background preloader

Blogs

Facebook Twitter

Site d'actualité geek et tech - Part 3. Pour installer Linux sur un téléphone Android sans dire adieu à une utilisation normale de son appareil, il existe une solution sans risque baptisée Linux Deploy.

Site d'actualité geek et tech - Part 3

Ce logiciel disponible sur le PlayStore permet de récupérer une distrib Debian, Ubuntu, Arch Linux, Fedora, Kali...etc et de la monter dans un environnement chroot. Cela permet de faire cohabiter une version de Linux avec votre Android. La distrib Linux ne sera pas directement utilisable depuis le téléphone, avec l'interface desktop, un clavier et une souris sauf si vous passez par VNC (en local ou distant depuis votre ordinateur) ou via SSH (pour la ligne de commande).

Pour mon test, j'ai installé Kali Linux, que vous connaissiez peut être avant sous le nom de Backtrack est une distrib dédiée à la sécurité informatique et au pentest. Pour cela, il vous faut un téléphone capable de faire tourner Android 2.1 au minimum, 5 GB d'espace libre, une connexion wifi et un peu de temps... /var/log/smokedchicken.log: August 2011 Archives. Crucial Security Forensics Blog. By: John Ortiz After reading Brian Hussey’s blog on “Decoding Data Exfiltration – Reversing XOR Encryption”, I wanted to share some basic statistical techniques for identifying the type of data that may have been exfiltrated and proceeding to decipher it.

Crucial Security Forensics Blog

Data types that are easily statistically identifiable include: plain texthtmlcompressed datastrongly encrypted dataweakly encrypted data (including XOR)base64 encodedbase32 encodedexecutable codesource codewave files24-bit bitmap imagesMore … The first step in identifying the file type of the suspected exfiltrated data is to open the file in a hex editor and look for the “magic” number. For instance, files zipped with WinZip have the letters “PK” as the first two bytes of the file. In some cases, the data to be exfiltrated may include custom encoding or obfuscation such that no magic number appears in the data. So let’s take a look at a text file. Figure 1 - Histogram and Image of a Text File (E=4.45665) Figure 7 - Jpeg (E=4.99830) File. S Blog: Twitter Archiver. Security weblog. Vulnerable Web Applications for learning « Security Thoughts. HZV Magazine. Jan 1028 HZV Magazine à pour but de regrouper dans un journal au format numérique, divers articles de la communauté HackerZ Voice. « HZV Mag» est totalement gratuit et est téléchargeable au format PDF sur le site officiel www.hackerzvoice.net.

HZV Magazine

Si vous souhaitez y participer, il suffit de soumettre votre article à redaction@hackerzvoice.net. Voici la liste des différents thèmes abordées : Actualité Sécurité Informatique Administration réseau Reversing de binaireReversing hardware Exploitation applicatives (buffer overflow, race condition, etc) Hacking Sans fils (Wifi / Bluetooth / Radio / GSM / etc) Hacking VoIP / Réseau / Web / etc Sécurisation L’esprit Hackeur Aujourd’hui est sorti le HZV Mag Numéro 3, avec au sommaire : Vous trouverez ci-dessous le lien pour télécharger les 3 magazines au format PDF :

Insight on UNION query SQL injection. Antenne Ricoré amélioré. Home > antenne-ricore Afin de booster la portée de ma carte pcmcia j'ai fabriqué une antenne wifi directionelle de type ricoré.

Antenne Ricoré amélioré

Antenne ricoré boite de conserve métallique ! - Première étape : ce procurer une bouteille de sirop chez l'épicier du coin ;-). - Deuxième étape : découper le couvercle avec un ouvre boite. - Troisième étape soudez un fil de cuivre (j'ai utilisé l'ame d'un fil électrique) au Connecteur N-Femelle (Jack) pour montage sur châssis. Ou tout autres connecteur de type chassis. - Quatrième étape percer un trou de la taille du Connecteur N (Jack) et rentrez le a l'intérieur.

. - Résultat final : Un petit test chez moi avec pas moins de 141 networks détectés :) Par défault avec une antenne omnidirectionellele de type panneau : screenshot kismet Et maintenant avec mon antenne directionnel perso : 135 networks : Pour vérifier utilisez iwspy qui permet d'obtenir des statistiques wireless, et des informations sur la qualité du lien pour chacune d'elles.

#iwspy ath0 + 00:03:5B:12:2D:AE. -[The lsd]- Irongeek.com.