Methodologie, techniques / Methodology, tips

Facebook Twitter

CyberGuerrilla.info » Anonymity, Darknets and Staying Out of Federal Custody. HOW TO JOIN ANONYMOUS - A BEGINNER'S GUIDE mobile. How To Become A Hacker. Copyright © 2001 Eric S.

How To Become A Hacker

Raymond As editor of the Jargon File and author of a few other well-known documents of similar nature, I often get email requests from enthusiastic network newbies asking (in effect) "how can I learn to be a wizardly hacker? ". Back in 1996 I noticed that there didn't seem to be any other FAQs or web documents that addressed this vital question, so I started this one.

A lot of hackers now consider it definitive, and I suppose that means it is. Still, I don't claim to be the exclusive authority on this topic; if you don't like what you read here, write your own. If you are reading a snapshot of this document offline, the current version lives at Note: there is a list of Frequently Asked Questions at the end of this document. Anonymous Desktop OS Released, Hacking Tools Included. The hacking group Anonymous now has its own desktop operating system, pre-loaded with tools for finding Website vulnerabilities and simulating denial-of-service attacks.

Ouf!! Mais à part ça tu as raison. Si je n'avais pas un réseau à m'occuper, peut-être trouverais-je du temps à créer quelques erreurs fatales dont je suis passée maîtresse ès bugs et ce, même sur Linux...peut-être est-ce mieux ainsi ;)) – geneghys
T'inquiète je charriais juste un peu en faisant un peu de proselytisme militant ;-) – chaacattac
Oui ben je sais, je sais! Ce qui n'empêche pas d'avoir des accès aux fichiers depuis chrome. Mais j'eusse travaillé sur MS-Dos (un petit peu, juste de quoi lancer Unix) et surtout Unix, puis je fusse envoyée sur Windows dès ses débuts. Alors, je sais que Linux est un truc génial que je suis depuis ses débuts, mais ma tête est pleine et je ne peux plus me mettre sur un autre système d'exploitation sans péter une puce! Pour l'instant, je fais fifty-fifty avec Apache pour mon site, mais je ne pusse aller plus loin sans y fondre des neurones. Il doit bien avoir un autre moyen puisqu'Internet ne tourne pas sur Windows. Windows n'est que sur le PC, mais Internet tourne sur Unix...assez proche de Linux d'ailleurs, non?! Me trompe-je? – geneghys

However, some members of the group are already distancing themselves from the software.

Anonymous Desktop OS Released, Hacking Tools Included

Anonymous-OS is based off Ubuntu and uses MATE, an alternative user interface. The OS comes pre-loaded with a variety of hacking programs, such as the denial-of-service attack simulator Ddosim, the exploit scanner Sql Poison and the password cracker John the Ripper. It also comes decked out in Anonymous logos and slogans. A Tumblr blog with information about the OS says it was created "for educational purposes" and for "checking the security of web pages. " A Website called The Hacker News first spotted the OS on Wednesday, but already, one of Anonymous' Twitter feeds is warning users to be careful. UPDATE: The AnonOps Twitter feed now claims the OS is "fake" and "wrapped in trojans. " Black fax. The term black fax refers to a prank fax transmission, consisting of one or more pages entirely filled with a uniform black tone.

Black fax

The sender's intention is typically to consume as much of the recipient's fax ink, toner, or thermal paper as possible, thus costing the recipient money and/or denying the recipient the use of their machine (this is similar to computer-based denial of service attacks). This is made easier because the fax transmission protocols compress the solid black image very well, so a very short fax call can produce many pages. Black faxes have been used to harass large institutions or government departments, to retaliate against the senders of junk faxes, or merely as simple pranks. The basic principle of a black fax can be extended to form a black fax attack. In this case, one or more sheets are fed halfway through the sender's fax machine and taped end to end, forming an endless loop that cycles through the machine.

See also[edit] List of practical joke topics.

Pirate Box

DDoS. IRC. LOIC. Anatomy of an Anonymous Attack on the Vatican. Anatomie d’une attaque informatique des Anonymous. La société de sécurité Imperva s’est penchée sur le mode opératoire des Anonymous pour préparer et réaliser une attaque informatique.

Anatomie d’une attaque informatique des Anonymous

Pour procéder à cette autopsie, l’éditeur précise avoir analysé les logs d’une des cibles en 2011 des cyber-activistes. De cette attaque qui s’est échelonnée sur 25 jours, les experts en sécurité d’Imperva tirent plusieurs enseignements et hypothèses. D’abord, les profils des Anonymous impliqués dans l’attaque. Deux grands profils sont ainsi identifiés : les hackers compétents, entre 10 et 15, et les participants novices, voire même sans compétences techniques. Des attaques qui demandent de la préparation Concernant ces hackers confirmés, l’étude relève qu’ils recourent à des méthodes de piratage dans l’ensemble conventionnelles. Ces outils sont destinés à l’autre catégorie d’Anonymous, qui sans maîtrise technique peuvent ainsi participer aux attaques en DDoS.

AnonOps. PET - CyberWiki. The last line of cyber defense. What It's Like to Participate in Anonymous' Actions. Anonymous, who have been on a week long sprint/spree to paralyze website sites like Mastercard and Paypal, are often described in the news as a "group" with "members.

What It's Like to Participate in Anonymous' Actions

" This is usually followed by a series of prolonged qualifications and caveats because many characteristics we usually associate with groups don't seem to apply comfortably with Anonymous: there are no leaders, anyone can seemingly join, and participants are spread across the globe, although many of them can be found on any number of Internet Relay Chat Channels where they discuss strategy, plan attacks, crack jokes, and often pose critical commentary on the unfolding events they have just engendered.

Earlier this week, The Economist listened in on the IRC channels, opening a fascinating window into the order behind the seeming chaos of Anonymous and providing a sense of how the Distributed Denial-of-Service attacks are coordinated by a trusted group of Ops who leverage the labor of thousands of other contributors. Etes-vous devenu un pirate du réseau Anonymous à votre insu? Censorship Schemes and Bypasses. Get Internet Access When Your Government Shuts It Down - PCWorld. These days, no popular movement goes without an Internet presence of some kind, whether it's organizing on Facebook or spreading the word through Twitter.

Get Internet Access When Your Government Shuts It Down - PCWorld

A few useful tools to help the Revolutions. Oh hai all the protesters out there, we have followed closely the events and we want to provide you with some helpful hints.The revolution will not be televised, all information will be on the internet.But to get it there is one thing, to have it stay there is an entirely other thing.So here is a collection of tools and links that will help you get your message out: Contents: 1.

A few useful tools to help the Revolutions

YOUR INTERNET IS TURNED OF - WHAT NOW? AnonymousSecurityStarterHandbook.pdf.  préserver son anonymat sur Internet. Encryption. Vie privée : le guide pour rester anonyme sur Internet. Hadopi, Acta : les lois qui surveillent Internet se multiplient.

Vie privée : le guide pour rester anonyme sur Internet

Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces. Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique : « Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n’avez rien compris aux problèmes ni à la technologie. » HTTPS Everywhere.

Help us make HTTPS Everywhere better!

HTTPS Everywhere

Download the development version for Firefox. HTTPS Everywhere is produced as a collaboration between The Tor Project and the Electronic Frontier Foundation. Tor (réseau) Un article de Wikipédia, l'encyclopédie libre.

Tor (réseau)

Pour les articles homonymes, voir Tor. Tor (acronyme de The Onion Router, littéralement le routeur oignon ) est un réseau informatique superposé mondial et décentralisé, implémentation du principe de réseau mélangé ("''mix network''"). Il est composé de routeurs organisés en couches, appelés nœuds de l’oignon, qui transmettent de manière anonyme des flux TCP. Le réseau Tor peut ainsi rendre anonymes tous les échanges internet basés sur le protocole de communication TCP. Ce logiciel libre est distribué sous licence BSD révisée. Le projet Tor a reçu le prix du logiciel libre 2010, dans la catégorie projet d’intérêt social [4].

Le routage en oignon fut conçu pour pallier certaines carences des systèmes existants (notamment les serveurs mandataires) qui ne suffisent pas à garantir l’anonymat. Jacob Appelbaum at University of Luxembourg talking about Tor anonymity network and censorship. Injection SQL. Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur :


  1. epc Sep 2 2012
    . Kesako : faicmfsf.org ??? C'est pas plutôt : !!! .
  2. geneghys Apr 16 2012
    Je verrais la chose dès que j'aurais le temps...pour l'instant, je suis en train d'essayer de comprendre le logiciel que je viens d'installer...il ne tourne pas bien sur chrome!! Flûte, crotte de bique!
  3. geneghys Apr 11 2012
    Est-ce que je peux faire une perle faicmfsf.org où j'y rajouterai les articles qui parlent d'anonymous, d'ACTA, SOPA, PIPA, HADOPI, LOPSI et la dernière venue CISPA. D'ailleurs, je pense ouvrir un groupe sur qui aborderai tous ces sujets...mettre une perle du groupe peut-être...
  4. tatielily007 Feb 21 2012
    comment faites vous pour classer vos documents ? il nous suffit de définir le titre où nous voulons trouver nos informations tous ce qui concerne les médias alternatifs, par exemple, tous ceux des Anonymus etc etc pourquoi ce compliquer la vie et avoir une multitude de perles ?
  5. alwen Feb 21 2012
    Pas facile pour trier en effet. Je ne vois pas comment faire non plus à vrai dire. ;)