background preloader

Back¦Track-fr

Back¦Track-fr
Related:  hacking

Apprendre le hacking - Techniques de base hacking / sécurité informatique Internet sait-il tout de nous ? Comment ne pas se perdre dans le dédale des conditions d'utilisation et de vie privée mises en place par les géants d'Internet ? "Le Nouvel Observateur" vous aide à vous y retrouver. "On ne fait pas vraiment attention aux informations privées disponibles sur internet mais, une fois synthétisées, elles prennent soudain un relief inquiétant." En novembre 2008, le magazine "Le Tigre" a réussi à dresser en détails le portrait d'un certain Marc L., sans jamais le rencontrer, via des informations très personnelles recueillies sur le web. Facebook, Google et les autres géants du net disposent d'une mine d'informations sur leurs utilisateurs. 76 jours. Une infographie publiée sur le site Mashable a aussi recensé ce que les réseaux sociaux savent de nous. Facebook, le réseau trop curieux En matière de vie privée, un site est régulièrement pointé du doigt : Facebook. Pourtant, seuls le nom, l'adresse e-mail, la date de naissance et le sexe sont obligatoires, selon les conditions d'utilisation.

tutoriel:console_commandes_de_base Introduction Cette page vise à présenter une liste non exhaustive de commandes connues et souvent utilisées. Il ne sera fait aucune différence entre les options POSIX et GNU Il est presque toujours possible de combiner les options (exemple : ls -l -a deviendra ls -la) Il ne sera pas précisé si les commandes doivent être exécutées avec des droits plus élevés que ceux des simples utilisateurs Les mots répertoire et dossier sont équivalents. La plupart des commandes présentées ici sont documentées dans votre système. Il vous suffit de taper dans une console man commande pour avoir toutes les informations sur le fonctionnement de la commande voulue. Notions de relativité des chemins de fichier Le titre est un peu compliqué, mais le principe est simple : un fichier peut être référencé de manière relative, par rapport au répertoire courant, ou de manière absolue par rapport à la racine. user@mulet:~$ mv MonFichier NouveauNomDuFichier Raccourcis pratiques Les commandes Unix de base à connaître man ls

Traduction de Phrack Éditions: 01, 02, 03, 04, 05, 06, 07, 08, 09, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 38, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69. 0x08 - Crochetage avancé de fonction sur IA32.0x0e - IP-Spoofing Demystified.0x07 - Phreaking en Allemagne.0x08 - Envois de courrier bidon sous Unix.0x07 - La sécurité Unix en question.0x02 - Des choses toujours plus stupides à faire sous Unix.0x04 - Hacking Voice Mail Systems.0x03 - La conscience d'un hacker.0x07 - Un aperçu des réseaux étendus I.

Adopter les bonnes pratiques en matière de sécurité informatique Pour nous inciter (nous, les français) à adopter les bonnes pratiques en matière de sécurité informatique, les services du Premier Ministre ont mis en ligne depuis quelques mois deux sites de vulgarisation. Au menu du portail de la sécurité informatique du secrétariat général de la défense nationale (SGDN), des modules d’auto-formation, des fiches pratiques, un logiciel «open source» (qui se fait attendre à mon goût !) pour livrer un premier diagnostic de l’ordinateur et encourager le possesseur de l’éventuel PC défaillant par exemple à installer un anti-virus ou à mettre à jour son système d’exploitation… Le portail de la sécurité informatique Quant au site « Surfez intelligent » de la direction des médias (DDM), il est sans nul doute moins complet mais plus ludique. Surfez intelligent Donc, n’hésitez pas à consulter ces deux plateformes si vous souhaitez apprendre, sans trop vous prendre la tête, dans ce domaine pointu de la sécurité informatique.

Partitionnement Par Jiel, sur la base du travail de Jean-Christophe et Serge Avant propos Le partitionnement est une étape clef de l'installation de GNU/Linux et de la prise en compte des supports de stockage de données. Un peu de théorie Le partitionnement : définition Le partitionnement est le fractionnement d'un support physique (disque dur, carte mémoire, clef USB) en plusieurs parties virtuelles, des partitions, destinées à accueillir un système de fichiers. Les systèmes de fichiers Le système de fichiers (en anglais file system, abrégé FS) est la façon dont le système d'exploitation structure les données sur le support physique (soit typiquement, le disque dur). Comme tout système d'exploitation, GNU/Linux dispose de ses propres systèmes de fichiers : ext4 : C'est le système de fichier le plus répandu sous GNU/Linux (issu de ext2 et ext3). Il en existe d'autres, mais préférez-leur l'un de ceux-là, sauf si vous avez une bonne raison. Les disques durs et les partitions sous Linux Nommage des disques à ça : /!

BlackArch Linux - Penetration Testing Distribution 10 conseils pour la sécurité de votre système d’information Chiffres clés Au 1 septembre 2013, le FNAEG contenait les profils génétiques de 2 547 499 individus dont :1 911 675 personnes mises en causes 430 298 personnes condamnées 149 097 traces non identifiées À quoi sert ce fichier ? Le FNAEG sert à faciliter l’identification et la recherche : des auteurs d’infractions à l’aide de leur profil génétique de personnes disparues à l’aide du profil génétique de leurs descendants ou de leurs ascendants. Qui est responsable de ce fichier ? La direction centrale de la police judiciaire au ministère de l’Intérieur, sous le contrôle d’un magistrat. Que contient ce fichier ? Le FNAEG centralise les empreintes génétiques de : personnes non identifiées (empreintes issues de prélèvements sur les lieux d’une infraction) personnes identifiées (personnes condamnées ou mises en cause pour une des infractions listées à l'article 706-55 du code de procédure pénale). Les empreintes sont complétées des informations suivantes : Critères d’inscription dans ce fichier À noter

Related: