background preloader

Keylogger pour Windows Spyrix

Keylogger pour Windows Spyrix
Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !) Par exemple, Spyrix est un freeware qui se lance sous Windows et qui enregistre la liste de tous les processus lancés : Date et heure de lancement / d'activation, titre de la fenêtre, nom de l'application...etc et qui flash quelques captures de ce qui se passe à l'écran à chaque fois. Et pour faire sortir Spyrix du mode furtif, il suffit de taper la combinaison de touches secrète que vous avez paramétré et d'entrer votre mot de passe. Source et photo Vous avez aimé cet article ? Related:  Améliorer la sécurité sur InternetMalware - Espionnage

X-Proxy – Des proxys gratuits X-Proxy – Des proxys gratuits Si vous cherchez un petit soft qui permet de vous "anonymiser" (de manière plus ou moins fiable) sur le net, j'ai ce qu'il vous faut. En effet, je viens de tomber sur X-Proxy, un petit freeware qui propose à travers une interface super simple, une bonne grosse liste de proxy de tous les pays. L'outils est très pratique à utiliser car il suffit de cliquer sur 1 seul bouton pour changer de proxy et donc d'IP. X-Proxy est disponible ici. Source et photo Vous avez aimé cet article ?

Wikilluminati Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

Nouvelle version d’Ophcrack Nouvelle version d’Ophcrack Après 3 ans sans nouvelles (sniiif), voici que Ophcrack débarque en version 3.4.0. Pour rappel, Ophcrack permet de "trouver" les mots de passe de Windows XP et Vista (mais pas Seven). Cette version apporte le support des Rainbow Tables XL qui sortiront prochainement ainsi que la possibilité de duper des hash samdump2 à chaud en utilisant un accès bas niveau NTFS aux fichiers lockés. Le LiveCD qui intégrera cet update arrivera bientôt aussi... A télécharger ici Source Vous avez aimé cet article ? Magnic Light Magnic Light is the first contactless dynamo-powered bike light system with no additional components in the wheels. Energy is drawn from the rotating bicycle wheels without any physical contacts, and thus without friction. Electricity is generated in the lights by making use of eddy currents created by strong magnets (International Patent Pending PCT/EP/2012/001431). With this new technique lights can be completely encapsulated with no batteries and no external cables but with enormous efficiency. In 2013 Magnic Light was awarded with the ISPO Brandnew Award of ISPO Munich as winner of the category bike parts. Magnic Light was founded between february 14th and march 19th by the help of Kickstarter backers This video from 2012 shows the prototype status. A TV broadcast about Magnic Light was shown on several German TV stations and demonstrates the new technology.

Cracker 1 milliard de mots de passe à la seconde ! Déjà qu’il est assez facile de retrouver les mots de passe enregistrés sur un ordinateur pour de nombreuses applications, l’utilisation de mots de passe comme seul rempart contre l’intrusion d’une personne indésirable semble devenir une sécurité de plus en plus fragile. Avec le logiciel présenté ici, qui utilise le processeur de votre carte graphique pour tester très rapidement des millions de combinaisons chaque seconde, le moindre mot de passe a peu de chances de tenir bien longtemps… Extreme GPU Bruteforcer est un programme utilisant la puissance de votre carte graphique pour retrouver des mots de passe à partir de hashes de différents types. Je précise que ce n’est pas utilisable pour retrouver le mot de passe de quelqu’un sur un site Internet, mais plutôt pour décoder des identifiants à partir d’enregistrements d’une base de données par exemple. La vitesse de ce logiciel est tout bonnement hallucinante ! Voici une démonstration en vidéo du logiciel Extreme GPU Bruteforcer : Source

Ophcrack Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès Quand on crée un site avec plus de 800 millions d’utilisateurs, on peut s’attendre à être la proie de tous les hackers de la planète, surtout quand on voit combien Facebook a pris une place importante dans la vie quotidienne des gens… Mais, je pense que je ne le répéterai jamais assez, méfiez-vous vraiment des informations que vous y mettez ! Non seulement Facebook risque de profiter un peu trop des petits secrets que vous lui confiez, des entreprises sans scrupules peuvent tout à fait récupérer des milliers d’informations personnelles sur les utilisateurs imprudents du réseau social (et ils sont nombreux), et voici que maintenant des outils sortent pour les particuliers, afin de permettre d’accéder aux informations, photos, liste d’amis, etc. d’un contact Facebook, même s’il n’est pas ami avec vous et qu’il a bloqué l’accès public à ces informations ! Comment ce logiciel procède-t-il ? Flippant non ? Source

Comment bloquer le lancement d’un programme Comment bloquer le lancement d’un programme Si vous souhaitez bloquer le lancement d'un exécutable sous Windows... Par exemple Battlefield3 que vos enfants mal élevés téléchargent encore et toujours sur votre ordinateur de boulot, il existe une solution pour vous débarrasser du problème. Cette solution c'est Process Blocker, un petit soft Windows que vous pouvez planquer quelque part dans votre PC et qui vous permettra de bloquer le lancement de n'importe quel exécutable en fonction de son nom (bf3.exe par exemple) ou carrément en fonction de son empreinte CRC (si les petits malins renomment bf3.exe en quelconnardmonpapa.exe). L'outil est gratuit et téléchargeable ici. Vous avez aimé cet article ?

Planty, pot de fleurs connecté pour prendre soin des plantes Planty est un pot de fleur connecté qui prend soin de vos plantes en votre absence et vous alerte lorsque celles-ci nécessitent de l’attention. Un objet de domotique parfait pour que tout le monde ait la main verte. Pour rendre une pièce plus agréable à vivre, il existe plusieurs possibilités : ranger, décorer… ou alors amener un peu plus de vie grâce à des plantes. En effet, avoir un végétal à la maison apporte plein de bonne choses : tout d’abord c’est joli à regarder (à part si vous cultivez des ronces) et c’est surtout très bon pour votre atmosphère car la plante rejette de l’oxygène dans l’air. Ca, tout le monde le sait, mais ça n’empêche que peu de gens ont des plantes chez eux. Pourquoi ? Comment palier à ce problème ? Présentation de Planty Planty est un pot de fleurs qui se connecte à votre Wi-Fi afin de vous avertir sur la santé et les besoins de votre plante. Le principe est donc de planter ses fleurs dans le pot et de le laisser en prendre soin. Disponibilité et prix :

Une attaque des Anonymous décortiquée Crédit Photo: D.R Une tentative de piratage du site du Vatican a mis en lumière les méthodes du groupe de hacktivistes. Imperva, spécialiste de la sécurité a décortiqué cette attaque et pointe du doigt la vulnérabilité de la couche applicative. L'entreprise de sécurité Imperva a publié l'analyse détaillée d'une attaque menée par Anonymous contre un de ses clients. L'attaque, qui n'a pas porté atteinte au site et n'a pas compromis de données utilisateurs, a été menée en trois phases. Selon Amichai Shulman, co-fondateur et CTO de Imperva, l'attaque des Anonymous s'inspire très fortement de l'approche de pirates dont le but est d'extorquer de l'argent à leurs victimes. Contrairement à d'autres attaques DDoS traditionnelles sur la couche réseau, celle-ci ciblait la couche applicative dans le but de saturer les ressources du serveur. Des motivations plus criminelles que politiques

Related: