Hack'n Speak

Bienvenue sur le podcast francophone Hack'n Speak ! Notre but est de partager la voix de nos 'hacker' à travers leurs outils / recherches.

0x30 jmbesnard | Retour sur la création d'AD_Miner, du graph, des perfs !

Twitter: https://x.com/jmbesnard_maz Twitter: ⁠https://x.com/mpgn_x64⁠ Adminer: https://github.com/Mazars-Tech/AD_Miner Bluesky: mpgn

12-18
49:24

0x29 Worty | Retour d'expérience sur l'European CyberSecurity Challenge et le FCSC

Twitter: https://x.com/_worty Twitter: https://x.com/mpgn_x64 ECSC: https://ecsc.eu/ FCSC: https://cyber.gouv.fr/france-cybersecurity-challenge-2024 HeroCTF: https://x.com/HeroCTF

10-03
52:53

0x28 poly & Vdehors | Hacking de Tesla, la pwn2own, des anecdotes

Twitter : https://x.com/_p0ly_⁠ Twitter: ⁠https://x.com/vdehors Twitter: ⁠https://x.com/mpgn_x64⁠

08-29
57:44

0x27 Nabot & JahMyst | Retour sur la création de Secator, des études longues ou pas

Secator: https://github.com/freelabz/secator Twitter: https://x.com/freelabz Twitter: https://x.com/mpgn_x64

07-01
50:57

0x26 mrxch | Retour sur la création de Ghunt, une anecdote croustillante !

Twitter: https://twitter.com/mxrchreborn Twitter: ⁠⁠⁠https://twitter.com/mpgn_x64⁠⁠⁠ Ghunt : https://github.com/mxrch/GHunt

02-27
40:01

0x25 s4r | Du reverse, des anecdotes, la création de crackmes.one

Twitter ⁠⁠https://twitter.com/sar5430 blog: https://sar5430.github.io/ Twitter ⁠⁠https://twitter.com/mpgn_x64⁠⁠ Site de crackme: https://crackmes.one/

01-11
50:59

0x24 Arnaud Pilon | De la réponse à incident, retour d'expérience ...

Twitter ⁠https://twitter.com/nono_nonop Twitter ⁠https://twitter.com/mpgn_x64⁠

12-04
57:25

0x23 @fr0gger_ | Du threat Intel, de la réponse sur incident, le projet unprotect.io, un livre

Twitter fr0gger https://twitter.com/fr0gger_ Twitter https://twitter.com/mpgn_x64 Livre https://store.securitybreak.io/threatintel Unprotect.io https://unprotect.it/https://unprotect.it/

10-24
57:08

0x22 - Renaud Feil | De la passion, de l'entreprenariat, une société: Synacktiv

Synacktiv: https://www.synacktiv.com/ mpgn: ⁠⁠⁠⁠⁠⁠https://twitter.com/mpgn_x64⁠⁠⁠

09-29
01:07:21

0x21 - @ringtail_sec | De l'hardware fait par un pentester pour les pentesters

ringtail twitter: https://twitter.com/ringtail_sec ringtail site web: https://ringtail.ch/ basilisk: https://ringtail.ch/products/basilisk-zero-automatic-ethernet-ghosting mpgn: ⁠⁠⁠⁠⁠https://twitter.com/mpgn_x64⁠⁠ Merci à la société BZHunt pour le prêt du matos https://bzhunt.fr/

08-29
01:01:37

0x20 - @BitK_ & @sakiirsecurity | Objectif top10 CtfTime, faire un bon ctf, les voyages, une anecdote croustillante

Twitter: BitK: https://twitter.com/BitK_ Twitter Sakiir: https://twitter.com/sakiirsecurity Team CTFtime: https://ctftime.org/team/87434 mpgn: ⁠⁠⁠⁠https://twitter.com/mpgn_x64⁠⁠

07-31
01:08:02

0x1F - @Zblurx | Retour sur dploot, certsync et le déchiffrement de Windows LAPS

Twitter: https://twitter.com/_zblurx Github: https://github.com/zblurx mpgn: ⁠⁠⁠https://twitter.com/mpgn_x64⁠⁠

06-13
47:23

0x1E - @Agarri_FR | Un peu d'histoire, la formation Mastering Burp Suite Pro, le bug bounty (XXE, XSLT, SSRF)

Twitter Agarri: https://twitter.com/Agarri_FR Formation Burp Suite: https://hackademy.agarri.fr/ Twitter MasteringBurp : https://twitter.com/MasteringBurp Blog Agarri : https://www.agarri.fr/fr mpgn: ⁠⁠https://twitter.com/mpgn_x64⁠⁠

05-15
01:10:49

0x1D - @palenath | De l'OSINT, un workshop à Interpol, de l'open source

palenath : ⁠https://twitter.com/palenath Github: ⁠https://github.com/megadose/ Site OSINT FR: https://osintfr.com/ Discord OSINT FR: https://discord.gg/dWY9sWFKYD Epios: https://epieos.com/ mpgn: ⁠https://twitter.com/mpgn_x64⁠

04-10
44:09

0x1C - @Blaklis_ | Bug Bounty full time, un reward à 75k, la création du club Paris HackerOne

Blaklis_ : https://twitter.com/Blaklis_ Lien Club Paris Discord: https://discord.gg/MT6D8wP2Hd Profil HackerOne: https://hackerone.com/blaklis?type=user mpgn: https://twitter.com/mpgn_x64

02-27
52:50

0x1B - @M4yFly | Retour sur la création du lab GOAD et une RCE 9.8 sur GLPI CVE-2022-35914

M4Fly: https://twitter.com/M4yFly GOAD: https://github.com/Orange-Cyberdefense/GOAD RCE GLPI: https://mayfly277.github.io/posts/GLPI-htmlawed-CVE-2022-35914/ Arsenal: https://github.com/Orange-Cyberdefense/arsenal Mindmap AD:  https://github.com/Orange-Cyberdefense/ocd-mindmaps mpgn: https://twitter.com/mpgn_x64

01-31
57:47

0x1A - @g0h4n | Retour sur la création de RustHound, l'outil crossplateforme plus rapide que Sharphound !

g0h4n: https://twitter.com/g0h4n_0 RustHound: https://github.com/OPENCYBER-FR/RustHound SharpHound: https://github.com/BloodHoundAD/SharpHound Bloodhound: https://github.com/BloodHoundAD/BloodHound python-bloodhound: https://github.com/fox-it/BloodHound.py mpgn: https://twitter.com/mpgn_x64                  

12-23
50:01

0x19 - @rkvl | Retour sur la création de Sliver & le redteam aux US (gilet pare balles non obligatoire)

lesnuages / rkervell : https://twitter.com/rkervell   Moloch : https://twitter.com/LittleJoeTables   blogpost sliver : https://dominicbreuker.com/ Sliver: https://github.com/BishopFox/sliver   mpgn: https://twitter.com/mpgn_x64                  

11-29
57:03

0x18 - @Swissky | Retour sur la création de PayloadsAllTheThings & SSRFmap !

mpgn: https://twitter.com/mpgn_x64                   @pentest_swissky : https://twitter.com/pentest_swissky PayloadsAllTheThings https://github.com/swisskyrepo/PayloadsAllTheThings SSRFmap https://github.com/swisskyrepo/SSRFmap

11-02
48:12

0x17 - @_ZakSec | Retour sur la création de Masky et on parle purple team !

mpgn: https://twitter.com/mpgn_x64                   @_ZakSec : https://twitter.com/_ZakSec tool: https://github.com/Z4kSec/Masky blog post: https://z4ksec.github.io/posts/masky-release-v0.0.3/ les coin cme: https://twitter.com/mpgn_x64/status/1537728466933714944?s=20&t=iq62ePRjV31FfNB8uk1x0w

09-29
48:36

Recommend Channels