background preloader

BackTrack Linux - Penetration Testing Distribution

BackTrack Linux - Penetration Testing Distribution

https://www.backtrack-linux.org/

Related:  SecuritySecurité, Hack, pentest

Reverse proxy Un article de Wikipédia, l'encyclopédie libre. Schéma de principe du reverse proxy Principe de fonctionnement[modifier | modifier le code] Le proxy inverse est installé du côté des serveurs Internet. L'utilisateur du Web passe par son intermédiaire pour accéder aux applications de serveurs internes. ERD Commander v2007 ERD Commander v2007 Description ERD Commander de Microsoft© est un Windows Live CD qui permet d'accéder à n'importe quel Windows 2000, Windows XP ou Windows Server 2003 sous des systèmes de fichiers FAT, FAT32 et NTFS. Il offre à la fois un environnement graphique et une console en ligne de commande. L'interface comprend une barre des tâches, un menu Démarrer, des raccourcis et un bureau. Vous ne pouvez pas modifier les éléments dans le menu Démarrer, ni déplacer ou modifier les raccourcis sur le bureau, ni de créer de nouveaux raccourcis.

Le manifeste du hacker Le Manifeste du hacker (titré en anglais The Hacker Manifesto, ou The Conscience of a Hacker, « La Conscience d’un hacker ») est un petit article écrit le 8 janvier 1986, par le hacker Loyd Blankenship après son arrestation, sous le pseudonyme de « The Mentor ». Publié pour la première fois dans le magazine électronique underground Phrack (Volume 1, Numéro 7, Phile 3 de 10), on peut de nos jours le trouver sur de nombreux sites web. Le Manifeste est considéré comme la pierre angulaire de la contre-culture hacker, et donne un aperçu de la psychologie des premiers hackers. Il affirme que les hackers choisissent cette activité parce que c’est un moyen pour eux d’apprendre, et à cause du sentiment fréquent de frustration causé par leur ennui à l’école. CM9 SGS Attention, cette manipulation n'est pas sans danger, ni moi, ni Frandroid ou un de ses membres ne pourra être tenu responsable en cas de mauvaise manipulation, cependant si vous suivez scrupuleusement le tutoriel, tout devrait bien se passer ! Tableau de bord Spoiler -[16/11/11] Ouverture du topic. -[Prochainement] Ajout de screenshots, ajouts de vidéos, développement du topic.

Voir le sujet - Reverse proxy avec IPCop thonik a écrit:2°) Point de vue distribution : Debian n'est pas spécialisée pour faire du reverse-proxy. (En même temps IpCop non plus)3°) Une des conditions est de savoir configurer et faire de la maintenance à distance. Je ne pense pas que je saurai le faire avec Debian. Vous allez finir par me faire regretter de ne pas m'en être tenu à ma première réponse. Un trombone et voilà les contacts et photos de votre iPhone dévoilés L’arrivée de la version iOS 6.1.3 a permis à Apple de corriger une faille de sécurité qui permettait l’accès à certaines informations personnelles via l’écran verrouillé. Problème, une brèche du même type a été détectée. iOS 6.1.3, sitôt arrivé, sitôt percé Apple avait publié mardi la mise à jour 6.1.3 pour iOS.

Squid + SquidGuard Voici un petit document qui décrit l’installation de Squid avec le plugin SquidGuard sur une distribution linux Debian. SQUID est un proxy WEB puissant avec de très nombreuses options. SquidGuard est un plugin qui permet de rediriger certaines pages selon des critères (mot dans l’url etc..) vers une pages choisie, ceci afin d’en interdire la consultation. Squid, principal composant de ce système, assure les fonctions de : un cache WEB commun pour optimiser la bande passante.la possibilité d’introduire une authentification utilisateurs afin d’interdire le surf à certains utilisateurs.un filtrage d’accès « basique ». SquidGuard propose un filtrage puissant d’accès au web, en fonction :

Chiffrer un disque système Windows avec TrueCrypt Alors ce soir, on va causer chiffrement (dans la limite du raisonnable). J'ai eu l'envie furieuse de reformater mon netbook et de jouer un peu avec les partitions chiffrées. Mais pas simplement chiffrer une bête partition ou une clé USB... non, faire tourner carrement son OS sur une partoche chiffrée... Du coup, j'ai immédiatement pensé à Truecrypt mais j'ai vite déchanté en voyant qu'on pouvait chiffrer uniquement des partoches Windows et pas Linux (J'ai Ubuntu sur mon netbook). Du coup, j'ai décidé de tester les 2... Un chiffrement système avec TrueCrypt sous Windows et un chiffrement avec LVM sous Linux...

Related:  SécuritéOperatingEthical HackingIT NewsHacking ShitSecurity Compliance & Tools