background preloader

HackBBS

HackBBS
Related:  Tests sécurité

xorax Retrouvez son mot de passe Google grace à Android le Vendredi 14 septembre 2012 Si vous avez créer un compte Google principal ou supplémentaire depuis votre téléphone Android et que vous n’avez pas noté le mot de passe, et encore moins la question secrète, vous avez la possibilité de changer ce mot de passe si vous êtes toujours connecté à ce compte sur votre smartphone. Lire la suite Script de détection de videos compatibles Freebox le Jeudi 17 mai 2012 Le lecteur video de la Freebox a beau être basé sur VLC, il lit beaucoup moins de formats, et vous pouvez vite remarquer que beaucoup de vos vidéos ne sont pas lisible sur la Freebox v6, et encore moins la v5. Voici donc un petit script qui utilise ffmpeg pour détecter le format de la vidéo, et de la mettre de côté si besoin. Calcul de rentabilité de l’abonnements EDF heures pleines / heures creuses le Jeudi 19 avril 2012 Node.js : installation standalone le Samedi 14 avril 2012 News après un an… Delicious Bookmark plugin pour Firefox 4 En 2010

Format String par l’exemple | Linux-backtrack.com Behemoth level4 [Intruded.net] behemoth.intruded.net : 10103 user : level4 pass : Shai#N9b level4@behemoth:~$ cd /wargame/ level4@behemoth:/wargame$ ./level4 Identify yourself: 5m0k3 Welcome, 5m0k3 Voyons si un Bof est possible : level4@behemoth:/wargame$ (python -c “print ‘A’*512″) | . Non… Peut etre une format string? level4@behemoth:/wargame$ (python -c “print ‘%08x.%08x.%08x.%08x’”) | . Ok, regardons donc le binaire de plus près… level4@behemoth:/wargame$ gdb level4 On va maintenant explorer un peu la stack pour savoir a partir de quel argument on retombe sur le buffer qu’on controle… (Je vous invite a lire ceci si arrivé ici rien n’est clair pour vous : level4@behemoth:/wargame$ (python -c “print ‘%08x.%08x.%08x.%08x.%08x.%08x.%08x.%08x.%08x.%08x’”) | . On voit donc qu’on atteind notre buffer a partir du 8eme argument (car il contient nos %.08x …) Donc il faudra écrire a l’adresse 0×08049598. Qui fait 23 de long.

.:: Phrack Magazine ::. ha.ckers.org web application security lab Here we are, my friends. The 1000th post. Whew! It’s quite a load off to have finally made it. Hopefully this doesn’t come as a surprise to anyone since I’ve been announcing it for months, and if you have questions, hopefully the FAQ can answer them. It wasn’t that long ago that I unfortunately lost my love affair with security. I started ha.ckers.org as a place for me to experiment on my own, and share ideas with a few like-minded folks. With any kind of work you get a sense of anxiety. They say that if you look at the graph of happiness in your life you can tell what sort of life you led. I’m not an oracle and I really don’t like giving people incorrect information. Although I’m a fun loving person in many ways I also tend to be a pessimist and I do take things too seriously sometimes - definitely to a fault. So this is it - I’m taking my happiness back and I’ll be taking on new and exciting challenges without the drama of intense public scrutiny.

Le blog de Ladoual Compass Module This is a fully integrated compass module that combines the Honeywell HMC6352 2-axis magneto-resistive sensors with the required analog and digital support circuits, microprocessor and algorithms for heading computation. It comes assembled with a 4-pin male header soldered on. The Compass Sensor is fully integrated with the Antipasto Arduino IDE and can provide compass headings in degrees over Arduino serial. Applications Homebrew virtual reality & gaming systems Robotics and dead reckoning navigation systems Compassing & outdoor sports GPS confirmation Antenna positioning Specifications HMC6352 chip 4-pin male header included 4-pin stack through header included Heading output (0-360 degrees) I2C 2-Wire Serial Interface 3 output modes: Standby, Query, and Continuous Heading accuracy: 2.5 degrees Heading resolution: 0.5 degrees Arduino pin compatible +5V Tolerant I/O Arduino Pin Mapping Analog 2 = Ground Analog 3 = Vin Analog 4 = Data Analog 5 = Clock Resources Media

Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 Scanner une plage d'adresses.

Forum BACKTRACK-FR Bases Hacking Mon but avec ce site est d'apporter les connaissances de base de la sécurité informatique et d'essayer de transmettre les techniques fondamentales du vrai hacking. Que sont ces bases ? Tout sauf des outils permettant d'exploiter de manière aveugle des failles bateau ou récupérer le mot de passe d'une personne sur divers sites. Ces bases sont une compréhension des vulnérabilités mises en jeu et de la manière de les exploiter. J'adresse ce site aux personnes qui ont des connaissances en informatique et qui souhaitent les étendre pour comprendre la manière d'exploiter et de protéger des systèmes. Happy hacking ! FrizN Côté copyrights, j'ai remarqué que pas mal de sites commençent à copier mon contenu, et même certains profs dans leurs cours.

How To Hack Into Someones Webcam Updated Instructions Working! (Hd) Description: In this video i'll show how to "hack" into someones webcam using the Social engineering Toolkit + Java Exploit ;) what gains the attacker a meterpreter shell with this shell it is possbile to take a snapshot Song - Face the Wolf - Well hello there, mothership Zeta Tags: meterpreter , metasploit , webcam , Disclaimer: We are a infosec video aggregator and this video is linked from an external website. Comments:

iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. Un pirate utilisant le pseudonyme « Pr0x13″ a publié un outil de piratage dédié sur GitHub, iDict, qui assure aux attaquants un accès sur n’importe quel compte iCloud de leur victime. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité. Contournement en se faisant passer pour un iPhone Le blocage s’applique lors de tentatives multiples de connexion depuis un ordinateur, mais pas d’un iPhone. L’outil est open source et est distribué à tous. Recherches en relation : Classé dans : Hacking Loading...

For internet marketing information, excl... | WhiteHatCrew.com

Related:  InformatiqueSécuritéHacking