background preloader

[Tuto] Créer sa PirateBox !

[Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Moi forcément je l’ai fait avant de vous le proposer, donc sauf surprise tout devrait être ok de votre côté. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Vous commencez à me connaître. Le concept est sous CopyLeft de David Darts (que je remercie au passage pour son excellent tuto sur l’installation de Debian sur un Dockstar), et à la base ce projet revenait à une somme non négligeable (pour moi, étudiant) : environ 100$ (un plug computer, un routeur, une clé USB…). C’est David Morefield qui a le premier utilisé un routeur bien moins cher pour faire sa Piratebox. C’est grâce à lui que j’ai « renoué » avec la Piratebox. Autres liens utiles : Related:  HackMalware - EspionnageTuto

Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès Quand on crée un site avec plus de 800 millions d’utilisateurs, on peut s’attendre à être la proie de tous les hackers de la planète, surtout quand on voit combien Facebook a pris une place importante dans la vie quotidienne des gens… Mais, je pense que je ne le répéterai jamais assez, méfiez-vous vraiment des informations que vous y mettez ! Non seulement Facebook risque de profiter un peu trop des petits secrets que vous lui confiez, des entreprises sans scrupules peuvent tout à fait récupérer des milliers d’informations personnelles sur les utilisateurs imprudents du réseau social (et ils sont nombreux), et voici que maintenant des outils sortent pour les particuliers, afin de permettre d’accéder aux informations, photos, liste d’amis, etc. d’un contact Facebook, même s’il n’est pas ami avec vous et qu’il a bloqué l’accès public à ces informations ! Comment ce logiciel procède-t-il ? Flippant non ? Source

Spyrix – Un petit keylogger pour Windows Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !) Par exemple, Spyrix est un freeware qui se lance sous Windows et qui enregistre la liste de tous les processus lancés : Date et heure de lancement / d'activation, titre de la fenêtre, nom de l'application...etc et qui flash quelques captures de ce qui se passe à l'écran à chaque fois. Et pour faire sortir Spyrix du mode furtif, il suffit de taper la combinaison de touches secrète que vous avez paramétré et d'entrer votre mot de passe. Source et photo Vous avez aimé cet article ?

Installer un mouchard pour espionner un telephone portable Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

Ophcrack Cours Ifsi - Biologie fondamentale - la cellule (partie 1) Les cellules sont des éléments essentiels pour notre organisme. Elles constituent tous les organes et tissus de celui-ci et assurent son bon fonctionnement. De taille variable, chacune des cellules possède toutefois la même structure et communique entre elles. Focus sur cette unité microscopique fondamentale… La cellule est une unité fondamentale, structurale et fonctionnelle des organismes vivants. Elle peut remplir toutes les fonctions de l’organisme, à savoir le métabolisme, le mouvement, la croissance, la reproduction ou encore la transmission de gènes. Les cellules eucaryotes : elles possèdent un noyau contenant le matériel génétique (exemple : l'homme, la levure).Les cellules procaryotes : elles sont dépourvues de noyau, leur matériel génétique est donc libre dans la cellule (exemple : les bactéries). 1. 1.1. La cellule est entourée par une membrane plasmique délimitant un espace intérieur, contenant le cytoplasme et différents organites, d’un espace extérieur. 1.1.1. 1.1.2. 1.2.

Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels. Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. A chaque fois que j'envoie un email à quelqu'un qui utilise Gmail, et à chaque fois qu'il m'en envoie un, Google a cet email. Depuis notre conversation, je me suis souvent demandé combien de mes emails Google a-t-il vraiment. La réponse est étonnamment élevée. Benjamin Mako Hill

MOOC La fabrication Numérique Le MOOC La fabrication Numérique, permettra de vous approprier les outils et les techniques de la fabrication numérique : Électronique, Arduino, Design, Objets connectés, Internet, Impression 3D… Inscription * Organisateur Institut Mines-Telecom Intervenant: – Baptiste Gaultier Ingénieur de recherche au département RSM de Télécom Bretagne. Durée 11 semaines Début : 09 décembre 2014 Fin : 24 février 2015 Pré-requis Ce cours s’adresse aux curieux, hobbyistes disposant d’une première expérience dans le développement informatique qui ont envie de participer et d’échanger avec leurs pairs et la communauté des Fablabs. Charge de travail 2 heures / semaine Coût Gratuit Certification Non communiqué Déroulement Une vidéo courte pour aborder un nouveau thème chaque semaine. Programme Semaine 1 : Introduction – Qu’est-ce que la fabrication numérique ? – Les outils Semaine 3 : Les capteurs – Introduction Semaine 4 : Sons et fonctions – Sons – Fonctions Semaine 5 : Librairies et sorties – Introduction – Utilisation

.:: Phrack Magazine ::. Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous. Voilà la situation devant laquelle se retrouve actuellement les employés et la direction de Sony Pictures Entertainment, après l'attaque informatique de grande ampleur subie le 24 novembre. Un mécanisme bien rodé Les pirates, réfugiés derrière l'acronyme #GOP (pour Guardian of Peace), avaient au départ évoqué onze terabytes de documents (11 000 gigaoctets) subtilisés lors de leur attaque. Le processus de diffusion est toujours le même. Un chantage pécuniaire ? « Ils ont refusé de l'accepter. Les données privées de célébrités Les dirigeants de Sony Pictures ne sont pas épargnés.

10 places where anyone can learn to code Teens, tweens and kids are often referred to as “digital natives.” Having grown up with the Internet, smartphones and tablets, they’re often extraordinarily adept at interacting with digital technology. But Mitch Resnick, who spoke at TEDxBeaconStreet, is skeptical of this descriptor. Sure, young people can text and chat and play games, he says, “but that doesn’t really make you fluent.” Mitch Resnick: Let's teach kids to code Fluency, Resnick proposes in this TED Talk, comes not through interacting with new technologies, but through creating them. The point isn’t to create a generation of programmers, Resnick argues. In his talk, Resnick describes Scratch, the programming software that he and a research group at MIT Media Lab developed to allow people to easily create and share their own interactive games and animations. At Codecademy, you can take lessons on writing simple commands in JavaScript, HTML and CSS, Python and Ruby. While we’re at it: bonus!

Cracker une clé WPA facilement… ...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Source

Les beacon, traqueurs invisibles de clients VIDÉO - Les beacon permettent de diffuser des réclames géolocalisées et personnalisées sur smartphone, une aubaine pour les annonceurs, une menace pour les protecteurs de la vie privée. Outre-Atlantique, le beacon - littéralement, balise - fait fureur. Ce capteur sans fil, peu coûteux, permet de diffuser de manière quasi instantanée des informations ou des offres commerciales personnalisées aux smartphones environnants, sous forme de notifications qui apparaissent sur l'écran du téléphone. Les annonceurs se frottent les mains face à ces petits boîtiers pas plus grands ni épais qu'une tranche de kiwi. Les transports en commun de Montréal, au Québec, ont tenté l'expérience des beacon dès mai 2013. Un vecteur de publicités géolocalisées et personnalisées «L'idée est de connecter le monde réel et le monde digital», explique Benjamin Durand, fondateur de Bealder, start-up française spécialisée dans la publicité façon beacon. Une mine d'or de données Le beacon fascine autant qu'il inquiète.

Related: