Aller au contenu
Skip to CUSTOM_HTML-19
Skip to RECENT-POSTS-2
Skip to SEARCH-2
Skip to CUSTOM_HTML-2
Skip to RSS-5
Skip to RSS-4
Skip to BLOCK-2
Skip to META-2
Skip to AKISMET_WIDGET-2
Skip to CUSTOM_HTML-6
Skip to CUSTOM_HTML-17
Skip to CUSTOM_HTML-16
Skip to CUSTOM_HTML-11
Skip to CUSTOM_HTML-5
Skip to CUSTOM_HTML-7
Skip to CUSTOM_HTML-8
Skip to CUSTOM_HTML-9
Skip to TAG_CLOUD-2
Skip to ARCHIVES-2
Skip to CUSTOM_HTML-13
Skip to CUSTOM_HTML-18
Skip to CUSTOM_HTML-15
Attention à vos informations.

TNT Sécurité

Attention à vos informations.

Shrunk Expand

Navigation Principale

  • Liens web
  • Android
  • Section Privée
← Articles plus anciens
  • Microsoft Office Pro 2024 LTSC

    Posté dans 28 avril 2025 12:21 pm par TNT Sécurité
    Home

     

    Microsoft Office est une suite bureautique propriété de la société Microsoft qui fonctionne avec les plates-formes fixes et mobiles. Elle s’installe sur ordinateur et fournit une suite de logiciels comme : Word, Excel, PowerPoint, OneNote, Outlook, Access et/ou Publisher selon les suites choisies.

    La version grand public d’Office 2024 a été publiée le 1er octobre 2024. Comme ses prédécesseurs, Office 2024 est également disponible dans une variante macOS.

    Lire la suite → Post ID 1894


    📂Cet article a été publié dans Différentes attaques
  • Evil Portal pour envoyer un payload à un client.

    Posté dans 27 mai 2024 4:36 pm par TNT Sécurité
    Home

     

    Dans mon article précédent comment-contourner-microsoft-defender , je vous ai démontré comment on peut contourner Microsoft Defender et établir une session Meterpreter avec persistence.  Nous devons créer un payload et envoyer un lien à notre client pour qu’une session TCP soit établie entre notre machine Kali (attaquant) et notre machine Windows (attaqué).  Il est évident que nous pouvons envoyer ce lien par courriel mais il est aussi possible de créer un Evil Portal pour que lorsqu’un client se branche à notre wifi (evil portal), il doit absolument installer un fichier pour initiliser la connexion à Internet et par le fait même installer notre fichier malveillant.  Evidemment ce contenu est pour éducation seulement et en faire une utilisation responssable.

     

     

    Lire la suite → Post ID 1894


    📂Cet article a été publié dans Différentes attaques
  • Comment contourner Microsoft Defender et établir une session Meterpreter avec persistence.

    Posté dans 23 mai 2024 12:19 pm par TNT Sécurité
    Home

    Je vais vous démontrez comment on peut contourner Windows Defender et établir une session Meterpreter à l’aide d’un nouveau Framework appelé Africana-Framework.  Je ne suis pas le développeur de ce Framework et il est sous développement intense donc il est possible que certaine section ou application ne fonctionne pas bien.  Il est possible de signaler les erreurs sur le GitHub du Dev.

    Je vais créer une série de vidéo sur ce Framework

    Lire la suite → Post ID 1894


    📂Cet article a été publié dans Différentes attaques
  • Téléchargez le ISO de Windows 11

    Posté dans 23 janvier 2023 1:41 pm par TNT Sécurité
    Home

     

    Depuis un certain temps il est possible de télécharger Windows 11 gratuitement.  Il y a trois options pour installer ou créer un média Windows 11

    Lire la suite → Post ID 1894


    📂Cet article a été publié dans Différentes attaques
  • Office 2021 Pro LTSC

    Posté dans 17 janvier 2023 4:49 pm par TNT Sécurité
    Home

    Vue d’ensemble d’Office LTSC 2021

    Microsoft Office 2021 est la dernière version de la suite Microsoft Office pour les systèmes d’exploitation Microsoft Windows et macOS. C’est le successeur d’Office 2019. Il est sorti avec Windows 11 le 5 octobre 2021. La prise en charge des versions commerciales d’Office 2021 prendra fin le 13 octobre 2026. La version Office Professionnel 2021 s’adresse aux petites entreprises ainsi qu’à tous et toutes. Elle inclut les applications suivantes : Word, Excel, Powerpoint, Outlook, Publisher, Access.  Cette version a une licence perpétuelle, il n’est donc pas nécessaire de s’abonner et de payer chaque année comme avec Microsoft 365.

    Lire la suite → Post ID 1894


    📂Cet article a été publié dans Différentes attaques

Pagination des publications

1 2 … 7 Suivant

  • Your Information:


    Your IP: 52.167.144.202

    Country: United States

    Flag:

    Region: VA

    City: Boydton

    Browser: Chrome

    System: Unknown OS Platform

  • Login

    • Inscription
    • Connexion
    • Flux des publications
    • Flux des commentaires
    • Site de WordPress-FR
  • Indésirable bloqué

    0 indésirable bloqué par Akismet
  • Microsoft Office Pro 2024

    Microsoft Office Pro 2024

  • Windows 11 Téléchargez le .ISO

    Windows 11 ISO

  • Darwbeb avec Tails

    Darkweb avec Tails

  • Articles parlant de Metasploit

    KRACK Attack

  • L’exploit KRACK affecte tous les périphériques Wi-Fi

    KRACK Attack

  • Windows 10 Téléchargez le .ISO

    Windows 10

  • Vulnérabilité DNS

    DNS

  • Vitesse de connexion

    Test your Internet connection speed at Speedtest.net

  • Catégories

    Différentes attaques Divers Encryption routeur Failles de sécurités Information Metasploit Microsoft Protection
  • Archives

    • avril 2025 1
    • mai 2024 2
    • janvier 2023 4
    • janvier 2019 2
    • novembre 2018 2
    • octobre 2017 1
    • juin 2017 2
    • février 2017 1
    • novembre 2016 2
    • octobre 2016 1
    • octobre 2015 1
    • août 2015 1
    • octobre 2014 2
    • septembre 2014 3
    • août 2014 2
    • décembre 2013 1
    • novembre 2013 3
  • TNT Hacking World

  • Articles récents

    • Microsoft Office Pro 2024 LTSC
    • Evil Portal pour envoyer un payload à un client.
    • Comment contourner Microsoft Defender et établir une session Meterpreter avec persistence.
    • Téléchargez le ISO de Windows 11
    • Office 2021 Pro LTSC
    • Hacking — Crypto monnaies — Forum underground — Informations
    • Comment accéder sécuritairement votre réseau local à l’aide de PiVPN
    • Comment exploiter une faille de sécurité à l’aide de Metasploit.
    • Comment utiliser l’API Shodan avec du Python pour automatiser les recherches des périphériques vulnérables
    • 20 commandes essentielles de Meterpreter
  • Exploit Database

    Exploit Database

  • Flux Common Vulnerability Database

    • CVE-2025-3931 14 mai 2025
      High Severity Description A flaw was found in Yggdrasil, which acts as a system broker, allowing the processes to communicate to other children's "worker" processes through the DBus component. Yggdrasil creates a DBus method to dispatch messages to workers. However, it misses authentication and authorization checks, allowing every system user to call it. One available […]
    • CVE-2025-47445 14 mai 2025
      High Severity Description Relative Path Traversal vulnerability in Themewinter Eventin allows Path Traversal.This issue affects Eventin: from n/a through 4.0.26. Read more at https://www.tenable.com/cve/CVE-2025-47445
    • CVE-2025-3769 14 mai 2025
      Medium Severity Description The LatePoint – Calendar Booking Plugin for Appointments and Events plugin for WordPress is vulnerable to Insecure Direct Object Reference in all versions up to, and including, 5.1.92 via the 'view_booking_summary_in_lightbox' due to missing validation on a user controlled key. This makes it possible for unauthenticated attackers to retrieve appointment details such […]
    • CVE-2025-4430 14 mai 2025
      High Severity Description Unauthorized access to "/api/Token/gettoken" endpoint in EZD RP allows file manipulation.This issue affects EZD RP in versions before 20.19 (published on 22nd August 2024). Read more at https://www.tenable.com/cve/CVE-2025-4430
    • CVE-2025-3834 14 mai 2025
      High Severity Description Zohocorp ManageEngine ADAudit Plus versions 8510 and prior are vulnerable to authenticated SQL injection in the OU History report. Read more at https://www.tenable.com/cve/CVE-2025-3834
  • Flux Bugtraq

    • BeyondTrust PRA connection takeover - CVE-2025-0217 6 mai 2025
      Posted by Paul Szabo via Fulldisclosure on May 06=== Details ======================================================== Vendor: BeyondTrust Product: Privileged Remote Access (PRA) Subject: PRA connection takeover CVE ID: CVE-2025-0217 CVSS: 7.8 (high) CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H Author: Paul Szabo Date: 2025-05-05 === Introduction =================================================== I noticed an issue in BeyondTrust Privileged...
    • Microsoft Windows .XRM-MS File / NTLM Information Disclosure Spoofing 1 mai 2025
      Posted by hyp3rlinx on May 01[+] Credits: John Page (aka hyp3rlinx) [+] Website: hyp3rlinx.altervista.org [+] Source: https://hyp3rlinx.altervista.org/advisories/Microsoft_Windows_xrm-ms_File_NTLM-Hash_Disclosure.txt [+] x.com/hyp3rlinx [+] ISR: ApparitionSec [Vendor] www.microsoft.com [Product] .xrm-ms File Type [Vulnerability Type] NTLM Hash Disclosure (Spoofing) [Video URL PoC] https://www.youtube.com/watch?v=d5U_krLQbNY [CVE Reference] N/A [Security Issue] The...
    • [IWCC 2025] CfP: 14th International Workshop on Cyber Crime - Ghent, Belgium, Aug 11-14, 2025 27 avril 2025
      Posted by Artur Janicki via Fulldisclosure on Apr 26[APOLOGIES FOR CROSS-POSTING] CALL FOR PAPERS 14th International Workshop on Cyber Crime (IWCC 2025 - https://2025.ares-conference.eu/program/iwcc/) to be held in conjunction with the 20th International Conference on Availability, Reliability and Security (ARES 2025 - http://2025.ares-conference.eu) August 11-14, 2025, Ghent, Belgium IMPORTANT DATES Submission Deadline May 12, 2025 […]
    • Inedo ProGet Insecure Reflection and CSRF Vulnerabilities 27 avril 2025
      Posted by Daniel Owens via Fulldisclosure on Apr 26Inedo ProGet 2024.22 and below are vulnerable to unauthenticated denial of service and information disclosure attacks (among other things) because the information system directly exposes the C# reflection used during the request-action mapping process and fails to properly protect certain pathways. These are amplified by cross-site request […]
    • Ruby on Rails Cross-Site Request Forgery 27 avril 2025
      Posted by Daniel Owens via Fulldisclosure on Apr 26Good morning. All current versions and all versions since the 2022/2023 "fix" to the Rails cross-site request forgery (CSRF) protections continue to be vulnerable to the same attacks as the 2022 implementation. Currently, Rails generates "authenticity tokens" and "csrf tokens" using a random "one time pad" (OTP). […]
  • Visiteurs

    Flag Counter
  • Weather

    GATINEAU WEATHER
  • Crypto


©2025 raindrops Flux RSS des articles et Flux RSS des commentaires Thème Raindrops