background preloader

Network

Facebook Twitter

DEFCON 20: Owned in 60 Seconds: From Network Guest to Windows Domain Admin. Network Address Translation - Computerphile. Network Stacks and the Internet - Computerphile. WPS Flaw Vulnerable Devices. Why You Should Start Using a VPN (and How to Choose the Best One for Your Needs) How Do I Know If My VPN Is Trustworthy? Comment savoir qui se connecte sur mon wifi ? Comment savoir qui se connecte sur mon wifi ?

Comment savoir qui se connecte sur mon wifi ?

Avec Hadopi, vous flippez votre race que quelqu'un soit connecté à votre réseau Wifi ? Parfois, il est possible de voir quels sont les ordinateurs connectés à votre box via l'interface d'admin de celle-ci mais ce n'est pas toujours possible. Pour ça, je vous recommande le dernier soft de l'ami Nir Sofer qui s'appelle Wireless Network Watcher (Pour Windows) et qui scanne le réseau wifi sur lequel vous êtes connecté afin de lister tous les ordinateurs et autres appareils qui l'utilisent. Adresse IP, adresse Mac, société qui a fabriqué la carte réseau (ça se trouve à partir de l'adresse Mac) et le nom de l'ordinateur. Wireless Network Watcher permet aussi d'exporter cette liste au format HTML, CSV, TXT.. How to Crack a Wi-Fi Network's WPA Password with Reaver. How to Crack a Wi-Fi Network's WEP Password with BackTrack. Kinja is in read-only mode.

How to Crack a Wi-Fi Network's WEP Password with BackTrack

We are working to restore service. I did check the publication date on this piece, because - no sarcasm intended - I thought something bubbled up from 2005. WEP cracking can be done much more easily than this, even. Kismet and Kismac both crack WEP with less effort. How to Supercharge Your Router with DD-WRT. Report: Google considering Internet balloons to connect sub-Saharan Africa. Yesterday the Wall Street Journal reported that Google is working on a “multi-pronged effort” to build wireless networks that could connect more than a billion people in emerging markets.

Report: Google considering Internet balloons to connect sub-Saharan Africa

According to unnamed sources, the company wants to connect people outside of major cities in sub-Saharan Africa and Southeast Asia through a combination of frequencies used for television broadcasting, special balloons or blimps transmitting on non-TV broadcast frequencies, and potentially through satellite transmissions. Making wireless speed faster in urban centers is also a potential goal for the project, the WSJ 's sources said. Sources also said that Google might be looking to team up with local telecommunications companies to achieve greater wireless coverage, but it is still unclear whether any deals are on the table yet. In addition to TV frequencies, Google may try to develop an airborne fleet of wireless access points. High-altitude platform. A U.S. Google puts wallet behind African wireless broadband effort.

For Google, space may really be its final frontier.

Google puts wallet behind African wireless broadband effort

Shortly after the company arranged for exclusive access to a new imaging satellite comes word that it's backing a venture to use satellites to provide broadband to a poorly served swathe of equatorial Africa. Turn your $60 router into a $600 router. Dispatch : combiner les connexions WiFi pour un meilleur résultat ! 28C3: Time is on my Side (en) Comment ouvrir et mapper facilement des ports sur votre routeur. Comment ouvrir et mapper facilement des ports sur votre routeur Besoin d'ouvrir un port spécifique sur votre routeur / box ?

Comment ouvrir et mapper facilement des ports sur votre routeur

Mais ça vous gonfle car il faut retrouver le mot de passe du routeur, son adresse IP, s'y connecter et faire la modif ? Je vous propose de vous simplifier la vie en utilisant la fonctionnalité UPNP de votre routeur et une application Java baptisée UPnP PortMapper. Cette petite application qui tourne aussi bien sous Linux que OSX et Windows permet de configurer et d'ouvrir tous les ports qu'il vous plaira sur votre routeur favori, sans avoir à vous y connecter. Pratique non ? Source Vous avez aimé cet article ? How to Set Up DHCP Reservations So You Never Have to Check a Local IP Address Again. L'antenne WiFi ultime ? WiFi et Bluetooth pour détecter les passants. Dans ce monde de technologies où les grandes villes sont régulièrement assaillies de passants, touristes, voitures, livreurs, etc, compter les personnes réunies en un même endroit ou traversant un lieu donné peut s’avérer nécessaire.

WiFi et Bluetooth pour détecter les passants

Le WiFi et le Bluetooth que chacun embarque dans son smartphone pourraient aider. C’est la société Libelium qui est à l’origine de cette borne. L’idée est de capter les signaux sans-fil des appareils mobiles via un routeur multi-protocole pour avoir une idée du nombre de ces appareils, et par extension des passants, présents dans la zone. David Gascón, directeur technique chez Libelium, assure que Meshlium Xtreme, c’est le nom de la borne, ne récupère aucune information personnelle (mais l’adresse MAC notamment) et ne se sert des relevés que pour ses estimations. Alcatel-Lucent s'attaque à l'engorgement de données sur Internet - Electronique et Télécoms.

L'équipementier télécoms français veut aller plus loin dans le traitement et l'échange d'informations sur Internet.

Alcatel-Lucent s'attaque à l'engorgement de données sur Internet - Electronique et Télécoms

Il vient de présenter un routeur dit dense, capable d'avaler la forte croissance de la consommation de vidéos et autres fichiers volumineux via ordinateurs et terminaux mobiles. Les télécoms aussi veulent leur part de Silicon Valley. How to Detect if Someone's Stealing Your WiFi" It may be hard to imagine, but just a mere 20 years ago, the Internet was nothing more than a novelty -- a way for incredibly smart college professors and researchers to share information, and for a few people to network across the newly developed World Wide Web.

How to Detect if Someone's Stealing Your WiFi"

E-mail was nothing like it is today. The primitive e-mail systems found at universities or even through accounts offered with the first Internet service providers (ISPs) such as Prodigy and America Online were often difficult to use. Fast forward to the 2010s and things have changed significantly. Where wired Internet once kept us tethered to a desk, today's laptops and mobile devices give us access to friends and endless entertainment practically anywhere via WiFi, 3G and 4G technologies. Une connexion ADSL anonyme et gratuite ? Merci SFR ! Question : Comment faire pour utiliser l'ADSL de SFR sans être client chez SFR ?

Une connexion ADSL anonyme et gratuite ? Merci SFR !

C'est tout simple. 10 Ways to Keep IT Systems Secure. Use these tips to protect your business from hackers, crooks and identity thieves.

10 Ways to Keep IT Systems Secure

Technology continues to be a boon for entrepreneurs, offering increased mobility, productivity and ROI at shrinking expense. But as useful as modern innovations such as smartphones, tablet PCs and cloud computing are to small businesses, they also present growing security concerns. Cacher un ordinateur sur le réseau local. Si vous vous baladez de wifi public en wifi public, vous avez probablement remarqué que vous pouvez voir les noms des machines des autres personnes connectées à ce réseaux, voir même explorer les répertoires que ces derniers ont partagés sur le réseau.

Amusant non ? WLAN Security Megaprimer. WLAN Security Megaprimer Si vous aimez les cours de sécurité informatique en anglais avec un petit accent indien, vous allez être content car SecurityTube vient de sortir un DVD baptisé WLAN Security Megaprimer contenant plus de 40 vidéos HD qui vous apprendrons tout ce qu'il faut savoir sur le hacking wifi... Des bases aux attaques un peu plus complexes.

Routeur poney. WiFi 101. HakTip - Re:Hak - Top 10 Q&A including bash math, macchanger and airdriver-ng. VPN in BackTrack 5 with Network Manager. WiGLE - Wireless Geographic Logging Engine - Plotting WiFi on Maps. Really FreeWifi – Méfiez vous des contrefaçons. Commotion, le projet d'un Internet hors de tout contrôle. The RED Project.

How to Crack a Wi-Fi Network. 1.Back Track Today we’re going to run down, step-by-step, how to crack a Wi-Fi network with WEP security turned on. Dozens of tutorials on how to crack WEP are already all over the internet using this method. Seriously—Google it. WiFiKill – Faire de la place sur un réseau WiFi. Explainer: what is 'DNS', why does it matter and how does it work? What's a DNS? A DDoS? Here's a starter for 10 Photograph: Reuters DNS – or domain name system – is the protocol on the internet that turns human-comprehensible website names such as bbc.co.uk or guardian.co.uk into addresses understandable by machines. DNS translates human-language domain names – guardian.co.uk or wikileaks.org, for example – into machine-readable "IP addresses". Hack femtocell. Hack femtocell Le Femtocell est une technologie que les fournisseurs d'accès Internet commencent à intégrer dans leurs box pour offrir une couverture mobile locale (ou indoor).

PacketFence – Sécuriser un réseau d’entreprise. Le proxy le plus simple à utiliser du monde ! Le proxy le plus simple à utiliser du monde ! Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep. Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses composants.

Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution spécialisée dans les tests d'intrusion. Il existe biensur d'autre distributions comme whax ou encore troppix (toutes ces distrib sont particulièrement adaptées au cracking wep mais une ubuntu ou autre fera très bien l'affaire) Dans ces distributions, tout est déjà préinstallé : les drivers des cartes wifi et tous les logiciels nécessaires (aireplay, airodump, aircrack, wireshark, kismet ..). Personnellement le tutorial a été réalisée avec une carte wifi usb alfa Awus036s.

Trouver qui pirate votre réseau wifi. What Is My IP Address - Shows Your IP Address. Utrace - IP-Adressen und Domainnamen lokalisieren. My IP address? Free IP Address tracer and IP address lookup. Encapsulation (networking) Encapsulation sequence of user data in the TCP/IP protocol stack. The physical layer is responsible for physical transmission of the data. Link encapsulation allows local area networking and IP provides global addressing of individual computers; UDP adds application or process selection, i.e., the port specifies the service such as a Web or TFTP server.[1] In discussions of encapsulation, the more abstract layer is often called the upper layer protocol while the more specific layer is called the lower layer protocol.

Sometimes, however, the terms upper layer protocols and lower layer protocols are used to describe the layers above and below IP, respectively.[1] Encapsulation is a characteristic feature of most networking models, including both the OSI Model and TCP/IP suite of protocols. Encapsulation (réseau) Un article de Wikipédia, l'encyclopédie libre. Encapsulation UDP. Wiki: Proxy Based Encapsulation. The following technique can be used to achieve encapsulation of objects via proxy tables. The goal is to have a proxy object that exposes the methods for another object, the representation, but keeps the implementation hidden. The tricky (and as a result somewhat expensive) part is finding a way to store the link from proxy back to it's representation such that it can't be accessed by other code. Hide My Ass! Free Proxy and Privacy Tools - Surf The Web Anonymously.

[MS-GRVHENC]: HTTP Encapsulation Protocols. This document defines three HTTP encapsulation protocols, LongLived, KeepAlive and Polling. Each of these HTTP encapsulation protocols is designed to replace TCP as the transport for SSTP. Multiple encapsulation protocols exist because of different proxy implementations and lack of proxy standards.