background preloader

Exploit Exercises

https://exploit-exercises.com/

Related:  Hacking && Hackers && (H)ac(k)tivism

Des exercices pour vous former au pentest Des exercices pour vous former au pentest Similaire à l'initiative exploit-exercises, qui permet de se former à la sécurité informatique, voici venu PentesterLab. Ce site, comme son grand frère, propose des images Vmware (ISO) à télécharger gratuitement ainsi que des tutoriels, pour vous former seul au pentesting.

Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Responsive design: comment faire? Une infographie très complète par Splio sur le responsive design et la façon de l’implémenter. Malgré la complexité du sujet le propos est clair concernant la mise en place des media queries selon la taille d’écran. Quelques éléments d’information avant de découvrir l’infographie.

Le double-simple Le noeud double est très proche du noeud simple si ce n'est qu'il nécessite une deuxième rotation ; au départ, le grand pan est passé deux fois autour du petit pan.Plus épais dans son allure que le noeud simple, le noeud double est idéal avec la plupart des chemises. Il est aussi parfait avec toutes les cravates à l'exception de celles trop épaisses. Préparation : Glissez votre cravate autour du cou après avoir fermé le dernier bouton de la chemise et remonté le col.Les deux pans de la cravate sont placés de façon asymétrique.

Formal Models and Techniques for Analyzing Security Protocols Publication Parution du livre "Formal Models and Techniques for Analyzing Security Protocols / Cryptology and Information Security Series (Vol.5)", co-écrit par Steve Kremer (équipe-projet Secsi) et Véronique Cortier (équipe-projet Cassis). Les protocoles de sécurité sont des programmes distribués, omniprésents dans notre quotidien : banque en ligne, commerce électronique, ou encore téléphonie mobile. Leur but est de garder nos transactions et données personnelles confidentielles.

Proxy Introduction Le principe de fonctionnement d'un serveur proxy est très simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Liste de Numeros non surtaxés ou détaxés (+ de 2000 numéros) Ras le bol des numéros de téléphone en 08.. trop chers? Ras le bol de devoir payer pour demander de l'aide au service client ? Alors je vais essayer des faire une petite base de données des numéros géographique (non surtaxés, une liste de numéros non surtaxés quoi ;-) des 0810, 0820 et compagnie!!! N'oubliez pas de téléphoner avec un numéro masqué (#31# depuis un portable)!

Le BootCamp - Coaching Minceur & Régime avec Valérie Orsoni Pas le temps de préparer votre Sobacha ? Commandez vite votre Sobacha prêt en 1 min seulement sur la boutique LeBootCamp ! Vous rêviez d'une application fun et pratique ? Découvrez vite Mon Corps de Rêve, la première application interactive et gratuite pour travailler les zones disgracieuses. Adieu cellulite et petits kilos en trop !

Related:  InfoSec RelatedSecuritymiracler