background preloader

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking
Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. Voici quelques modestes ressources qui fourniront au moins un point de départ : S'entraîner

http://www.bases-hacking.org/vrai-hacking.html

Related:  WEB SOMBREAnon_Fr

Anonymous – Pirates ou altermondialistes numériques ? Peuvent-ils changer le monde ? Disponible chez votre libraire ou sur Anonymous. Pirates ou altermondialistes du numérique ? De Frédéric Bardeau et Nicolas Danet illustration de couverture : Martin Wolf W3C: Disons que nous ne voulons pas de leur Hollyweb, ou « piège à cons ! Hollywood rentre à nouveau en scène et quel est son dernier stratagème pour prendre en charge le Web? User de son influence sur le World Wide Web Consortium (W3C) pour tisser des Restrictions numériques Management (ou DRM) en HTML5 – en d’autres termes, dans le tissu même de la Toile. Des millions d’utilisateurs d’Internet se sont réunis pour vaincre SOPA / PIPA, mais maintenant les Big magnats des médias passent par des canaux non-gouvernementaux pour essayer de faufiler des restrictions numériques dans chaque interaction que nous avons en ligne.

Comment passer du unschooling à des apprentissages plus formels Sur une liste de discussion autour de l'IEF, une maman se pose la question du passage du "Unschooling" à des apprentissages + formels. Voilà une tâche qui n'est pas évidente!Je vais donc partager mon expérience. Voici "Tenessee", qui nous venait tout droit de Menphis, le unschooling, c'est aussi faire découvrir le vrai monde aux enfants! Les "hacktivistes", cauchemar des puissants - Le Magazine le magazine10/08/2011 13h32, Guillaume Grallet/Le Point, et D.B. Ils s'appellent Anonymous, LulzSec ou The Jester. Sur Internet, ces hackers engagés défient multinationales et gouvernements, qui répliquent de plus en plus durement. April actu 2013: encore que quelques heures pour s’opposer à l’intégration des DRM à HTML5 Retrouvez la version longue de cette lettre (actus, actions et dossiers en cours) à Bonjour, Il ne reste plus que quelques heures pour signer la pétition pour s’opposer à l’intégration des DRM à HTML5. La pétition sera remise au W3C vendredi, journée internationale contre les DRM. L’occasion également d’informer sur les dangers des menottes numériques.

Lettre ouverte à mes anciens collègues mathématiciens de la NSA Quand un ancien employé de la NSA s’exprime, visiblement travaillé par sa conscience. « Il est difficile d’imaginer que vous, mes anciens collègues, mes amis, mes professeurs… puissiez rester silencieux alors que la NSA vous a abusés, a trahi votre confiance et a détourné vos travaux. » Lettre ouverte à mes anciens collègues de la NSA Mathématiciens, pourquoi ne parlez-vous pas franchement ? An Open Letter to My Former NSA Colleagues

Contre-histoire de l’Internet: FreePress on OWNI » Article » OWNI, Digital Journalism [liveblogging] Ambiance FreePress et PopularGeeks à la soucoupe : OWNI leake 11 ebooks composés avec amour et logiciels libres, publiés gratuitement sous licence Creative Commons. Onzième et dernier opus en ligne : l'open data /-) C’est un pari un peu fou comme on les aime à la Soucoupe : publier à l’arrache en cette semaine de trêve des confiseurs 11 livres en 24 heures (merci Ophelia de cette pirouette). 10 + 1. 11 livres gratuits, 11 sélections d’articles parus cette année sur OWNI, mis en forme par notre maitre ès design Loguy (qui lui aussi a failli être en vacances) afin de vous délivrer, pour vos iPads, liseuses, smartphones et autres imprimantes de quoi bouquiner pendant les fêtes. Ambiance FreePress et PopularGeeks donc, avec ce premier ebook “Contre-histoire de l’Internet” [pdf]. Une sélection opérée par Jean-Marc Manach, à échanger et dévorer sans modération. Cet article sera actualisé tout au long de la journée afin de lister ici les publications des 10 autres cahiers d’OWNI.

Anonymous publie des listes de pédophiles présumés Le Monde.fr | • Mis à jour le | Par Laure Beaulieu Des activistes du collectif informel Anonymous diffusent sur Internet, depuis le 8 juillet, des listes d'individus, principalement de nationalité belge et néerlandaise, les présentant comme des utilisateurs présumés de sites pédophiles. Dans les différents documents, diffusés sur le site de partage de documents en ligne Pastebin, les hackers donnent des informations personnelles sur les personnes incriminées. Des adresses email, des adresses postales et des adresses IP, ainsi que des liens vers des profils Facebook et des numéros de téléphone ont ainsi été divulgués. Le collectif d'activistes propose aux internautes de suivre son "opération anti-pédophilie", baptisée #OpPedoChat, en temps réel sur le compte Twitter @TheAnonOne et d'envoyer des informations complémentaires s'ils en ont.

Sécuriser une communication VOIP avec ZRTP Une fois n’est pas coutume, nous allons vous parler dans ces pages de sécurisation, de chiffrement et d’anonymisation de la voix sur IP. Vous avez probablement suivi du coin de l’oeil le flame d’hier entre l’ami Okhin et l’AFP, brillamment résumé par Skhaen ici. Vous savez probablement qu’il n’est pas du tout dans nos habitudes de faire de la publicité, encore moins quand il s’agit de nos propres solutions. Et bien je vais aujourd’hui transgresser cette règle, cette mini-documentation s’adresse particulièrement aux journalistes qui utilisent Skype pour établir des communications avec leurs sources, les mettant ainsi en danger. Je vous en avais très brièvement parlé sur mon blog il y a quelque temps, avec les copains de Rayservers, nous avons mis en place une offre VPN un peu particulière, mettant en oeuvre l’état de l’art de l’art en matière de chiffrement et d’anonymisation de flux (COMSEC), utilisant une PKI x509 (sans clé statique) et AES 256.

I2P Un article de Wikipédia, l'encyclopédie libre. Au total il y a quatre couches de chiffrement utilisées pour envoyer un message. L'anonymat est assuré par le concept de « mix network » qui consiste à supprimer les connexions directes entre les pairs qui souhaitent échanger de l'information. À la place le trafic passe par une série d'autres pairs de façon à ce qu'un observateur ne puisse déterminer qui est l'expéditeur initial et qui est le destinataire final de l'information. Chaque pair peut, à sa décharge, dire que les données ne lui étaient pas destinées. Contrairement à l'adressage IP, on ne peut pas désigner la machine propriétaire de cette clef.

Comment ce banquier s'est fait (légalement) piéger par un client Quand il a découvert, en 2008, les clauses écrites en caractère minuscule dans le contrat pour une carte de crédit que lui proposait sa banque, Dimitri Agarkov a vu rouge. Agios et taux de pénalité trop élevés, plafond de dépense trop bas… Rien ne convenait à ce quadragénaire résidant à Voronezh, en Russie,. Il a alors une idée de génie.

Related: