background preloader

TPE 1er

Facebook Twitter

Pirates, Hackers, Crackers. Les hackers sur le terrain de la contre-culture et de la politique. Défendre la liberté d'expression et exercer un contre-pouvoir face aux gouvernements ou aux grandes entreprises sont les missions que se sont fixés les « hacktivistes ».

Les hackers sur le terrain de la contre-culture et de la politique

Leurs méthodes de déstabilisation, puisées dans l’arsenal technologique des « hackers traditionnels », sont variées. Au choix, la conception de faux sites destinés à ridiculiser la cible, la saturation des sites officiels par des attaques intempestives ou plus simplement la saturation des fax par un envoi massif de messages. A la fin des années 2000, le site WikiLeaks a adopté une position plus radicale avec la publication de « fuites », des informations confidentielles dérobées à des gouvernements, des institutions politiques et des grandes entreprises. Ces « Anonymes » qui font trembler le Web. Hackers ni dieu ni maître white hat vs black hat.

La guerre invisible Docs ARTE. Hackers, les nouveaux maîtres du monde. Hackers ni dieu ni maître white hat vs black hat. La guerre invisible Docs ARTE. Les hackers, de leur apparition dans les années 60 jusqu'à nos jours. [Hacking Academy] L'injection SQL. Les 5 virus informatiques les plus dangereux pour votre PC en 2012. Voici la liste des virus informatiques les plus dangereux de 2012.

Les 5 virus informatiques les plus dangereux pour votre PC en 2012

Sirefef, Reveton, Dorkbot, DNSChanger ou W32/Frame sont les coupables du moment. Ces virus volent, extorquent, trichent et détruisent. Parfois, ils vont à l’assaut de vos données les plus sensibles. Comparatif Antivirus 2013 : quel est le meilleur antivirus ? : Conclusion. Comparatif Antivirus 2013 : quel est le meilleur antivirus ? Le meilleur logiciel de piratage. « Gentil » hacker, « méchant » hacker : le jeu des cinq familles. Barnaby Jack, le 28 juillet 2010 à Las Vegas (Isaac Brekken/AP/SIPA) Barnaby Jack, l’un des plus célèbres « hackers » de sa génération, est mort jeudi à l’âge de 35 ans.

« Gentil » hacker, « méchant » hacker : le jeu des cinq familles

Ce Néo-zélandais s’était illustré pour avoir découvert le « jackpotting », une technique de piratage de distributeurs de billets qui lui avait permis de retirer de l’argent sans toucher à aucun compte. Comment exploiter le cookie d'une victime ? Publié le 18 novembre, 2012 par Ahmed Sur le web, on tombe souvent sur des articles expliquant comment récupérer les cookies d’une victime avec des outils de sniffing ou avec l’exploitation des failles XSS.

Comment exploiter le cookie d'une victime ?

Par contre, on ne trouve jamais la méthode pour exploiter le cookie.

Experience

Comment trouver l'adresse IP d'une personne ? Une adresse de protocole Internet ou adresse IP est une étiquette numérique attribuée à chaque périphérique, que ce soit un ordinateur ou une imprimante , qui utilise un réseau informatique associée à un Internet Protocol.

Comment trouver l'adresse IP d'une personne ?

Ainsi, une adresse IP peut être utilisée pour trouver l'emplacement géographique d'une personne. Elles sont parfois utilisées par le police afin de localiser les cyber-criminels. Une adresse IP a deux fonctions principales : Etre l'interface d'identification d'un réseau et, Permettre la localisation géographique de cette adresse, une espèce d'identité numérique. C'est à dire que vous êtes reconnu reconnu et repéré grâce à elle. L'adresse IP permet de retracer avec exactitude vos différents trajets en ligne. Chaque fournisseur d'accès vous en donne une et vous identifie grâce à votre adresse IP. Commande rentrer dans PC avec IP. 1) trouver l' ip de l' ordi à pénétrer : soit en utilisant un sniffer; truc pratique qui récupère toutes sortes d'infos sur le web (ip, pass, cb, ...) soit sur IRC.

Commande rentrer dans PC avec IP

Il faut simplement saisir la commande /dns pseudo cela donnera l'IP de la personne. soit encore mieux, il faut que la victime vous envoie un mail, l'adresse ce trouve alors dans les Headers du mail . Petite Fouineuse - Ordinateur › Récupérer les cookies. Pour commencer, qu’est-ce qu’un cookie ?

Petite Fouineuse - Ordinateur › Récupérer les cookies

Oui c’est un biscuit aux pépites de chocolat (je vois déjà le sourire de certaines rien que d’imaginer ces délices) mais c’est aussi en informatique un petit fichier qui contient une suite d’informations envoyé par les serveurs HTTP. Pour illustrer, c’est grâce aux cookies qu’on n’a pas besoin de taper à chaque visite ses identifiants / mots de passe en cochant la case “se souvenir de moi”.C’est également grâce à eux que les outils de tracking (statistiques) de sites web obtiennent des informations sur les visiteurs (anonymement).

Sécurité

Hack. Fonction de hachage. Un article de Wikipédia, l'encyclopédie libre.

Fonction de hachage

Exemple de fonction de hachage appliquée sur 3 entrées distinctes. Principe général[modifier | modifier le code] Hacker (sécurité informatique) Un article de Wikipédia, l'encyclopédie libre.

Hacker (sécurité informatique)

Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques[2]. Hacktivism. Paiement sur Internet. Un article de Wikipédia, l'encyclopédie libre.

Paiement sur Internet

Le paiement sur Internet fournit des moyens de paiement mis en œuvre pour payer sur Internet à partir d'un ordinateur ou à partir d'un smartphone via un réseau de téléphonie mobile. Outre la carte de paiement classique, on trouve aussi des moyens plus spécifiques comme les transactions entre particuliers (C2C). Le commerce électronique se développe rapidement depuis quelques années enregistrant de 35 à 40 % de croissance donnant ainsi une importance de plus en plus grande à ce qui est parfois appelé l'ePaiement[1]. Principes[modifier | modifier le code] La cryptographie à clé publique et la signature électronique rendent la monnaie électronique possible. Customer to customer. Un article de Wikipédia, l'encyclopédie libre. Les échanges Customer to customer (abrégé en C2C) ou consumer to consumer (traduisible en Échange inter-consommateur) désignent l'ensemble des échanges de biens et de services entre plusieurs consommateurs sans passer par un intermédiaire.

Tandis que les marchés traditionnels requièrent des relations Business To Customer (B2C), où le particulier fait appel à une entreprise, les marchés C2C mettent en place un environnement où les particuliers peuvent s'échanger des biens ou des services entre eux[1]. D'autres types de marchés intègrent des relations Business to business (B2B) ou Business to consumer (B2C)[2]. Cette forme d'échange économique, qui peut être apparentée au troc, n'en demeure pas moins une composante importante de l'économie moderne. Origine[modifier | modifier le code] Il existe de nombreuses classes de marketing. Les différents techniques du hacking.