Zphisher: outil de phishing automatisé

Zphisher: outil de phishing automatisé

Bonsoir amoureux(se) de piratage, aujourd’hui nous allons étudier Zphisher, Un outil de phishing automatisé avec plus de 30 modèles. Cet outil est conçu à des fins éducatives uniquement ! L’auteur et nous, ne seront pas responsable de toute mauvaise utilisation de cette boîte à outils ! installation                git clone https://github.com/htr-tech/zphisher.git après avoir cloné le […]

Analyse du serveur web avec Nikto- Guide du débutant

Cet article est uniquement à but éducatif. L’utilisation de Nikto ou de tout autre outil de cybersécurité doit se faire dans un cadre légal et avec l’autorisation explicite du propriétaire du système ciblé. L’auteur et les responsables de cette publication ne sauraient être tenus responsables de toute utilisation malveillante ou illégale des informations fournies. Bonjour […]

Google : Plus de 57 groupes de menaces étatiques utilisent l’IA pour leurs cyberopérations

Plus de 57 acteurs de menaces distincts ayant des liens avec la Chine, l’Iran, la Corée du Nord et la Russie ont été observés en train d’utiliser la technologie d’intelligence artificielle (IA) optimisée par Google pour renforcer leurs opérations malveillantes de cybersécurité et d’information. « Les acteurs malveillants expérimentent Gemini pour faciliter leurs opérations, constatent […]

Les autorités saisissent les domaines de forums de piratage les plus populaires dans le cadre d’une vaste opération de répression contre la cybercriminalité

Une opération internationale d’application de la loi a démantelé les domaines associés à diverses plateformes en ligne liées à la cybercriminalité telles que Cracked, Nulled, Sellix et StarkRDP. L’effort, qui a eu lieu entre le 28 et le 30 janvier 2025, a ciblé les domaines suivants : www.cracked.io www.nulled.to www.mysellix.io www.sellix.io www.starkrdp.io Les visiteurs de […]

Capture du trafic Web avec Bettercap

bettercap est un cadre puissant, facilement extensible et portable écrit dans Go qui vise à offrir aux chercheurs en sécurité, aux équipes rouges et aux inverses ingénieurs une solution tout-en-un facile à utiliser avec toutes les caractéristiques qu’ils pourrait-il avoir besoin d’effectuer une reconnaissance et d’attaquer le WiFi réseaux, dispositifs Bluetooth Low Energy, dispositifs HID […]

Piratage d’un ordinateur via un payload conçu sur msfvenom

Cet tutoriel est à but éducatif uniquement. Il a pour objectif de sensibiliser à la cybersécurité et de promouvoir de bonnes pratiques en matière de protection des systèmes informatiques. Bonjour à tous j’espère que vous allez bien aujourd’hui nous verrons  Metasploit Framework, un outil  de développement et d’exécution d’exploits  permettant d’exploiter à son profit une […]

La base de données d’IA DeepSeek dévoilée : plus d’un million de lignes de journal et des clés secrètes divulguées

La start-up chinoise d’intelligence artificielle (IA) DeepSeek , qui a connu une ascension fulgurante en popularité ces derniers jours, a laissé l’une de ses bases de données exposée sur Internet, ce qui aurait pu permettre à des acteurs malveillants d’accéder à des données sensibles. La base de données ClickHouse « permet un contrôle total sur les opérations […]

Le groupe Lazarus utilise un panneau d’administration basé sur React pour contrôler les cyberattaques mondiales

L’acteur de menace nord-coréen connu sous le nom de Groupe Lazarus a été observé en train d’exploiter une « plateforme administrative basée sur le Web » pour superviser son infrastructure de commandement et de contrôle (C2), donnant à l’adversaire la possibilité de superviser de manière centralisée tous les aspects de ses campagnes. « Chaque serveur C2 hébergeait […]

Broadcom met en garde contre une faille d’injection SQL de grande gravité dans VMware Avi Load Balancer

Broadcom a alerté d’une faille de sécurité de haute gravité dans VMware Avi Load Balancer qui pourrait être exploitée par des acteurs malveillants pour obtenir un accès à une base de données bien établie. La vulnérabilité, identifiée comme CVE-2025-22217 (score CVSS : 8,6), a été décrite comme une injection SQL aveugle non authentifiée. « Un utilisateur […]

Une faille de redirection OAuth dans l’intégration des voyages en avion expose des millions de personnes au piratage de compte

Des chercheurs en cybersécurité ont révélé les détails d’une vulnérabilité de prise de contrôle de compte désormais corrigée affectant un service de voyage en ligne populaire pour la location d’hôtels et de voitures. « En exploitant cette faille, les attaquants peuvent obtenir un accès non autorisé au compte de n’importe quel utilisateur au sein du […]

Abonnez-vous à notre newsletter

En vous abonnant à notre newsletter, vous serez toujours informé des dernières actualités, offres exclusives et conseils personnalisés, directement dans votre boîte de réception.