background preloader

Apprendre le hacking - Techniques de base hacking / sécurité informatique

Apprendre le hacking - Techniques de base hacking / sécurité informatique
Vers le vrai hacking De mon point de vue, le hacking est simplement une faculté de compréhension des systèmes informatisés et de leur administration, compréhension basée sur une connaissance poussée de leur fonctionnement. Ainsi, il n'y a pas d'autre alternative que la lecture, les essais. S'entraîner Related:  Hacking

Le hacking à la portée de tout le monde - le hacking n'aura plus de secrets pour vous !! Conseils aux « cybernuls » pour éviter de se faire « cyberespionner » Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ». Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Me voilà confronté à l’effrayante réalité : malgré moi, je suis « cyberespionné ». Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Comment un nul en informatique comme moi peut-il échapper à la sombre coalition de « Big Brother » et « Big Business » ? Je me suis donc adressé à des geeks. Noyez-vous dans la masse Jérémie Zimmermann est cofondateur et porte-parole de l’organisation citoyenne La Quadrature du Net. « Globalement, il faut essayer d’apprendre la technologie et de ne pas subir. Il rappelle un principe très simple : « Lorsqu’un service est gratuit, le produit, c’est vous. » Justement, mon cher Jérémie, moi qui ne veux plus être un produit, comment faire pour que l’industrie du « bed and breakfast » me laisse dormir tranquille ? Facile.

la WebTV de La Cantine Le blog de l'École de journalisme de l'IFP Ivanlef0u's Blog Une extension Firefox permet de « voler » en un clic une session ouverte sur de nombreux sites Web 01net le 27/10/10 à 17h35 Attention à ne pas vous faire voler vos identifiants sur Facebook, Twitter, Windows Live et bien d’autres services en ligne depuis un point d’accès Wi-Fi ouvert. Firesheep, présenté par Butler lors d’une conférence de « hacking » à San Diego, s’affiche dans un volet de Firefox. La faille : les cookies d'authentification Comment cela fonctionne-t-il ? « Quand vous vous “loguez” à un site vous commencez par soumettre votre nom d’utilisateur et votre mot de passe. C’est précisément pour dénoncer ce manque de sécurité côté sites Web que Butler a conçu son angoissant programme : « C’est un problème largement connu dont on a parlé jusqu’à plus soif, et pourtant les sites continuent de faillir à protéger leurs utilisateurs », explique-t-il. Quelles solutions pour se prémunir contre Firesheep ? Malheureusement, il n’existe pas de solution miracle afin d’éviter ce genre de mésaventures. Que faire alors pour se protéger ?

doc/OperationalSecurity Encrypt Storage and Swap Space ¶ Make sure that any sensitive files are stored on an encrypted filesystem and that file permissions are set correctly. With a Tor server, the only sensitive information is the server's private key (located in /usr/local/etc/tor/keys on Unix/Linux platforms; readable only by owner). Additionally, swap space on the machine should be encrypted if your operating system has such an option. Linux 2.6+ kernels On Debian, running at least a 2.6.4 kernel, you can encrypt swap using the ​cryptsetup package. Install cryptsetup: apt-get install cryptsetup Assuming your swap partition is /dev/xvdb, first you need to disable swap and zero out the partition: swapoff /dev/xvdb dd if=/dev/zero of=/dev/xvdb Add the following to /etc/crypttab: swap /dev/xvdb /dev/random swap Activate the mapping: service cryptdisks restart Update your swap's /etc/fstab entry to point to the encrypted swap device: /dev/mapper/swap none swap defaults 0 0 Activate your encrypted swap: swapon /dev/xvdb #!

Abstrait ≠ Concret — ≠ Une actualité originale. Mais pas seulement… remote-exploit.org Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente. En clair, l'adresse IP de départ est complètement masquée, et seule l'adresse IP du proxy apparaît dans les log du service contacté. Avantage : Vous n'apparaissez plus avec votre propre adresse IP Inconvénient : Selon le type de proxy utilisé (public : gratuit, privé : payant) le débit peut être très faible. Utilité d'un Proxy Avantage / Inconvénient Les proxys HTTP.

Operating Systems The NSA Information Assurance Directorate collaborates with operating system vendors and the security community to develop consensus-based security guidance. This guidance may be issued by IAD or by the vendor. IAD recommends using the latest version of any operating system, as these implement security features which protect against modern attacks. Apple iOS and OS X Red Hat Enterprise Linux Microsoft Windows Microsoft Windows Applications The following resources provide security guidance for specific features or applications in Microsoft Windows operating systems. Microsoft Windows Operating Systems The following resources provide security guidance for Windows operating systems such as Windows 8, Windows 7, and Windows Vista.

Related: