background preloader

Spyrix – Un petit keylogger pour Windows

Spyrix – Un petit keylogger pour Windows
Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence. Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !) Par exemple, Spyrix est un freeware qui se lance sous Windows et qui enregistre la liste de tous les processus lancés : Date et heure de lancement / d'activation, titre de la fenêtre, nom de l'application...etc et qui flash quelques captures de ce qui se passe à l'écran à chaque fois. Et pour faire sortir Spyrix du mode furtif, il suffit de taper la combinaison de touches secrète que vous avez paramétré et d'entrer votre mot de passe. Source et photo Vous avez aimé cet article ?

Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

Nouvelle version d’Ophcrack Nouvelle version d’Ophcrack Après 3 ans sans nouvelles (sniiif), voici que Ophcrack débarque en version 3.4.0. Pour rappel, Ophcrack permet de "trouver" les mots de passe de Windows XP et Vista (mais pas Seven). Cette version apporte le support des Rainbow Tables XL qui sortiront prochainement ainsi que la possibilité de duper des hash samdump2 à chaud en utilisant un accès bas niveau NTFS aux fichiers lockés. Le LiveCD qui intégrera cet update arrivera bientôt aussi... A télécharger ici Source Vous avez aimé cet article ? Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès Quand on crée un site avec plus de 800 millions d’utilisateurs, on peut s’attendre à être la proie de tous les hackers de la planète, surtout quand on voit combien Facebook a pris une place importante dans la vie quotidienne des gens… Mais, je pense que je ne le répéterai jamais assez, méfiez-vous vraiment des informations que vous y mettez ! Non seulement Facebook risque de profiter un peu trop des petits secrets que vous lui confiez, des entreprises sans scrupules peuvent tout à fait récupérer des milliers d’informations personnelles sur les utilisateurs imprudents du réseau social (et ils sont nombreux), et voici que maintenant des outils sortent pour les particuliers, afin de permettre d’accéder aux informations, photos, liste d’amis, etc. d’un contact Facebook, même s’il n’est pas ami avec vous et qu’il a bloqué l’accès public à ces informations ! Comment ce logiciel procède-t-il ? Flippant non ? Source

Comment bloquer le lancement d’un programme Comment bloquer le lancement d’un programme Si vous souhaitez bloquer le lancement d'un exécutable sous Windows... Par exemple Battlefield3 que vos enfants mal élevés téléchargent encore et toujours sur votre ordinateur de boulot, il existe une solution pour vous débarrasser du problème. Cette solution c'est Process Blocker, un petit soft Windows que vous pouvez planquer quelque part dans votre PC et qui vous permettra de bloquer le lancement de n'importe quel exécutable en fonction de son nom (bf3.exe par exemple) ou carrément en fonction de son empreinte CRC (si les petits malins renomment bf3.exe en quelconnardmonpapa.exe). L'outil est gratuit et téléchargeable ici. Vous avez aimé cet article ?

[Tuto] Créer sa PirateBox ! | Lost~In~Anywhere [Tuto] Créer sa PirateBox ! Salut les geeks ! Aujourd’hui c’est lundi, et je me disais hier qu’un petit TP serait le bienvenu. Mais déjà, répondons ensemble à une question essentielle (et légitime) : une PirateBox, c’est quoi ?! Pour faire simple : c’est un point d’accès Wi-Fi auquel tout le monde peut se connecter, qui permet de discuter, échanger des fichiers… de façon complètement anonyme. Vous commencez à me connaître. Le concept est sous CopyLeft de David Darts (que je remercie au passage pour son excellent tuto sur l’installation de Debian sur un Dockstar), et à la base ce projet revenait à une somme non négligeable (pour moi, étudiant) : environ 100$ (un plug computer, un routeur, une clé USB…). C’est David Morefield qui a le premier utilisé un routeur bien moins cher pour faire sa Piratebox. Jean Debaecker, un Lillois (pour les choses intéressantes, de toute façon, c’est au-dessus de Lyon que ça se passe), a repris le concept en France récemment. Autres liens utiles : Enfin !

OSForensics – Mon ordinateur, cette poucave OSForensics – Mon ordinateur, cette poucave Vous voulez vous la jouer spécialiste informatique au service de votre propre justice ? Vous voulez faire tourner le petit vélo qui se trouve dans votre tête aussi vite qu'une enquête de CSI Les Experts ? Alors je vous conseille de tester la version "Free" de OSForensics, un utilitaire Windows qui vous permettra de lancer des recherches très très approfondies sur le contenu d'une machine : Recherche et filtrage de fichiersExploration de la mémoireRécupération des logins et des mots de passeDécouverte et récupération des fichiers effacésRécupération des derniers fichiers, sites web ou périphériques accédésExploration en profondeur des emails...et bien d'autres fonctionnalités. C'est un outil utilisé en version pro par les professionnels de la sécurité et la police, mais la version gratuite vous permettra déjà de bien comprendre comment tout ceci fonctionne et ce que votre ordinateur est capable de révéler à n'importe qui d'un peu bidouilleur.

Ophcrack Analyser l’impact d’un logiciel sur votre config Windows Analyser l’impact d’un logiciel sur votre config Windows Après 18 mois en beta, Microsoft vient enfin de sortir la version 1.0 finale de son outil Attack Surface Analyzer. Ce logiciel a pour but de vous aider à mieux comprendre ce que font certaines applications sur votre ordinateur Windows 7 ou Server. En effet, avec Attack Surface Analyzer, vous lancez une première analyse de votre machine qui servira de comparatif. Puis vous installez le soft que vous voulez analyser, et enfin, vous refaites un scan avec Attack Surface Analyzer... Et Ô magie, l'outil vous donnera la liste de ce qui a été modifié sur votre config. Cela permet d'en savoir un peu plus sur ce que fait un logiciel et quel est son impact sur un ordinateur sous Windows 7 ou Server. De plus, l'outil est assez bien documenté, ce qui ne gâche rien. A télécharger ici Source et photo Vous avez aimé cet article ?

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail. Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels. Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. Depuis notre conversation, je me suis souvent demandé combien de mes emails Google a-t-il vraiment. Une des difficultés pour répondre à cette question est que beaucoup de gens, comme Peter, utilisent Gmail pour lire, composer et envoyer des emails, mais ils configurent Gmail pour envoyer des emails depuis une adresse non-gmail.com. La réponse est étonnamment élevée.

Créer une clé USB bootable pour installer Windows Créer une clé USB bootable pour installer Windows Installer Windows, c'est toujours la plaie. Il faut retrouver le CD ou le DVD, le numéro de licence et pour peu que votre ordinateur soit un netbook et n'ait plus de lecteur DVD, c'est la cata. Heureusement, il existe WinToFlash, une application qui permet à partir d'un simple CD ou d'un DVD de Windows XP, Vista, Seven, Windows 8 et Server 2003/2008 de créer des clés USB bootables sans se prendre la tête avec le formatage, le boot et ce genre de chose. Un menu avancé permet quand même de choisir le type de partitions (FAT 16/32) ...etc et vous pouvez même créer de simples disques de boot MSDOS si le cœur vous en dit. Bref, un petit utilitaire à garder sous le coude pour les jours de pluie. [Source et photo] Vous avez aimé cet article ?

Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous. Voilà la situation devant laquelle se retrouve actuellement les employés et la direction de Sony Pictures Entertainment, après l'attaque informatique de grande ampleur subie le 24 novembre. Depuis, des milliers de gigaoctets de fichiers confidentiels du géant du divertissement hollywoodien, producteur et diffuseur de nombreux films, sont dispersés sur le Web. Un mécanisme bien rodé Les pirates, réfugiés derrière l'acronyme #GOP (pour Guardian of Peace), avaient au départ évoqué onze terabytes de documents (11 000 gigaoctets) subtilisés lors de leur attaque. Un chantage pécuniaire ?

Related: