Dernièrement
il y a 1 semaine #Vol de données - Password Reuse
Bonjour la communauté Root-Me,
Le 07 août 2025 à 16h40 (CEST), nous avons détecté qu’un acteur malveillant revendiquait la compromission de la base de données de Root-Me, information publiée à 16h20 (CEST) sur un site spécialisé dans la revente de fuites de données en tous genres. Immédiatement après la réception de cette information l’équipe administratrice de l’association s’est réunie en urgence afin de performer une analyse des données publiées et des serveurs de l’association.
A ce titre, nous sommes en mesure de vous affirmer que rien ne permet de confirmer qu’une intrusion a eu lieu dans notre système informatique et que les informations présentes dans la publication sont le fruit d’une tentative de réutilisation de couples adresse e-mail/mot de passe (parfois réussie) provenant de fuites antérieures n’ayant aucun lien avec Root-Me.
Concernant le déroulé de l’incident, l’attaquant a préalablement récupéré des couples d’e-mails/mots de passe puis les a testés en masse sur l’interface de connexion de la plateforme de façon espacée, en utilisant plusieurs adresses IP sources, résultant en plusieurs centaines de comptes Root-Me compromis. Ces comptes ont dores et déjà été désactivés et nécessiteront une réinitialisation de leur mot de passe afin d’être accessibles de nouveau.
Et maintenant ? A ce jour, dans l’éventualité où vous utiliseriez le même mot de passe sur plusieurs plateformes, nous vous recommandons de changer le mot de passe d’accès à votre compte Root-Me depuis les paramètres de votre compte (avec un mot de passe fort et unique).
Nous tenons également à remercier l’utilisatrice rHACKoon qui nous a remonté l’information concernant cette fuite et grâce à qui nous avons pu être le plus réactif possible.
Cordialement,
Le Staff de l’association
+600 CHALLENGES sur Root-Me
💥 On passe le cap des 600 challenges sur Root-Me ! 💥
🌊 Nouvelle vague de challenges sur Root-Me !
…Enfin, "vague"… disons plutôt une déferlante de challenges 🌪️
🆕 3 nouveaux challenges :
- [🆕] 🔧 Ruby on Rails - ransack // Web-Serveur // koma
- [🆕] 📼 Vidéo analogique // Réseau // kevin.mille
- [🆕] 🖼️ PNG - EMD // Stéganographie // Thibz (X)
🆓 4 challenges passent en libre accès :
- [🆓] 🔒 DSA - Erreur d’implémentation // Cryptanalyse // Vozec
- [🆓] 💣 ElGamal - Attaque par fautes (Introduction) // Cryptanalyse // Vozec
- [🆓] 📉 Goldreich Goldwasser Halevi | Weak Parameter // Cryptanalyse // Vozec
- [🆓] 📊 NTRU | Weak Parameter // Cryptanalyse // Vozec
Bon flag à tous ! 🚩
CSAW 2025 – Red Team Competition : cap sur la 9e édition !
Root-Me PRO renouvelle sa participation au CSAW (Cyber Security Awareness Week) en contribuant une nouvelle fois à la Red Team Competition, challenge national de cybersécurité dédié aux lycéen·ne·s de France métropolitaine.
Objectif : sensibiliser les jeunes aux métiers de la cybersécurité à travers des épreuves red team/blue team, inspirées des pratiques pros.
Équipes de 1 à 3 lycéen·ne·s d’un même établissement. Débutants bienvenus !
Thématiques : cryptographie, programmation, réseaux, maths...
Les étapes :
🖥️ 1er → 29 octobre 2025 : qualifications en ligne
🏁 14 novembre 2025 : finale à Valence (Drôme)
Inscriptions ouvertes ici :
👉 https://framaforms.org/jinscris-mon-equipe-a-la-red-team-competition-1745912058
Les 10 meilleures équipes seront sélectionnées pour la finale.
Hébergement + transport pris en charge (selon règlement) pour les finalistes et leur accompagnateur.
🎬 Teaser officiel 2025 à découvrir ici : https://esisar.grenoble-inp.fr/fr/recherche/csaw
Fin des abonnements Premium sur Root-Me !
À compter du 15 mai 2025, l’offre Premium disparaît définitivement.
Elle est remplacée par une adhésion unique à l’association Root-Me, qui regroupe tous les avantages... et même plus ! 🎉
Ce qui change :
- ❌ Fin de l’abonnement Premium
- ✅ Une seule offre : l’adhésion à l’association
- 🧩 L’exclusivité des challenges réservée aux membres
- 💶 Adhésion : 40 €
🎯 Pourquoi ? Pour simplifier, recentrer sur l’esprit associatif, et assurer la pérennité de la plateforme.
Root-Me reste 100% gratuit, mais a besoin de votre soutien pour continuer à faire vivre +600 challenges !
✅ Tous les Premium actifs restent valides jusqu’à leur expiration.
Aucun avantage perdu. Juste du bonus.
🔗 Rejoignez l’association : https://www.root-me.org/?page=prefe...
Merci à toutes et tous pour votre soutien ❤️
— L’équipe Root-Me
[ACTUALITES SPONSORS] Ecole 2600
Nous relayons ici une information de notre partenaire, l’École 2600, engagée depuis 2021 aux côtés de l’association Root-Me. Merci à eux pour leur soutien à la communauté !
Voici leur message :
« 🚩 Envie d’approfondir ton expertise en cybersécurité ? Rejoins une communauté de passionné(e)s !
À l’École 2600, on forme plus que des étudiants : on révèle des talents, on partage des défis techniques et on ouvre des perspectives. Une vraie équipe soudée par la passion de la cybersécurité !
Reconnu pour notre ADN (très) technique, fort de 20 ans d’expérience, on incarne l’approche hardcore de la cyber. On vit la cyber à fond : CTF avec les Phreaks 2600, notre PwnMe annuel, labo R&D (RCE3), masterclasses, événements à SQY… sans oublier notre bootcamp de rentrée (et sa sortie GIGN 🔥).
Deux voies pour nous rejoindre :
• Post Bac : un Bachelor pour apprendre l’admin sys, le réseau, le dev, l’OSINT, la sécu web, le sport (eh oui !), la gestion de projet, avec spécialisation en dernière année. 👉 https://bit.ly/bachelor_2600
• Après Bac+2/+3 : un Mastère pour aller plus loin avec nos 5 blocs : blue team, red team, GRC, conception sécurisée, gestion de crise. Majeures en dernière année (Red, Blue, Purple, CTI, GRC). 👉 https://bit.ly/mastere_2600
Rejoins aussi les Phreaks 2600 pour apprendre et te confronter aux meilleurs CTF de France (et d’ailleurs) avec une team de passionnés.
📆 Viens nous rencontrer lors de notre prochaine JPO https://bit.ly/jpo_2600 ou postule directement https://bit.ly/candidater_a_2600 !
Ad astra per root ! »
CTF20K, des nouvelles 📅
Il y a quelques jours nous vous avons annoncé le CTF20K pour fêter nos 20 000 membres sur le serveur Discord, nous espérons que vous n’avez pas oublié de le noter dans vos agendas, c’est ce samedi à partir de 10h CEST ⏳.
Au passage, nous vous avons glissé un challenge dans la première communication à propos de l’event, l’avez-vous remarqué 👀 ?
Vous trouverez attachée à ce message une affiche avec la liste des lots à remporter pour les gagnants, nous espérons que cela vous motivera à donner le meilleur de vous-même🔥.
🎉 CTF20K – Le CTF des 20 000 ! 🎯
Pour célébrer les 20 000 membres sur le serveur Discord, on remet ça après le succès du CTF10K : un nouveau défi vous attend, spécialement concocté pour l’occasion, histoire de faire chauffer vos méninges une fois de plus !
⏰ Date : 10 mai, 10:00 CEST – 11 mai, 23:59 CEST
📍 En ligne
Au programme :
🚩 Des épreuves de : Pwn, Reverse, Crypto, Web, Misc , Web3 et quelques surprises bien corsées 👀
💻 CTF Solo que vous soyez novice ou confirmé, c’est pour vous !
🏆 Des récompenses pour les meilleurs joueurs – et le droit de vous vanter éternellement 💪
🎁 Et peut-être quelques cadeaux surprises à gagner…
🔗 Infos & inscriptions : https://ctf20k.root-me.org
🚀 Prêt à fêter les 20K comme il se doit ?
[ACTUALITES SPONSORS] PwnMe JUNIOR – le CTF dédié aux jeunes talents est ouvert aux inscriptions !
Notre sponsor Expert l’Ecole 2600 ne s’arrête jamais !💥
Le lendemain de la grande finale du PwnMe CTF, place à l’édition Junior, organisée par l’association Phreaks 2600 !
Un événement CTF spécialement pensé pour les lycéens et étudiants jusqu’à Bac+2, débutants ou passionnés, curieux ou compétiteurs : tout le monde y a sa place.
Rendez-vous le 13 avril 2025, de 10h à 17h, sur le campus de l’École 2600, avec au programme :
🧩 Web | Crypto | Forensics | Reverse | Pwn | Programmation | OSINT
📈 Défis adaptés à tous les niveaux : que tu sois novice ou déjà passionné
👥 Compétition par équipe de 3 (l’inscription est possible en solo ou en binôme : vous serez ensuite regroupés pour former des équipes complètes)
⚠️ Places limitées ! Ne tardez pas à vous inscrire :
🔗 Inscriptions
💬 Besoin d’infos, envie de rencontrer d’autres participants ou de poser tes questions ?
Rejoins le Discord de l’événement : https://discord.com/invite/9K33exqAG5
Plus d’infos ici : https://pwnme.fr/junior
Midnight Flag CTF : inscriptions ouvertes !
On vous l’avait annoncé : le Midnight Flag CTF est de retour pour sa 5ᵉ édition, intitulée INSURRECTION… et les inscriptions sont désormais ouvertes !
➡️https://ctf.midnightflag.fr
Organisé par des étudiants de l’ESNA de Bretagne, cet événement gratuit est ouvert à tous les passionnés de cybersécurité, débutants comme expérimentés.
Au programme : des challenges variés, une ambiance unique, une finale à Rennes le 21 juin, et de belles récompenses à la clé !
📆 Rendez-vous pour les qualifications en ligne les 12 et 13 avril.
Les 25 meilleures équipes participeront à la finale en présentiel, dans le cadre du tout nouvel événement Tokdu (www.tokdu.fr).
🔗 Infos et inscription → https://midnightflag.fr
💬 Rejoignez la communauté sur Discord → https://discord.com/invite/wNm9bEYr37
« Flag to the future » !🏴
La THCON 2025 approche !
Root-Me PRO renouvelle son engagement en tant que Sponsor Silver de la Toulouse Hacking Convention, un rendez-vous désormais incontournable !
Comme chaque année depuis 8 ans, les Toulousains de la Team seront au rendez-vous, avec le plaisir renouvelé d’échanger avec tous les passionnés présents, représentants de l’écosystème cyber en Occitanie, et bien au-delà.
Programme de cette 9ème édition :
– 10 avril à partir de 18h : Social event , l’occasion parfaite pour échanger avec la communauté
- 10 et 11 avril : Conférences d’experts, avec notamment Mathias Payer, Romain Cayre et Damien Cauquil – au programme, supply chain Kubernetes, sécurité Android et plus encore 👉 https://thcon.party/program/
– 12 avril : Le très attendu Capture The Flag clôturera l’événement. Participation sur place (ENSEEIHT, Toulouse) ou à distance. 🚩
💡 D’ici là, les pré-challenges sont en ligne pour vous échauffer avant le grand jour : https://thcon.party/prechallenge/
Retrouvez-nous sur place ! 👉 https://thcon.party/