background preloader

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking
Voici la liste de mes articles, regroupés par différentes catégories selon vos intérêts. Je suis plutôt fan de tout ce qui est porté vers le natif et l'exploitation applicative, donc les autre sections ne contiennent guère plus que des bases. Si vous souhaitez plutôt une visite "guidée", vous pouvez commencer la présentation des thèmes ou la présentation du site. Pour ceux que ça intéresse, n'oubliez pas de faire un tour du côté des write-ups, où il y a des exemples pratiques d'exploitation native et de cracking, de très simples à très avancés. Happy hacking! Votre catégorie ?

http://bases-hacking.org/

Related:  E-commerce et piratagetools infoSecurity Training

Porter plainte pour une arnaque sur Internet Vous avez été victime d'une arnaque ou d'une tentative d'escroquerie par Internet ? Réagissez ! Vous avez été victime d'une tentative d'escroquerie ou d'une arnaque par e-mail ou par Internet ? Fabriquez votre propre pod de stockage (180 TB) Fabriquez votre propre pod de stockage (180 TB) Backblaze est une société américaine qui propose un service de sauvegarde en ligne illimité pour ses clients. En gros vous payez, et vous pouvez sauvegarder chez eux autant de To qu'il y a dans votre machine.

Des outils pratiques pour les hackers Bonjour les ami(e)s, nous avons déjà vu comment devenir un bon hacker, aujourd’hui je vais vous présenter une liste des logiciels et outils qui sont utiles pour les hackers et les auditeurs en sécurité . Pour cela, il est préférable d’avoir la distribution Backtrack installé sur une machine virtuelle. Alors sans plus attendre voici quelques outils nécessaires pour scanner et exploiter les vulnérabilités d’une application web : 1. The Mole The Mole est un outil automatique d’exploitation des injections SQL. Bienvenue sur Attacktrojan 1-Avec un troyen: Vous installez un trojan (partie serveur ) sur la bécane de la victime, style NetBus ... et Vous lancez la partie client à partir de votre ordinateur, indiquez l'Ip de la victime et vous vous connectez. Vous êtes alors maître du pc distant. vous pouvez envoyer des fichiers en télécharger lancer des progs, le faire rebooter, le déconnecter, ... Vous povez aussi instaler un serveur ftp invisible sur le pc de la victime, il ne vous restera plus qu'a vous connecter avec n'importe quel logiciel client sur la victime. 2- Au Hasard:

Que faire en cas d'arnaque sur internet Que faire quand on est victime d’une escroquerie sur internet ? Un débit frauduleux sur votre compte bancaire ? Un achat réalisé sur internet jamais livré ? Malheureusement, le piège s’est déjà refermé sur vous.

Portail:Logiciels libres Une page de Wikipédia, l'encyclopédie libre. L’expression « logiciel libre », donnée par Richard Stallman, fait référence à la liberté d’exécuter, de copier, de distribuer, d’étudier et de modifier un logiciel. Plus précisément, elle fait référence à quatre libertés définies par la licence d'un logiciel, données à un individu ayant acquis une version du logiciel : la liberté d’exécuter le logiciel pour tous les usages ;la liberté d’étudier et de modifier son fonctionnement, notamment pour vérifier son fonctionnement et pour l'adapter à ses besoins ;la liberté de redistribuer des copies ;la liberté de distribuer des versions modifiées, pour en faire profiter toute la communauté. Sélection d’articles Lumière sur...

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking iCTF 2011 > Challenge 31 - Reverse 150 Challenge 31 - Reverse 150 Le challenge 31 était le plus facile des reverse de cette année. Le but étant toujours de faire sortir à l'exécutable un numéro de compte. Le main commence à 0x8048514 avec le prompt "Enter key:". Une vraie méthode pour pirater un compte Une vraie méthode pour pirater un compte. Vous cherchez sans doute comme beaucoup d’internautes à pirater un compte de messagerie ou de réseau social. Beaucoup de site internet proposent des services de piratage en un clic, inutile de vous dire que ce sont tous de pures arnaques. Et pour cause, le piratage a toujours été complexe, sinon aucun intérêt de mettre une protection, les comptes seraient libres, sans mot de passe.

Les paiements en ligne Les moyens de paiement en ligne Renouveler son nom de domaine, acheter des fournitures de bureau, payer ses liens sponsorisés, acheter des billets de train ou d’avion pour ses voyages d’affaires… un chef d’entreprise a mille et une bonnes raisons de recourir au paiement en ligne. Comment choisir la bonne solution de paiement, connaître les dangers des transactions financières en ligne et les méthodes pour payer en toute sécurité : des informations indispensables pour optimiser ses achats. Les différentes solutions de paiement en ligne Payer par carte bancaire L’acheteur utilise sa carte bancaire classique pour payer. TUTO HACK - Attaque avec Metasploit Framework (ARMITAGE) - Pwned & Co © Yeaaaah bienvenue à toutes et à tous sur cet article qui va traiter d'un des nombreux outils disponibles sur Backtrack 5 R2. Nous allons aborder aujourd'hui un outil que j'aime beaucoup car il permet de faire beaucoup de choses. Il s'agit de Metasploit Framework, un outil développé par les labos de Rapid7 en langage Ruby, disponible sous Linux et Windows. Cet outil est constitué d'une enorme base de données régulièrement mise à jour d'exploits (failles de logiciels), de payloads (trojans), et de modules auxiliaires (scans et autres).

Le commerce électronique : une pratique qui se banalise Bien sûr, l'explosion du commerce électronique n'aurait pas été possible sans une progression exponentielle du taux d'équipement des foyers : 70% des Français disposent à présent d'un accès internet à leur domicile ou sur leur lieu de travail, plus de la moitié des internautes sont équipés depuis plus de cinq ans et surtout, 90% d'entre eux bénéficient du haut débit. Avec l'expérience, les internautes sont aussi devenus plus confiants et les réticences constatées au début – sur le paiement en ligne notamment – ont beaucoup diminué. L'achat sur internet s'est donc banalisé. Même si on reste encore loin des pratiques les plus courantes sur le web – la recherche d'informations (91% de citations) et le courrier électronique (89%), 62% des internautes et près de la moitié des Français commandent des produits en ligne.

SMSI et ISO 27001 On réduit souvent la problématique de la documentation d'un SMSI a besoin de construire un systèmes documentaire sur 4 niveaux : Mais les besoins de construire la documentation d'un SMSI vont bien au delà du seul besoin de documenter les processus liés à la sécurité. La rédaction des procédures doit permettre une meilleure compréhension du processus. Guide d’Hygiène numérique version 2016 - Le blog de Genma Dans le cadre du festival Numok 2016, j’ai revu mon Guide d’Hygiène numérique (mise à jour, réorganisation du plan etc.) Sources Latex/Beamer et fichier PDF disponibles sous licence Creative Commons BY SA ici : Et pour degithubiser (sur le principe de degoogliser) : Ce que ce support aborde Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)

PING - Le Tutorial Facile Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux! Réseau Ping

Related: