Logo Hackmosphere Blanc
  • À propos
  • Nos services
    • Pentest cyber
    • Pentest physique
    • Phishing
    • Red Team
  • Nos formations
  • Contact
  • Français
    • Anglais
Audit gratuit
Bypass Windows Defender antivirus in 2025: Evasion Techniques Using Direct Syscalls and XOR encryption – Part 2

Bypass Windows Defender antivirus in 2025: Evasion Techniques Using Direct Syscalls and XOR encryption – Part 2

par hackmin | Avr 7, 2025 | Red Team

Reading Time: 10 minutesTechnical Level: Advanced This is the second and final article regarding Defender evasion in 2025. In the first article (accessible here), we established basics to understand the Windows execution flow, what are antivirus and how they work. We...
Bypass Windows Defender antivirus in 2025: Evasion Techniques Using Direct Syscalls and XOR encryption – Part 2

Bypassing Windows Defender antivirus in 2025: Evasion Techniques Using Direct Syscalls and XOR Encryption – Part 1

par hackmin | Avr 7, 2025 | Red Team, Red Teaming, Services Cyber

Reading Time: 10 minutesTechnical Level: Advanced Introduction As pentesters, we always have to keep up to date with the latest trends and of course, bypassing antiviruses is part of our activities. In this article, we will discuss how to bypass antiviruses and since...
Pentest physique en magasin : retour d’expérience sur un cas réel

Pentest physique en magasin : retour d’expérience sur un cas réel

par hackmin | Mar 5, 2025 | Red Team, Services Physiques

La cybersécurité ne se limite pas qu’à la sphère numérique. Les attaques en physique font également partie des modes opératoires utilisés par les cybercriminels. Le principe est simple : chercher une faille humaine ou matérielle au sein même de votre entreprise pour...
Campagne de phishing : Les décideurs sont-ils vulnérables ?

Campagne de phishing : Les décideurs sont-ils vulnérables ?

par hackmin | Fév 18, 2025 | Red Team, Services Humains

Le phishing : une menace sous-estimée La cybersécurité est un enjeu majeur pour les entreprises, et les campagnes de phishing malveillantes figurent parmi les menaces les plus fréquentes. Pourtant, les décideurs d’entreprises, y compris les CEOs et CTOs, sont parfois...
Comment obtenir une injection SQL « time-based blind »  et automatiser en modifiant SQLMAP ?

Comment obtenir une injection SQL « time-based blind »  et automatiser en modifiant SQLMAP ?

par hackmin | Jan 9, 2025 | Services Cyber

La cybersécurité des applications web est un enjeu crucial dans un monde où les données numériques sont devenues un actif majeur. Parmi les menaces les plus subtiles, les failles de type « time-based blind SQL injection » se distinguent par leur capacité à exfiltrer...

Recent Posts

  • Bypass Windows Defender antivirus in 2025: Evasion Techniques Using Direct Syscalls and XOR encryption – Part 2
  • Bypassing Windows Defender antivirus in 2025: Evasion Techniques Using Direct Syscalls and XOR Encryption – Part 1
  • Pentest physique en magasin : retour d’expérience sur un cas réel
  • Campagne de phishing : Les décideurs sont-ils vulnérables ?
  • Comment obtenir une injection SQL « time-based blind »  et automatiser en modifiant SQLMAP ?

Recent Comments

Aucun commentaire à afficher.
Logo Hackmosphere Blanc Baseline
Icon email

contact[at]hackmosphere.fr

Icon Linkedin

Suivez-nous

Politique de confidentialité
Plan du site

3219 route de Valbonne,
06410 Biot | Sophia Antipolis
Alpes-maritimes 06 | PACA | France

© 2024 IT-Marketing. All Rights Reserved.

Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}