<feed xmlns="http://www.w3.org/2005/Atom"> <id>https://sshack.github.io/</id><title>Blog SSHack</title><subtitle>Nous sommes SSHack, une équipe de passionnés par l’informatique et en particulier la sécurité informatique et les opérations "Red Team" et "Advanced Persistent Threat" où menace persistante avancée. Le blog SSHack est un blog qui parle de hacking et de cybersécurité. Les articles sont rédigés par des experts en cybersécurité. Il font part de méthodes Red Team et sécurité offensive.</subtitle> <updated>2026-02-10T11:10:30+01:00</updated> <author> <name>SSHack</name> <uri>https://sshack.github.io/</uri> </author><link rel="self" type="application/atom+xml" href="https://sshack.github.io/feed.xml"/><link rel="alternate" type="text/html" hreflang="fr" href="https://sshack.github.io/"/> <generator uri="https://jekyllrb.com/" version="4.4.1">Jekyll</generator> <rights> © 2026 SSHack </rights> <icon>/assets/img/favicons/favicon.ico</icon> <logo>/assets/img/favicons/favicon-96x96.png</logo> <entry><title>VSCode : Comment pirater un développeur en un clic</title><link href="https://sshack.github.io/posts/vscode-comment-pirater-en-un-clic-un-developpeur/" rel="alternate" type="text/html" title="VSCode : Comment pirater un développeur en un clic" /><published>2026-02-09T00:00:00+01:00</published> <updated>2026-02-10T08:49:22+01:00</updated> <id>https://sshack.github.io/posts/vscode-comment-pirater-en-un-clic-un-developpeur/</id> <content type="text/html" src="https://sshack.github.io/posts/vscode-comment-pirater-en-un-clic-un-developpeur/" /> <author> <name>SSHack</name> </author> <category term="CYBERSÉCURITÉ" /> <category term="RED TEAM" /> <summary>Cet article montre comment il est possible de détourner VSCode via le fichier tasks.json pour lui faire télécharger et exécuter un implant.</summary> </entry> <entry><title>Temu : Derrière le Rideau des Offres Alléchantes, une Analyse Technique de la Collecte de Données</title><link href="https://sshack.github.io/posts/Temu-derriere-le-rideau-des-offres-allechantes-une-analyse-technique-de-la-collecte-de-donnees/" rel="alternate" type="text/html" title="Temu : Derrière le Rideau des Offres Alléchantes, une Analyse Technique de la Collecte de Données" /><published>2026-01-15T00:00:00+01:00</published> <updated>2026-01-25T15:53:46+01:00</updated> <id>https://sshack.github.io/posts/Temu-derriere-le-rideau-des-offres-allechantes-une-analyse-technique-de-la-collecte-de-donnees/</id> <content type="text/html" src="https://sshack.github.io/posts/Temu-derriere-le-rideau-des-offres-allechantes-une-analyse-technique-de-la-collecte-de-donnees/" /> <author> <name>SSHack</name> </author> <category term="CYBERSÉCURITÉ" /> <category term="MALWARE" /> <summary>Cet article basé sur l'analyse technique de ntc.swiss décrit les différents mécanisme malveillants de Temu pour utiliser les données personnelles de ses utilisateurs.</summary> </entry> <entry><title>Orion SolarWinds : Ma première CVE (CVE-2021-28674)</title><link href="https://sshack.github.io/posts/Orion-SolarWinds-ma-premiere-cve-2021-28674/" rel="alternate" type="text/html" title="Orion SolarWinds : Ma première CVE (CVE-2021-28674)" /><published>2021-08-23T00:00:00+02:00</published> <updated>2026-01-25T15:53:46+01:00</updated> <id>https://sshack.github.io/posts/Orion-SolarWinds-ma-premiere-cve-2021-28674/</id> <content type="text/html" src="https://sshack.github.io/posts/Orion-SolarWinds-ma-premiere-cve-2021-28674/" /> <author> <name>SSHack</name> </author> <category term="CYBERSÉCURITÉ" /> <category term="VULNERABILITY RESEARCH" /> <summary>Cet article décrit comment j'ai pu découvrir ma première CVE (CVE-2021-28674) sur le logiciel Orion SolarWinds.</summary> </entry> <entry><title>Une GPO pour les gouverner tous : Compromettre n'importe quel poste de l'Active Directory via une GPO</title><link href="https://sshack.github.io/posts/Une-GPO-pour-les-gouverner-tous/" rel="alternate" type="text/html" title="Une GPO pour les gouverner tous : Compromettre n&amp;apos;importe quel poste de l&amp;apos;Active Directory via une GPO" /><published>2021-03-19T00:00:00+01:00</published> <updated>2026-01-25T15:53:46+01:00</updated> <id>https://sshack.github.io/posts/Une-GPO-pour-les-gouverner-tous/</id> <content type="text/html" src="https://sshack.github.io/posts/Une-GPO-pour-les-gouverner-tous/" /> <author> <name>SSHack</name> </author> <category term="CYBERSÉCURITÉ" /> <category term="ACTIVE DIRECTORY" /> <summary>Cet article décrit comment compromettre un poste de l'Active Directory via une GPO.</summary> </entry> <entry><title>Evasion de Windows Defender grâce à un injecteur (dropper)</title><link href="https://sshack.github.io/posts/Evasion-Windows-Defender-injecteur-dropper/" rel="alternate" type="text/html" title="Evasion de Windows Defender grâce à un injecteur (dropper)" /><published>2021-03-18T00:00:00+01:00</published> <updated>2026-01-25T15:53:46+01:00</updated> <id>https://sshack.github.io/posts/Evasion-Windows-Defender-injecteur-dropper/</id> <content type="text/html" src="https://sshack.github.io/posts/Evasion-Windows-Defender-injecteur-dropper/" /> <author> <name>SSHack</name> </author> <category term="CYBERSÉCURITÉ" /> <category term="RED TEAM" /> <summary>Cet article décrit comment rendre indétectable n'importe quel malware auprès de Windows Defender.</summary> </entry> </feed>
