Hack'n Speak
Varighed i alt:
34 h 09 min
0x2C @croco_byte | Relai kerberos partie 2, SCCM, redteam !
Hack'n Speak
54:00
0x2B Hugow | Du relai Kerberos, du redteam, de l'intrusion physique
Hack'n Speak
41:28
0x2A jmbesnard | Retour sur la création d'AD_Miner, du graph, des perfs !
Hack'n Speak
49:24
0x29 Worty | Retour d'expérience sur l'European CyberSecurity Challenge et le FCSC
Hack'n Speak
52:53
0x28 poly & Vdehors | Hacking de Tesla, la pwn2own, des anecdotes
Hack'n Speak
57:44
0x27 Nabot & JahMyst | Retour sur la création de Secator, des études longues ou pas
Hack'n Speak
50:57
0x26 mrxch | Retour sur la création de Ghunt, une anecdote croustillante !
Hack'n Speak
40:01
0x25 s4r | Du reverse, des anecdotes, la création de crackmes.one
Hack'n Speak
50:59
0x24 Arnaud Pilon | De la réponse à incident, retour d'expérience ...
Hack'n Speak
57:25
0x23 @fr0gger_ | Du threat Intel, de la réponse sur incident, le projet unprotect.io, un livre
Hack'n Speak
57:08
0x22 - Renaud Feil | De la passion, de l'entreprenariat, une société: Synacktiv
Hack'n Speak
67:21
0x21 - @ringtail_sec | De l'hardware fait par un pentester pour les pentesters
Hack'n Speak
61:37
0x20 - @BitK_ & @sakiirsecurity | Objectif top10 CtfTime, faire un bon ctf, les voyages, une anecdote croustillante
Hack'n Speak
68:02
0x1F - @Zblurx | Retour sur dploot, certsync et le déchiffrement de Windows LAPS
Hack'n Speak
47:23
0x1E - @Agarri_FR | Un peu d'histoire, la formation Mastering Burp Suite Pro, le bug bounty (XXE, XSLT, SSRF)
Hack'n Speak
70:49
0x1D - @palenath | De l'OSINT, un workshop à Interpol, de l'open source
Hack'n Speak
44:09
0x1C - @Blaklis_ | Bug Bounty full time, un reward à 75k, la création du club Paris HackerOne
Hack'n Speak
52:50
0x1B - @M4yFly | Retour sur la création du lab GOAD et une RCE 9.8 sur GLPI CVE-2022-35914
Hack'n Speak
57:47
0x1A - @g0h4n | Retour sur la création de RustHound, l'outil crossplateforme plus rapide que Sharphound !
Hack'n Speak
50:01
0x19 - @rkvl | Retour sur la création de Sliver & le redteam aux US (gilet pare balles non obligatoire)
Hack'n Speak
57:03
0x18 - @Swissky | Retour sur la création de PayloadsAllTheThings & SSRFmap !
Hack'n Speak
48:12
0x17 - @_ZakSec | Retour sur la création de Masky et on parle purple team !
Hack'n Speak
48:36
0x16 - @snyff | Retour sur la création et la philosophie de PentesterLab
Hack'n Speak
44:36
0x15 - @Th3_l5D | Retour sur la création et la philosophie de NewbieContest
Hack'n Speak
48:15
0x14 - @T00uF | Retour sur DonPAPI !
Hack'n Speak
45:29
Hors-serie : Debrief du Workshop CrackMapExec (difficulté facile) à leHack 2022
Hack'n Speak
17:07
0x13 - @swapgs | One vulnerability to rule them all, nomination aux pwnie awards, première participation à la pwn2own
Hack'n Speak
57:18
0x12 - the-useless-one & @lowercase_drm | Retour sur la librairie Pywerview
Hack'n Speak
52:21
0x11 - 0xLupin | Un parcours atypique, gagner la coupe du monde de Bug Bounty organisée par @Hackerone
Hack'n Speak
51:47
0x10 - Qazeer & th3m4ks | Retour sur l'outil EDRSandBlast, fonctionnement et contournement d'un EDR
Hack'n Speak
53:23
0x0F - Laluka | RCE sur root-me.org, recherche de 0-day et dev d'outils custom
Hack'n Speak
51:03
0x0E - Podalirius | Retour sur LDAPMonitor, pydsinternals et le rebuild d'un AS400
Hack'n Speak
49:05
0x0D - Amat Cama | Gagner la Pwn2Own avec @fluoroacetate, la sth4ck, "w3challs c'est mieux que root-me !"
Hack'n Speak
45:44
0x0C - Shutdown | Retour sur Exegol / thehacker.recipes (partie 2)
Hack'n Speak
40:20
0x0B - Shutdown | Retour sur les outils pywhisker / targetedKerberoast (partie 1)
Hack'n Speak
41:18
0x0A - cfreal_ | Retour sur PHPGGC, du code, encore du code
Hack'n Speak
50:26
0x09 - topotam | Une belle histoire, du TII et PetitPotam
Hack'n Speak
56:34
0x08 - gentilkiwi | Retour sur kekeo, du RDP, de la smartcard et le choix de l'open source (partie 2)
Hack'n Speak
63:41
0x07 - gentilkiwi | Retour sur Mimikatz, la BlueHat et les EDR ԅ(≖‿≖ԅ) (partie 1)
Hack'n Speak
46:46
0x06 - vletoux | Retour sur PingCastle, le choix de l'open source et Mimikatz (dcsync)
Hack'n Speak
48:35