CyberHunter

@cyberhunter

Joined on May 16, 2024

  • 489292495_2174478049675897_7484624435247197084_n Go Python Apache GitHub CodePen Windows PowerShell Debian Kali Linux Red Hat Ubuntu Raspberry Pi Git PowerShell Visual Studio Publications et ressources 📌📑 Cybersécurité Sécurisez vos communications en ligne Gestion du risque en cybersécurité Que faire si un compte est piraté ? Audit complet d’un système Windows
     Like  Bookmark
  • L'audit de sécurité est essentiel pour protéger les systèmes informatiques contre les intrusions et les logiciels malveillants. Les systèmes Windows, largement utilisés dans les environnements professionnels, nécessitent une surveillance régulière pour détecter les anomalies, comprendre l'origine des incidents et appliquer rapidement des mesures correctives. Surveillance des Journaux d'Événements avec PowerShell La surveillance des journaux Windows est cruciale pour identifier et réagir aux menaces de sécurité. PowerShell offre des commandes puissantes pour extraire et filtrer les informations pertinentes des journaux de sécurité, système et application. Voici quelques commandes utiles : Obtenir les derniers événements d'ouverture de session réussie : ​​Get-WinEvent -LogName Security -MaxEvents 1000 | Where-Object {$_.Id -eq 4624} | Format-List Obtenir les derniers événements de connexion échouée :
     Like  Bookmark
  • Windows PowerShell Commandes utiles pour auditer un Système Windows Analyse d'un système Windows via l'invite de commandes Commande Description systeminfo Affiche des informations détaillées sur la configuration du système.
     Like  Bookmark
  • CY160 2 4 5 6 Conséquences @cyberhunter
     Like  Bookmark
  • Manipulation d’URL | Vulnérabilités des applications web L’URL (Uniform Resource Locator) d’une application web est le vecteur permettant d’indiquer la ressource demandée. Il s’agit d’une chaîne de caractères (ASCII) imprimables qui se décompose en cinq parties : Le nom du protocole : c’est-à-dire en quelque sorte le langage utilisé pour communiquer sur le réseau. Le protocole le plus largement utilisé est le protocole HTTP (HyperText Transfer Protocol), le protocole permettant d’échanger des pages web au format HTML. De nombreux autres protocoles sont toutefois utilisables (FTP , News, Mailto, etc.). Identifiant et mot de passe : permet de spécifier les paramètte d’accès à un serveur sécurisé. Cette option est déconseillée car le mot de passe circule en clair dans l’URL. Le nom du serveur : il s’agit du nom de domaine de l’ordinateur hébergeant la ressource demandée. Notez qu’il est possible d’utiliser l’adresse IP du serveur. Le numéro de port : il s’agit d’un numéro associé à un service permettant au serveur de savoir quel type de ressource est demandée. Le port associé par défaut au protocole est le port numéro 80. Ainsi, lorsque le service web du serveur est associé au numéro de port 80, la spécification du numéro de port est facultative. Le chemin d’accès à la ressource : cette dernière partie permet au serveur de connaître l’emplacement auquel la ressource est située, c’est-à-dire de manière générale l’emplacement (répertoire) et le nom du fichier demandé.
     Like  Bookmark
  • IP Address DNSSEC Name Servers SOA Entries Screenshots Port Checks URL Checks CT Logs Certificates HTML Content Cipher Suites Nameserver IP Addresses TXT CAA Les sous-domaines constituent une part essentielle de l'infrastructure d'une entreprise, mais ils représentent également une surface d'attaque non négligeable. Ce guide explore donc les techniques d'énumération, d'exploitation et de post-exploitation des sous-domaines, tout en fournissant des stratégies de prévention pour protéger l'infrastructure numérique d'un site web ou d'une entreprise. L'exploitation des sous-domaines "subdomain enumeration" est une technique avancée de cybersécurité qui vise à identifier et exploiter les vulnérabilités présentes dans les sous-domaines, soit lors de la phase de reconnaissance. Or, les attaquants peuvent prendre le contrôle de ces sous-domaines (subdomain takeover), soit en utilisant des techniques comme le spoofing DNS, ce qui leur permet également de rediriger les utilisateurs vers des sites malveillants ou de collecter des données sensibles. Les entreprises numériques doivent donc surveiller activement leurs sous-domaines et supprimer les enregistrements DNS vulnérables pour prévenir ces attaques. ⚠️Note : L'utilisation de ces outils sur un site sans autorisation peut être illégale. Assurez-vous d'obtenir le consentement avant de réaliser un audit.
     Like  Bookmark
  • Uploading file..._zqqgot5of image L’OWASP Application Security Verification Standard (ASVS) est un référentiel de bonnes pratiques en sécurité des applications. Il définit un cadre pour évaluer, tester et améliorer la sécurité des applications web et mobiles. Objectifs ✅ Définir un standard de vérification pour les tests de sécurité. ✅ Fournir une base commune pour développeurs, pentesteurs et auditeurs.   ✅ Aider à la mise en conformité avec les normes (RGPD, ISO 27001, NIST, etc.).
     Like 1 Bookmark
  • Sécurisez vos communications en ligne Que ce soit pour échanger des messages, envoyer des courriels ou naviguer sur Internet, il existe des outils qui garantissent votre confidentialité grâce à des technologies avancées comme le chiffrement de bout en bout. Voici un tour d’horizon des solutions à connaître. Applications basées sur XMPP et messagerie sécurisée Le protocole XMPP (Extensible Messaging and Presence Protocol) est un standard ouvert pour les messageries instantanées. Il offre une sécurité avancée et des fonctionnalités robustes, ce qui en fait une option idéale pour protéger vos échanges numériques. Voici notamment quelques applications qui utilisent XMPP ou d'autres protocoles offrant un chiffrement robuste : Telegram
     Like  Bookmark
  • IMG_2444 techniques de recherche avancée permettant d’exploiter tout le potentiel de Google pour découvrir des informations spécifiques, parfois sensibles, accessibles sur le Web. Utilisés initialement pour affiner les recherches en ligne, ils sont devenus des outils incontournables pour les administrateurs systèmes et les professionnels de la cybersécurité afin d’auditer et de sécuriser les données indexées. Outils exploitant les Google Dorks Et Oui, il existe plusieurs outils exploitant les Google Dorks. Ces outils automatisent la recherche avancée pour identifier des informations sensibles qui pourraient être accessibles en ligne par inadvertance. Voici quelques exemples : Dork Searcher : Un outil en ligne simple qui permet d’automatiser l’utilisation des Google Dorks pour rechercher des informations spécifiques sur Internet. Il peut être utilisé pour effectuer des recherches massives à l’aide d’une liste de dorks prédéfinis. SiteDorks : Un script qui aide à rechercher des dorks sur des sites spécifiques. Il est utilisé pour effectuer des audits ciblés sur des domaines précis pour vérifier si des informations sensibles sont indexées.
     Like  Bookmark
  • La protection des données personnelles est devenue une priorité mondiale, et les entreprises doivent s’adapter à des cadres réglementaires de plus en plus stricts. En Europe, le Règlement Général sur la Protection des Données (RGPD), adopté en 2018, a établi une norme mondiale en matière de protection des données. Au Québec, la Loi 25 (anciennement connue sous le nom de projet de loi 64) modernise les lois provinciales pour s’aligner sur ces standards internationaux. Cet article explore les exigences du RGPD et de la Loi 25, leurs similitudes, leurs différences et les implications pour les entreprises opérant au Québec. Le RGPD : Une référence internationale Le RGPD est une réglementation européenne qui vise à protéger les droits des citoyens en matière de données personnelles. Il s’applique non seulement aux entreprises situées dans l’Union européenne (UE), mais également à celles qui offrent des biens ou services aux résidents de l’UE ou qui surveillent leur comportement en ligne. La conformité au RGPD et à la Loi 25 - visual selection Consentement clair et explicite : Les entreprises doivent obtenir un consentement clair avant de collecter ou traiter des données personnelles. Droit des individus : Les citoyens ont le droit d’accéder à leurs données, de les corriger, de les supprimer (droit à l’oubli) ou de restreindre leur traitement. Responsabilité accrue : Les organisations doivent démontrer leur conformité via des politiques internes, des audits et la nomination d’un délégué à la protection des données (DPO). Sanctions sévères : Les amendes peuvent atteindre jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial.
     Like  Bookmark
  • Phase de reconnaissance : Énumération de sous-domaines Qu’est-ce qu’un sous-domaine ? Un sous-domaine est un domaine de deuxième niveau qui fait partie d’un domaine plus vaste. Par exemple, www.ceeyu.io est un sous-domaine de ceeyu.io. Dans ce cas, « www » est le sous-domaine, « ceeyu » est le domaine racine et « io » est le domaine de premier niveau (TLD). Les sous-domaines peuvent être utilisés à diverses fins, par exemple pour héberger un blog, un site de commerce électronique ou même un site Web entièrement différent du domaine racine. Les sous-domaines sont souvent utilisés pour séparer différents services ou fonctionnalités au sein d’une organisation. Exemples d'utilisation des sous-domaines : blog.example.com : Hébergement d'un blog. shop.example.com : Plateforme de commerce électronique. api.example.com : Interface pour les développeurs.
     Like  Bookmark
  • Le piratage d’un compte sur les réseaux sociaux désigne sa prise de contrôle par un individu malveillant au détriment de son propriétaire légitime, généralement dans le but de dérober des informations personnelles, professionnelles et/ou bancaires pour en faire un usage frauduleux : revente des données, usurpation d’identité, transactions frauduleuses… Dans certains cas, le pirate peut également essayer de prendre possession du compte afin de demander une rançon à son propriétaire pour lui en rendre l’accès ou encore mener d’autres actions malveillantes. Par exemple, l’envoi de messages de spam ou d’hameçonnage (phishing en anglais), ou la publication de contenus illicites. Piratage de compte, que faire _ - visual selection (1) Compte piraté, que faire ? Si vous ne pouvez plus vous connecter à votre compte : contactez le service concerné pour signaler votre piratage et demandez la réinitialisation de votre mot de passe. Voici quelques exemples de liens de signalement pour les principaux services de messagerie et réseaux sociaux parmi les plus répandus : Facebook, Twitter, LinkedIn, Gmail, Outlook-Hotmail, Instagram, Snapchat. Contactez directement le service concerné s’il ne figure pas dans cette liste. Dès que vous pouvez vous connecter à votre compte, assurez-vous que votre numéro de téléphone et votre adresse mail de récupération soient les bons : si ces coordonnées ne sont pas les vôtres, sauvegardez les preuves (capture d’écran, photo) et supprimez immédiatement ces adresses de messagerie et numéros de téléphone inconnus. Les cybercriminels pourraient les avoir inscrits pour garder le contrôle de votre compte ou de vos communications. Pour un compte de messagerie (mail), vérifiez l’absence de redirection ou de règles de filtrage dans ses paramètres. Consultez l’aide du service concerné pour obtenir davantage d’informations ainsi que des conseils pour mieux sécuriser votre compte.
     Like 1 Bookmark
  • Le Règlement Général sur la Protection des Données (RGPD) est bien plus qu’un ensemble de règles et de principes. C’est un changement fondamental dans la manière dont les entreprises perçoivent, traitent et protègent les données personnelles. Dans ce monde numérique en constante évolution, où les données sont devenues le nouveau pétrole, comprendre la conformité RGPD est une nécessité impérieuse pour toute entreprise soucieuse de la vie privée et de la sécurité. Politique de confidentialité [ ] Créer une politique de confidentialité claire et détaillée [ ] Inclure les types de données collectées et leur utilisation [ ] Expliquer comment les utilisateurs peuvent exercer leurs droits [ ] Rendre la politique facilement accessible sur le site Consentement et cookies [ ] Implémenter une bannière de consentement aux cookies
     Like  Bookmark
  • Qu'est-ce que l'Hameçonnage ? D'une manière générale, l'hameçonnage est une forme de fraude et une attaque qui tente de soutirer des informations sensibles telles que des identifiants de connexion ou des mots de passe. Autrement dit, les attaquants incitent les victimes à cliquer sur un lien ou à ouvrir une pièce jointe afin d'accéder à un système, d'obtenir de l'argent, de voler des informations ou de nuire à une organisation de quelque manière que ce soit. Les signes d'une attaque d'hameçonnage Expéditeur inconnu : Si vous ne reconnaissez pas l'expéditeur, soyez prudent. Fautes d'orthographe : Les e-mails frauduleux contiennent souvent des erreurs. Demande d'informations personnelles : Méfiez-vous des demandes urgentes. Offres trop belles pour être vraies : Soyez sceptique face à des cadeaux ou des promotions inattendues. Appels de mauvaise qualité: Les appels de phishing peuvent avoir un ton robotique ou une mauvaise qualité audio.
     Like  Bookmark
  • L'énumération des sous-domaines est une technique cruciale dans le domaine de la cybersécurité, permettant de découvrir l'infrastructure web complète d'une organisation. Ce guide présente les outils les plus efficaces pour cette tâche, leurs caractéristiques, et comment les utiliser de manière responsable. Qu’est-ce qu’un sous-domaine ? Un sous-domaine est un domaine de deuxième niveau qui fait partie d’un domaine plus vaste. Par exemple, www.google.com serait un sous-domaine de google.com. Dans ce cas, « www » serait le sous-domaine, « ceeyu » serait le domaine racine et « com » serait le domaine de premier niveau (TLD). Les sous-domaines peuvent être utilisés à diverses fins, par exemple pour héberger un blog, un site de commerce électronique ou même un site Web entièrement différent du domaine racine. Les sous-domaines sont souvent utilisés pour séparer différents services ou fonctionnalités au sein d’une organisation. Qu’est-ce que l’énumération des sous-domaines ? L’énumération des sous-domaines est le processus d’identification de tous les sous-domaines pour un domaine donné. Cela peut être utile à diverses fins, telles que l’identification de cibles potentielles pour une attaque ou simplement à des fins organisationnelles.
     Like  Bookmark
  • Ce guide fournit une liste d'outils et de ressources essentiels pour protéger votre identité numérique et votre vie privée en ligne. Que vous souhaitiez sécuriser vos communications, vos données ou votre navigation, vous trouverez ici des recommandations adaptées à vos besoins. 🔐 Gestion des mots de passe Outil Description Lien LastPass Gestionnaire de mots de passe pour stocker et générer des mots de passe complexes. LastPass
     Like  Bookmark
  • Note: Cliquez sur un lien pour l'ouvrir dans un nouvel onglet. Développement Web SEO et Analyse de Site Free Broken Link Checking Tool - Un outil gratuit pour vérifier les liens cassés. Accessify.com - Des outils pour améliorer l'accessibilité des sites web. Prepostseo - Des outils SEO pour optimiser votre site. PrivacyScore - Un outil pour évaluer la confidentialité des sites web. Webbkoll - Un outil pour analyser la protection des données des sites web. SpyFu - Un outil pour analyser les mots-clés et la stratégie de référencement des concurrents.
     Like  Bookmark
  • Table des matières Commandes de base curl Authentification Envoi de données Gestion des cookies Téléchargement de fichiers Limiter le débit Référent et User-Agent Utilisation de proxy HTTPS et certificats
     Like  Bookmark
  • Rasberry-Pi Date : 26 Juillet 2024 Auteur : cyberhunter443 Ce petit ordinateur polyvalent, bien que puissant et versatile, peut devenir une porte d'entrée pour les cyberattaquants s'il n'est pas correctement protégé. Que vous l'utilisiez comme serveur domestique, centre multimédia, dispositif IoT, ou pour vos projets de cybersécurité avancés, chaque Raspberry Pi connecté à Internet est potentiellement exposé à des risques. Ce guide exhaustif vous accompagnera ainsi pas à pas dans la mise en place d'une configuration sécurisée pour votre Raspberry Pi. Nous aborderons des aspects cruciaux tels que : La mise à jour et le renforcement du système d'exploitation La sécurisation des connexions SSH pour prévenir les accès non autorisés La configuration d'un pare-feu robuste pour filtrer le trafic réseau
     Like  Bookmark
  • image HTTP Status Codes Web Security Cybersecurity Introduction Les codes d'état HTTP font partie intégrante d'Internet et sont utilisés pour décrire les résultats des requêtes envoyées aux serveurs web. Il existe au total cinq catégories différentes de codes d'état, chacune ayant une signification spécifique. Vous trouverez sur notre site une liste complète de tous les codes d'état HTTP ainsi que des explications détaillées pour chaque catégorie. Méthode HTTP Les codes d'état et les méthodes HTTP sont des éléments cruciaux de l'écosystème d'Internet et constituent l'épine dorsale de la communication entre les serveurs web et les clients. Toute personne ayant déjà visité un site web a interagi, souvent sans s'en rendre compte, avec ces mécanismes. Par exemple, lorsqu'une page est introuvable, on tombe sur le fameux code de statut "404 Not Found". C'est à un tel moment que l'on se rend compte à quel point nos expériences en ligne sont étroitement liées à ces codes. Dans la chorégraphie complexe du trafic web, les méthodes HTTP servent de repères indiquant quelle action doit être effectuée, tandis que les codes d'état HTTP nous informent sur le succès ou l'échec de ces actions. Ce double système assure la clarté et l'efficacité du trafic web et permet aux sites et aux applications web d'interagir en douceur avec une grande variété de terminaux et d'utilisateurs. C'est un langage qui, bien qu'il reste généralement invisible, joue un rôle central dans le monde numérique qui nous entoure.
     Like  Bookmark