- Видео 267
- Просмотров 478 560
Over Shell
Франция
Добавлен 4 фев 2021
Bienvenue à tous !
Si vous êtes passionnés de sécurité des systèmes d'information alors cette chaine est faite pour vous. Nous allons parler de sujets techniques, mais également de sujet plus organisationnel.
Nous apprendrons des techniques d'audit orientées sur l'offensif et des techniques de défense. L'objectif est de vous accompagner à devenir un professionnel en cybersécurité. Je travaille depuis plus de 5 ans dans cette thématique en tant qu'expert en cybersécurité.
J'ai à cœur d'aider l'écosystème francophone à se développer. Toutes les informations communiquées sur cette chaine sont à titre informatif, et je ne pourrais être en aucun cas tenu responsable.
👉Notre site : overshell.com/
👉 Le guide pour bien débuter : overshell.com/guide-pour-bien-debuter/
sécurité informatique, cybersécurité, pentest, intrusion, défense, hacking
Si vous êtes passionnés de sécurité des systèmes d'information alors cette chaine est faite pour vous. Nous allons parler de sujets techniques, mais également de sujet plus organisationnel.
Nous apprendrons des techniques d'audit orientées sur l'offensif et des techniques de défense. L'objectif est de vous accompagner à devenir un professionnel en cybersécurité. Je travaille depuis plus de 5 ans dans cette thématique en tant qu'expert en cybersécurité.
J'ai à cœur d'aider l'écosystème francophone à se développer. Toutes les informations communiquées sur cette chaine sont à titre informatif, et je ne pourrais être en aucun cas tenu responsable.
👉Notre site : overshell.com/
👉 Le guide pour bien débuter : overshell.com/guide-pour-bien-debuter/
sécurité informatique, cybersécurité, pentest, intrusion, défense, hacking
La face cachée de la vie des bug hunters - Bug Bounty
Découvrez la réalité méconnue de la vie des bug hunters ! Explorez les défis quotidiens tels que la solitude, les revenus irréguliers et la gestion du temps. Nous discutons des aspects moins connus de cette carrière fascinante et des stratégies pour naviguer dans ces défis. Idéal pour ceux qui envisagent une carrière en bug bounty ou qui veulent en savoir plus sur cette communauté unique. Regardez maintenant pour obtenir un aperçu authentique de la vie des bug hunters !
🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/
👉 Notre formation : overshell.systeme.io/formation-debutant
▬▬▬▬ 🛠 Rejoignez la communauté Over Shell 🛠 ▬▬▬▬▬▬▬
👉 N...
🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/
👉 Notre formation : overshell.systeme.io/formation-debutant
▬▬▬▬ 🛠 Rejoignez la communauté Over Shell 🛠 ▬▬▬▬▬▬▬
👉 N...
Просмотров: 638
Видео
Comment les attaquants font pour Deface un site web ?
Просмотров 9124 месяца назад
Découvrez les meilleures pratiques pour protéger votre site web contre le defacement ! Nous explorons les techniques utilisées par les attaquants, ainsi que les mesures de sécurité essentielles à mettre en place. Apprenez comment renforcer la sécurité de votre site web pour éviter les dommages et maintenir votre réputation en ligne. Regardez maintenant pour sécuriser votre présence sur le web !...
Tous les recruteurs vous voudront avec ce document INDISPENSABLE !
Просмотров 9404 месяца назад
Découvrez pourquoi un portfolio bien rempli est essentiel pour réussir dans le domaine de la cybersécurité ! Nous explorons comment structurer et présenter vos projets, certifications et expériences pour attirer les recruteurs. Idéal pour les aspirants en cybersécurité cherchant à se démarquer dans un marché compétitif. Regardez maintenant pour apprendre à construire un portfolio qui vous mèner...
Quels sont les navigateurs qui respectent votre vie privée ?
Просмотров 9624 месяца назад
Dans cette vidéo, nous explorons les navigateurs qui mettent l'accent sur la protection de votre vie privée en ligne. Apprenez quelles fonctionnalités et quelles politiques font la différence et comment choisir celui qui correspond le mieux à vos besoins en matière de confidentialité. Idéal pour ceux qui cherchent à naviguer sur le web en toute sécurité. Regardez maintenant pour faire un choix ...
Comment cacher des fichiers ou dossiers sur Windows ? - Tuto
Просмотров 5244 месяца назад
Il est possible de masquer des fichiers ou des dossiers sur Windows. Dans cette vidéos nous allons explorer ensemble les différentes techniques qui existent. Chacune à ces avantages et ces inconvénients. Ces méthodes ne remplacent en aucun cas la cryptographie. 🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/ 👉 Notre formation : oversh...
Comment cacher un fichier confidentiel dans une image ?
Просмотров 1,7 тыс.4 месяца назад
Découvrez comment protéger vos fichiers avec notre tutoriel ! Nous vous montrons étape par étape comment cacher un fichier dans une image sur Windows et Linux. Idéal pour les journalistes et autres professionnels cherchant à sécuriser leurs données sensibles. Regardez maintenant pour apprendre cette technique de dissimulation pratique en cybersécurité ! 🎁 Téléchargez votre guide pour bien début...
Comment installer un Honeypot et piéger des pirates ?
Просмотров 1,3 тыс.5 месяцев назад
Découvrez comment protéger votre réseau avec un honeypot ! Notre guide complet vous montre comment installer et configurer un honeypot efficace pour attirer et surveiller les attaquants potentiels. Apprenez les meilleures pratiques pour sécuriser votre infrastructure tout en recueillant des informations précieuses sur les menaces. Parfait pour les professionnels de la sécurité et les passionnés...
Quels métiers faire en cybersécurité quand on est pas technique ?
Просмотров 6005 месяцев назад
Découvrez une gamme de carrières en cybersécurité qui ne nécessitent pas de compétences techniques avancées ! Nous explorons des rôles tels que consultant en sensibilisation à la sécurité, auditeur de la conformité, gestionnaire de la sécurité de l'information et plus encore. Idéal pour ceux qui souhaitent entrer dans le domaine de la cybersécurité avec des compétences non techniques. Regardez ...
Tout savoir sur l'Honeypot : le piège à pirate ultime !
Просмотров 6355 месяцев назад
Découvrez tout sur les honeypots dans notre vidéo ! Nous explorons leur rôle crucial en cybersécurité, comment ils attirent les attaquants, et comment ils renforcent la défense des réseaux. Idéal pour les débutants et les professionnels cherchant à approfondir leurs connaissances. Regardez maintenant pour tout savoir sur cette technique de sécurité fascinante ! 🎁 Téléchargez votre guide pour bi...
Tutoriel OWASP ZAP : Guide Complet pour Débutants
Просмотров 3,4 тыс.5 месяцев назад
Bienvenue dans notre tutoriel complet sur OWASP ZAP ! Dans cette vidéo, nous vous guiderons à travers l'utilisation d'OWASP ZAP (Zed Attack Proxy), un outil puissant pour les tests d'intrusion et la sécurité des applications web. Apprenez comment installer, configurer et utiliser OWASP ZAP pour identifier les vulnérabilités dans vos applications web et améliorer leur sécurité. Nous explorerons ...
Réseaux Sociaux Utilisables sur Tor : Découvrez Dread et Pitch
Просмотров 5315 месяцев назад
Bienvenue dans notre vidéo sur les réseaux sociaux utilisables sur Tor ! Explorez Dread et Pitch, deux plateformes populaires sur le dark web, connues pour offrir un espace sécurisé et anonyme pour la discussion et l'échange d'informations. Découvrez comment accéder à ces plateformes, les principaux usages et communautés, ainsi que les précautions à prendre pour naviguer en toute sécurité. Que ...
Les Meilleurs Moteurs de Recherche Utilisables sur Tor : Confidentialité et Sécurité
Просмотров 2 тыс.5 месяцев назад
Bienvenue dans notre vidéo sur les meilleurs moteurs de recherche utilisables sur Tor ! Découvrez comment naviguer sur le web de manière anonyme et sécurisée tout en préservant votre vie privée. Nous explorerons les moteurs de recherche comme DuckDuckGo, qui respectent votre confidentialité en ne collectant pas vos données personnelles. Apprenez comment les utiliser sur le réseau Tor pour évite...
Comment bien débuter sur TOR ? - Tuto Débutant
Просмотров 7 тыс.5 месяцев назад
Bienvenue dans notre tutoriel destiné aux débutants sur l'utilisation de Tor ! Dans cette vidéo, nous vous guiderons à travers les étapes simples pour accéder au réseau Tor de manière sécurisée et anonyme. Découvrez ce qu'est Tor, pourquoi il est important pour la confidentialité en ligne, et comment télécharger, installer et configurer le navigateur Tor. Vous apprendrez également les bonnes pr...
Trouver EFFICACEMENT des sites vulnérables en bug bounty !
Просмотров 1,9 тыс.5 месяцев назад
Dans cette vidéo, nous partageons avec vous des stratégies et des outils efficaces pour trouver des sites vulnérables dans le cadre de programmes Bug Bounty. Que vous soyez un débutant cherchant à améliorer vos compétences ou un chasseur de bugs expérimenté en quête de nouvelles méthodes, cette vidéo est faite pour vous. Nous vous guiderons à travers des techniques avancées de recherche de vuln...
7 Astuces pour débuter efficacement le Bug Bounty
Просмотров 1,1 тыс.5 месяцев назад
7 Astuces pour débuter efficacement le Bug Bounty
Les meilleurs outils cybersécurité pour débutant
Просмотров 1,4 тыс.6 месяцев назад
Les meilleurs outils cybersécurité pour débutant
Comment bien choisir son ordinateur pour faire de la cybersécurité ?
Просмотров 1,7 тыс.6 месяцев назад
Comment bien choisir son ordinateur pour faire de la cybersécurité ?
Nos écoles piratées par des débutants !
Просмотров 4816 месяцев назад
Nos écoles piratées par des débutants !
Les meilleurs projets à faire lorsque vous êtes débutant en cybersécurité
Просмотров 5 тыс.6 месяцев назад
Les meilleurs projets à faire lorsque vous êtes débutant en cybersécurité
Les métiers de la cybersécurité qui recrutent le plus : Build and Run !
Просмотров 5286 месяцев назад
Les métiers de la cybersécurité qui recrutent le plus : Build and Run !
La cybersécurité RAVAGE le secteur de la santé !
Просмотров 4316 месяцев назад
La cybersécurité RAVAGE le secteur de la santé !
Vous DEVEZ avoir ces compétences indispensables en cybersécurité !
Просмотров 7076 месяцев назад
Vous DEVEZ avoir ces compétences indispensables en cybersécurité !
Il manque 4 millions de personnes en cybersécurité !
Просмотров 7117 месяцев назад
Il manque 4 millions de personnes en cybersécurité !
Pirate ou Ethical Hacker ? L'éthique au cœur de votre carrière !
Просмотров 4117 месяцев назад
Pirate ou Ethical Hacker ? L'éthique au cœur de votre carrière !
Comment trouver le secteur cybersécurité dans lequel travailler ?
Просмотров 5697 месяцев назад
Comment trouver le secteur cybersécurité dans lequel travailler ?
Comment rédiger un CV efficace pour travailler en cybersécurité ?
Просмотров 7037 месяцев назад
Comment rédiger un CV efficace pour travailler en cybersécurité ?
Ne commettez pas cette erreur dans votre carrière en cybersécurité !
Просмотров 7227 месяцев назад
Ne commettez pas cette erreur dans votre carrière en cybersécurité !
L'outil indispensable pour les professionnels de la cybersécurité
Просмотров 9177 месяцев назад
L'outil indispensable pour les professionnels de la cybersécurité
Les meilleurs outils d'Intelligence Artificielle pour la cybersécurité
Просмотров 9037 месяцев назад
Les meilleurs outils d'Intelligence Artificielle pour la cybersécurité
Peut on utiliser des logiciels crackés en tant que professionnel ?
Просмотров 9217 месяцев назад
Peut on utiliser des logiciels crackés en tant que professionnel ?
+1
Super❤ on ne peut pas changer a lange en français
Non pas à ma connaissance
J'ai jeté un oeil sur le site de la formation et c'est ecrit qu'on derait operationnel dans 14 jours. Est ce vrai ? Une personne qui a olus de 10 dans le développement, base de données et de la sécurité logiciel pourrait se convertir vers du SOC ? Merci .
Si tu t'impliques pleinement et que tu met en place les différents éléments alors oui tu pourras postuler à des offres junior.
Plus de vidéo de ce style comme avec la sténographie
C'est noté :)
Super vidéo mais juste dommage qu'ont puisse pas récupérer sur CMD
Hello, Moi j’ai mes 12 mots mais plus mon mot de passe stp merci 😅
Tu peux les mettre dans n'importe quel nouvel installation du wallet et tu récupéreras tes fonds
@ merci 😬
Bonsoir ca fait plusieurs que j'essai mais je reçois toujours pas de guide pour bien débuter dans la cybersécurité
T'es cours sont vraiment kali, ne t'arrete pas
Salut la team. Quelqu’un aurait un sujet de mémoire pour la licence 3 en informatique, plus précisément en sécurité ou réseau. Merci
Salut moi je n'arrive pas à me trouver je connais mot de passe mais j'ai perdu mes 12mots secrets svp pouvez m'aider
Si tu as perdu tes 12 mots secrets et que tu n'as pas accès à la base, tu as perdu tes cryptos
Franchement ta chaine est super, merci. je m'abonne direct.
Avec plaisir 😊
Comment être complètement anonyme sur tor et je m'abonne ❤❤
Merci 😊
J’ai aucuns paquets http qui ressortent comment c’est possible ?
Il faut bien aller sur un site en http 😊
Merci a vous.
Avec plaisir 😊
a chier les conseils on dirait que vous avez été les chercher dans un bar
Je suis sur windows, j ai pas virtualisé kali. C est normal que ca ne fonctionne pas chez moi?
Tu peux utiliser owasp zap sur Windows sans problème
Merci
Avec plaisir 🙂
J’ai besoin de vous pour une formation mais j’aimerais qu’on échange d’abord, comment vous contacter ?
Par email à contact@overshell.com
Comment vous contacter ?
Par email à contact@overshell.com toute demande illégale sera automatiquement refusée
Merci pour cette vidéo, l'analyste soc doit faire de la programmation ou pas forcément ?
Pas forcément mais cela va l'aider dans ses tâches du quotidien. Cela va lui permettre d'avoir également une meilleure expertise
une superbe vidéo merci beaucoup pour votre aide
Avec plaisir 😊
salut si je fais du bug bounty ou et sur quel compte en ligne je peux stocker mes récompenses et quel sont les compte en ligne ou les site en ligne je dois éviter de stocker mon argent je tiens a te féliciter car tu est le premier a expliquer sur youtube comment faire du bug bounty et le premier français
En fonction des montants tu peux demander des virements bancaires 😅 pour tous ce qui est paiement en crypto ils feront le dépôt sur une plateforme centralisée et tu pourras ensuite les envoyer sur un hardware wallet comme Ledger
SVP comment vous joindre en privé?
Par email à contact@overshell.com toute demande illégale sera automatiquement refusée
merci pour tes vidéos, tu exposes la réalité des choses sans biais
Avec plaisir :)
Donc si j'ai bien compris, si on scanne un site web (non sécurisé), on peut intercepter aussi facilement les échanges d'autres utilisateurs ? Si c'est sa, je trouve sa génial mais en même temps terrifiant. Super vidéo au passage ! Tu expliques vachement bien courage pour la suite :)
Salut, oui tu peux faire une attaque de Mitm qui te permet de te positionner entre la victime et le site de destination :)
@@overshell mais qu'on soit bien d'accord, pour les sites en HTTPS cela est impossible vu que les echanges sont cryptés, n'est-ce pas ?
Merci t'es génial
Avec plaisir
bonjour, je suis un vrai débutant, j'ai suivi tes commentaires pour Tuto Débutant, tu m'as noyé. ce tuto est et pour les inities.
S'il vous plaît j'aimerais être en contact direct avec vous pour vous expliquer un problème.
Par email à contact@overshell.com toute demande illégale sera automatiquement refusée
Bonjour, jolie tuto. Mais j'aimerais savoir comment deux choses à proppos de CRUNCH: -1) Y a-t-il possibilité de voir la taille du wordlist final avant de lancer le processus de création de wordlist? 2) Comment créer un wordlist de 10 caractères MIXALPHA-NUMERIC de manière à ne pas un caractère deux ou plus dans chaque mots (caractère unique) ? Encore une fois , merci pour ce bon tuto
superbe vidéo.. cependant j'ai une petite question par rapport aux drapeaux qui s'affichent quand tu vas dans "alertes" sur Zap, si j'ai bien compris, si le drapeau est de couleur rouge c'est qu'il y a une grosse faille a exploité ou je me trompe ?
Un drapeau rouge signifie une vulnérabilité potentiellement élevée détectée. Après il faudra vérifier son exploitabilité
Merci pour ce tuto qui m'as permis de retrouver mon compte metamask mais une autre question j avez installé solflare via metamask peux t-on recuperer le seed de solflare via snaps de metamask?
Salut je n'ai jamais fait le test 😊 chaque snaps fonctionne différemment donc je ne sais pas comme ça
super interview, merci
Avec plaisir 😊
Merci pour ces informations ; sa à l’air d’être efficace. Enfaite : je souhaite retrouver quelqu’un avec une photo…
Salut ! Après avoir testé la nouvelle version de ChatGPT sur des CTF comme Hack The Box, je trouve que c'est vraiment stupéfiant. Elle est bien plus performante et remplace largement Stack Overflow !
Oui c'est mieux que du stackoverflow c'est sur 😊
je veux comprendre l'adresse ip 127.0.0.1 pour acceder a bwapp
Existe t'il d'autre logiciel de recherche par photo surtout pour rechercher sur les sites porno? Par avance merci pour ta réponse
Pardon j'ai perdu mon téléphone faire une vidéo pour localiser les téléphones portables avec un IMEI
Bonjour est-ce que vous savez quel est le problème avec l'application
Tu accompagne les gens sur ta formation cyber ?
Des coachings personnalisés peuvent être envisagés pour une tarification supplémentaire. Pour le nouveau prix je reste en support par email
Je te remercie pour cette vidéo. Je viens de découvrir une vulnérabilité, non pas de sécurité, mais plutôt une faille qui permet à un utilisateur de profiter du service sans rien payer, voire même de récupérer de l'argent qu'il n'a pas versé. Si cette faille est exploitée à grande échelle, elle pourrait causer des pertes de plusieurs milliers d'euros par jour pour l'entreprise. Existe-t-il un format spécifique pour rédiger le rapport détaillant cette découverte ? Comment puis-je m'assurer que l'entreprise reconnaîtra ma contribution et offrira une récompense, au lieu de prétendre qu'elle a découvert la vulnérabilité elle-même ? Si tu as des conseils ou des informations supplémentaires à ce sujet, je te remercie par avance. Merci encore.
Salut si elle est inscrite sur une plateforme de bug bounty alors suis leur procédure sinon regarde si y'a un security.txt l'entreprise n'est aucunement obligée de te verser quoique ce soit
@@overshellIls ont mis en ligne un fichier contenant le lien vers leur programme Bug Bounty sur le site HackerOne. Malheureusement, ce lien est invalide.
Je te remercie pour cette vidéo. Je viens de découvrir une vulnérabilité, non pas de sécurité, mais plutôt une faille qui permet à un utilisateur de profiter du service sans rien payer, voire même de récupérer de l'argent qu'il n'a pas versé. Si cette faille est exploitée à grande échelle, elle pourrait causer des pertes de plusieurs milliers d'euros par jour pour l'entreprise. Existe-t-il un format spécifique pour rédiger le rapport détaillant cette découverte ? Comment puis-je m'assurer que l'entreprise reconnaîtra ma contribution et offrira une récompense, au lieu de prétendre qu'elle a découvert la vulnérabilité elle-même ? Si tu as des conseils ou des informations supplémentaires à ce sujet, je te remercie par avance. Merci encore.
Salut il n'existe pas de format de rapport spécifique. Il faut détailler au maximum la procédure à suivre pour montrer que la vulnérabilité est bien présente. Il n'y a aucune garantie ni obligation qu'ils te versent quoique ce soit. Je t'invite à essayer de prendre contact avec eux en demandant à échanger avec le responsable informatique ou cyber si il y a. Il te donnera ensuite la procédure à suivre pour lui transmettre les informations et corriger.
C’est avec la version payante de chat gpt?
Oui
Merci a vous
Avec plaisir 🙂
Trop fort la vidéo dit moi si en n'a 2 compte sur un seul metamask et t'il possible d'avoir les 2 seeds phrases car j'en n'est une en ma possession mais l'autre je ne les pas pense tu que je peur la récupérer ?
La mnemonic te permet d'accéder à toutes les clés privées du portefeuille
@@overshell c'est bon j'ai pu récupérer mon compte par contre j'étais sur mozila c'était une bonne galère
Bonjour, que pensez-vous de l’OS Whonix avec son utilisation via une VM, est on vraiment protégée et anonyme pour utiliser Tor ?
L'utilisation d'une VM aide à ne pas laisser de trace sur son matériel. Après sur l'utilisation de Tor ça dépendra de ce qui est fait. Si tu utilises ton email perso sur certains site alors non tu ne seras plus anonyme
salut j'ai fais exactement comme sur ta vidéo au début mais une fois que j'ai appuyé sur Entrer, j'ai eu un message d'erreur me disant que je n'ai pas su me connecter au SSH, comment cela se fait il stp ? j'ai installé Hydra, l'outil est bien mise à jour
Salut regarde déjà si le port sur lequel tu essayes de te connecter est ouvert
Bonjour comment vous joindre svp
Par email à contact@overshell.com
Merci beaucoup ❤❤❤❤❤❤
Avec plaisir 🙂
Ça sert à quoi finalement d’aller sur Tor?
Contournement de certaines censures, accès à des informations non référencées 😊
Quelle sont les certifications pour être un bon ciso (j'ai 15 j'ai mon certificat CEH) donc quelle autre certificat je peux faire ?
L'expérience et les connaissances ont plus de valeurs qu'une certification. Après le CISSP est bien aimé dans le domaine