Technical Corner
Technical Corner
Recherche de vulnérabilités sur des équipements IoT: Cas de la CVE-2022-46527 (Partie 1)
Mise en place de l’environnement afin de rechercher des vulnérabilités sur des équipements IoT: Cas de la CVE-2022-46527
Lire cet articlePublié le
14 mars 2023
Exploitation du CVE-2018-5093 sur Firefox 56 et 57 – PARTIE 2 : obtention de l’exécution de code
Comment exploiter la vulnérabilité sur Firefox 56 et 57 pour obtenir l'exécution de code
Lire cet articlePublié le
19 septembre 2022
Exploitation du CVE-2018-5093 sur Firefox 56 et 57 – PARTIE 1 : contrôle du pointeur d'instruction
Découvrez comment profiter de la vulnérabilité de l'underflow entier sur Firefox 56 et 57
Lire cet articlePublié le
04 juillet 2022
Exercice de simulation d'adversaire : quand la vie réelle rencontre le monde des affaires
Cet article est un court récit d'un exercice de simulation d'adversaire réalisé par l'équipe de cybersécurité offensive CyberForce de POST
Lire cet articlePublié le
08 mars 2022
Démon Wi-Fi iOS : De la chaîne de format iOS au RCE zéro-clic
Vous avez peut-être vu le récent bug dans iOS 14.0 à 14.4, qui a fait planter le service Wi-Fi en nommant un point d'accès d'une manière spécifique. Apple a qualifié ce bug de déni de service sur le service Wi-Fi, mais l'équipe de recherche Zecops [1] a démontré qu'il pouvait être exploité, provoquant un RCE, et plus précisément un RCE zéro-clic.
Lire cet articlePublié le
07 septembre 2021
Exercice Red Team - Chapitre 3
Comme indiqué dans le scénario précédent, nous avons équipé plusieurs appareils Raspberry d'un modem 4G, ce qui nous permet de contrôler à distance l'appareil sans avoir besoin d'être à proximité pour le faire fonctionner.
Lire cet articlePublié le
29 juin 2021
Exercice Red Team - Chapitre 2
Avant toute action, nous nous sommes concentrés sur la conception de la charge utile qui sera utilisée avec nos scénarios d'attaque. Nous avons décidé d'opter pour la charge utile HTTPS inverse sans étape de PowerShell qui sera fournie à l'aide du dropper HTA et exécutée sur la machine cible.
Lire cet articlePublié le
20 avril 2021
Anatomie d'un exercice Red Team - Chapitre 1
Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.
Lire cet articlePublié le
22 mars 2021
Nous contacter
Vous avez des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?
Contacter un expert








Nos experts répondent à vos questions
Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?