background preloader

HackBBS

HackBBS
Related:  Tests sécurité

xorax Retrouvez son mot de passe Google grace à Android le Vendredi 14 septembre 2012 Si vous avez créer un compte Google principal ou supplémentaire depuis votre téléphone Android et que vous n’avez pas noté le mot de passe, et encore moins la question secrète, vous avez la possibilité de changer ce mot de passe si vous êtes toujours connecté à ce compte sur votre smartphone. Lire la suite Script de détection de videos compatibles Freebox le Jeudi 17 mai 2012 Le lecteur video de la Freebox a beau être basé sur VLC, il lit beaucoup moins de formats, et vous pouvez vite remarquer que beaucoup de vos vidéos ne sont pas lisible sur la Freebox v6, et encore moins la v5. Voici donc un petit script qui utilise ffmpeg pour détecter le format de la vidéo, et de la mettre de côté si besoin. Calcul de rentabilité de l’abonnements EDF heures pleines / heures creuses le Jeudi 19 avril 2012 Node.js : installation standalone le Samedi 14 avril 2012 News après un an… Delicious Bookmark plugin pour Firefox 4 En 2010

.:: Phrack Magazine ::. Sécuriser un site Web De Memodev. La sécurité est primordiale sur un site internet. Il est impératif de comprendre que la sécurité est une mesure, pas une caractéristique. Se demander si sont site est sécurisé est aussi subjectif que de se demander si quelque chose est super. Il faut donc que le niveau de sécurité requis soit en équilibre avec les dépenses (passé du temps pour la sécurité en correspondance avec le niveau de sécurité désiré). Pré-requis La complexité du code est à proscrire, un code illisible n'est pas sécurisable. Les meilleurs tutoriels pour sécuriser son site Web Checklist de la sécurité en PHP Apprendre les différentes failles htaccess Tutoriel simple sur les .htaccess Tutoriel assez complet sur les .htaccess , avec des liens intéressants Tutoriel assez complet sur les .htaccess Tutoriel de développez.com sur les .htaccess Aide mémoire sur les .htaccess et aide mémoire sur le mode rewrite Bonnes pratiques pour sécuriser son site Web Bien configurer votre serveur Dans un .htaccess. if (! Sources

ha.ckers.org web application security lab Here we are, my friends. The 1000th post. Whew! It’s quite a load off to have finally made it. Hopefully this doesn’t come as a surprise to anyone since I’ve been announcing it for months, and if you have questions, hopefully the FAQ can answer them. It wasn’t that long ago that I unfortunately lost my love affair with security. I started ha.ckers.org as a place for me to experiment on my own, and share ideas with a few like-minded folks. With any kind of work you get a sense of anxiety. They say that if you look at the graph of happiness in your life you can tell what sort of life you led. I’m not an oracle and I really don’t like giving people incorrect information. Although I’m a fun loving person in many ways I also tend to be a pessimist and I do take things too seriously sometimes - definitely to a fault. So this is it - I’m taking my happiness back and I’ll be taking on new and exciting challenges without the drama of intense public scrutiny.

Bases Hacking Mon but avec ce site est d'apporter les connaissances de base de la sécurité informatique et d'essayer de transmettre les techniques fondamentales du vrai hacking. Que sont ces bases ? Tout sauf des outils permettant d'exploiter de manière aveugle des failles bateau ou récupérer le mot de passe d'une personne sur divers sites. Ces bases sont une compréhension des vulnérabilités mises en jeu et de la manière de les exploiter. J'adresse ce site aux personnes qui ont des connaissances en informatique et qui souhaitent les étendre pour comprendre la manière d'exploiter et de protéger des systèmes. Happy hacking ! FrizN Côté copyrights, j'ai remarqué que pas mal de sites commençent à copier mon contenu, et même certains profs dans leurs cours.

Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 Scanner une plage d'adresses.

Comment bien utiliser MetaSploit ? Comment bien utiliser MetaSploit ? Je vous parle de temps en temps de MetaSploit, cet outil qui permet de réaliser des audits en sécurité et de tester / développer ses propres exploits. Au premier abord, MetaSploit n'est pas évident à prendre en main, et les tutos disponibles à ce sujets sont un peu confus et éparpillés un peu partout. Bref, tout ça c'était avant que je tombe sur le site d'Offensive Security qui propose tout un doc sur la façon de se servir de Metasploit et de créer ses propres modules. Ok c'est en anglais mais c'est très clair, simple à comprendre et bien illustré. Bonne découverte ! Puis si vous avez d'autres ressources a ce sujet (en français ?) Vous avez aimé cet article ?

Forum BACKTRACK-FR Nuit du Hack iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. Un pirate utilisant le pseudonyme « Pr0x13″ a publié un outil de piratage dédié sur GitHub, iDict, qui assure aux attaquants un accès sur n’importe quel compte iCloud de leur victime. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité. Contournement en se faisant passer pour un iPhone Le blocage s’applique lors de tentatives multiples de connexion depuis un ordinateur, mais pas d’un iPhone. L’outil est open source et est distribué à tous. Recherches en relation : Classé dans : Hacking Loading...

Apprenez à utiliser Metasploit avec des tutos et des vidéos Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des "exploits" mais il n'est pas simple de l'utiliser et beaucoup se retrouvent vite perdu lorsqu'ils essayent de pousser un peu plus la chose. Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit. Tout d'abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu'il faut faire étape par étape pour utiliser. Ce tuto aborde l'utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM. Metasploit chez IronGeek Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf Et voici quelques vidéos : Computer defense - TASK Presentation Les vidéos les plus à jour pour Metasploit 3 sont dispo ici : Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1

For internet marketing information, excl... | WhiteHatCrew.com

Related: