Moi qui ai installé Xamp sur mon pc là semaine dernière pas mal 😂
@Modezti-el4vr10 күн бұрын
Kali jusqu'à la gare
@ok-408611 күн бұрын
Suceur
@hazardbalt731913 күн бұрын
et en Français sa donne quoi?
@redhood810415 күн бұрын
Bonjour merci pour les actualités chaque lundi cela m'encourager à continuer dans la cybersecurité
@trackflaw14 күн бұрын
Avec plaisir
@alienduweb15 күн бұрын
dire que certain groupe pense que breachforum qui réouvre serai un honeypot, mdr
@r4nd0m41714 күн бұрын
Bah on en sait rien ? Non ?
@mini-diva16 күн бұрын
Super vidéo merci !
@minatosan711520 күн бұрын
Tout cela est juste de la Propagande moi je sais comment ils fonctionnent et plutot simple y a pas de crack ou autres.
@Kenshin997721 күн бұрын
Étant donné le sujet je pense qu'il manque point assez important sans lequel la vidéo pourrait être mal interprétée. Ça n'aurait pas été de trop de parler du fait qu'Israël est un atout majeur des US principalement pour cet aspect cyber et que c'est la raison pour laquelle les US restent alignés avec Israël dans le conflit Israélo-palestinien
@vostfrworld966518 күн бұрын
C'est un peu plus compliqué que ça c'est l'une des nombreuses raisons enfaite et la plus grande est que israel se comporte de façon très sournoise, en gros depuis qu'ils ont l'arme atomique ils ont expliqué très simplement que si jamais leur pays fini envahi ou détruit ils vont détruire le monde avec eux
@AlainPaulikevitch21 күн бұрын
Quel est l'angle de cette video? Informatique ou apologie d'israel?
@artcreation2622 күн бұрын
Un état financer à coup de milliards par l'UE et les US peut se permettre. L'Europe finance la sécurité d'un autre état au détriment de sa sécurité!
@CozyBear48322 күн бұрын
l'israël il fait pas le poids avec les russes avec le groupe apt29
@user-sy8tr4mm4d21 күн бұрын
ftg
@CozyBear48321 күн бұрын
@@user-sy8tr4mm4d 💪😎
@anthonym.435622 күн бұрын
J'ai vu un jour les personnes qui trouvent le plus de faïlle de sécurité vivait a Tel-Aviv
@Tr3nt0n43322 күн бұрын
Trop court et trop compacte pour etre vraiment instructif je trouve, mais le sujet a beaucoup de potentiel et la video etait cool, donc merci !
@tximistarelampago6421 күн бұрын
J’ai eu le même sentiment, en effet merci pour le travail
@trackflaw8 күн бұрын
@@tximistarelampago64 Avec plaisir un long format
@MsBowner22 күн бұрын
8-200 = shmonai mataym
@nahoz-el22 күн бұрын
non à la limite minous mea tishim vé shtaym
@cherifa869122 күн бұрын
Intéressant et montre bien qu' israel a bien déjà déclaré la guerre à l'Iran en 2012 avec ses virus stuxnet et dérivé, car faire un virus pour attaquer et détruire des cibles physiques a distance est bien une opération de guerre (analogue a un bombardement).
@imsometa23 күн бұрын
On est certains que Stuxnet vient d'Israel ? Il me semblait que rien n'était fix" à ce sujet... Source ? Sinon excellent contenu, comme d'habitude.
@trackflaw23 күн бұрын
Je viens d'ajouter les sources en description. Stuxnet est une collab entre USA et Israël. Va checker ma vidéo sur le sujet : kzbin.info/www/bejne/n4iUqGaNiNV1gqs 👌
@Victor-ip7ry23 күн бұрын
Vidéo super intéressante ! Merci
@trackflaw23 күн бұрын
Merci à toi 😊
@tewhbf671623 күн бұрын
Encore une vidéo parfaite vraimet continue comme ça !
@trackflaw23 күн бұрын
Merci beaucoup 😁
@user-mh4dc8fx6f28 күн бұрын
Bonjour, je cherche à accéder au darkweb et souhaiterais obtenir des informations sur le darkweb, pouvez-vous m'aider svp?
@Cc-fv2ddАй бұрын
anti-pop stp
@momonadinon9966Ай бұрын
Nice
@daneneda8176Ай бұрын
vends ton produit sans dénigrer Celui existant ! jusqu'ici je ne vois pas pourquoi il ne faut pas utiliser kali comme ton titre l'indique. à lire ton titre je me suis dis qu'il ya quelques choses de compromettant ou limitatif en rapport avec kali mais rien de tout cela. Je pense que c'est pas une bonne façon de faire sa pub encore qu'il beaucoup d'apprenants et de professionnels qui vous écoutent. ce serait bien de revoir ton micro aussi
@kabdelkadekaderАй бұрын
Mercie
@protegeonslanature4031Ай бұрын
Tu as dit "C’est éclairement colossal" 😂
@trackflawАй бұрын
💡 💡 💡
@depassage...9562Ай бұрын
C’est dingue ! 😝
@fabrice934Ай бұрын
Merci pour la vidéo et cette nouvelle analyse, je serai intéressé par l'analyse du malware ;-)
@mats4350Ай бұрын
Merci !
@Blitz_dcuoАй бұрын
Androrat tres bon payload Android fonctionnel en 2024
@dany3310Ай бұрын
Une. Seule. Demande. Arrête de dire explOIT, on n'est pas aux JO, merde ! OU ALORS, désormais tu prononceras Google : Gogle. Et non plus gougueule. Voilà. Bonne vidéo, cela dit ;)
@trackflawАй бұрын
Ok 🤣🤣
@FamanBambaАй бұрын
Très bon
@MamaneAbdoulMatinouАй бұрын
Trop intéressant. Merci beaucoup à l'équipe de trackflaw pour l'effort et pour un contenu de haute qualité
@trackflawАй бұрын
Merci pour ces encouragements 😊
@olokatАй бұрын
SSO → Single Sign-On pas One 😉
@trackflawАй бұрын
Bien vu
@VickyDela-rp5jlАй бұрын
cest un peu particulier...je suis hacker depuis 5 ans enviton ..les autorisation de mes applications change ...sa me dit que je suis filmé et ecouter ..ma position salume seul..jai changer de numero de cell je sais plud quoi faire ...qur ferais tu?
@-mh13_Ай бұрын
Un wipe data devrait effacer toute trace d'une backdoor sur téléphone normalement cependant si tu n'a pas les dernières mises a jour sa servira a rien
@titans9560Ай бұрын
J'aimerais plus de vidéo sur les malwares..
@2LazyCoffee2Ай бұрын
On veut une analyse
@imsometaАй бұрын
Excellent épisode, comme d'hab, continue ! Par contre SSO, c'est Single Sign-On (pas One), pour Authentification unique en bon Français :D Evidemment qu'une analyse serait top <3
@trackflawАй бұрын
Bien vu c'est on pas one 👌
@lilianenvanАй бұрын
Sacré histoire Aurora ! 🔥
@anthonym.4356Ай бұрын
Aurora est le nom du bateau donnant le premier coup canon de la révolution bolchevique.
@lilianenvanАй бұрын
Exact ! 👍👍
@trackflawАй бұрын
Aurore ou Aurora ? 😉
@lilianenvanАй бұрын
@@trackflaw en effet ! J'avais lu aurore 😅😂 C'est bien deux bateaux différents on dirait !
@anthonym.4356Ай бұрын
Oui
@denislesage9577Ай бұрын
Au lieu d'uniquement décrire la merde des Chintoks, vous pourriez décrire la réplique de l'Occident; ça nous rassurerait le cas échéant.
@baguidybachmar586Ай бұрын
Je sens que ça va chauffer !!
@trackflawАй бұрын
tenor.com/fr/view/cavapeter-peter-gif-22781809
@christophevilleminot892Ай бұрын
Euh 820 000 000 de personnes ça fait moins d'un 1/8 de la population mondiale et non 1/3, faut pas exagérer non plus... 😉
@FrozenKwaАй бұрын
Encore une super video ;)
@trackflawАй бұрын
Merci beaucoup 😁
@YoniAmouyalАй бұрын
Tu serais pas ou on peut trouvé Pegasus ? C'est pour un ami 😂
@Imad-pk3zeАй бұрын
NSO dispose d'un site sur le darknet. Mais sache que le prix du logiciel est énorme. Même qu'il disent que c'est pour les gouvernements et services de renseignement seulement.
@AlloProd709Ай бұрын
Ça coûte de millions
@ThisShitWontWorАй бұрын
Le payload qui s'éxecute a cause de l'ouverture automatique d'une pièce jointe ca me rappelle un exploit qu'il y avait quand j'étais au collège sur la version d'iOS de l'époque (plus aucune idée de laquelle c'était d'ailleurs désolé c'etait a peu près au moment du 4s il me semble) qui faisaient crashé instantanément les iPhones qui recevait un certain sms qui contenait des caractères pas géré ou mal géré par l'os (de mémoire c'était des caractères de l'alphabet arabe). Ils ont vite patché mais c'était infernal tout le monde s'envoyer ca pour se faire chier mdr il n'y avait même pas besoin d'ouvrir le message. Edit: Je vais réitérer parce que le gentil robot KZbin à supprimé mon commentaire, donc j'ai retrouvé quelques info sur ce bug le "Unicode of Death" La chaîne de caractères en question (que je ne peut pas posté ici sinon KZbin va encore delete mon commentaire) comporte des symboles Unicode qui étaient mal géré par la bibliothèque CoreText d'Apple qui comporte des fonctions en charge d'affiché du texte, La chaîne de caractères provoque une lecture à une adresse mémoire non valide ce qui force l'OS a terminé le processus en cours (celui qui s'occupe des notifications et qui est une partie essentiel de l'OS sans quoi le téléphone crash). Dans l'ancienne fonction TOpenTypeMorph::ApplyGlyphFeatureTags de CoreText on a: 0x0af423 mov rax, qword [ds:rsi+rax+0x8] ; Met la valeur 64 bits contenu dans rsi+rax+0x8 dans rax 0x0af428 test rax, rax ; Est ce que rax est égal a 0 ? 0x0af42b je 0xaf449 ; Si oui on saute a l'adresse relative 0xaf449 0x0af42d mov r12d, dword [ds:rax] ; Sinon on continue et on met la valeur 32 bits de rax dans la partie "basse" de r12 (cette instruction provoque un page fault) En gros les caractères joue sur rsi+rax+0x8 qui ducoup ne contient pas d'adresse valide mais n'est pas non plus égal à 0 ce qui biaise l'instruction je et provoque un page fault lors de la lecture a l'adresse contenu dans rax (désolé si c'est pas clair je suis loin d'être bon pour expliquer).
@trackflawАй бұрын
Sympas. Tu te souviens d'aucun détail technique ?
@ThisShitWontWorАй бұрын
@@trackflaw J’ai réussi à remettre la main dessus: *effective. Power لُلُصّبُلُلصّبُررً ॣ ॣh ॣ ॣ 冗* Ça date de 2015~ et d’après ce que j’ai trouvé c’est effectivement une mauvaise gestion des caractères Unicode par la librairie d’Apple CoreText qui provoquait l’accès a de la mémoire non valide lors de l’affichage de la notification contenant le texte (ça fonctionné également sur le Lock Screen d’ailleurs) et qui faisait crash l’iPhone pratiquement dans la seconde. Tu n’en avait pas entendu parler à l’époque ? Ça avait fait vraiment pas mal de bruit même si Apple a rectifié ca assez rapidement il me semble. Si tu veut + d’info cherche Unicode of death ou la chaîne de caractères tu va trouvé.
@ThisShitWontWorАй бұрын
@@trackflaw J'ai édité mon 1er commentaire avec ce que j'ai trouvé, KZbin n'aime pas l'assembleur apparemment je me fait delete a chaque fois que je te répond directement.
@MrAhuriАй бұрын
trop bien :)
@quentin7343Ай бұрын
3:05 "pour lui informer" nuit un peu au sérieux et à la qualité qu'on trouve dans la vidéo.
@mini-divaАй бұрын
Très instructif merci beaucoup ! 950 millions appareils mobiles touchés 🤯
@trackflawАй бұрын
Ca pousse 💥
@gameturfu6445Ай бұрын
Super vidéo ! Merci beaucoup pour ces explications.