background preloader

HackBBS

HackBBS
Related:  Tests sécurité

xorax Retrouvez son mot de passe Google grace à Android le Vendredi 14 septembre 2012 Si vous avez créer un compte Google principal ou supplémentaire depuis votre téléphone Android et que vous n’avez pas noté le mot de passe, et encore moins la question secrète, vous avez la possibilité de changer ce mot de passe si vous êtes toujours connecté à ce compte sur votre smartphone. Lire la suite Script de détection de videos compatibles Freebox le Jeudi 17 mai 2012 Le lecteur video de la Freebox a beau être basé sur VLC, il lit beaucoup moins de formats, et vous pouvez vite remarquer que beaucoup de vos vidéos ne sont pas lisible sur la Freebox v6, et encore moins la v5. Voici donc un petit script qui utilise ffmpeg pour détecter le format de la vidéo, et de la mettre de côté si besoin. Calcul de rentabilité de l’abonnements EDF heures pleines / heures creuses le Jeudi 19 avril 2012 Node.js : installation standalone le Samedi 14 avril 2012 News après un an… Delicious Bookmark plugin pour Firefox 4 En 2010

.:: Phrack Magazine ::. ha.ckers.org web application security lab Here we are, my friends. The 1000th post. Whew! It’s quite a load off to have finally made it. Hopefully this doesn’t come as a surprise to anyone since I’ve been announcing it for months, and if you have questions, hopefully the FAQ can answer them. It wasn’t that long ago that I unfortunately lost my love affair with security. I started ha.ckers.org as a place for me to experiment on my own, and share ideas with a few like-minded folks. With any kind of work you get a sense of anxiety. They say that if you look at the graph of happiness in your life you can tell what sort of life you led. I’m not an oracle and I really don’t like giving people incorrect information. Although I’m a fun loving person in many ways I also tend to be a pessimist and I do take things too seriously sometimes - definitely to a fault. So this is it - I’m taking my happiness back and I’ll be taking on new and exciting challenges without the drama of intense public scrutiny.

Le blog de Ladoual Utilisation de Nmap et outil de detection des scans de ports Cet article décrit le fonctionnement principal de la commande nmap sous linux et les solutions existantes permettant la détection de ce genre d'action. Avant de commencer, je tiens à rappeler qu'un balayage de ports effectué sur un système tiers est considéré comme une tentative d'intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Pour installer Nmap sur une distribution à base de Debian, ouvrez un terminal et lancez la commande suivante : sudo apt-get install nmap Ou celle-ci pour une distribution à base de RPM : sudo yum install nmap 2. Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 La même chose mais avec l'option -F (fast scan) et -n (sans résolution DNS) : nmap -F -n -sS 127.0.0.1 Voir tous les ports UDP ouverts sur une machine : nmap -sU 127.0.0.1 nmap -sP 127.0.0.1 Scanner une plage d'adresses.

Forum BACKTRACK-FR Bases Hacking Mon but avec ce site est d'apporter les connaissances de base de la sécurité informatique et d'essayer de transmettre les techniques fondamentales du vrai hacking. Que sont ces bases ? Tout sauf des outils permettant d'exploiter de manière aveugle des failles bateau ou récupérer le mot de passe d'une personne sur divers sites. Ces bases sont une compréhension des vulnérabilités mises en jeu et de la manière de les exploiter. J'adresse ce site aux personnes qui ont des connaissances en informatique et qui souhaitent les étendre pour comprendre la manière d'exploiter et de protéger des systèmes. Happy hacking ! FrizN Côté copyrights, j'ai remarqué que pas mal de sites commençent à copier mon contenu, et même certains profs dans leurs cours.

iDict - Un outil brute force pour pirater les comptes iCloud Publié par UnderNews Actu Le ton est donné pour 2015 ! Les pirates menacent publiquement le service de stockage en ligne d’Apple, iCloud. Un pirate utilisant le pseudonyme « Pr0x13″ a publié un outil de piratage dédié sur GitHub, iDict, qui assure aux attaquants un accès sur n’importe quel compte iCloud de leur victime. L’outil, baptisé iDict, se sert d’un exploit visant iCloud ainsi que la sécurité de l’infrastructure d’Apple afin de contourner les restrictions et la sécurité de l’authentification à deux facteurs qui est censée empêcher les attaques par force brute sur les comptes iCloud. Pr0x13 prétend que iDict est un outil efficace et simple à utiliser, fonctionnant à 100% pour le piratage de comptes iCloud à l’unité. Contournement en se faisant passer pour un iPhone Le blocage s’applique lors de tentatives multiples de connexion depuis un ordinateur, mais pas d’un iPhone. L’outil est open source et est distribué à tous. Recherches en relation : Classé dans : Hacking Loading...

For internet marketing information, excl... | WhiteHatCrew.com Nuit du Hack Google : Un nouveau tableau de bord dédié à la sécurité INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique. Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Publié par UnderNews Actu Chaque jour, les services Google sont omniprésents, que ce soit à titre personnel ou professionnel. Pour rendre ce problème le plus simple possible à gérer pour l’ensemble des utilisateurs, Google a présenté une nouvelle version de son tableau de bord de sécurité qui aidera chacun à garder un meilleur contrôle sur les différents appareils connectés qui peuvent accéder à votre compte. Eran Feigenbaum, directeur de la sécurité chez Google, a déclaré que les utilisateurs pourront rapidement changer leurs mots de passe et verrouiller l’accès aux comptes en cas de détection d’activité suspecte : Loading...

Un méta moteur d’exploits et vulnérabilités Un méta moteur d’exploits et vulnérabilités Si vous êtes un passionné de sécurité informatique, vous êtes probablement toujours à la recherche de vulnérabilités ou d'exploits sur vos applications (afin bien sûr de sécuriser tout ça). Et bien sachez qu'il existe un méta moteur plutôt sympa, qui vous permet de chercher les vulns/exploits de vos rêves sur des sites comme NVD, OSVDB, SecurityFocus, Exploit-DB, Metasploit, Nessus, OpenVAS, ou encore PacketStorm. A découvrir ici. Vous avez aimé cet article ?

Related: