COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°3

Поділитися
Вставка
  • Опубліковано 10 січ 2025

КОМЕНТАРІ • 47

  • @motivationaction5980
    @motivationaction5980 10 місяців тому

    Franchement vidéos de qualité, on en as vraiment besoin pck en France des vidéos de qualité comme sa il n'y en as pas beaucoup continu la série merci

  • @NONO54141
    @NONO54141 11 місяців тому +1

    j'adore ce format de vidéos c'est les meilleur c'est bien expliquer on n'a une démonstration puis un projet continue a faire des video comme celle ci elle sont au top

  • @user-kk7qd7sd7x
    @user-kk7qd7sd7x 10 місяців тому

    J’adore c’est video la bien expliquer toute tes video similaire elle sont toute super continue a nous faire ce genre de continue ❤

  • @Cyberretta
    @Cyberretta 11 місяців тому

    Merci pour cette vidéo de qualité, j'adore ! C'est super intéressant et très bien expliqué 🙏

    • @processusthief
      @processusthief  11 місяців тому

      Venant de toi ça me fait super plaisir ❤️ merci 🙏

  • @omarthiam881
    @omarthiam881 11 місяців тому

    Vraiment la classe, vous êtes le meilleur.
    J'aimerais bien vous parliez les techniques d'évasion des IDS/IPS telle que: Attaque par TTL ou attaque par Insertion.

  • @ulrichvachon
    @ulrichvachon 11 місяців тому

    Simple et efficace. Merci c’était très clair.

  • @BetterThanYou270
    @BetterThanYou270 11 місяців тому

    J’apprends tellement grâce à tes vidéos

  • @Tooonight
    @Tooonight 11 місяців тому +1

    Les ASR sont également contournées si elle sont toutes activées ? Thanks et merci pour ce contenu éducatif !

  • @nandinhoinformatique9135
    @nandinhoinformatique9135 11 місяців тому

    Superbe vidéo ! Merci. En revanche, Ce qui serait encore plus intéressant, c'est d'expliquer comment s'en protéger ? Ou de donner le maximum de bonnes pratiques pour se prémunir de ce genre d'attaque a priori indétectable.

    • @processusthief
      @processusthief  11 місяців тому

      Exact, je l'avais fait pour les 2 premières vidéos de la série, mais pas pour celle-ci car il n'y a pas vraiment de possibilité de s'en protéger, à part en forçant la détonation dans un environnement de détection ;)

  • @benjaminanthone3043
    @benjaminanthone3043 11 місяців тому

    Complexe mais super intéressant merci bcp !

  • @leroysebastien272
    @leroysebastien272 11 місяців тому

    Bonjour, je vous suis depuis peu en tout cas merci

  • @SibeR__
    @SibeR__ 10 місяців тому +1

    Salut Process, très bonne vidéo comme d'habitude, que penses-tu de l'obfuscation par packer qui déjoue l'analyse statique également ? Penses-tu que la méthode présentée ici soit plus efficace ?

    • @processusthief
      @processusthief  10 місяців тому

      Les packers sont souvent détectés comme malveillants par les antivirus, je dirais que c’est plutôt à éviter 😉

  • @tomasammari426
    @tomasammari426 11 місяців тому

    J'aime beaucoup continuer 😊😊

  • @sarahkenzy
    @sarahkenzy 11 місяців тому

    Merci beaucoup pour ce tuto.

  • @oelyrama7778
    @oelyrama7778 8 місяців тому

    Est-ce que ce système permet de contourner l'ASLR?

  • @ashstanton144
    @ashstanton144 11 місяців тому

    wow très bonne vidéo encore 😍

  • @C4PSL0CK_
    @C4PSL0CK_ 11 місяців тому

    Olala les chats en intro : c'est bon, je m'abonne !

  • @FrozenKwa
    @FrozenKwa 11 місяців тому

    La classe ✌️ si t’as d’autres questions techniques sur le by-pass d’antivirus, hésite pas 😅

    • @processusthief
      @processusthief  11 місяців тому +2

      Merci mais ChatGPT a des meilleurs conseils apparemment 👍

    • @-.-._
      @-.-._ 11 місяців тому

      @@processusthief Malveillance max

  • @isman77160
    @isman77160 11 місяців тому +1

    haha j'adore les gifs que tu utilises.

  • @albersonik
    @albersonik 11 місяців тому +4

    Salut, je ne suis pas informaticien du tout, mais je voudrais te demander si tu peux faire un video de comment se défendre d'un hacker que utilise le Bluetooth, malheureusement j'habite près d'un hacker que me casse mes Bluetooth sur Windows je n'arrive pas a bloquer ses connexions. Je sais bien, qu'il utilise les adresses Mac Bluetooth et se néfaste pour mes écouteurs Bluetooth, Merci bon vidéo 👍

    • @processusthief
      @processusthief  11 місяців тому

      Pour le coup tout ce qui touche aux attaques de proximité... y a pas grand chose à faire là

    • @albersonik
      @albersonik 11 місяців тому +1

      @@processusthief ohh la la, acheter casques avec l'ancienne prise jack, c'est ma solution, je serai attentif Si tu nous montres un video sur ce sujet. Merci quand même

    • @Yoyo_Glitch
      @Yoyo_Glitch 11 місяців тому +1

      Et si tu portais plainte ?
      Je pense qu'il serait possible de tracer chacune de ses connexions afin d'accumuler des preuves

    • @kilian2789
      @kilian2789 11 місяців тому

      va le voir et si ca recommence pete lui la tronche @@albersonik

    • @dirtyryzen
      @dirtyryzen 11 місяців тому

      Merci pour ta chaîne qui propose des vidéos intéressantes depuis longtemps après l'informatique quand tu connais le sujet c'est un peu comme une addiction parceque en vrai c'est bien plus intéressant que certains contenus. Bonne continuation à toi j'espère que réussira dans ce que tu fais des fois ça change un peu de bienveillance dans un monde malveillant après tout les hacker sont pas tous pareil heureusement.

  • @Meme-hv4sh
    @Meme-hv4sh 11 місяців тому

    Excellent merci.

  • @mouradlaraba
    @mouradlaraba 10 місяців тому

    Vous devriez nous créer des cours approfondir dans udemy, merci

  • @franklin6341
    @franklin6341 11 місяців тому +1

    L'ofuscation du nom de la fonction es ce du chiffrement?

    • @sidmblc9968
      @sidmblc9968 11 місяців тому

      Non car qui dit chiffrement dit déchiffrement. Ce qui n'est pas le cas ici car les noms des fonctions sont hashées, ce qui est un processus "théoriquement" irréversible. C'est la même chose pour les mots de passe sur les sites ou vous êtes inscrit. Ils ne sont jamais "déchiffrés", mais ce que vous rentrez lorsque vous vous connectez est hashé et comparé au hash stocké en base. Chaque hash est unique et est un peu comme une empreinte digitale.

  • @fufu_btw
    @fufu_btw 11 місяців тому

    A quand la vidéo sur la supply chain attack grâce à un répo github ? 👀

    • @processusthief
      @processusthief  11 місяців тому +2

      je laisse ça aux grands cador de la cybersécurité ^^

  • @marchervais1269
    @marchervais1269 11 місяців тому

    Magnifique. Mais si je n'avais pas été un vieux développeur avec de bonnes bases système, je n'aurais rien compris à ton histoire.
    Si j'avais du faire ça tout seul, j'aurais bien mis un mois à le trouver. Bref c'est pas n'importe qui qui peut faire ce genre de magouilles.

    • @processusthief
      @processusthief  11 місяців тому

      Yes c'est clair, on est sur une série de vidéos assez techniques :)

  • @pokebattle763
    @pokebattle763 11 місяців тому +1

    Il serais plus juste de dire "bibliothèque" que "librairie"^^

    • @processusthief
      @processusthief  11 місяців тому

      La mauvaise habitude haha :P merci de ta remarque !

  • @Nico-vq8st
    @Nico-vq8st 6 місяців тому

    C'est du chinois quand tu connais pas j'ai rien compris 😞