background preloader

#!/bin/the hacker's choice - THC

How To Compile PHP and Apache 2 From Source On Linux Introduction This article will provide beginners and others new to Apache 2 and PHP compilation, detailed information about how to compile PHP and Apache 2 on Linux system. Even if you just want to learn how to compile software from source on Linux like OS, this article will provide enough information to get you started. After reading this article any person, who hasn't yet compiled any software from source, will be able to compile and run PHP and Apache on his Linux Machine (hopefully). In this article we are going to compile PHP as Apache 2 shared module because there is no option, in case of Apache 2, to compile PHP as Apache static module. {Note}I am using PHP 4 source code here, but users have reported that they have been able to successfully compile PHP 5 and Apache 2 also following this article. If you just want steps, those are given here. {Note} Compiling PHP as Apache 2 filter (shared module) is experimental at this time. Back to Top Why compile from source Assumptions What you need

Bruteforce et SSH avr272011 SSH est un protocole très utile est très sécurisé qui nous permet d’accéder à nos serveurs à distance, de transférer des fichiers entre autres choses. Finalement la grosse faiblesse de SSH reste la même que pour bien des protocoles et service en vigueur dans les réseaux: le couple login/mot de passe. Sous Linux le SSH est souvent activé pour l’utilisateur « root » qui est le super-administrateur de la machine locale. On a donc le login, reste maintenant à trouver le mot de passe. Avant de commencer il faut savoir ce qu’est une attaque bruteforce. Pré-requis: Pour la suite on va partir du principe que vous avez sous la main soit un linux (n’importe quelle distribution) ou un Windows avec Cygwin avec la possibilité d’exécuter des scripts Python. Go ! Pour lancer notre bruteforce on va procéder de deux manières différentes avec deux outils différents. SSH Bruteforcer SSH Bruteforcer est un script en Python par Christian Martorella pour Edge Security. Hydra THC Articles Similaires:

The GNU Operating System [Android] ANTi: La boîte à outils du hacker août172011 Les outils de hacking sont pour la plupart assez compliqué et bien sur réservé aux « initiés » mais l’on voit depuis quelque temps des outils simples permettant au petit Kevin de devenir un pirate en lançant des DDOS avec par exemple LOIC ou des attaques par injection SQL automatiques. Jusque là ces outils étaient réservé aux PC mais ils arrivent maintenant sur nos smartphone. La société Zimperium à lancé le Android Network Toolkit qui va vous permettre avec votre smartphone de tester votre réseau local. Android Network Toolkit n’est pas encore disponible au grand public mais cela ne saurait tarder, que ce soit via le Market officiel ou les markets alternatifs. Source: Engadget Articles Similaires:

Which VPN Providers Really Take Anonymity Seriously? As detailed in yesterday’s article, if a VPN provider carries logs of their users’ activities the chances of them being able to live up to their claim of offering an anonymous service begins to decrease rapidly. There are dozens of VPN providers, many of which carry marketing on their web pages which suggests that the anonymity of their subscribers is a top priority. But is it really? Do their privacy policies stand up to scrutiny? We decided to find out. Over the past two weeks TorrentFreak contacted some of the leading, most-advertised, and most talked about VPN providers in the file-sharing and anonymity space. 1. 2. This article does not attempt to consider the actual quality of service offered by any listed provider, nor does it consider whether any service is good value for money. P2P Supporting VPN providers NordVPN Response to Q1: As stated in our terms of service, we do not monitor, record or store any VPN user logs. NordVPN website Private Internet Access BTguard TorGuard ItsHidden

Services numériques et protection des mineurs - Textes officiels et préconisations Les textes officiels organisant la protection des mineurs Depuis 2004, plusieurs documents organisant systématiquement la protection des élèves mineurs sur internet ont été adressés au recteurs d'académie. Par ailleurs deux guides pratiques concernant d'une part la sensibilisation et d'autre part la protection des élèves mineurs face aux dangers de l'internet ont été réalisés. Guide pratique de mise en place de ces préconisations dans les établissements Ce guide comporte notamment des précisions sur la liste noire nationale de sites inappropriés à filtrer, accessible auprès des missions TICE des académies. Une cellule nationale de coordination et de gestion des procédés de filtrage, une chaîne d'alerte et un contrôle de l'efficacité du dispositif ont été mis en place au ministère. Un formulaire est disponible afin de demander une assistance psychologique de niveau national lorsque les services locaux et académiques n’ont pu trouver de réponses adaptées.

HackerTarget – Faites votre propre audit de sécurité HackerTarget – Faites votre propre audit de sécurité Si vous voulez tester la sécurité de votre site, je vous invite à vous rendre sur le site HackerTarget qui propose une série de scans gratuits : Pour les CMS Drupal, Joomla et WordPressPour les ports de votre serveurPour les vulnérabilités de vos servicesPour les injections SQLPour les problèmes de configuration ou de scriptsPour faire du fingerprint (déterminer les versions de vos logiciels)Pour en savoir plus sur votre domainePour obtenir des infos sur vos CMS, fameworks, serveur, emplacement géographique...Etc HackerTarget ne nécessite pas d'inscription, juste une adresse email valide sur laquelle vous recevrez vos rapports de scan. Vous êtes limité en version gratuite à 4 scans par jour, mais si vous n'êtes pas pressé, ce n'est pas un souci. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, mais dans certains pays comme la France, ce n'est pas légal, donc soyez prudent. [Source et Photo]

Related: