background preloader

Hack

Facebook Twitter

Hacking. Phone hacking. Tools // Hacks. Hacking Society. Hack general. Techniques de Hacking. Les services DNS, talon d'Achille des cyber-criminels - Sécurité des réseaux et des SI - Orange Business Services. OpenSSH Tips and Tricks: Beyond Secure Shell. OpenSSH is one of the most vital tools on any Linux system, at least if you ever need to connect to another Linux system.

OpenSSH Tips and Tricks: Beyond Secure Shell

But OpenSSH is capable of doing much more than just providing a secure shell into another system. Most Linux users already know the bare basics of using OpenSSH. You use ssh to get a secure shell into a remote system, sftp for Secure FTP, and scp for copying files. All well and good. But OpenSSH can do quite a bit more than many users realize. X Forwarding The -X option is very useful if you're in a Linux environment and need to run a GUI app from another machine but display it locally.

Let's say, for example, that you're on your laptop in a meeting but need to pull up a few notes from Tomboy that are on your PC. Ssh -X user@host That will log you into the target system with X11 forwarding enabled. Note that you can use this on different operating systems as well. Root-lab.fr. 96% des attaques informatiques peuvent être évitées. Si les solutions de sécurité se développent, les armes des cybercriminels aussi.

96% des attaques informatiques peuvent être évitées

Que ce soit par des moyens techniques (attaques massives, automatisées ou manuelles, ciblées ou non, nouvelles générations de malwares, vols et exploitations de données, etc.) ou par manipulation humaine (phishing, ingénierie sociale, etc.), les tentatives d’intrusion des systèmes d’information des entreprises ne cessent d’augmenter. En témoigne le rapport Verizon Data Breach Investigations Report 2011 (DBIR), élaboré en collaboration avec les Services secrets américains et la Dutch national high tech crime unit (NHTCU), qui dresse l’état des lieux de la cybercriminalité dans le monde sur ces sept dernières années (soit quelques 1700 infractions étudiées représentant plus de 900 millions de fichiers compromis).

Ses auteurs constatent une recrudescence des cas de compromissions de données, toutes techniques confondues. Et celles-ci sont nombreuses. Règler son Wifi sur la bonne fréquence - [Fr] Orange Business Sécurité. Petit Guide de la Sécurité Informatique Internet par la Préfecture de Police de Paris. La Préfecture de Police de Paris dispose sur son site Internet d’une médiathèque comprenant notamment des publications gratuites de prévention (brochures, affiches…) ainsi que des plaquettes sur 6 thèmes : Démarches administratives, démarches professionnelles, prévention et sécurité, circuler en sécurité, la Préfecture de Police, pour les juniors.

Petit Guide de la Sécurité Informatique Internet par la Préfecture de Police de Paris

Parmi ces plaquettes, édité en mars 2010, le Petit Guide de la Sécurité Informatique de la BEFTI (disponible en téléchargement en pdf) réalisé donc par la Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information, indique avec synthèse « Quelques règles simples pour naviguer plus sereinement sur Internet » en matière de mot de passe, protection contre les intrusions et escroquerie. Licence : Creative Commons by-nc-saGéographie : Île-de-France Mots-clés : contenus illicites, droit, éducation au multimédia, guide, spam. Votre mot de passe est-il sûr ? La plupart des personnes ayant des connaissances en piratage informatique savent combien il est facile de découvrir un mot de passe s 'il ne contient que quelques caractères ou s 'il correspond à un mot présent dans le dictionnaire.

Votre mot de passe est-il sûr ?

Choisir le bon mot de passe, c 'est-à-dire un mot de passe sécurisé, est donc une tБche délicate. À cela s’ajoute le fait que nous avons besoin de mots de passe pour tellement de choses que se souvenir de tous peut devenir un véritable problème. C’est pourquoi de nombreuses personnes commettent des erreurs au moment de choisir leurs mots de passe. Non seulement elles optent pour un mot de passe facile à deviner, mais elles utilisent également le même sur différents sites.

Une simple recherche sur Internet révèle une énorme quantité d’espaces de stockage contenant les « acquisitions » des pirates en la matière : des listes d’utilisateurs qui emploient le même mot de passe sur différents sites imposant un processus d’authentification. Accueil. Breaking Firewalls with OpenSSH. HTTP DoS avec Slowloris. The dangers of USB drives. - By Farhad Manjoo. Talking to a computer security researcher about Stuxnet is like asking an art critic to describe the finer points of the Mona Lisa. The world's top cybersecurity minds are absolutely in awe. Stuxnet, which was discovered in June and has since spread to millions of machines around the world, is the most sophisticated computer attack we've ever seen. Though its true purpose is unknown—teams of experts across the globe are poring through the code in an effort to divine its intentions—the deviousness of its design has prompted many researchers to call it a "cyber-weapon," one perhaps created by the United States or Israel to disrupt Iran's nuclear program.

Why should we think of Stuxnet as a weapon? Because it's the first digital worm known to infiltrate and secretly reprogram machines that run sensitive industrial processes—power plants, pipelines, telecommunications centers, airports, and ships. What makes USB drives so great at carrying malware?