background preloader

Hack This Site!

https://www.hackthissite.org/

Convertir entièrement un disque dur externe en FAT32 Principe : Ce Tuto va vous permettre de convertir intégralement votre disque dur externe en FAT32, pour être lisible sur la PS3. Petite mise au point: Un disque dur converti en NTFS n’est pas lisible par la PS3, il faut donc adopter le format FAT32. Sous Windows, le disque dur sera formaté à hauteur de 32Go maximum. “Become the media !” : de l’hacktivisme au web 2.0 « l’ éthique hacker », l’utopie cyberpunk et les expérimentations cyberculturelles, les trouvailles de l’ « hacktivisme » électronique et de l’ « Internet militant », du mouvement des logiciels libres, l’Open Source, l’Open Publishing, le P2P, le Wi-Fi, les média-tactiques alternatives, collaboratives et communautaires elles-mêmes, c’est-à-dire en somme toutes ces « pratiques moléculaires alternatives » que Félix Guattari appelaient de ses vœux pour renverser le pouvoir grandissant de l’ingénierie logicielle et les nouvelles modalités de la « société de contrôle » ont pour la plupart, dans ce qu’elles avaient d’original et novateur, été absorbées et recyclées par celle-ci et les industriels pour donner naissance à ce que l’on peut appeler les nouveaux « agencements post-médiatiques » du web 2.0. Dr NO

Virus informatique Un article de Wikipédia, l'encyclopédie libre. Stoned Code Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté.

FIRESHEEP : PIRATER LE LOGIN FACEBOOK DE VOS AMIS Firesheep est une extension Firefox qui va plaire aux petits pirates en herbe : en quelques clics cette extension permet de récupérer la connexion d’une autre personne à des sites très populaires comme Facebook, Flickr, Dropbox, Evernote, Windows Live, etc et de se connecter comme si de rien n’était. Pré-requis pour faire cela : être sur le même réseau que la victime et pouvoir « lire » ses paquets : réseau Wifi ou réseau Ethernet non switché donc. Firesheep n’exploite aucune faille de sécurité révolutionnaire mais utilise juste des principes connus depuis des années et les simplifie à l’extrême. Beaucoup de sites Internet se basent en effet sur les cookies de session pour maintenir la connexion de l’utilisateur : ce n’est heureusement pas le mot de passe qui est stocké dans les cookies mais souvent un identifiant de session complexe que l’on retrouvera sur le serveur pour confirmer que l’utilisateur est bien connecté.

Dépassement Texte initialement publié en avril 1996 L'intelligibilité va avec l'immatérialité. Thomas d'Aquin Il faut se rendre à l'évidence: nous vivons un véritable Cyber-Bang, aux conséquences imprévisibles. L'économie du virtuel commence à façonner en profondeur une nouvelle société, en accélérant la dématérialisation des flux, en augmentant les court-circuits informationnels, en restucturant les marchés du traitement de l'information, en généralisant la "désintermédiation", mais aussi en provoquant de nouvelles inégalités culturelles entre "info-riches" et "info-pauvres". A.

Gengis Khan est-il notre ancêtre ? Je me suis toujours demandé, combien avons-nous d'ancêtres ? Si l'on veut évaluer les chances que Gengis Khan en fasse partie, il serait bon de commencer par évaluer combien nous avons d'ancêtres. Commençons donc par nos ancêtres les plus proches : la première génération au dessus-de nous est celle de nos parents, ils sont au nombre de 2. Viennent ensuite nos grands-parents, qui sont 4, puis nos arrière-grands-parents, 8. Le principe est facile à comprendre : à chaque génération remontée, le nombre de nos ancêtre est multiplié par 2. Logique, puisque chaque individu a toujours deux parents.

L'extension Firesheep pour Firefox neutralisée par un plugin de l'EFF Depuis le mois dernier, une petite extension Firefox cause un émoi certain chez de nombreux internautes. Surnommée Firesheep, l'application n'existe en effet que pour capturer les données de connexion d'autres internautes. Pour cela, l'utilisateur indélicat doit se connecter depuis le même point d'accès que sa ou ses victimes afin de récupérer à la volée les informations issues de sessions HTTP non chiffrées. Une trentaine de sites sont concernés par Firesheep. Cela va des comptes Google à Facebook, en passant par Twitter, Windows Live, Amazon, Yahoo ou encore Flickr et WordPress. Une fois le mode capture activé, les résultats apparaissent dans un panneau latéral, sans que le pirate intervienne dans le processus.

10 propriétés de la force des coopérations faible Dominique Cardon, Maxime Crepel, Bertil Hatt, Nicolas Pissard, Christophe Prieur du laboratoire Sense d’Orange Labs ont synthétisé les 10 principes de fonctionnement des plateformes relationnelles. Ces caractéristiques génériques, que l’on retrouve dans la plupart des plateformes à succès du web 2.0, ne mettent pas en valeur un esprit communautaire, comme on le croit souvent, mais exploitent « la force des coopérations faibles », c’est-à-dire favorisent une dynamique de bien commun à partir de logiques d’intérêt personnel. Un schéma pour comprendre les modes de coopérations et le web d’aujourd’hui.

Cain & Abel (informatique) Un article de Wikipédia, l'encyclopédie libre. Cain & Abel est un outil gratuit de récupération de mot de passe fonctionnant sous Windows. Il permet la récupération facile de divers genres de mots de passe en sniffant le réseau, cassant des mots de passe hachés en utilisant des attaques par dictionnaire, par recherche exhaustive ou encore via des tables arc-en-ciel. Son code source n'est pas fourni. Cain & Abel peut être utile pour les administrateurs qui désirent élever le niveau de sécurité des stations. Il permet de vérifier si les mots de passe choisis par les utilisateurs sont suffisamment robustes contre les diverses attaques possibles, et d'émettre des directives de sécurité si nécessaire.

Doc'XP NTFS-ADS Les Alternate Data Stream en NTFS. Le système de fichier NTFS possède une particularité méconnue due à un volonté de compatibilité avec HFS de Macintosh : Il est possible d'ajouter un flux de données additionnel à un fichier ou à un répertoire. Plus grave : ce flux de données est complètement invisible ! Toutes les manipulations sur les ADS se font en ligne de commande ou dans Démarrer - Exécuter. Passons à la pratique : Comment créer un ADS Des hackers interviennent en Syrie Un collectif de hackers, Telecomix, a prêté main forte aux Syriens en lutte contre le pouvoir de Damas. Une nouvelle opération après les succès égyptien et tunisien. Dans la nuit du 4 au 5 septembre, à 2h53, KheOps (le pseudonyme d’un hacker familier des actions politiques) a “appuyé sur le bouton”, comme il le dit modestement, et détourné l’Internet en Syrie. Dès lors, les internautes syriens étaient automatiquement redirigés vers un site web expliquant pourquoi, et comment, contourner la censure et protéger leurs communications sur le Net :

tcpdump Un article de Wikipédia, l'encyclopédie libre. tcpdump est un analyseur de paquets en ligne de commande. Il permet d'obtenir le détail du trafic visible depuis une interface réseau. L'outil distribué par les distributions GNU/Linux, FreeBSD, NetBSD, OpenBSD et Mac OS X dépend de la bibliothèque logicielle libpcap. Leur portage sous Windows est connu sous les appellations WinPCAP/WinDUMP. Historique[modifier | modifier le code] Principe du Cryptage PGP Notions élémentaires de cryptographie Lorsque Jules César envoyait des messages à ses généraux, il ne faisait pas confiance à ses messagers. Il remplaçait donc tous les A contenus dans ses messages par des D, les B par des E, et ainsi de suite pour tout l'alphabet. Analyseur de paquets Un article de Wikipédia, l'encyclopédie libre. Types[modifier | modifier le code] Les renifleurs (anglais sniffers) sont des sortes de sondes que l'on place sur un réseau pour l'écouter et en particulier parfois récupérer à la volée des informations sensibles lorsqu'elles ne sont pas chiffrées, comme des mots de passe (parfois sans que les utilisateurs ou les administrateurs du réseau ne s'en rendent compte).

Related:  ShadowHackinghacksHackingHACKINGinstant game wins and morePaedraig12Life HackerHow To'sWeb StuffHackingd'ingénieur//ThinkTankhacksProgrammingProgrammingCoding GamesCrackahackingbhackhackinghackHacksHackingjokerkiller666jithin005