background preloader

Network

Facebook Twitter

DEFCON 20: Owned in 60 Seconds: From Network Guest to Windows Domain Admin. Network Address Translation - Computerphile. Network Stacks and the Internet - Computerphile. WPS Flaw Vulnerable Devices. Why You Should Start Using a VPN (and How to Choose the Best One for Your Needs) How Do I Know If My VPN Is Trustworthy? Comment savoir qui se connecte sur mon wifi ? Comment savoir qui se connecte sur mon wifi ?

Comment savoir qui se connecte sur mon wifi ?

Avec Hadopi, vous flippez votre race que quelqu'un soit connecté à votre réseau Wifi ? Parfois, il est possible de voir quels sont les ordinateurs connectés à votre box via l'interface d'admin de celle-ci mais ce n'est pas toujours possible. Pour ça, je vous recommande le dernier soft de l'ami Nir Sofer qui s'appelle Wireless Network Watcher (Pour Windows) et qui scanne le réseau wifi sur lequel vous êtes connecté afin de lister tous les ordinateurs et autres appareils qui l'utilisent. Adresse IP, adresse Mac, société qui a fabriqué la carte réseau (ça se trouve à partir de l'adresse Mac) et le nom de l'ordinateur. Wireless Network Watcher permet aussi d'exporter cette liste au format HTML, CSV, TXT.. How to Crack a Wi-Fi Network's WPA Password with Reaver. How to Crack a Wi-Fi Network's WEP Password with BackTrack. How to Supercharge Your Router with DD-WRT.

Report: Google considering Internet balloons to connect sub-Saharan Africa. Yesterday the Wall Street Journal reported that Google is working on a “multi-pronged effort” to build wireless networks that could connect more than a billion people in emerging markets.

Report: Google considering Internet balloons to connect sub-Saharan Africa

According to unnamed sources, the company wants to connect people outside of major cities in sub-Saharan Africa and Southeast Asia through a combination of frequencies used for television broadcasting, special balloons or blimps transmitting on non-TV broadcast frequencies, and potentially through satellite transmissions. Making wireless speed faster in urban centers is also a potential goal for the project, the WSJ 's sources said. Sources also said that Google might be looking to team up with local telecommunications companies to achieve greater wireless coverage, but it is still unclear whether any deals are on the table yet.

In addition to TV frequencies, Google may try to develop an airborne fleet of wireless access points. High-altitude platform. A U.S. Air ForceMartin EB-57B Canberra (s/n 52-1499) of the National Museum of the U.S. Air Force. This aircraft had been built as an B-57B-MA and was later converted to a JB-57B as a target for high-altitude platforms and for calibration of cameras. Later again it was converted to EB-57B and at last in service with the Vermont Air National Guard. It was finally retired to the MASDC on 15 October 1969. Google puts wallet behind African wireless broadband effort. For Google, space may really be its final frontier.

Google puts wallet behind African wireless broadband effort

Shortly after the company arranged for exclusive access to a new imaging satellite comes word that it's backing a venture to use satellites to provide broadband to a poorly served swathe of equatorial Africa. The project hopes to piggyback on the growing cellphone infrastructure in this corner of the developing world in order to provide service in areas that aren't really touched by fiber. The new venture is a startup called O3b networks , named for the "other 3 billion" that aren't currently getting Internet service. Although the first deployments will be in Africa, the company hopes to eventually deploy its access model across other poorly served areas of the globe. Turn your $60 router into a $600 router. Dispatch : combiner les connexions WiFi pour un meilleur résultat ! 28C3: Time is on my Side (en)

Comment ouvrir et mapper facilement des ports sur votre routeur. Comment ouvrir et mapper facilement des ports sur votre routeur Besoin d'ouvrir un port spécifique sur votre routeur / box ?

Comment ouvrir et mapper facilement des ports sur votre routeur

Mais ça vous gonfle car il faut retrouver le mot de passe du routeur, son adresse IP, s'y connecter et faire la modif ? How to Set Up DHCP Reservations So You Never Have to Check a Local IP Address Again. L'antenne WiFi ultime ? WiFi et Bluetooth pour détecter les passants. Dans ce monde de technologies où les grandes villes sont régulièrement assaillies de passants, touristes, voitures, livreurs, etc, compter les personnes réunies en un même endroit ou traversant un lieu donné peut s’avérer nécessaire.

WiFi et Bluetooth pour détecter les passants

Le WiFi et le Bluetooth que chacun embarque dans son smartphone pourraient aider. C’est la société Libelium qui est à l’origine de cette borne. L’idée est de capter les signaux sans-fil des appareils mobiles via un routeur multi-protocole pour avoir une idée du nombre de ces appareils, et par extension des passants, présents dans la zone. David Gascón, directeur technique chez Libelium, assure que Meshlium Xtreme, c’est le nom de la borne, ne récupère aucune information personnelle (mais l’adresse MAC notamment) et ne se sert des relevés que pour ses estimations. Alcatel-Lucent s'attaque à l'engorgement de données sur Internet - Electronique et Télécoms. L'équipementier télécoms français veut aller plus loin dans le traitement et l'échange d'informations sur Internet.

Alcatel-Lucent s'attaque à l'engorgement de données sur Internet - Electronique et Télécoms

Il vient de présenter un routeur dit dense, capable d'avaler la forte croissance de la consommation de vidéos et autres fichiers volumineux via ordinateurs et terminaux mobiles. Les télécoms aussi veulent leur part de Silicon Valley. How to Detect if Someone's Stealing Your WiFi" It may be hard to imagine, but just a mere 20 years ago, the Internet was nothing more than a novelty -- a way for incredibly smart college professors and researchers to share information, and for a few people to network across the newly developed World Wide Web.

How to Detect if Someone's Stealing Your WiFi"

E-mail was nothing like it is today. The primitive e-mail systems found at universities or even through accounts offered with the first Internet service providers (ISPs) such as Prodigy and America Online were often difficult to use. Fast forward to the 2010s and things have changed significantly. Where wired Internet once kept us tethered to a desk, today's laptops and mobile devices give us access to friends and endless entertainment practically anywhere via WiFi, 3G and 4G technologies. While we use 3G and 4G data on our smartphones as we're out and about in the world, WiFi still dominates in the home. Une connexion ADSL anonyme et gratuite ? Merci SFR ! Question : Comment faire pour utiliser l'ADSL de SFR sans être client chez SFR ?

Une connexion ADSL anonyme et gratuite ? Merci SFR !

C'est tout simple. 10 Ways to Keep IT Systems Secure. Use these tips to protect your business from hackers, crooks and identity thieves.

10 Ways to Keep IT Systems Secure

Technology continues to be a boon for entrepreneurs, offering increased mobility, productivity and ROI at shrinking expense. But as useful as modern innovations such as smartphones, tablet PCs and cloud computing are to small businesses, they also present growing security concerns. Cacher un ordinateur sur le réseau local. Si vous vous baladez de wifi public en wifi public, vous avez probablement remarqué que vous pouvez voir les noms des machines des autres personnes connectées à ce réseaux, voir même explorer les répertoires que ces derniers ont partagés sur le réseau.

Cacher un ordinateur sur le réseau local

WLAN Security Megaprimer. WLAN Security Megaprimer Si vous aimez les cours de sécurité informatique en anglais avec un petit accent indien, vous allez être content car SecurityTube vient de sortir un DVD baptisé WLAN Security Megaprimer contenant plus de 40 vidéos HD qui vous apprendrons tout ce qu'il faut savoir sur le hacking wifi... Des bases aux attaques un peu plus complexes. Génial pour comprendre les dernières méthodes des hackers et ainsi pouvoir les contrer plus facilement... Et puis 10 heures de formation gratuite ça ne se refuse pas. Routeur poney. WiFi 101. HakTip - Re:Hak - Top 10 Q&A including bash math, macchanger and airdriver-ng. VPN in BackTrack 5 with Network Manager. WiGLE - Wireless Geographic Logging Engine - Plotting WiFi on Maps. Really FreeWifi – Méfiez vous des contrefaçons. Commotion, le projet d'un Internet hors de tout contrôle.

The RED Project. How to Crack a Wi-Fi Network. 1.Back Track Today we’re going to run down, step-by-step, how to crack a Wi-Fi network with WEP security turned on. WiFiKill – Faire de la place sur un réseau WiFi. Explainer: what is 'DNS', why does it matter and how does it work? What's a DNS? A DDoS? Here's a starter for 10 Photograph: Reuters DNS – or domain name system – is the protocol on the internet that turns human-comprehensible website names such as bbc.co.uk or guardian.co.uk into addresses understandable by machines. DNS translates human-language domain names – guardian.co.uk or wikileaks.org, for example – into machine-readable "IP addresses". These allow the users' computer to connect to the destination web server and get to what they're after. Hack femtocell. Hack femtocell Le Femtocell est une technologie que les fournisseurs d'accès Internet commencent à intégrer dans leurs box pour offrir une couverture mobile locale (ou indoor).

La box équipée femtocell est capable de prendre en charge un appel téléphonique passé non loin d'elle, pour le faire transiter ensuite via le réseau ADSL. Un FAI disposant d'une faible couverture mobile pourrait potentiellement augmenter cette couverture en utilisant toutes ses box comme relai mobile. PacketFence – Sécuriser un réseau d’entreprise. Le proxy le plus simple à utiliser du monde ! Le proxy le plus simple à utiliser du monde ! Je trouvais le pack TOR assez simple à installer et à utiliser mais si vous n'êtes pas de mon avis, j'ai débusqué encore plus easy-finger-in-da-nose ! Il s'agit d'un soft qui tourne uniquement sous Windows, qui s'appelle ChrisPC Free Anonymous Proxy et qui propose tout simplement une interface ultra simplifiée de TOR.

Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep. Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses composants. Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution spécialisée dans les tests d'intrusion.

Il existe biensur d'autre distributions comme whax ou encore troppix (toutes ces distrib sont particulièrement adaptées au cracking wep mais une ubuntu ou autre fera très bien l'affaire) Dans ces distributions, tout est déjà préinstallé : les drivers des cartes wifi et tous les logiciels nécessaires (aireplay, airodump, aircrack, wireshark, kismet ..). Trouver qui pirate votre réseau wifi.

What Is My IP Address - Shows Your IP Address. Utrace - IP-Adressen und Domainnamen lokalisieren. My IP address? Free IP Address tracer and IP address lookup. Encapsulation (networking) Encapsulation sequence of user data in the TCP/IP protocol stack. The physical layer is responsible for physical transmission of the data.

Link encapsulation allows local area networking and IP provides global addressing of individual computers; UDP adds application or process selection, i.e., the port specifies the service such as a Web or TFTP server.[1] In discussions of encapsulation, the more abstract layer is often called the upper layer protocol while the more specific layer is called the lower layer protocol.

Sometimes, however, the terms upper layer protocols and lower layer protocols are used to describe the layers above and below IP, respectively.[1] Encapsulation is a characteristic feature of most networking models, including both the OSI Model and TCP/IP suite of protocols. Encapsulation (réseau) Un article de Wikipédia, l'encyclopédie libre.

Encapsulation UDP. L'encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est un procédé consistant à inclure les données d'un protocole dans un autre protocole. Par exemple, l'Internet est basé sur l'Internet Protocol version 4 et la plupart des applications utilisent aussi bien l'UDP (User Datagram Protocol) que le TCP (Transmission Control Protocol). Wiki: Proxy Based Encapsulation. The following technique can be used to achieve encapsulation of objects via proxy tables. Hide My Ass! Free Proxy and Privacy Tools - Surf The Web Anonymously. [MS-GRVHENC]: HTTP Encapsulation Protocols. This document defines three HTTP encapsulation protocols, LongLived, KeepAlive and Polling.

Each of these HTTP encapsulation protocols is designed to replace TCP as the transport for SSTP. Multiple encapsulation protocols exist because of different proxy implementations and lack of proxy standards. All of the HTTP encapsulated connections specified in this document are designed to traverse firewalls and HTTP proxies. These encapsulation protocols are used to navigate firewalls and proxies when both are working together.