Aller au contenu

ZeroMisconfig
— Restez Sécure.

Explorez les vulnérabilités qui façonnent le paysage des menaces et bâtissez des architectures capables de résister aux offensives les plus avancées.

bash — ZeroMisconfig
Live
12345678
Session Active
UTF-8
zeromisconfig.tech
WiresharkWireshark
MetasploitMetasploit
Kali LinuxKali Linux
Burp SuiteBurp Suite
PythonPython
GoGo
DockerDocker
n8nn8n
HackTheBoxHackTheBox
WiresharkWireshark
MetasploitMetasploit
Kali LinuxKali Linux
Burp SuiteBurp Suite
PythonPython
GoGo
DockerDocker
n8nn8n
HackTheBoxHackTheBox

Specialized Research Areas

Deep dives into the architectures shaping the modern threat landscape.

0x01 AUTOMATION
n8n logo

Automatisation n8n

L'automatisation n'a pas de camp — offensive, défensive ou opérationnelle. Cette section explore n8n à travers des labs pratiques et des workflows réels : automatisation des tâches de sécurité, orchestration de chaînes d'attaque et optimisation des processus métier.

WebhookLogicNotify
0x02 INFRASTRUCTURE
Docker logo

Sécurité Docker

Les conteneurs sont à la fois une cible et un outil. Cette section couvre les deux aspects — comment les attaquants exploitent les environnements de conteneurs et comment les défenseurs les verrouillent. Du threat modeling au durcissement runtime.

$ docker run --cap-drop=ALL
0x03 IDENTITY
Active Directory logo

Active Directory

L'AD est l'actif le plus attaqué dans les réseaux d'entreprise — et pour cause. Cette section explore à la fois les techniques offensives et les configurations défensives. Labs, chemins d'attaque, mauvaises configurations et remédiations.

UserAdmin
0x04 APPLICATION
Web logo

Application Web

Les applications web cassent de manière prévisible — une fois que l'on sait où regarder. Cette section traite côte à côte les techniques d'attaque et les configurations défensives, des fondamentaux de l'OWASP aux failles logiques complexes.

"status": "vuln"
0x05 KERNEL
Linux logo

Sécurité Linux

Linux est le socle sur lequel la plupart des attaques aboutissent — et d'où proviennent la plupart des défenses. Cette section couvre la vue de l'attaquant et le playbook du défenseur : escalade de privilèges, durcissement du noyau et audit.

# sysctl -w kernel
0x06 GAMIFICATION
CTF logo

Writeups CTF

Focus sur le jeu. Cette section documente les write-ups, les challenges et les labs de compétition. De l'exploitation binaire à la crypto, ces articles décortiquent le processus de réflexion.

0x07 DEFENSE
Hardening logo

Durcissement Système

La défense par le design. Cette section couvre le verrouillage du système, les security baselines et les contrôles préventifs. Des guides pratiques pour transformer une installation par défaut en forteresse.

DERNIERS BULLETINS DE SÉCURITÉ

FLUX_INTEL

ZM-ADV-2026-102 APR 30, 2026

Exécution de Code à Distance (RCE) sur Pro-SaaS v4.2

Un contournement d'authentification conduit à un RCE pré-auth via une désérialisation non sécurisée dans le portail d'administration.

SÉVÉRITÉ: CRITICAL
VOIR L'ADVISORY
ZM-ADV-2026-098 APR 28, 2026

Exfiltration d'Identifiants en Environnement Cloud

Analyse approfondie des techniques d'exfiltration IMDSv2 dans les environnements Kubernetes mutualisés.

SÉVÉRITÉ: HIGH
VOIR L'ADVISORY
ZM-ADV-2026-095 APR 26, 2026

Escalade de Privilèges Active Directory

Analyse d'une nouvelle technique permettant de passer d'un utilisateur standard à Administrateur de Domaine via de mauvaises configurations d'ACL.

SÉVÉRITÉ: HIGH
VOIR L'ADVISORY