background preloader

Outils et configuration en Securite informatique

Facebook Twitter

Les 10 outils les plus populaires pour cracker un mot de passe. Cracker un mot de passe est malheureusement plus simple que ce que vous pensez.

Les 10 outils les plus populaires pour cracker un mot de passe

Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers. Infosec Institute a révélé début 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe. Découvrez ci-dessous la liste complète de ces outils, fruit du travail du chercheur Pavitra Shankdhar. Bien sûr il n’est pas question ici de promouvoir une quelconque incitation à utiliser ces outils à des fins malveillantes. Tous ces outils sont de toute façon disponibles pour le public, et doivent justement nous sensibiliser sur la nécessité de créer un mot de passe fort, et les outils mentionnés ci-après peuvent vous aider à tester la sécurité de vos mots de passe. 1. Il s’agit probablement de l’outil de plus populaire. 2. Cet outil qui tourne sur Windows et Linux est connu pour être plus rapide que les outils qui utilisent la traditionnelle méthode de cracking dite force brute.

Sécurité informatique. MidBit Technologies, LLC - Home. JonDo Live-DVD and more software related to JonDonym. JonDoConsole – the GUI-less proxy daemon For all of you who do not like those fancy GUIs we have a console IP changer client.

JonDo Live-DVD and more software related to JonDonym

JonDoConsole may be operated by command line interface or remote by telnet interface. It acts as a proxy and will forward the traffic of your internet applications encrypted to the mix cascades and hides your IP address. You may use JonDonym for free, but free mix cascades are restricted in some cases. Mikrotik RouterBoard RB260G RB260GS Smart Gigabit Switch with five-10/100/1000 ethernet ports, one SFP port, and SwOS - New!

The RB260GS is a low cost SOHO switch in a small plastic case.

Mikrotik RouterBoard RB260G RB260GS Smart Gigabit Switch with five-10/100/1000 ethernet ports, one SFP port, and SwOS - New!

It has 5 Gigabit ethernet ports powered by an Atheros switch AR8327. Also included is one fixed Gigabit Ethernet SFP cage (Mini-GBIC; SFP module not included) It is powered by a new operating system designed specifically for Mikrotik Switch products - SwOS. SwOS is configurable from your web browser. It gives you all the basic functionality of a managed switch, plus more. Advanced SwOS features allow you to: manage port to port forwarding apply MAC filters configure VLANs mirror traffic apply bandwidth limitations adjust some MAC and IP header fields support jumbo frames (up to 9K)The SwOS On-line Manual can be found here.

Hardware · Security-Onion-Solutions/security-onion Wiki. 32-bit vs 64-bit Security Onion is designed for x86 and x86-64 architectures.

Hardware · Security-Onion-Solutions/security-onion Wiki

All of our packages are available in both 32-bit and 64-bit versions, but 64-bit is highly recommended due to the increased performance. Our Security Onion ISO image is a 64-bit ISO image. Like most IT systems, Security Onion has databases and those databases don't like power outages or other ungraceful shutdowns. To avoid power outages and having to manually repair databases, please consider a UPS. Affordable and Effective: Standalone Deployments In a standalone deployment, you're running the master server components and the sensor components all on one box, so your hardware requirements will reflect that. Master server only In an enterprise distributed deployment, a master server should just be a master server and leave the sniffing and log collection to the separate sensor boxes.

Sensors. Parrot Project - doc. IT-Connect. Nous sommes Anonymous France. Réseaux privés virtuels - Introduction.

Nous sommes Anonymous France

Les VPN permettent en théorie d’être anonyme sur Internet. Il y a une pléthore de marchands à travers le monde et il est difficile dans ces conditions de démêler le vrai du faux. De l’arnaque mercantile, au honeypot, géré par une quelconque agence de barbouzes pour vous piéger, le chemin pour reconquérir votre liberté numérique est truffé d’embûches. Pour vous en convaincre le programme Prism permet à la NSA (Agence de Sécurité Américaine) de disposer d’un accès direct aux données hébergées par les géants du Net, dont celles de Google, Facebook, Microsoft et Skype.

Ces informations sont publiques suite aux révélations d’Edward Snowden. Les VPN sont des tunnels cryptés utilisés pour échanger des données d’une machine à l’autre. Longueur de la clé de chiffrement. Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Mais qu’est-ce que ces chiffres signifient dans la pratique ?

Points Positifs :