Prendre le contrôle (Pwn) d’un poste électrique à haute tension ?!

Est-ce qu’un attaquant, avec plus ou moins de compétences en matière de cybersécurité, en capacité de s’introduire temporairement dans les locaux pourrait occasionner comme dégâts sur un tel type d’infrastructure ?

Vous allez voir qu’il n’y a pas forcément besoin d’être un crack en cybersécurité pour causer de sérieux problèmes.

Lire la suite

Comment un hacker peut pirater votre drone !

La sécurité des drones disponibles pour les particuliers avec des prix allant de 100 à 200 euros. Ces drones présentent tous des fonctionnalités équivalentes comme un flux vidéo en direct et peuvent être contrôlés depuis une application de smartphone ou une télécommande basse fréquence (2.4Ghz). Dans cet article nous avons volontairement mis de côté la télécommande radio et nous nous sommes focalisés sur l’application de smartphone.

Lire la suite

Kubernetes : qu’est-ce qui va remplacer les PodSecurityPolicies ?

Pour appliquer la sécurité sur Kubernetes, il est nécessaire d’appliquer des bonnes pratiques :
– Sur les images
– Sur vos descripteurs de déploiement
– Sur votre cluster
– Sur les machines du cluster

Dans cet article, nous vous proposons de découvrir les Pod Security Standards qui sont en beta depuis la version 1.23 de Kubernetes et qui ont pour objectif de remplacer les Pod Security Policies.

Si vous souhaitez creuser l’aspect application de politique de sécurité sur les descripteurs de déploiement que vous appliquez sur Kubernetes, cet article est fait pour vous !

Lire la suite

Exploitation – stack buffer overflow: Blind Return Oriented Programming

Exploitation – stack buffer overflow: Blind Return Oriented Programming
Trouver le crash, déterminer si le programme est exploitable, bruteforcer quelques octets, trouver le stop gadget, trouver le BROP gadget, trouver le numéro de socket, trouver strcmp, trouver send ou write, leak le binaire, ROP The Stack as usual

Lire la suite

Challenge Brigitte Friang : Write-up catégorie web (solutions) 1/3

Cette série d’articles vous propose un regroupement des Write-Up (version rédigée des solutions) des épreuves que j’ai réussies lors du challenge Brigitte Friang de la DGSE et de l’ESIEE. La lecture de cet article de bout en bout vous donnera un aperçu de mon cheminement pendant le déroulement du challenge, mais vous pouvez tout aussi bien regarder uniquement les épreuves qui vous intéressent. J’ai indiqué le type d’épreuve à côté de leur titre.

Lire la suite