines/510 ✏️ Compte rendu en anglais : github.com/Cyberretta/Write-Ups-HTB/blob/main/Flight.pdf 🔎Sommaire🔎 Introduction : 00:00 Scan nmap : 00:41 Énumération DNS : 04:08 Énumération web : 05:00 Exploitation LFI/RFI : 08:47 Crack...
[CTF] HACKTHEBOX - BLUE (EASY)
Переглядів 641Рік тому
Bonjour et bienvenue sur cette vidéo CTF ! Bon visionnage ! 🤝 Discord CTF Hacking France : discord.com/invite/SJeH5GeaUm 💻 Lien de la room (VIP) : app.hackthebox.com/machines/51 ✏️ Compte rendu en anglais : github.com/Cyberretta/Write-Ups-HTB/blob/main/Blue.pdf 🔎Sommaire🔎 Introduction : 00:00 Scan nmap : 01:30 Exploitation d'EternalBlue : 04:38 Mot de la fin : 09:28 Pub discord : 09:51 Outro : ...
RETOUR SUR L'EJPT FT. @FrozenKwa
Переглядів 354Рік тому
Bienvenue sur cette vidéo en feat avec @FrozenKwa dans laquelle nous donnons notre avis sur l'eJPTv2. Bon visionnage ! 🙎‍♂️Réseaux sociaux/chaînes🙎‍♂️ 🎥 Chaîne de @FrozenKwa : www.youtube.com/@FrozenKwa 🙎‍♂️ LinkedIn de @FrozenKwa : www.linkedin.com/in/christopher-simon33/ 🤝 CTF Hacking France : discord.com/invite/SJeH5GeaUm 🎮 Chaîne gaming : www.youtube.com/@Cyberretta-Gaming 🌐Liens utiles🌐 🎫 ...
[CTF] HACKTHEBOX - ACTIVE (EASY)
Переглядів 721Рік тому
[CTF] HACKTHEBOX - ACTIVE (EASY)
[CTF] HACKTHEBOX - RETURN (EASY)
Переглядів 1,1 тис.Рік тому
[CTF] HACKTHEBOX - RETURN (EASY)
[CTF] TRYHACKME - LES PRIVILÈGES DE L'ANNEAU (EASY)
Переглядів 650Рік тому
[CTF] TRYHACKME - LES PRIVILÈGES DE L'ANNEAU (EASY)
[CTF] TRYHACKME - STARTUP (EASY)
Переглядів 911Рік тому
[CTF] TRYHACKME - STARTUP (EASY)
[CTF] TRYHACKME - TOMGHOST (EASY)
Переглядів 594Рік тому
[CTF] TRYHACKME - TOMGHOST (EASY)
[CTF] TRYHACKME - CLASSIC PASSWD (MEDIUM)
Переглядів 548Рік тому
[CTF] TRYHACKME - CLASSIC PASSWD (MEDIUM)
[CTF] TRYHACKME - LAZYADMIN (EASY)
Переглядів 572Рік тому
[CTF] TRYHACKME - LAZYADMIN (EASY)
[CTF] TRYHACKME - DEVIE (MEDIUM)
Переглядів 648Рік тому
[CTF] TRYHACKME - DEVIE (MEDIUM)
[CTF] TRYHACKME - TEAM (EASY)
Переглядів 561Рік тому
[CTF] TRYHACKME - TEAM (EASY)
[CTF] TRYHACKME - TECH_SUPP0RT (EASY)
Переглядів 544Рік тому
[CTF] TRYHACKME - TECH_SUPP0RT (EASY)
[CTF] TRYHACKME - 0DAY (MEDIUM)
Переглядів 941Рік тому
[CTF] TRYHACKME - 0DAY (MEDIUM)
[CTF] TRYHACKME - ANNIE (MEDIUM)
Переглядів 571Рік тому
[CTF] TRYHACKME - ANNIE (MEDIUM)
[CTF] TRYHACKME - ALFRED (EASY)
Переглядів 497Рік тому
[CTF] TRYHACKME - ALFRED (EASY)
[CTF] TRYHACKME - BITEME (MEDIUM)
Переглядів 494Рік тому
[CTF] TRYHACKME - BITEME (MEDIUM)
[CTF] TRYHACKME - COMMITTED (EASY)
Переглядів 342Рік тому
[CTF] TRYHACKME - COMMITTED (EASY)
[CTF] TRYHACKME - BOILER CTF (MEDIUM)
Переглядів 428Рік тому
[CTF] TRYHACKME - BOILER CTF (MEDIUM)

КОМЕНТАРІ

  • @Bl00dyRobin
    @Bl00dyRobin 27 днів тому

    wp-json/wp/v2/users wp-json/wp/v2/comments wp-json/wp/v2/plugins wp-json/wp/v2/themes

  • @Anti-Motard
    @Anti-Motard Місяць тому

    merci continues ;)

  • @cyber-w4p
    @cyber-w4p Місяць тому

    tutoriel super complet bravo pour ta vidéo

  • @despinoislaurent
    @despinoislaurent 2 місяці тому

    Elle est sympa à crocheter la te5 super la vidéo✌️

  • @loicizi5928
    @loicizi5928 3 місяці тому

    Au top ✨🌟🤝

  • @Ofisttare
    @Ofisttare 3 місяці тому

    Bonjour, j'aime beaucoup votre vidéo de présentation. J'ai acheté un kit de crochetage avec des serrures et accessoires de crochetage supplémentaires. La serrure en croix est facile à ouvrir avec l'outil spécifique pour ce modèle. Les autres serrures que vous présentez sont faciles à ouvrir sans outils particuliers (ceux du kit de base suffisent). Merci à vous pour cette vidéo de présentation très bien faite.

    • @maliikmaliik3428
      @maliikmaliik3428 2 місяці тому

      @Ofisttare Quels sont les outils spécifiques pour la serrure en croix ?

  • @Lc31Dns
    @Lc31Dns 4 місяці тому

    Bon alors je vais suivre exactement ce que tu as fait mais je débute et j'ai rien compris ;) c'est pas demain que je vais faire du bug Bounty! Merci en tout cas ;)

  • @BlackBird-fk3kl
    @BlackBird-fk3kl 4 місяці тому

    Chokran

  • @elkabirihoussam188
    @elkabirihoussam188 4 місяці тому

    excellante video , j ai juste une question pour la partie ou tu as upload un web shell , est ce que tu pourrai pas directement upload a la place un reverse shell ?

    • @Cyberretta
      @Cyberretta 4 місяці тому

      Oui tout à fait ! J'aurais pu upload un reverse shell directement.

    • @elkabirihoussam188
      @elkabirihoussam188 4 місяці тому

      @@Cyberretta merci pour ta reponse et je tiens a dire que ta facon d expliquer est tres bonnes

  • @quentin7455
    @quentin7455 4 місяці тому

    Salut, je me suis lancé sur la plateforme TryHAckMe et je kiffe tes vidéos, elle sont très claires et ça fait extrêmement plaisir, je ne sais pas si cette playlist de Room est fini mais ne t'arrête pas c'est vraiment génial. Je me demandais également si il y a une "méthode" pour apprendre car perso je fait uniquement des CTF ( par le biais de tes vidéos ). Merci

    • @Cyberretta
      @Cyberretta 4 місяці тому

      Salut ! Tout d'abord, merci pour ton commentaire 😄. Pour répondre à ta première question, je n'ai pas vraiment prévu de finir ou non cette playlist. Il n'y a plus de nouvelles vidéos dessus depuis un moment tout simplement car j'ai passé beaucoup plus de temps sur HackTheBox depuis la dernière vidéo de cette playlist. Et sur ma chaîne de manière générale, je ne poste pas en ce moment car je suis focalisé sur d'autres projets qui me prennent du temps (mais surtout de l'énergie). Pour ta deuxième question, je ne pense pas qu'il y ait une méthode précise pour apprendre, ou alors je ne la connais pas. Je pense que ça varie beaucoup selon les personnes. D'après moi, il faut beaucoup de pratique, mais pas seulement. Tu peux, par exemple, lire des comptes rendus de box que tu as terminées car tu pourrais y trouver des méthodes alternatives, des explications plus précises ou autre, ce qui peut être intéressant. Tu pourrais aussi lire des articles liés à des sujets du domaine qui peuvent t'intéresser, des documentations, ou écouter des podcasts. Créer un projet qui te permet de développer certaines compétences est également une bonne idée. Il y a aussi des formations (mais si tu veux suivre des formations, fais attention à bien rechercher celles qui peuvent t'apporter le plus selon le prix, car certaines sont parfois trop chères pour ce qu'elles apportent, à mon avis). Voilà, j'espère avoir répondu à tes questions. Je précise que ce n'est que mon avis, il y a certainement d'autres manières d'apprendre que je n'ai pas mentionnées ou qui pourraient mieux te convenir 😄!

    • @quentin7455
      @quentin7455 4 місяці тому

      @@CyberrettaMerci beaucoup pour cette réponse très complète, je vais continuer sur cette voix de ctf pour le moment et je lirais des compte rendu ça me semble être une bonne idée, Merci.

  • @zirsinformatique3518
    @zirsinformatique3518 4 місяці тому

    😀Merci !!! T'es passé où ????

    • @Cyberretta
      @Cyberretta 4 місяці тому

      J'ai commencé à préparé la CPTS et je me code un site et je suis aussi sur un autre projet dont je ne peux pas parler pour l'instant 😄 Donc je t'avoue que j'ai du mal à trouver du temps pour UA-cam. Et avant ça j'étais occupé pendant un peu plus de deux semaines par des prolabs sur HackTheBox aussi.

  • @jfpss777
    @jfpss777 5 місяців тому

    Is a Ryzen 7 5700x3d (105 max tdp) and a Rx 6750 xt with a 600w gold power supply enough? My current card is a Gtx 1660OC that consumes a maximum of 125w, I believe that another 100w in a good quality 600w gold power supply would not be a problem.

    • @Cyberretta
      @Cyberretta 5 місяців тому

      Hi ! It should be enough in my opinion.

  • @alicedorotheeguemgne3996
    @alicedorotheeguemgne3996 5 місяців тому

    Merci très belle vidéo Très bien expliqué

  • @benyamin_ux7219
    @benyamin_ux7219 5 місяців тому

    La question que je me pose c'est pourquoi tu n'utilise pas nmap -sV au lieu de -A si le but est de chercher les versions.

    • @Cyberretta
      @Cyberretta 5 місяців тому

      Pour exécuter les scripts nmap, ça m'évite d'utiliser -sV et -sC. L'exécution de scripts nmap par défaut permet d'obtenir plus d'informations concernant les services en général (même si ce n'est pas toujours le cas). Donc c'est plus rapide de juste utiliser -A pour moi 😄. Et en plus l'option -A permet aussi d'essayer de détecter le système d'exploitation de la cible.

    • @benyamin_ux7219
      @benyamin_ux7219 5 місяців тому

      @@Cyberretta Merci pour votre réponse rapide.

  • @Andres-bc6fh
    @Andres-bc6fh 5 місяців тому

    Good video, i'd like to know what is the relationship between .gc file and ./exp file

    • @Cyberretta
      @Cyberretta 5 місяців тому

      Hi ! The exp file is an executable that will create the overlay filesystem, enable the SUID permission on the executable we want to execute as root and trigger the ovl_copy_up_one function to copy the file in the upper layer. The gc file is just an executable that will open a root shell by setting the SUID and the GUID to 0 and then execute /bin/bash. This is the file we want to execute as root by exploiting CVE-2023-0386. To make it simple : exp it the file used to exploit CVE-2023-0386 gc is the file we want to execute when exploiting CVE-2023-0386

  • @MY_capital_investment
    @MY_capital_investment 5 місяців тому

    Bonjour, merci beaucoup pour cette vidéo. Je bloque sur l'utilisation du vpn, j'ai bien vérifié mon alias est correctement crée mais ca ne se lance pas avec un retour :command not found De l'aide svp ?

  • @tristanferioli8952
    @tristanferioli8952 6 місяців тому

    niquel t'es demo de CTF elles permettent beaucoup de progresser ! cependant je me retrouve bloqué à une étape, on pourrai échanger en PV ? :)

    • @Cyberretta
      @Cyberretta 6 місяців тому

      Merci pour ton retour 😃. Et bien sûr, tu peux m'envoyer un message sur discord (tu peut me trouver directement sur le serveur discord). Cependant, si jamais je ne réponds pas pour une raison quelconque, tu peux toujours demander sur le serveur Discord 😄

  • @warplex8942
    @warplex8942 6 місяців тому

    Vidéo très sympa ! J'ai une petite question un peu HS. J'ai vu sur ta chaine que tu avais acheté une rx 6750xt il y a un peu plus d'un an, via le vendeur NR-Info. Ta carte tient toujours le coup ? Merci d'avance pour la réponse !

    • @Cyberretta
      @Cyberretta 6 місяців тому

      Salut ! Merci pour ton retour 😄 Oui elle tiens toujours aussi bien, je n'ai aucun problème avec, ni avec les drivers d'ailleurs.

  • @JeSuisPaul
    @JeSuisPaul 6 місяців тому

    Salut, est elle bruyante ou pas ?

    • @Cyberretta
      @Cyberretta 6 місяців тому

      Salut , quand elle tourne à fond un peu mais personnellement je n'y prête pas attention avec le casque sur la tête

  • @ganggang-lj3ze
    @ganggang-lj3ze 7 місяців тому

    Super concept je viens de découvrir la chaîne c’est génial 💯

  • @gerardclaude486
    @gerardclaude486 7 місяців тому

    Yo j’ai débuter l’ejpt car j’ai eu le meme ressenti que vous ! Après 1 an de tryhackme ! Il faut que je look mon niveau ! , good video ! On attend ta video sur l’autre certif :) ! J’espère pour bientot !

    • @Cyberretta
      @Cyberretta 6 місяців тому

      Sur l'ICCA ? Oui ça fais un moment que je suis censé la faire …🫣 Bon courage pour ton eJPT 🙏 si jamais tu as des questions n'hésites pas (et le discord est fait pour ça aussi)

  • @P0RYG0N_
    @P0RYG0N_ 7 місяців тому

    merci, oui ça ma plu , en plus certaines info j'en avait pas entendu parler comme zenhammer, par contre ça continue dis donc les faux sites sponso après OBS maintenant puTTY, google avait pourtant pris les mesures contre ce genre d'arnaques, et merci je note la date du 404ctf

  • @c_doffy5907
    @c_doffy5907 7 місяців тому

    Super concept💪

  • @tisushi1852
    @tisushi1852 7 місяців тому

    Super concept !

  • @FrozenKwa
    @FrozenKwa 7 місяців тому

    J'adore le concepte !

  • @azerty2385
    @azerty2385 7 місяців тому

    bonjour, avant tout merci pour tes vidéos et ton travail de grande qualité. je rencontre des problèmes lors de l'énumération avec enum4linux, l'énumération découvre bien les 2 partages samba, la politiques de mdp à 5 caractères ect.. mais ne trouve aucun utilisateur, le message d'erreur de fin est "cannot connect to server. Error was NT_STATUS_UNSUCCESSFUL" par ailleurs lorsque j'essaye d'accéder au partage anonymous je ne peux pas lister le contenu du partage car dès que je fais entrée au moment de l'authentification je suis déconnecté. merci d'avance pour toute aide.

    • @azerty2385
      @azerty2385 7 місяців тому

      edit: pour ceux qui rencontrent le même problème n'utilisez pas la kalilinux de tryhackme mais utilisez la votre vous ne recontrerez pas ces bugs normalement. sinon l'attackbox a l'air de mieux marcher pour ce ctf.

    • @Cyberretta
      @Cyberretta 7 місяців тому

      @@azerty2385 Tant mieux si tu as trouvé la solution ! Et désolé de ne pas avoir répondu assez tôt 😅 Je ne sais pas d'où cela peut venir 🤔 En tout cas merci à toi d'avoir pensé à poster la solution pour les autres personnes qui pourrait rencontrer le même problème 🙏

    • @azerty2385
      @azerty2385 6 місяців тому

      @@Cyberretta aucun soucis, encore merci pour ton travail!

  • @XRSSpeed
    @XRSSpeed 7 місяців тому

    comment on alume le rgb en blanc xfx radeon rx 6750xt

    • @Cyberretta
      @Cyberretta 7 місяців тому

      Je ne sais pas si tu parles de ce modèle exact ou d'une variante mais il n'y a pas de RGB sur la carte que je présente dans la vidéo

  • @Tisma.
    @Tisma. 7 місяців тому

    C'est super chill comme ambiance et en plus t'explique tout en détail simplement et calmement, c'est cool. Je m'abonne pour revoir d'autre vidéo comme celle ci gg

  • @alladoyawoanani4230
    @alladoyawoanani4230 7 місяців тому

    Merci @cyberretta. @Daniel

  • @Reskios
    @Reskios 7 місяців тому

    le read ne marche pas pour moi , j'obtiens l'erreur User Error opening terminal: unknown. alors que je peux utiliser la commande update et list

    • @Cyberretta
      @Cyberretta 7 місяців тому

      Tu as un shell stabilisé ?

    • @Reskios
      @Reskios 7 місяців тому

      j'utilise celui de base de kali linux@@Cyberretta (

    • @Cyberretta
      @Cyberretta 7 місяців тому

      @@Reskios Oui mais ton reverse shell, tu l'as stabilisé après avoir reçu une connexion sur ton listener (netcat ou autre) ? Si besoin voici un lien qui donne des commandes pour stabilisé un reverse shell : book.hacktricks.xyz/generic-methodologies-and-resources/shells/full-ttys

    • @manu8961
      @manu8961 Місяць тому

      @@Cyberretta merci effectivement si l'on ne stabilise pas nano ne s'ouvre pas.

  • @mondenovice3289
    @mondenovice3289 7 місяців тому

    Salut reuf ! j'aime beaucoup tes videos, crois moi tu ma beaucoup inspiré ! Tes explication j'adore, les video sont vraiment top, je connais peu de chaîne francaise qui le font ce genre de contenu même si ses bien de pratoqué l'anglais pour certains explication, si tu ne traduis pas la langue tu vas jamais comprendre ! Bref pour cette BOX l'injection SQL si, tu aurais pu crée un script python pour l'automatisé, j'ai deja fais un box comme sa et le mieux etait de faire un script qui automatise tout ! Bref merci beaucoup pour ton contenue, tu explique vraiment bien😀

    • @Cyberretta
      @Cyberretta 7 місяців тому

      Merci du soutiens 🙏 ! Et pour le script Python je sais que j'aurais pu faire comme ça mais j'ai préféré montrer comment se faisait l'injection SQL à la main. Sinon j'ai mis un script Python pour automatiser la récupération du mot de passe dans le write up (mais c'est vrai que j'aurais du le montrer en vidéo)

    • @mondenovice3289
      @mondenovice3289 7 місяців тому

      Oui d'accord j'avais pas vue ton write up ! Si t'a deja fait un pro labs de HTB tu peux nous faire un retour d'experience vue que ses interdit de divulgué le contenue , au moins savoir a quoi nous attendre😀, bien sur si tu a le temps ! Bon courage à toi pour l'OSCP preps 😀

    • @Cyberretta
      @Cyberretta 7 місяців тому

      @@mondenovice3289 Pour l'instant le seul prolab que j'ai fini c'est Dante mais pourquoi pas 😄. Pour l'OSCP je ne compte pas la passer pour l'instant mais je fais quand même les labs de préparation car je compte passer d'abord la CPTS et je pense que ça reste utile de faire ces labs/box 😅

  • @rikudo5366
    @rikudo5366 7 місяців тому

    Je ne commente jamais les vidéos UA-cam mais là. Merci beaucoup pour toutes les explications, le fait que tu prennes le temps d'aller en profondeur est hyper sympa pour nous les débutants, je te suis depuis hyper longtemps mais une simple box easy que tu as pris le temps de record 3 fois pour nous est vraiment incroyable, continue comme ça, bon courage pour ta préparation à l'OSCP.

  • @iltherion44
    @iltherion44 7 місяців тому

    Salut vraiment pour moi ta meilleure vidéo. Tu vas très loin dans les explications ce qui peut vraiment permettre de progresser. Merci bonne continuation

  • @alienduweb
    @alienduweb 8 місяців тому

    dernière astuce si ça part a la casse , autant drill tout ça de manière sur :D ou au moins démonté et rendre inutilisable les plateaux disque et la tête de lecture mais sinon, si je chiffre un disque, avec Veracrypt || Bitlocker || LUKS && que je formate avec DBAN (par exemple) ça marche aussi ?

    • @Cyberretta
      @Cyberretta 8 місяців тому

      Je n'ai pas essayer mais en principe oui j'imagine 🤔. Et concernant le fait de percer le disque je suis au courant de cette méthode, simplement, je trouve dommage d'exploser un composant encore fonctionnel et de toujours devoir en racheter un dès qu'un ordinateur change de main par exemple 😄. Après oui si le disque est déjà mort autant le percé

  • @juliendev-zb3kx
    @juliendev-zb3kx 8 місяців тому

    salut j'ai remarquer que sur tes vidéo tu utilise souvent diffèrent os (parrot, kali linux etc). j'aimerai savoir si tu sais qu'elle serais le meilleurs os pour un débutant qui commence les pentest afin qu'il ne se perde pas dans tout les outils pré installer comme sur un kali linux par exemple ? et qu'elle serais le meilleur os pour pouvoir effectuer des ctf easy avec juste les outils utiles pour les terminer (exegol, conteneur docker, kali linux, debian, parrot arch linux...).

    • @Cyberretta
      @Cyberretta 8 місяців тому

      Jusqu'à maintenant j'ai utilisé 3 OS pour les CTF : Kali, Debian et Parrot. Je ne pense pas qu'il y ait un OS spécialement meilleur que les autres pour les débutants. Personnellement j'ai commencé avec Kali (pour les CTF je précise, sinon j'ai commencé à prendre en main Linux avec Ubuntu en dehors des CTF et de la cybersec), et je trouve personnellement que c'est le plus adapté au débutants justement parce qu'il comprend déja pas mal d'outils utiles (même si certains sont un peu de trop). Ce n'est que mon avis, tu peux aussi essayer différents OS sur des machines virtuelles et voir lequel te convient le mieux 😄 (je mets aussi Exegol dans le lot mais c'est pas un OS)

  • @iAPX432
    @iAPX432 8 місяців тому

    Le formatage de bas-niveau n'existe plus depuis longtemps. On est plus dans les années 80 ou 90. La seule solution partiellement valable est une réécriture complète, et la vraie solution est d'avoir utilisée le support avec un chiffrement fort, en répondant alors aux recommandation NIST SP-800. Ce sujet est une aberration totale!

    • @Cyberretta
      @Cyberretta 8 місяців тому

      Merci beaucoup pour ton commentaire plein de bon conseils et très pertinent 😁 ! Cependant as-tu vu la vidéo ? Je montre justement comment faire une réécriture complète 😁. Source nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf NIST SP 800-88 Rev. 1 Table A-5: Magnetic Media Sanitization Overwrite media by using organizationally approved and validated overwriting technologies/methods/tools. The Clear pattern should be at least a single write pass with a fixed data value, such as all zeros. Multiple write passes or more complex values may optionally be used. Aussi, lorsque je me débarasse d'un support de stockage, je prefère qu'il ne contienne plus aucune donnée plutôt que mes données (même chiffrées), je ne vois pas en quoi le chiffrement des données empêche de totalement les effacer par précaution.

    • @iAPX432
      @iAPX432 8 місяців тому

      @@Cyberretta ça n'est plus valable depuis longtemps, depuis les réallocations de piste sur les disques durs et ne l'est pas plus sur les stockages Flash, là aussi à cause des réallocations dynamiques. Soit on utilise un chiffrement fort et on se débarrasse de la clé, soit il faut détruire physiquement le support. Le reformatage de bas-niveau n'existe plus qu'en théorie, l'effacement par réécriture n'est que partiellement valable. De manière concrète, tout médias ne doit être utilisé qu'avec un chiffrement fort. C'est simple et il n'y a aucun impact en terme de performances aujourd'hui.

  • @R41_NC
    @R41_NC 8 місяців тому

    Jolie fond ecran

  • @zeletix2911
    @zeletix2911 8 місяців тому

    Super Vidéo ! 👍

  • @clementou04
    @clementou04 8 місяців тому

    Salut merci pour la video juste une petite question quand tu crack le hash avec john d'où sors le format

    • @Cyberretta
      @Cyberretta 8 місяців тому

      John détecte tout seul le type de hash dans ce cas. Vu que le hash commence par $6$ et au vu de la taille du hash il a automatiquement déduit que le type de hash est SHA512crypt

  • @Zombimas
    @Zombimas 8 місяців тому

    Moi mes jeux sont horriblement moche je ne comprends pas, un granulé et un flou et un chargemenr des textures vraime't lent

    • @Cyberretta
      @Cyberretta 8 місяців тому

      Soit t'utilises pas le bon GPU (peut-être que tes jeux tournent sur tes graphiques intégrés si tu en as), soit tu n'as pas correctement réglé les graphismes. Et si les textures chargent lentement ça peut tout aussi bien venir de ton HDD/SSD

    • @Zombimas
      @Zombimas 8 місяців тому

      @@Cyberretta c'est la bonne CG, et j'ai un SSD de 6500mo/s 1TO donc c'est pas ça, et les graphiques j'ai pas changé grand chose je pense juste que la CG est défectueuse

    • @Cyberretta
      @Cyberretta 8 місяців тому

      @@Zombimas Ah mince là c'est pas de chance alors 🫤 Si tu es sûr qu'elle est défectueuse tu peux peut-être en demander une en remplacement ?

    • @Zombimas
      @Zombimas 8 місяців тому

      @@Cyberretta yep je vais voir si la garantie peux marcher 👌

  • @Zombimas
    @Zombimas 8 місяців тому

    Moi mes jeux sont horriblement moche je ne comprends pas, un granulé et un flou et un chargemenr des textures vraime't lent

  • @vidaltontsa7374
    @vidaltontsa7374 8 місяців тому

    déjà merci pour la vidéo...... stp tu pourrais des boxes pour preparer l'OSCP,,, je sais pas si tu connais la Tj Null

    • @Cyberretta
      @Cyberretta 8 місяців тому

      Je ne connaissais pas merci pour l'info 😄, je pourrais essayer de faire ça à l'avenir, il y a une ou deux box de la liste que j'ai déjà fais de mon côté mais pas encore en vidéo en plus 🤔

    • @vidaltontsa7374
      @vidaltontsa7374 8 місяців тому

      @@Cyberretta Merci fréro............. Sinon, tu envisages de passer l'OSCP ou tu l'as deja fait Moi je suis sur le ProLabs 'Dante' actuellement

    • @Cyberretta
      @Cyberretta 8 місяців тому

      @@vidaltontsa7374l'OSCP c'est pas dans mes moyens actuellement 😅 et bon courage pour le prolab 😉

  • @cpasmoi-sr5yf
    @cpasmoi-sr5yf 8 місяців тому

    Top continue !

  • @clementou04
    @clementou04 8 місяців тому

    Bonjour, super vidéo ! Cependant, je rencontre un problème sur lequel tu pourrais peut-être m'aider. J'ai installé le script Python ssh2john et j'obtiens bien un hash, mais lorsque j'utilise la commande John, je reçois le message "No password hashes loaded (see FAQ)". J'ai également tenté avec Hashcat, mais il indique qu'aucun hash similaire n'est trouvé.

    • @Cyberretta
      @Cyberretta 8 місяців тому

      Cette erreur signifie en général que John ne reconnais pas le type de hash, quelles sont exactement les commandes que tu as utilisé ? Tu as bien enregistré le hash dans un fichier ? Tu as bien spécifier à john le fichier contenant ton hash ?

    • @clementou04
      @clementou04 8 місяців тому

      @@Cyberretta oui et le hash enfin le début est similaire à celui de la vidéo

  • @abc17895
    @abc17895 8 місяців тому

    bravo, bon video