par Arthur DELOFFRE | Mai 15, 2024 | Non classifié(e)
Insomni’hack is a cybersecurity conference founded and organized by SCRT S.A. (now Orange Cyberdefense Switzerland) since 2008. It takes place in Switzerland, and lasts a week for each edition. This year, it took place from April 22 to 26, 2024 at the SwissTech...
par Tristan D'audibert | Fév 7, 2024 | Articles techniques, Développement, Outils et méthodes
This article is a tutorial on how to create an eBPF program using a tracepoint. If you’re not familiar with eBPF, you can refer to our introduction to eBPF, or to the official documentation What is a tracepoint? How do I create one with eBPF? What are the steps...
par Tristan D'audibert | Fév 7, 2024 | Articles techniques, Développement, Outils et méthodes
Cet article est un tutoriel pour réaliser un programme eBPF en utilisant un tracepoint. Si vous n’êtes pas familié avec l’eBPF, vous pouvez vous référer à notre introduction à l’eBPF, ou à la documentation officiel Qu’est-ce qu’un...
par Tristan D'audibert | Jan 30, 2024 | Articles techniques, Développement, Outils et méthodes
Are you familiar with eBPF ? Do you know its purpose or how it works ? Today, I’m trying to outline a brief overview of what, for me, is a revolutionary and very promising technology for the future of computing. eBPF is a revolutionary technology with origins in...
par Tristan D'audibert | Jan 30, 2024 | Articles techniques, Développement, Outils et méthodes
Connaissez-vous l’eBPF ? Son utilité ou son fonctionnement ? Aujourd’hui, j’essaie pour vous d’esquisser une ébauche succincte de ce qui est, pour moi, une technologie révolutionnaire et très prometteuse pour le futur de l’informatique....
par Alexandre Zanni | Jan 25, 2024 | Articles techniques
Introduction Varonis Threat Labs a découvert une nouvelle vulnérabilité Outlook (CVE-2023-35636) parmi trois nouvelles façons d’accéder aux codes de hachage NTLM v2 en exploitant Outlook, Windows Performance Analyzer (WPA) et Windows File Explorer. Avec...
par Alexandre Zanni | Jan 25, 2024 | Articles techniques
Introduction Varonis Threat Labs has discovered a new Outlook vulnerability (CVE-2023-35636) among three new ways to access NTLM v2 hash codes by exploiting Outlook, Windows Performance Analyzer (WPA) and Windows File Explorer. With access to these hash codes,...
par Alexandre Zanni | Jan 8, 2024 | Actualité, Outils et méthodes
In this article, we’ll demystify the nuts and bolts of PXE boot, and explain how to retrieve and analyze a PXE image to find secrets (such as an AD domain account). Note: This article is also available in french 🇫🇷. What is PXE? 🔍 In...
par Alexandre Zanni | Jan 8, 2024 | Articles techniques, Outils et méthodes
Dans cet article, nous allons démystifier les rouages de l’amorçage PXE et expliquer comment récupérer et analyser une image PXE afin d’y trouver des secrets (par exemple un compte du domaine AD). Note : Cet article est aussi disponible en anglais...
par Alexandre Zanni | Nov 30, 2023 | Articles techniques, Outils et méthodes
This article describes the methodology for Active Directory domain accounts takeover through LDAP pass back attack on printers. Note: This article is also available in french 🇫🇷. Goal 🥅 In the context of an internal infrastructure penetration...