j'adore ce format de vidéos c'est les meilleur c'est bien expliquer on n'a une démonstration puis un projet continue a faire des video comme celle ci elle sont au top
Vraiment la classe, vous êtes le meilleur. J'aimerais bien vous parliez les techniques d'évasion des IDS/IPS telle que: Attaque par TTL ou attaque par Insertion.
Superbe vidéo ! Merci. En revanche, Ce qui serait encore plus intéressant, c'est d'expliquer comment s'en protéger ? Ou de donner le maximum de bonnes pratiques pour se prémunir de ce genre d'attaque a priori indétectable.
Exact, je l'avais fait pour les 2 premières vidéos de la série, mais pas pour celle-ci car il n'y a pas vraiment de possibilité de s'en protéger, à part en forçant la détonation dans un environnement de détection ;)
Salut Process, très bonne vidéo comme d'habitude, que penses-tu de l'obfuscation par packer qui déjoue l'analyse statique également ? Penses-tu que la méthode présentée ici soit plus efficace ?
Salut, je ne suis pas informaticien du tout, mais je voudrais te demander si tu peux faire un video de comment se défendre d'un hacker que utilise le Bluetooth, malheureusement j'habite près d'un hacker que me casse mes Bluetooth sur Windows je n'arrive pas a bloquer ses connexions. Je sais bien, qu'il utilise les adresses Mac Bluetooth et se néfaste pour mes écouteurs Bluetooth, Merci bon vidéo 👍
@@processusthief ohh la la, acheter casques avec l'ancienne prise jack, c'est ma solution, je serai attentif Si tu nous montres un video sur ce sujet. Merci quand même
Merci pour ta chaîne qui propose des vidéos intéressantes depuis longtemps après l'informatique quand tu connais le sujet c'est un peu comme une addiction parceque en vrai c'est bien plus intéressant que certains contenus. Bonne continuation à toi j'espère que réussira dans ce que tu fais des fois ça change un peu de bienveillance dans un monde malveillant après tout les hacker sont pas tous pareil heureusement.
Non car qui dit chiffrement dit déchiffrement. Ce qui n'est pas le cas ici car les noms des fonctions sont hashées, ce qui est un processus "théoriquement" irréversible. C'est la même chose pour les mots de passe sur les sites ou vous êtes inscrit. Ils ne sont jamais "déchiffrés", mais ce que vous rentrez lorsque vous vous connectez est hashé et comparé au hash stocké en base. Chaque hash est unique et est un peu comme une empreinte digitale.
Magnifique. Mais si je n'avais pas été un vieux développeur avec de bonnes bases système, je n'aurais rien compris à ton histoire. Si j'avais du faire ça tout seul, j'aurais bien mis un mois à le trouver. Bref c'est pas n'importe qui qui peut faire ce genre de magouilles.
Franchement vidéos de qualité, on en as vraiment besoin pck en France des vidéos de qualité comme sa il n'y en as pas beaucoup continu la série merci
j'adore ce format de vidéos c'est les meilleur c'est bien expliquer on n'a une démonstration puis un projet continue a faire des video comme celle ci elle sont au top
J’adore c’est video la bien expliquer toute tes video similaire elle sont toute super continue a nous faire ce genre de continue ❤
Merci à toi 😊
Merci pour cette vidéo de qualité, j'adore ! C'est super intéressant et très bien expliqué 🙏
Venant de toi ça me fait super plaisir ❤️ merci 🙏
Vraiment la classe, vous êtes le meilleur.
J'aimerais bien vous parliez les techniques d'évasion des IDS/IPS telle que: Attaque par TTL ou attaque par Insertion.
Simple et efficace. Merci c’était très clair.
J’apprends tellement grâce à tes vidéos
Les ASR sont également contournées si elle sont toutes activées ? Thanks et merci pour ce contenu éducatif !
Superbe vidéo ! Merci. En revanche, Ce qui serait encore plus intéressant, c'est d'expliquer comment s'en protéger ? Ou de donner le maximum de bonnes pratiques pour se prémunir de ce genre d'attaque a priori indétectable.
Exact, je l'avais fait pour les 2 premières vidéos de la série, mais pas pour celle-ci car il n'y a pas vraiment de possibilité de s'en protéger, à part en forçant la détonation dans un environnement de détection ;)
Complexe mais super intéressant merci bcp !
Bonjour, je vous suis depuis peu en tout cas merci
Salut Process, très bonne vidéo comme d'habitude, que penses-tu de l'obfuscation par packer qui déjoue l'analyse statique également ? Penses-tu que la méthode présentée ici soit plus efficace ?
Les packers sont souvent détectés comme malveillants par les antivirus, je dirais que c’est plutôt à éviter 😉
J'aime beaucoup continuer 😊😊
Merci beaucoup pour ce tuto.
Est-ce que ce système permet de contourner l'ASLR?
wow très bonne vidéo encore 😍
Merci beaucoup 😁
Olala les chats en intro : c'est bon, je m'abonne !
Bienvenue !! :D
La classe ✌️ si t’as d’autres questions techniques sur le by-pass d’antivirus, hésite pas 😅
Merci mais ChatGPT a des meilleurs conseils apparemment 👍
@@processusthief Malveillance max
haha j'adore les gifs que tu utilises.
Merci 😅
Salut, je ne suis pas informaticien du tout, mais je voudrais te demander si tu peux faire un video de comment se défendre d'un hacker que utilise le Bluetooth, malheureusement j'habite près d'un hacker que me casse mes Bluetooth sur Windows je n'arrive pas a bloquer ses connexions. Je sais bien, qu'il utilise les adresses Mac Bluetooth et se néfaste pour mes écouteurs Bluetooth, Merci bon vidéo 👍
Pour le coup tout ce qui touche aux attaques de proximité... y a pas grand chose à faire là
@@processusthief ohh la la, acheter casques avec l'ancienne prise jack, c'est ma solution, je serai attentif Si tu nous montres un video sur ce sujet. Merci quand même
Et si tu portais plainte ?
Je pense qu'il serait possible de tracer chacune de ses connexions afin d'accumuler des preuves
va le voir et si ca recommence pete lui la tronche @@albersonik
Merci pour ta chaîne qui propose des vidéos intéressantes depuis longtemps après l'informatique quand tu connais le sujet c'est un peu comme une addiction parceque en vrai c'est bien plus intéressant que certains contenus. Bonne continuation à toi j'espère que réussira dans ce que tu fais des fois ça change un peu de bienveillance dans un monde malveillant après tout les hacker sont pas tous pareil heureusement.
Excellent merci.
Vous devriez nous créer des cours approfondir dans udemy, merci
L'ofuscation du nom de la fonction es ce du chiffrement?
Non car qui dit chiffrement dit déchiffrement. Ce qui n'est pas le cas ici car les noms des fonctions sont hashées, ce qui est un processus "théoriquement" irréversible. C'est la même chose pour les mots de passe sur les sites ou vous êtes inscrit. Ils ne sont jamais "déchiffrés", mais ce que vous rentrez lorsque vous vous connectez est hashé et comparé au hash stocké en base. Chaque hash est unique et est un peu comme une empreinte digitale.
A quand la vidéo sur la supply chain attack grâce à un répo github ? 👀
je laisse ça aux grands cador de la cybersécurité ^^
Magnifique. Mais si je n'avais pas été un vieux développeur avec de bonnes bases système, je n'aurais rien compris à ton histoire.
Si j'avais du faire ça tout seul, j'aurais bien mis un mois à le trouver. Bref c'est pas n'importe qui qui peut faire ce genre de magouilles.
Yes c'est clair, on est sur une série de vidéos assez techniques :)
Il serais plus juste de dire "bibliothèque" que "librairie"^^
La mauvaise habitude haha :P merci de ta remarque !
C'est du chinois quand tu connais pas j'ai rien compris 😞