Methodologie, techniques / Methodology, tips

Facebook Twitter » Anonymity, Darknets and Staying Out of Federal Custody
How To Become A Hacker Copyright © 2001 Eric S. Raymond As editor of the Jargon File and author of a few other well-known documents of similar nature, I often get email requests from enthusiastic network newbies asking (in effect) "how can I learn to be a wizardly hacker?". Back in 1996 I noticed that there didn't seem to be any other FAQs or web documents that addressed this vital question, so I started this one. A lot of hackers now consider it definitive, and I suppose that means it is. Still, I don't claim to be the exclusive authority on this topic; if you don't like what you read here, write your own.

How To Become A Hacker

Anonymous Desktop OS Released, Hacking Tools Included Anonymous Desktop OS Released, Hacking Tools Included The hacking group Anonymous now has its own desktop operating system, pre-loaded with tools for finding Website vulnerabilities and simulating denial-of-service attacks. However, some members of the group are already distancing themselves from the software. Anonymous-OS is based off Ubuntu and uses MATE, an alternative user interface. The OS comes pre-loaded with a variety of hacking programs, such as the denial-of-service attack simulator Ddosim, the exploit scanner Sql Poison and the password cracker John the Ripper. It also comes decked out in Anonymous logos and slogans.
Black fax Black fax The term black fax refers to a prank fax transmission, consisting of one or more pages entirely filled with a uniform black tone. The sender's intention is typically to consume as much of the recipient's fax ink, toner, or thermal paper as possible, thus costing the recipient money and/or denying the recipient the use of their machine (this is similar to computer-based denial of service attacks). This is made easier because the fax transmission protocols compress the solid black image very well, so a very short fax call can produce many pages. Black faxes have been used to harass large institutions or government departments, to retaliate against the senders of junk faxes, or merely as simple pranks. The basic principle of a black fax can be extended to form a black fax attack.
Pirate Box




Anatomy of an Anonymous Attack on the Vatican In the middle of last year, the hacking group Anonymous tried but failed to attack various Vatican Internet servers. A report that was just released by Imperva shows the extent of their prowess, and is a blueprint for other corporate security managers who want to try to protect their own networks in the future from miscreants. While the report itself doesn't divulge the destination of the attack, it has been widely reported by the New York Times and other news outlets that it was the Vatican. Of course, it helps that the Vatican used the Imperva Web applications firewall to protect itself and that the logs could be analyzed to see the sequence of events. They state, and we also believe, that this is the first end-to-end attack analysis of this magnitude. Anatomy of an Anonymous Attack on the Vatican
Anatomie d’une attaque informatique des Anonymous La société de sécurité Imperva s’est penchée sur le mode opératoire des Anonymous pour préparer et réaliser une attaque informatique. Pour procéder à cette autopsie, l’éditeur précise avoir analysé les logs d’une des cibles en 2011 des cyber-activistes. De cette attaque qui s’est échelonnée sur 25 jours, les experts en sécurité d’Imperva tirent plusieurs enseignements et hypothèses. D’abord, les profils des Anonymous impliqués dans l’attaque. Deux grands profils sont ainsi identifiés : les hackers compétents, entre 10 et 15, et les participants novices, voire même sans compétences techniques. Des attaques qui demandent de la préparation Anatomie d’une attaque informatique des Anonymous
AnonOps (Anonymous Operations) IRC is an international communication platform frequented by Anonymous. You can join our network using your own IRC client or our webchat. Have questions or need connection help? Try FAQ or Tutorials for more information. Remembering Aaron

AnonOps :: Index

AnonOps :: Index
PET - CyberWiki
The last line of cyber defense 1. Introduce an ICS security program. Without a structured program, ICS security is a lost cause, meandering between monthly vulnerability advisories and threat FUD. The RIPE Framework comes with a ready-to-use program that identifies all ICS security tasks and accountable staff roles, and defines a governance process with details on how to implement it. The last line of cyber defense
What It's Like to Participate in Anonymous' Actions What It's Like to Participate in Anonymous' Actions Anonymous, who have been on a week long sprint/spree to paralyze website sites like Mastercard and Paypal, are often described in the news as a "group" with "members." This is usually followed by a series of prolonged qualifications and caveats because many characteristics we usually associate with groups don't seem to apply comfortably with Anonymous: there are no leaders, anyone can seemingly join, and participants are spread across the globe, although many of them can be found on any number of Internet Relay Chat Channels where they discuss strategy, plan attacks, crack jokes, and often pose critical commentary on the unfolding events they have just engendered. Earlier this week, The Economist listened in on the IRC channels, opening a fascinating window into the order behind the seeming chaos of Anonymous and providing a sense of how the Distributed Denial-of-Service attacks are coordinated by a trusted group of Ops who leverage the labor of thousands of other contributors.
Etes-vous devenu un pirate du réseau Anonymous à votre insu? - RTBF Medias Suite à la fermeture du site de téléchargement Megaupload et à l’interpellation de ses dirigeants jeudi dernier, le réseau de hackers Anonymous a lancé une vague de cyber-attaques. Pour mener ces attaques, les pirates ont notamment eu recours aux réseaux sociaux. La nébuleuse Anonymous utilise habituellement ces réseaux pour promouvoir leurs activités et proposer une participation volontaire aux campagnes de piratage. Mais lors des attaques de jeudi, des messages annonçant l’attaque en cours ont circulé sur Twitter. Etes-vous devenu un pirate du réseau Anonymous à votre insu? - RTBF Medias
Censorship Schemes and Bypasses

Get Internet Access When Your Government Shuts It Down - PCWorld These days, no popular movement goes without an Internet presence of some kind, whether it's organizing on Facebook or spreading the word through Twitter. And as we've seen in Egypt, that means that your Internet connection can be the first to go. Whether you're trying to check in with your family, contact your friends, or simply spread the word, here are a few ways to build some basic network connectivity when you can't rely on your cellular or landline Internet connections.

Get Internet Access When Your Government Shuts It Down - PCWorld

Oh hai all the protesters out there, we have followed closely the events and we want to provide you with some helpful hints.The revolution will not be televised, all information will be on the internet.But to get it there is one thing, to have it stay there is an entirely other thing.So here is a collection of tools and links that will help you get your message out: Contents: 1. YOUR INTERNET IS TURNED OF - WHAT NOW? A few useful tools to help the Revolutions
Contourner la censure | préserver son anonymat sur Internet

Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces. Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique : « Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n’avez rien compris aux problèmes ni à la technologie. »

Vie privée : le guide pour rester anonyme sur Internet

HTTPS Everywhere is produced as a collaboration between The Tor Project and the Electronic Frontier Foundation. Many sites on the web offer some limited support for encryption over HTTPS, but make it difficult to use. For instance, they may default to unencrypted HTTP, or fill encrypted pages with links that go back to the unencrypted site. The HTTPS Everywhere extension fixes these problems by using a clever technology to rewrite requests to these sites to HTTPS. Information about how to access the project's Git repository and get involved in development is here.

HTTPS Everywhere

Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Tor (acronyme de The Onion Router, littéralement le routeur oignon ) est un réseau informatique superposé mondial et décentralisé, implémentation du principe de réseau mélangé ("''mix network''"). Il est composé de routeurs organisés en couches, appelés nœuds de l’oignon, qui transmettent de manière anonyme des flux TCP.

Tor (réseau)

Jacob Appelbaum at University of Luxembourg talking about Tor anonymity network and censorship
Un article de Wikipédia, l'encyclopédie libre. Exemple[modifier | modifier le code] Considérons un site web dynamique (programmé en PHP dans cet exemple) qui dispose d'un système permettant aux utilisateurs possédant un nom d'utilisateur et un mot de passe valides de se connecter. Ce site utilise la requête SQL suivante pour identifier un utilisateur : SELECT uid FROM Users WHERE name = '(nom)' AND password = '(mot de passe hashé)'; L'utilisateur Dupont souhaite se connecter avec son mot de passe « truc » hashé en MD5.

Injection SQL

Non non non, c'est fini! Le site Faicmfsf n'existe plus. Je dois l'éteindre de wordpress. Maintenant, c'est devenu et tous les billets s'y trouve. Mais le site faicmfsf, c'est fini.;) by geneghys Sep 10

Kesako : ???
C'est pas plutôt : !!!

. by epc Sep 2

Je verrais la chose dès que j'aurais le temps...pour l'instant, je suis en train d'essayer de comprendre le logiciel que je viens d' ne tourne pas bien sur chrome!! Flûte, crotte de bique! by geneghys Apr 16

Est-ce que je peux faire une perle où j'y rajouterai les articles qui parlent d'anonymous, d'ACTA, SOPA, PIPA, HADOPI, LOPSI et la dernière venue CISPA.
D'ailleurs, je pense ouvrir un groupe sur qui aborderai tous ces sujets...mettre une perle du groupe peut-être... by geneghys Apr 11

& @geneghys + les autres motivés. Faites vous plaisir, personnellement je ne le vois plus trop évoluer ce PT, pourtant l'équipe est nombreuse, si vous voulez apporter des modifs dans l'orga, faites le. by alx_d Apr 10

Tout-à-fait! Mais ce qui serait bien serait d'avoir plusieurs perles centrales, car dans mon cas, il n'y a pas que le sujet internet qui me préoccupe. Mais la vraie info sur ce qui se passe autour de nous afin d'avoir des points de vue fouillés et de grande qualité. Ce n'est pas facile quand on a beaucoup de mêmes perles, comme celles d'anonymous, par exemple. (Bien que je comprisse que la situation n'est pas la même ;)). by geneghys Feb 22

Pour ma part je pense qu'il pourrait etre judicieux de créer des arbres sous Methodo et techniques, avec d'un coté l'anonymation sur internet, les techniques de hack, les techniques de communications type irc et pad etc... Néanmoins le niveau de détail ne doit pas etre exagéré. Le plus important reste d'apporter des perles de qualité et avec une vraie valeur ajoutée sur le sujet, plutot qu'une grande quantité de perles! by fvigot Feb 22

Mais le sujet des médias alternatifs et même des Anonymous est vaste. C'est dedans qu'il faut faire des dossiers, reste à savoir lesquels. ^^ by alwen Feb 21

comment faites vous pour classer vos documents ? il nous suffit de définir le titre où nous voulons trouver nos informations tous ce qui concerne les médias alternatifs, par exemple, tous ceux des Anonymus etc etc pourquoi ce compliquer la vie et avoir une multitude de perles ? by tatielily007 Feb 21

Pas facile pour trier en effet. Je ne vois pas comment faire non plus à vrai dire. ;) by alwen Feb 21