background preloader

Sécurité

Facebook Twitter

Un logiciel pour tester plus de 1 milliard de mots de passe à la seconde ! Déjà qu’il est assez facile de retrouver les mots de passe enregistrés sur un ordinateur pour de nombreuses applications, l’utilisation de mots de passe comme seul rempart contre l’intrusion d’une personne indésirable semble devenir une sécurité de plus en plus fragile.

Un logiciel pour tester plus de 1 milliard de mots de passe à la seconde !

Avec le logiciel présenté ici, qui utilise le processeur de votre carte graphique pour tester très rapidement des millions de combinaisons chaque seconde, le moindre mot de passe a peu de chances de tenir bien longtemps… Extreme GPU Bruteforcer est un programme utilisant la puissance de votre carte graphique pour retrouver des mots de passe à partir de hashes de différents types. Je précise que ce n’est pas utilisable pour retrouver le mot de passe de quelqu’un sur un site Internet, mais plutôt pour décoder des identifiants à partir d’enregistrements d’une base de données par exemple. La vitesse de ce logiciel est tout bonnement hallucinante ! Voici une démonstration en vidéo du logiciel Extreme GPU Bruteforcer :

Insécurité du système d'information. Un article de Wikipédia, l'encyclopédie libre.

Insécurité du système d'information

Il existe de nombreux risques en sécurité du système d'information, qui évoluent d'année en année. Mesure des risques[modifier | modifier le code] Il importe de mesurer ces risques, non seulement en fonction de la probabilité ou de la fréquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment où ils se manifestent, peuvent avoir des conséquences négligeables ou catastrophiques.

Parfois, le traitement informatique en cours échoue, il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; parfois l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris. Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et il existe des parades pour la plupart d'entre eux. Risques humains[modifier | modifier le code] Introduction à la sécurité informatique. Avril 2018 Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information.

Introduction à la sécurité informatique

Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Sécurité de l'information. Sécuriser son site web des attaques des pirates et hackers. Rootkit Detector and Remover. Firewall avec IPTables. iScanner. [TUTO] arp spoofing avec Cain et Abel - Faiçal Le Presque Direct. Misc. Exploit corner Tel logiciel est vulnérable, mais vous ne savez pas comment l'exploiter.

Misc

Cette rubrique est pour vous. Vous y trouverez les dernières techniques d'exploitation sur tous types de système. Malware corner Tout sur l'actualité des codes malveillants : les virus à la mode analysés, les nouvelles formes d'escroquerie, ... Pentest corner Cette rubrique montre les trucs et astuces à utiliser lors d'un test d'intrusion et qui peuvent se révéler très payants, et en dépanner plus d'un ! Detection d'Intrusion Reseaux:Actualités,Tutorial,Trucs et Astuces,Forum de discussion,Chat,Livre, Archives. Blocking Unwanted Parasites with a Hosts File. What it does ...

Blocking Unwanted Parasites with a Hosts File

You can use a modified HOSTS file to block ads, banners, 3rd party Cookies, 3rd party page counters, web bugs, and even most hijackers and possibly unwanted programs. This is accomplished by blocking the connection(s) that supplies these little gems. The Hosts file is loaded into memory (cache) at startup, so there is no need to turn on, adjust or change any settings with the exception of the DNS Client service (see below). Infections par supports amovibles. Ce billet commence à être obsolète, je vous invite à consulter la mise à jour disponible sur ce lien.

Infections par supports amovibles

Les infections se propageant par les supports amovibles : USB, Flash, etc. Note : un post synthétique est disponible ici. De quoi s'agit-il ? La nature même de ces infections est classiqueAdobeR.exe, Ravmon.exe, Copy.exe, Host.exe, Svchost.exe, etc.Tous ces noms vous évoquent quelque chose ? Malwares. Downloads. BackTrack 5 comes in several flavours and architectures.

Downloads

The following page will help you choose the right version for you. Although registration is not required, we would certainly appreciate it – and it would also give us the opportunity to update you when there are important BackTrack updates or news. BackTrack 5 is OUTDATED and no longer supported – Downloads have been discontinued . Please check the KALI LINUX project instead. I’ve downloaded my BackTrack image, now what ? If you are unsure of what to do after you have downloaded your copy of BackTrack, we suggest you head on to our BackTrack Wiki which contains step by step instructions on how to get up and running with BackTrack. Need a real world penetration testing course? Perhaps you are an experienced penetration tester who needs to go a step further?

We would like to thank the following for mirroring Back|Track. Sécuriser son ordinateur et connaître les menaces.