background preloader

The Best Hacking Tutorial Sites - Learn Legal Hacking

The Best Hacking Tutorial Sites - Learn Legal Hacking

http://www.brighthub.com/internet/security-privacy/articles/77093.aspx

Related:  ours57Tests sécuritéMiscellaneoushacking

Vidéo : 5 conseils essentiels pour réaliser une veille efficace sur Twitter Twitter est considéré comme LE réseau social dédié à l'actualité et au partage d'informations, où se croisent volontiers professionnels, experts, journalistes, veilleurs, politiques, et autres micro-bloggeurs habitués à voir défiler chaque jour des millions de tweets sur leur "fil d'actualité" où le pire cotoie souvent le meilleur. Y réaliser une veille ciblée ne s'improvise pas, tout comme y faire le tri entre bonnes et mauvaises informations ou encore y trouver des comptes fiables à suivre. Devenez un expert de la veille sur Twitter ! Découvrez dans cette vidéo les 5 conseils pour devenir un expert de la veille sur Twitter, avec différentes astuces et recommandations d'outils gratuits dédiés. Grâce à cette vidéo, vous pourrez apprendre à sélectionner avec discernement des comptes à suivre, à créer des listes, à utiliser l'outil de recherche de Twitter, à manier les opérateurs de recherche et même à convertir Twitter en flux RSS.

Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Installation de Nmap Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau.

Créer une carte Google Maps à partir d’une liste d’adresses Nous avons déjà étudié la création de carte avec Google Maps, Le dernier outil cartographique de Google nommé Google Maps Engine propose en complément la création et le partage de cartes de manière très simple. Nous allons étudier dans ce tutoriel comment créer une carte à l’aide de Google Maps Engine en utilisant un fichier Excel contenant une liste d’adresses à positionner sous forme de repères. A noter qu’il existe une version gratuite (Lite) et payante (Business) de Google Maps Engine. iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud.

Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS...

Entre caprices et fantaisie, les recueils d'ornements - INHA Les nouveautés mises en ligne sur la bibliothèque numérique en ce mois de février 2018 ont permis d'enrichir la rubrique des recueils d'ornements. Il ne s'agit que d'un maigre échantillon, puisque l'intégralité du fonds des ornements contient plus de 25 000 estampes regroupées en quelque 700 volumes, mais ces numérisations offrent la possibilité de présenter cet ensemble remarquable et de revenir sur son origine. Les gravures contenues dans ces recueils illustrent tous les domaines de l'ornement, de l'architecture à la décoration intérieure en passant par les arts appliqués sans oublier l'ornementation à proprement parler.

Google : Un nouveau tableau de bord dédié à la sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! En savoir plus Publié par UnderNews Actu Ca se pirate comment, un Mac? Arnaud Malard, un consultant en sécurité à qui l’on doit déjà l’excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac. Arnaud y détaille par le menu les principales méthodes d’attaques physiques contre les Macs. Il démontre que quel que soit le système (Mac ou PC), si un intrus parvient à accéder physiquement à l’ordinateur tous les jeux sont faits.

300 livres d'art à découvrir gratuitement en ligne Lancée en 2014, la bibliothèque virtuelle du Getty Museum a pour but de rendre accessible au plus grand nombre un important catalogue de livres d’art. Des ouvrages sur des artistes en passant par les arts décoratifs, le portail réuni à ce jour 311 titres à télécharger gratuitement. Avis aux amateurs francophones, certains livres y sont même traduits. SnoopSnitch - Evaluez la sécurité des relais mobiles qui vous entourent Si vous êtes curieux du monde qui vous entoure, en plus particulièrement des données qui transitent depuis et vers votre téléphone, via les ondes radios, voici une application Android qui exige que votre téléphone soit rooté mais qui va vous permettre de collecter et analyser ces données. Pourquoi faire me direz vous ? Et bien tout simplement avoir une bonne vue d'ensemble de votre sécurité, et savoir si vous passez via de faux relais mobiles (IMSI catchers), si vous êtes trackés, ou victime d'attaque via SMS ou SS7. Toutes les données collectées sont ensuite remontées à la communauté et vous pouvez voir dans quel état de "sécurité" est la zone où vous vous trouvez, grâce aux données partagées par tous et mises en ligne sur le site gsmmap.org. SnoopSnitch fonctionne uniquement avec des téléphones possédant un chipset Qualcomm et une ROM stock Android rootée.

Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus).

Philosophie - Le temps L’homme est conscient du temps de sa propre vie car il a une mémoire, il se rapporte à l’histoire et parce qu’il y a la mort.Indépendamment de nous, le temps existe-t-il ? Non : c’est la conscience qui fait le temps. Les animaux et les plantes vivent dans l’instant. L’expression « le temps passe » Cette expression métaphorique (Héraclite) est utilisée car il y a des changements. Le temps passe comme un fleuve coule.En fait, le temps est la mesure des phénomènes physiques : le temps que la Terre met pour faire un tour sur elle-même (période de rotation) et pour tourner autour du Soleil (période de révolution).On ne voit pas le temps ; ce qu’on voit, ce sont les phénomènes physiques.

Related:  HackingEthical HackingSecurityshaun24714Information TechnologycompHow-To/Skills?Computer hackPaedraig12Life HackerProgrammingTechnolagymiscweapons/survivalprogramming 2hackWebToolsHow to-s & LifehacksmmrrefatnerdstuffsseguridadusefulSiteHackingbhackProgrammingmayuragnihotriTutorialפריצת מחשבים