Accueil

Cybersecurity Offensive Security Team

Cybersecurity Offensive Security Team

L'équipe Cybersecurity & Offensive Security (COS) de DEEP est composée de huit consultants passionnés.

Leur expérience pratique et confirmée dans le domaine de la sécurité offensive et des opérations Red Team, ainsi que le mélange de jeunes talents et d'experts offsec très expérimentés, leur permettent d'offrir le plus haut niveau de services à leurs clients en utilisant des approches innovantes.

« La cybersécurité n'est pas seulement notre travail, c'est aussi notre passion, une passion que nous voulons partager. Ensemble, nous frappons plus fort. »

Articles rédigés par Cybersecurity Offensive Security Team

Recherche de vulnérabilités sur des équipements IoT: Cas de la CVE-2022-46527 (Partie 2)

Cet article est la seconde partie de l’étude de cas de la CVE-2022-46527 et va parler de la découverte de la vulnérabilité et d’une preuve de concept menant à un crash

Recherche de vulnérabilités sur des équipements IoT: Cas de la CVE-2022-46527 (Partie 1)

Mise en place de l’environnement afin de rechercher des vulnérabilités sur des équipements IoT: Cas de la CVE-2022-46527

Exploitation du CVE-2018-5093 sur Firefox 56 et 57 – PARTIE 2 : obtention de l’exécution de code

Comment exploiter la vulnérabilité sur Firefox 56 et 57 pour obtenir l'exécution de code

Exploitation du CVE-2018-5093 sur Firefox 56 et 57 – PARTIE 1 : contrôle du pointeur d'instruction

Découvrez comment profiter de la vulnérabilité de l'underflow entier sur Firefox 56 et 57

Exercice de simulation d'adversaire : quand la vie réelle rencontre le monde des affaires

Cet article est un court récit d'un exercice de simulation d'adversaire réalisé par l'équipe de cybersécurité offensive CyberForce de POST

Démon Wi-Fi iOS : De la chaîne de format iOS au RCE zéro-clic

Vous avez peut-être vu le récent bug dans iOS 14.0 à 14.4, qui a fait planter le service Wi-Fi en nommant un point d'accès d'une manière spécifique. Apple a qualifié ce bug de déni de service sur le service Wi-Fi, mais l'équipe de recherche Zecops [1] a démontré qu'il pouvait être exploité, provoquant un RCE, et plus précisément un RCE zéro-clic.

Exercice Red Team - Chapitre 3

Comme indiqué dans le scénario précédent, nous avons équipé plusieurs appareils Raspberry d'un modem 4G, ce qui nous permet de contrôler à distance l'appareil sans avoir besoin d'être à proximité pour le faire fonctionner.

Exercice Red Team - Chapitre 2

Avant toute action, nous nous sommes concentrés sur la conception de la charge utile qui sera utilisée avec nos scénarios d'attaque. Nous avons décidé d'opter pour la charge utile HTTPS inverse sans étape de PowerShell qui sera fournie à l'aide du dropper HTA et exécutée sur la machine cible.

Anatomie d'un exercice Red Team - Chapitre 1

Un engagement Red Team peut être décrit brièvement comme une simulation d'attaque ciblée en situation réelle. En tant qu'acteur de la menace, il utilise une approche mixte faisant appel à l'ingénierie sociale, aux techniques d'intrusion physique, aux tests d'intrusion ciblant des applications/réseaux, aux campagnes de phishing ciblées... simultanément pour atteindre certains objectifs prédéfinis.

Nos experts répondent à vos questions

Des questions sur un article ? Besoin de conseils pour trouver la solution qui répondra à vos problématiques ICT ?