Clément MICHEL ⠵

23 Followers
18 Following
17 Posts

Account Executive (Public Sector) @yeswehack // Chairman @ClusirNormandie // Volunteer @leHACK

Mes messages n'engagent que moi // Messages are my own

RE: https://infosec.exchange/@BackSlashOnAir/116022795532682398

Le "Time to Exploit" s'effondre, l'IA sature tout... La veille cyber en 2026 est un sport de combat. 🤺

C’est pour y voir clair qu'avec Yoann et Florian, on lance #BackSlash. ⚡ Un podcast pour parler tech sans langue de bois et décrypter les menaces (OpenClaw, CISA, focus France...).

Un projet qui nous tient à cœur, hâte de lire vos retours (même les plus cash) !

🎧 Épisode 1 ici : https://www.backslash-podcast.fr/episodes/01-integrale-janvier-2026/

#Cybersécurité #IA #PodcastTech #CyberNews #BackSlash

#leHACK 2024 incoming!
2024 = 20
2024 edition will be the 20th leHACK respawn.

> REGISTRATION IS OPEN! <
🎟️Tickets : https://www.helloasso.com/associations/hzv/evenements/lehack-2024-20eme-edition

📝 Talks: https://lehack.org/tracks/conferences

🗓️ #leHACK 2024 // July 5-7, 2024
– Friday July 5th 10:30 -> 21:00
– All day and night from Saturday 6th to Sunday July 7th, 2024, 06:00 AM

📍 #leHACK will take place at the Cité des Sciences et de l’Industrie, Paris (https://www.cite-sciences.fr/en/home)

Lehack 2024 - 20ème édition

Conférence organisé·e par HZV à Paris - leHACK 2024 incoming! leHACK will take place at the Cité des Sciences et de l’Industrie, Paris – Friday July 5th 10:30 -> 21:00 – All day and night from Saturday 6th to Sunday July 7th, 2024, 06:00 AM – 2024 edition will be the 20th leHACK respawn. -------------------------------------------------------------------- leHACK aura lieu à la Cité des Sciences et de l'Industrie, Paris Vendredi 5 Juillet de 10:30 à 21:00 - Toute la journée du Samedi 6 au Dimanche 7 juillet 2024 à 06:00

HelloAsso
[⚠️ #ALERT] This is your LAST CHANCE to get your standard tickets for #leHACK 2023
The time of the late birds has come! 🐦👀
🎟️ Get your tickets here: https://www.helloasso.com/associations/hzv/evenements/lehack-2023
Lehack 2023 - kernel panic

Conférence organisé·e par HZV à Paris - KERNEL PANIC / DEMOCRACY DAEMON CRASHED EDITION We think democracy daemon crashed, money process reign supreme. > Nous pensons que le daemon démocratique a planté, l'argent reigne en maitre. We need to remind ourselves the roots and the ethos of hackers and hacktivists. > Nous devons nous rappeller nos racines et l'éthique des hackers et des hacktivistes. Resistance isn't futile, we won't abandon ship, all our base aren't belong to them. > Intraduisible - AYBABTU

HelloAsso

💀 #leHACK // KERNEL PANIC Edition ⚡💻
🗓️ Dates : June 30th 09:30am to July 2nd 06:00am
🎙️ Full lineup: https://lehack.org/tracks/conferences/
🎟️ Tickets available here : https://www.helloasso.com/associations/hzv/evenements/lehack-2023

👀 We keep in touch, all the details will be coming out soon.

Conferences - leHACK

leHACK
[🚨 Reminder] leHACK's Call for Paper ends in 5 days
Don't waste any more time and submit !
💀 Deadline: April 2nd 2023
➡️ https://submit.lehack.org/
Le Hack

[💀 #ALERTE #Cybersécurité] Le ransomware #Nevada cible depuis ce week-end les serveurs #VMWare !

Produits impactés :
❌ VMware ESXi
❌ VMware vCenter Server (vCenter Server)
❌ VMware Cloud Foundation (Cloud Foundation)

Indicateurs de compromission (IOC) :
⚠️ Vulnérabilité OpenSLP (port 427), l'utilisateur "dcui" utilisé pour exécuter la compromission
⚠️ Le chiffrement utilise une clé publique déployée par le malware dans /tmp/public.pem
⚠️ Le processus de chiffrement cible spécifiquement les fichiers des VM (".vmdk", ".vmx", ".vmxf", ".vmsd", ".vmsn", ".vswp", ".vmss", ".nvram", "*.vmem")
⚠️ Le malware tente d'arrêter les machines virtuelles en tuant le processus VMX pour débloquer les fichiers

CVE associées :
💣 CVE-2021-21972 (CVSS 9.8) : https://nvd.nist.gov/vuln/detail/CVE-2021-21972
💣 CVE-2021-21973 (CVSS 5.3) : https://nvd.nist.gov/vuln/detail/CVE-2021-21973
💣 CVE-2021-21974 (CVSS 8.8) : https://nvd.nist.gov/vuln/detail/CVE-2021-21974

Ressources utiles :
✔️ https://vmware.com/security/advisories/VMSA-2021-0002.html
✔️ https://kb.vmware.com/s/article/76372 (désactivation du service SLP)
✔️ https://kb.vmware.com/s/article/1002511
✔️ https://cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/
✔️ https://cvedetails.com/cve/CVE-2020-3992/
✔️ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21974
✔️ https://blog.ovhcloud.com/ransomware-targeting-vmware-esxi/
✔️ https://bleepingcomputer.com/forums/t/782193/esxi-ransomware-help-and-support-topic-esxiargs-args-extension/
✔️ https://docs.vmware.com/en/VMware-vSphere/7.0/com.vmware.vsphere.security.doc/GUID-DFA67697-232E-4F7D-860F-96C0819570A8.html
✔️ https://atherbeg.com/2013/06/06/how-to-recover-virtual-machines-with-corrupt-snapshots/
✔️ https://bleepingcomputer.com/news/security/massive-esxiargs-ransomware-attack-targets-vmware-esxi-servers-worldwide/

📷 Source image : https://resecurity.com/blog/article/nevada-ransomware-waiting-for-the-next-dark-web-jackpot

NVD - CVE-2021-21972

On commence la semaine avec une belle vulnérabilité dans Signal 📨 (application de messagerie)

🕵️‍♂️ Possibilité pour un attaquant de récupérer les pièces-jointes d'une conversation
🤯 Une mauvaise gestion du cache permet également aux attaquants d'écraser les pièces-jointes existantes par d'autres en se faisant passer pour les fichiers d'origine
💀 Possibilité également de pouvoir implémenter du code malveillant dans les pièces-jointes existantes

💻 Fort heureusement un accès local à la machine est nécessaire pour réaliser l'exploitation

🔁 La version 6.2.0 corrige les vulnérabilités

https://johnjhacking.com/blog/cve-2023-24068-cve-2023-24069/

CVE-2023-24068 && CVE-2023-24069: Abusing Signal Desktop Client for fun and for Espionage

A flaw in how files are stored in Signal Desktop ≤ 6.2.0 allows a threat actor to potentially obtain sensitive attachments sent in messages. Subsequently, a similar issue with Signal Desktop ≤ 6.2.0 exists, allowing an an attacker to modify conversation attachments within the same directory. Client mechanisms fail to validate modifications of existing cached files, resulting in the ability to implement malicious code or overwrite pre-existing files and masquerade as pre-existing files. Local access is needed.

[🕵️ #Webinar] Rendez-vous le 2 février pour un nouveau webinar sur la présentation d'outils pour permettant de détecter des vulnérabilités dans votre SI. Il sera animé par notre adhérent Damien BOLUS de la société Torii Security.

🎟️ Inscription obligatoire (liens disponibles via les outils internes du CLUSIR).
▶️ Plus d'infos : https://www.clusir-normandie.fr/articles/112674-webinar-5-outils-pour-trouver-vous-meme-les-failles-dans-votre-si

[🕵️ Webinar] 5 outils pour trouver vous-même les failles dans votre SI | CLUSIR Normandie

Webinar réservé aux adhérents du CLUSIR, inscription obligatoire (liens disponibles via les outils internes du CLUSIR).Le webinar en quelques mots :Nous...

AssoConnect
[#Adhérents] 💰 La campagne anticipée de ré-adhésions est ouverte jusqu'au 08 février prochain !
😎 Bénéficiez des tarifs de 2022 en 2023
⬇️ Plus d'infos : https://www.clusir-normandie.fr/articles/112181-campagne-de-re-adhesion-anticipee
💰 Campagne de ré-adhésion anticipée | CLUSIR Normandie

Ouverte jusqu'au 08/02/2023En attendant l'AG 2023 où nous aurons l'occasion de valider le montant des adhésions pour l'année en cours nous proposons aux...

AssoConnect
Call for Paper #leHACK 2023 ||| submit.leHACK.org ||| Deadline: April 2nd 2023