background preloader

Pirate

Facebook Twitter

Hacking wifi. The Official ROOTCON Blog: 3 Common Automated Tools with GUI Used for Wireless Cracking / Pentesting. 1. wifite wifite is a mass WEP/WPA WiFi Cracker that is coded in python which makes cracking WIFI passwords and security easier, it uses the aircrack-ng suite. It can be executed by using the command line python wifite.py or . /wifite.py. To see a list of command lines with detailed information for the script, you can just type in the terminal . /wifite.py –help or python wifite.py –help. Les plus grandes fuites de données des 10 dernières années en une infographie. David McCandless et l’équipe de Information is Beautiful ont fait un très bon travail d’agrégation et de visualisation d’informations relatives à un sujet très délicat : la fuite de données, qu’elles soient suite à une intrusion informatique, à des vols, à des fuites internes, etc, et ce sur les dix dernières années.

Les plus grandes fuites de données des 10 dernières années en une infographie

Le résultat est plutôt épatant, que ça soit d’un point de vue volume ou encore du point de vue variété des victimes et des modes. L’infographie est aussi disponible en mode interactif où il est possible de naviguer dans le contenu, le filtrer et interagir avec les données. Data Leaks Articles similaires: Student Creates Electromagnetic Harvester That Gathers Free Electricity From Thin Air. A German student has built an electromagnetic harvester that recharges an AA battery by soaking up ambient, environmental radiation.

Student Creates Electromagnetic Harvester That Gathers Free Electricity From Thin Air

These harvesters can gather free electricity from just about anything, including overhead power lines, coffee machines, refrigerators, or even the emissions from your WiFi router or smartphone. This might sound a bit like hocus-pocus pseudoscience, but the underlying science is actually surprisingly sound. We are, after all, just talking about wireless power transfer — just like the smartphones that are starting to ship with wireless charging tech, and the accompanying charging pads. CanaryPW. Canary – Un moteur de recherche pour les Pastebin like. Il y a quelques sites que j'aime bien comme Pastebin qui permet au tout-venant de publier des documents texte sans avoir besoin de se créer le moindre compte.

Canary – Un moteur de recherche pour les Pastebin like

Le plus souvent, des pirates l'utilisent pour diffuser le résultat de leur pêche, mais on trouve aussi pas mal de code source ou des infos sympas que des gens mal informés mettent sur ces sites, pensant que les données ne seront lues que par eux. Bref, c'est un immense fourre-tout dans lequel j'ai souvent plaisir à plonger. C'est alors que j'ai appris l'existence d'un moteur de recherche nommé Canary.pw qui indexe les données contenues sur ces sites de partage de texte à la Pastebin. How To Become A Hacker. Anonymous Video Network. Eric Filliol : « L’Etat doit s’appuyer sur les hackers » Eric Filliol : « L’Etat doit s’appuyer sur les hackers » Eric Filiol : comment déclencher et conduire une cyberattaque ? - Global Security Mag Online.

Les cyberattaques se limitent-elles au cyberespace ?

Eric Filiol : comment déclencher et conduire une cyberattaque ? - Global Security Mag Online

Existe-t-il une réalité cybernétique différente du monde réel ? Une cyberattaque est-elle vraiment différente d’une guerre classique ? A l’occasion du 3ème Forum International sur la Cybercriminalité, Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles de l’ESIEA, s’est attaché à cette problématique. Il nous a, ainsi, expliqué quelques éléments clés du mode opératoire des cyberguerriers. En référence à l’ouvrage de Qiao Liang et Wang Xiangsui, « Unrestricted Warfare » (La guerre hors limites), il souligne que « la première règle de la guerre hors limites est qu’il n’y a pas de règles, rien n’est interdit ». TOUT est permis dans le cyberespace Trois nouvelles caractéristiques sont, néanmoins, à prendre en compte dans le cyberespace : la disparition des notions de temps, d’espace et de preuve. The Hacker News - Technology. Les brigands des mers.

Comment filmer des manifestations, un cours vidéo par WITNESS. Wifi libre. Anonymous. Téléchargement. Peerblock, logiciel firewall anti-hadopi. Vous téléchargez des « copies de sauvegarde » de vos films, de vos musiques ou de vos séries et vous avez peur de vous faire attraper par la vilaine Hadopi ?

Peerblock, logiciel firewall anti-hadopi

Vous cherchez en plus une protection contre les sites malveillants et les serveurs de publicité ? J’ai ce qu’il vous faut : Peerblock est un petit logiciel pare-feu libre et gratuit qui analyse votre connexion Internet et va bloquer automatiquement les adresses IP des organisations de surveillance (dont Hadopi), des serveurs de malwares et spywares connus, etc… Et c’est 100% légal ! L’avantage majeur ? Pas besoin de s’y connaître. Il est de plus très léger et vous l’oublierez une fois qu’il sera installé sur votre ordinateur.

Vous trouverez ce logiciel sur son site Internet ici. Voici un petit tutoriel pour l’installation et la configuration de PeerBlock. – Une fois que vous avez lancez l’installation de PeerBlock, vous obtenez cet écran. . – Cliquez encore sur « Next ». – Cliquez sur « Install ». TV Torrents Online. Peerblock, logiciel firewall anti-hadopi. VOX - vox-v2-1.pdf. Untitled. The Hacker News - Security in a Serious way. Téléchargement. FILES SEARCH. PirateBox. Informations/réflexions quant aux techniques, contenus etc pour des PirateBox et appareils analogues.

PirateBox

Les PirateBox peuvent concerner toute personne soucieuse de partager de l'information. (eg le PP, les sections, les événements et les adhérents). PirateBox chez les Pirates Informations Une piratebox, c'est votre petit réseau internet à vous, sans abonnement FAI, sans hébergeur, sans contrôle, sans tracking, sans pub.