Accueil

CyberForce Offensive Security Team

CyberForce Offensive Security Team

L'équipe CyberForce & Offensive Security (COS) de POST CyberForce est composée de huit consultants passionnés.

Leur expérience pratique et confirmée dans le domaine de la sécurité offensive et des opérations Red Team, ainsi que le mélange de jeunes talents et d'experts offsec très expérimentés, leur permettent d'offrir le plus haut niveau de services à leurs clients en utilisant des approches innovantes.

« La cybersécurité n'est pas seulement notre travail, c'est aussi notre passion, une passion que nous voulons partager. Ensemble, nous frappons plus fort. »

Articles rédigés par CyberForce Offensive Security Team

Exercice de simulation d'adversaire : quand la vie réelle rencontre le monde des affaires

Cet article est un court récit d'un exercice de simulation d'adversaire réalisé par l'équipe de cybersécurité offensive CyberForce de POST

Démon Wi-Fi iOS : De la chaîne de format iOS au RCE zéro-clic

Vous avez peut-être vu le récent bug dans iOS 14.0 à 14.4, qui a fait planter le service Wi-Fi en nommant un point d'accès d'une manière spécifique. Apple a qualifié ce bug de déni de service sur le service Wi-Fi, mais l'équipe de recherche Zecops [1] a démontré qu'il pouvait être exploité, provoquant un RCE, et plus précisément un RCE zéro-clic.

Exercice Red Team - Chapitre 3

Comme indiqué dans le scénario précédent, nous avons équipé plusieurs appareils Raspberry d'un modem 4G, ce qui nous permet de contrôler à distance l'appareil sans avoir besoin d'être à proximité pour le faire fonctionner.

Exercice Red Team - Chapitre 2

Avant toute action, nous nous sommes concentrés sur la conception de la charge utile qui sera utilisée avec nos scénarios d'attaque. Nous avons décidé d'opter pour la charge utile HTTPS inverse sans étape de PowerShell qui sera fournie à l'aide du dropper HTA et exécutée sur la machine cible.

Anatomie d'un exercice Red Team - Chapitre 1

Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.

Nos experts répondent à vos questions

Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?