1785 shaares
Un nouveau chapitre de la guerre du chiffrement (« crypto war »), qui oppose les adeptes de la cryptographie et les forces de l’ordre, vient de s’ouvrir aux États-Unis. Trois sénateurs républicains viennent de déposer une proposition de loi qui, en substance, vise à casser le chiffrement de bout en bout dans les communications et les supports de stockage électroniques.
Les enquêteurs veulent pouvoir intercepter les appels vocaux de Messenger, mais selon Facebook c’est impossible car ils sont chiffrés de bout en bout. Ce nouveau bras de fer juridique pourrait contraindre l’éditeur à modifier son application.
C’est un nouveau chapitre dans la guerre que livrent les gouvernements contre le chiffrement. Reuters vient de révéler que le ministère américain de la justice demande à Facebook de casser le chiffrement de bout-en-bout de la messagerie Messenger dans le cadre d’une enquête sur le fameux gang criminel Mara Salvatrucha 13 (MS-A3). Les forces de l’ordre souhaitent, en effet, pouvoir intercepter les échanges vocaux de certains membres de ce gang.
C’est un nouveau chapitre dans la guerre que livrent les gouvernements contre le chiffrement. Reuters vient de révéler que le ministère américain de la justice demande à Facebook de casser le chiffrement de bout-en-bout de la messagerie Messenger dans le cadre d’une enquête sur le fameux gang criminel Mara Salvatrucha 13 (MS-A3). Les forces de l’ordre souhaitent, en effet, pouvoir intercepter les échanges vocaux de certains membres de ce gang.
a lire
Côté face, Sabre, une entreprise privée cotée au Nasdaq est un rejeton d’IBM dont le business est de servir de base aux services de réservation de vols et autres chambres d’hôtel. Côté pile, en revanche, les informations qu’elle détient servent régulièrement les enquêtes du FBI. Sans vrais garde-fous juridiques.
MouseJack
Announced by Bastille in 2016, MouseJack is still an open vulnerability affecting devices sold today.
MouseJack is a class of vulnerabilities that affects the vast majority of wireless, non-Bluetooth keyboards and mice. These peripherals are 'connected' to a host computer using a radio transceiver, commonly a small USB dongle. Since the connection is wireless, and mouse movements and keystrokes are sent over the air, it is possible to compromise a victim's computer by transmitting specially-crafted radio signals using a device which costs as little as $15.
Announced by Bastille in 2016, MouseJack is still an open vulnerability affecting devices sold today.
MouseJack is a class of vulnerabilities that affects the vast majority of wireless, non-Bluetooth keyboards and mice. These peripherals are 'connected' to a host computer using a radio transceiver, commonly a small USB dongle. Since the connection is wireless, and mouse movements and keystrokes are sent over the air, it is possible to compromise a victim's computer by transmitting specially-crafted radio signals using a device which costs as little as $15.
a lire
Positive Technologies experts have conducted internal penetration testing¹, simulating attacks from a malefactor located inside the company. Their analysis, which is summarized in the report Penetration Testing of Corporate Information Systems shows that almost half of all actions by attackers are identical to the usual activities of the users and admins, and that in most companies even a low-skilled hacker can obtain control of the infrastructure.
Une étude Positive Technologies montre à travers différents Pentests que les hackers sont difficiles à différencier d’utilisateurs légitimes et que la majorité des réseaux d’entreprise peuvent être compromis en moins de 3 jours par des hackers de niveau « débutant ».
La nouvelle étude de Positive Technologies montre que 97% des entreprises doivent admettre avoir du trafic réseau « douteux » qu’elles ont du mal à identifier et qui pourrait être le fruit de malwares ou spywares installés dans le réseau ou résulter de l’activité de hackers.
La nouvelle étude de Positive Technologies montre que 97% des entreprises doivent admettre avoir du trafic réseau « douteux » qu’elles ont du mal à identifier et qui pourrait être le fruit de malwares ou spywares installés dans le réseau ou résulter de l’activité de hackers.
La première interface graphique pour Dism basée sur CBS dans le monde !
Tout comme j’ai ma checklist Linux Mint j’ai ici ma checklist Windows 10. De la même manière, elle regroupe les manips diverses que j’effectue une fois avoir fraîchement installé ou réinstallé Windows 10.
SharpApp is a free and portable tool building upon a PowerShell engine and community powered script files for disabling telemetry functions in Windows 10, uninstalling preinstalled apps, installing software packages and automating Windows tasks with integrated PowerShell scripting.
Bulk Crap Uninstaller (in short BCUninstaller or BCU) is a free (as in speech and beer) bulk program uninstaller with advanced automation. It excels at removing large amounts of applications with minimal to no user input, while requiring next to no technical knowledge.
It can detect most applications and games (even portable or not registered), clean up leftovers, force uninstall, automatically uninstall according to premade lists, and much more.
It can detect most applications and games (even portable or not registered), clean up leftovers, force uninstall, automatically uninstall according to premade lists, and much more.
Décrapifier une machine Windows
On me demande régulièrement de “nettoyer” des machines Windows devenues lentes. Windows se “pourrit” naturellement avec le temps. Voici donc quelques étapes qui pourront aider.
Note: La plupart des menus indiqués sont ceux de Windows 10. Sous les autres versions de Windows, ils portent peut-être un autre nom.
On me demande régulièrement de “nettoyer” des machines Windows devenues lentes. Windows se “pourrit” naturellement avec le temps. Voici donc quelques étapes qui pourront aider.
Note: La plupart des menus indiqués sont ceux de Windows 10. Sous les autres versions de Windows, ils portent peut-être un autre nom.
Depuis 2012, l'association La Manif pour tous organise des marches à plusieurs centaines de milliers d'euros. Où trouve-t-elle les fonds nécessaires ? Derrière le mythe des "petites rivières qui font les grands fleuves" se cachent d'autres réalités : associations subventionnées, mécènes et rencontres avec le pouvoir religieux et financier russe.
a lire
Install Android 9.0 pie on Huawei Honor 9 (Pixel Experience ROM) - How to Guide! - The Upgrade Guide
Huawei Honor 9 (STF) launched in June 2017. The phone came out of the box with Android 7.0 Nougat and later upgraded to Android 8.0 Oreo. Here we have a latest Custom ROM which brings all the Google Pixel phone feature on your Huawei Honor 9. This custom ROM is known as Google Pixel Experience ROM. Now you can download and install Pixel Experience ROM on Huawei Honor 9 (STF) based on Android 9.0 Pie.
Les exercices abdominaux hypopressifs tirent leur origine des recherches du docteur Marcel Caufriez, qui a conclu que, dans certaines circonstances, les abdominaux traditionnels pouvaient entraîner des problèmes comme l'incontinence urinaire ou des dysfonctionnements sexuels.
On peut en enlever un peu depuis le téléphone mais la plupart sont bien attachées. Et quand la crasse s'attache qu'est-ce qu'on fait ? On utilise une console !
Dans ce court billet, je mets à votre disposition deux liens d'un même document, en version PDF et en version ODT. Ils pointent vers un manuel d'une cinquantaine de pages qui détaille l'installation d'Archlinux. J'en suis l'auteur. Il s'agit d'une mise à jour du manuel initial paru sur ce même blog il y a un peu plus d'un an. J'ai simplifié le descriptif du processus d'installation, vérifié tous les liens, et refait la mise en page.
Android est basé sur un logiciel libre et peut être utilisé avec des logiciels libres. On pourrait définir dix paliers de migration d’un équipement Android vers un équipement plus libre, les premiers sont faciles à passer, les derniers demandent un plus grand engagement, mais on peut s’arrêter au niveau que l’on souhaite après avoir avancé autant qu’on le pouvait.
Nous présenterons dans la suite de cette dépêche chacun de ces dix paliers, comment et pourquoi les atteindre. Le but étant que toute personne intéressée par le Libre sache ce qui est possible avant de décider de son objectif.
Nous présenterons dans la suite de cette dépêche chacun de ces dix paliers, comment et pourquoi les atteindre. Le but étant que toute personne intéressée par le Libre sache ce qui est possible avant de décider de son objectif.
Les commandes d’exécution suivantes peuvent être exécutées sous Windows 7, Windows 8 et Windows 10 pour accéder à divers aspects de votre ordinateur sans passer par le panneau de configuration ou les menus. Si vous êtes en train de peaufiner votre système afin qu’il devienne plus réactif, vous pouvez trouver ces commandes utiles.
Se former pour mieux se protéger et mieux s’informer. Nothing2Hide propose des formations à la sécurité numérique et à l’investigation en ligne. Lire la suite.
So I was recently asked why I prefer to use free and open source software over more conventional and popular proprietary software and services.
A few years ago I was an avid Google user. I was deeply embedded in the Google ecosystem and used their products everywhere. I used Gmail for email, Google Calendar and Contacts for PIM, YouTube for entertainment, Google Newsstand for news, Android for mobile, and Chrome as my web browser.
A few years ago I was an avid Google user. I was deeply embedded in the Google ecosystem and used their products everywhere. I used Gmail for email, Google Calendar and Contacts for PIM, YouTube for entertainment, Google Newsstand for news, Android for mobile, and Chrome as my web browser.
Tu pirates des films, des livres etc…
Bref de la culture.
Et ça te permet d’accéder à un truc auquel tu n’as pas la tune d’accéder sans piratage.
Le piratage actuel délivre du prix.
Bref de la culture.
Et ça te permet d’accéder à un truc auquel tu n’as pas la tune d’accéder sans piratage.
Le piratage actuel délivre du prix.
A lire
Pour vous montrer qu’un accès physique, c’est un accès administrateur… Voici un petit exemple pour lancer un invite de commande à partir de l’écran d’accueil de Windows quand on a un accès physique au disque dur.
Un défaut souvent rencontré chez les informaticiens débutants dans l’analyse de risque, c’est de se focaliser sur les problèmes informatiques : Logiciels, systèmes et réseaux. Au détriment d’autres composantes pourtant essentiellement évidentes comme l’accès physique aux machines.
Avec un tout petit peu d’expérience, tous les consultants et experts vous diront la même chose :
Un attaquant ayant un accès physique est de facto administrateur de la machine.
Un défaut souvent rencontré chez les informaticiens débutants dans l’analyse de risque, c’est de se focaliser sur les problèmes informatiques : Logiciels, systèmes et réseaux. Au détriment d’autres composantes pourtant essentiellement évidentes comme l’accès physique aux machines.
Avec un tout petit peu d’expérience, tous les consultants et experts vous diront la même chose :
Un attaquant ayant un accès physique est de facto administrateur de la machine.
canabis
Devices connected to the Internet are assigned unique numbers called IP addresses. You know this site as RouterSecurity.org and its IP address is 216.92.136.14. All communication on the Internet is based on these unique numbers, website names and computer names are just a convenience. The system that translates names into the underlying numeric IP addresses is called DNS (Domain Name System) and the computers that do the translation are referred to as DNS servers.
There are a lot of myths and wrong assumptions about cryptography and security in general. It’s common for people to misuse cryptographic primitives, assume that something is secure by default or use outdated technology/algorithms. So, let’s look at some of those myths and common mistakes so that you can avoid them in the future.
forum a decouvrir
exploit
forum et Wiki iot interessant
forum et Wiki iot interessant
le site qui pique les yeux !!!
A verifier
All Free License Keys Windows 10 All Version
Windows 10 OS Version Product Key
Windows 10 Professional W269N-WFGWX-YVC9B-4J6C9-T83GX
Windows 10 Professional N MH37W-N47XK-V7XM9-C7227-GCQG9
Windows 10 Enterprice NPPR9-FWDCX-D2C8J-H872K-2YT43
Windows 10 Enterprice N DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4
Windows 10 Education NW6C2-QMPVW-D7KKK-3GKT6-VCFB2
Windows 10 Education N 2WH4N-8QGBV-H22JP-CT43Q-MDWWJ
Windows 10 Enterprise 2015 LTSB WNMTR-4C88C-JK8YV-HQ7T2-76DF9
Windows 10 Enterprise 2015 LTSB N 2F77B-TNFGY-69QQF-B8YKP-D69TJ
Windows 10 Enterprise 2016 LTSB DCPHK-NFMTC-H88MJ-PFHPY-QJ4BJ
All Free License Keys Windows 10 All Version
Windows 10 OS Version Product Key
Windows 10 Professional W269N-WFGWX-YVC9B-4J6C9-T83GX
Windows 10 Professional N MH37W-N47XK-V7XM9-C7227-GCQG9
Windows 10 Enterprice NPPR9-FWDCX-D2C8J-H872K-2YT43
Windows 10 Enterprice N DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4
Windows 10 Education NW6C2-QMPVW-D7KKK-3GKT6-VCFB2
Windows 10 Education N 2WH4N-8QGBV-H22JP-CT43Q-MDWWJ
Windows 10 Enterprise 2015 LTSB WNMTR-4C88C-JK8YV-HQ7T2-76DF9
Windows 10 Enterprise 2015 LTSB N 2F77B-TNFGY-69QQF-B8YKP-D69TJ
Windows 10 Enterprise 2016 LTSB DCPHK-NFMTC-H88MJ-PFHPY-QJ4BJ
A lire avanr pour se faire une idee
Google dorks liste
SecuredYou is your pit stop for educating yourself about online security. We cover all topics in the cyber safety and InfoSec industry. We provide tutorials and guides on how to stay safe online and vice versa.
Today Google is a blessing for all of us but we cannot miss the fact that it is an awful search engine which does not avoid its basic duty of crawling websites. However, there are many Google Hacking techniques and the most popular one is Google Dorks List 2020 also knows as Google Dorking.
This is a big Google Hacking Database that has many extensions and URLs that you can enter in its a search engine that searches for vulnerable servers, sites and web hosts. This is how Google works. It crawls into the websites and when users enter related inquiries it demonstrates their outcome in its list of items page.
This is a big Google Hacking Database that has many extensions and URLs that you can enter in its a search engine that searches for vulnerable servers, sites and web hosts. This is how Google works. It crawls into the websites and when users enter related inquiries it demonstrates their outcome in its list of items page.
intitle:
inurl:
intext:
define:
site:
phonebook:
maps:
book:
info:
movie:
weather:
related:
link:
inurl:
intext:
define:
site:
phonebook:
maps:
book:
info:
movie:
weather:
related:
link:
Covid est l’acronyme de corona virus disease, et les sigles et acronymes ont le genre du nom qui constitue le noyau du syntagme dont ils sont une abréviation. On dit ainsi la S.N.C.F. (Société nationale des chemins de fer français) parce que le noyau de ce groupe, société, est un nom féminin, mais le C.I.O. (Comité international olympique), parce que le noyau, comité, est un nom masculin. Quand ce syntagme est composé de mots étrangers, le même principe s’applique. On distingue ainsi le FBI, Federal Bureau of Investigation, « Bureau fédéral d’enquête », de la CIA, Central Intelligence Agency, « Agence centrale de renseignement », puisque dans un cas on traduit le mot noyau par un nom masculin, bureau, et dans l’autre, par un nom féminin, agence. Corona virus disease – notons que l’on aurait pu préférer au nom anglais disease le nom latin morbus, de même sens et plus universel – signifie « maladie provoquée par le corona virus (“virus en forme de couronne”) ». On devrait donc dire la covid 19, puisque le noyau est un équivalent du nom français féminin maladie. Pourquoi alors l’emploi si fréquent du masculin le covid 19 ? Parce que, avant que cet acronyme ne se répande, on a surtout parlé du corona virus, groupe qui doit son genre, en raison des principes exposés plus haut, au nom masculin virus. Ensuite, par métonymie, on a donné à la maladie le genre de l’agent pathogène qui la provoque. Il n’en reste pas moins que l’emploi du féminin serait préférable et qu’il n’est peut-être pas trop tard pour redonner à cet acronyme le genre qui devrait être le sien.
Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
** Edureka Ethical Hacking Course (Use code: YOUTUBE20) : https://www.edureka.co/cybersecurity-... **
** PGP in Cybersecurity: https://www.edureka.co/post-graduate/... **
This Edureka video on "Ethical Hacking Full Course" will help you learn Ethical Hacking and Cyber Security concepts from scratch. You will learn about different kind of Cyber attacks and ethical hacking tools used to prevent such attacks. There are lot of demos on several tools in this Ethical Hacking Tutorial for Beginners video. You will also learn how to become an Ethical Hacker. Below are the topics covered in this Ethical Hacking tutorial:
Timecodes:
0:00:00 - Introduction
0:02:57 - Cyber security and Cryptography
0:39:34 - Cyber Threats
1:01:42 - History of Ethical Hacking
3:36:26 - Fundamentals of Networking
4:16:32 - Ethical Hacking Using Kali Linux
6:20:02 - Penetration Testing
6:45:54 - Nmap
7:01:58 - XSS (Cross-Site Scripting)
7:26:51 - DDOS
7:46:52 - SQL Injection
8:28:13 - Steganography
9:10:19 - Ethical Hacker Roadmap
9:18:10 - Interview Questions
#edureka #edurekaEthicalHacking #ethicalhackingcourse #ethicalhacker #cybersecurity #ethicalhacking
Edureka Ethical Hacking Blog List: https://bit.ly/2wzvWWi
Do subscribe to our channel and hit the bell icon to never miss an update from us in the future: https://goo.gl/6ohpTV
** PGP in Cybersecurity: https://www.edureka.co/post-graduate/... **
This Edureka video on "Ethical Hacking Full Course" will help you learn Ethical Hacking and Cyber Security concepts from scratch. You will learn about different kind of Cyber attacks and ethical hacking tools used to prevent such attacks. There are lot of demos on several tools in this Ethical Hacking Tutorial for Beginners video. You will also learn how to become an Ethical Hacker. Below are the topics covered in this Ethical Hacking tutorial:
Timecodes:
0:00:00 - Introduction
0:02:57 - Cyber security and Cryptography
0:39:34 - Cyber Threats
1:01:42 - History of Ethical Hacking
3:36:26 - Fundamentals of Networking
4:16:32 - Ethical Hacking Using Kali Linux
6:20:02 - Penetration Testing
6:45:54 - Nmap
7:01:58 - XSS (Cross-Site Scripting)
7:26:51 - DDOS
7:46:52 - SQL Injection
8:28:13 - Steganography
9:10:19 - Ethical Hacker Roadmap
9:18:10 - Interview Questions
#edureka #edurekaEthicalHacking #ethicalhackingcourse #ethicalhacker #cybersecurity #ethicalhacking
Edureka Ethical Hacking Blog List: https://bit.ly/2wzvWWi
Do subscribe to our channel and hit the bell icon to never miss an update from us in the future: https://goo.gl/6ohpTV
a lire
Aidez-nous à analyser la diversité des navigateurs web.
Ce site web a pour but d'étudier la diversité des empreintes de navigateur et de fournir à des développeurs des pointeurs pour créer des contre-mesures efficaces aux techniques de suivi. Vous pouvez nous aider en permettant de récolter votre empreinte. Vous aurez une présentation de celle-ci ainsi que des statistiques présentant son unicité pour chaque attribut.
Ce site web a pour but d'étudier la diversité des empreintes de navigateur et de fournir à des développeurs des pointeurs pour créer des contre-mesures efficaces aux techniques de suivi. Vous pouvez nous aider en permettant de récolter votre empreinte. Vous aurez une présentation de celle-ci ainsi que des statistiques présentant son unicité pour chaque attribut.
a lire
Je suis dans l'IT depuis assez longtemps pour connaître la valeur des données personnelles. Il s'agit de données très précieuses pour les entreprises, leur permettant de cibler toujours plus efficacement leur public.
J'ai travaillé durant 3 ans pour Médiamétrie qui, en France, réalise des études et sondages pour les entreprises ainsi que la plupart des mesures d'audiences pour les chaines de télévision et les radios.
Je suis dans l'IT depuis assez longtemps pour connaître la valeur des données personnelles. Il s'agit de données très précieuses pour les entreprises, leur permettant de cibler toujours plus efficacement leur public.
J'ai travaillé durant 3 ans pour Médiamétrie qui, en France, réalise des études et sondages pour les entreprises ainsi que la plupart des mesures d'audiences pour les chaines de télévision et les radios.
We are the Parrot Project
Parrot is a worldwide community of developers and security specialists that work together to build a shared framework of tools to make their job easier, standardized and more reliable and secure.
Parrot OS, the flagship product of Parrot Security is a GNU/Linux distribution based on Debian and designed with Security and Privacy in mind. It includes a full portable laboratory for all kinds of cyber security operations, from pentesting to digital forensics and reverse engineering, but it also includes everything needed to develop your own software or keep your data secure.
Parrot is a worldwide community of developers and security specialists that work together to build a shared framework of tools to make their job easier, standardized and more reliable and secure.
Parrot OS, the flagship product of Parrot Security is a GNU/Linux distribution based on Debian and designed with Security and Privacy in mind. It includes a full portable laboratory for all kinds of cyber security operations, from pentesting to digital forensics and reverse engineering, but it also includes everything needed to develop your own software or keep your data secure.
Cette extension de navigateur permet d’avoir en un coup d’œil beaucoup d’information, simplement en se basant sur les entêtes et la présence de certains fichiers clés
attention : envoi a l'editeur tous les sites visites
attention : envoi a l'editeur tous les sites visites
Les hackers… nous en voyons souvent dans les films et séries. Ces experts sont capables de détourner des satellites de la NSA avec une ficelle et un coupe-ongles (#MacGyver) ! (Image de couverture tirée du film Die hard 4)
tuto securite wordpress
Defend the Web is an interactive security platform where you can learn and challenge your skills. Try and complete all of our 60+ hacking levels. Learn from our series of articles covering all aspects of security. Articles will guide you through the essentials to get started. As you progress more complex topics will be introduced to build up your knowledge.
Parrot security has announced the release of Parrot Security OS 4.10, which makes the distribution more reliable and more secure.
The Parrot Security Operating System is a Penetration Testing & Forensics Distro dedicated to Ethical Hackers & Cyber Security Professionals. It was initially released in June 2013, developed by FrozenBox.
The Parrot Security Operating System is a Penetration Testing & Forensics Distro dedicated to Ethical Hackers & Cyber Security Professionals. It was initially released in June 2013, developed by FrozenBox.
When you visit a website, online trackers and the site itself may be able to identify you – even if you’ve installed software to protect yourself. It’s possible to configure your browser to thwart tracking, but many people don’t know how.
Panopticlick will analyze how well your browser and add-ons protect you against online tracking techniques. We’ll also see if your system is uniquely configured—and thus identifiable—even if you are using privacy-protective software. However, we only do so with your explicit consent, through the TEST ME button below.
Panopticlick will analyze how well your browser and add-ons protect you against online tracking techniques. We’ll also see if your system is uniquely configured—and thus identifiable—even if you are using privacy-protective software. However, we only do so with your explicit consent, through the TEST ME button below.
Google Hacking Database
Quoi de mieux qu'une carte SIM changeable à la demande pour un criminel ? Elle permet d'effacer les traces de ces appels, et d'imiter n'importe qui pour mettre en place des escroqueries, tout en effaçant les traces de ses appels.
Elles ont plusieurs noms. Les cybercriminels les appellent « SIM encodées » ou « SIM blanches », mais la majorité d’entre eux parle de « SIM russes ». Ce sont des cartes SIM prépayées, capables d’imiter n’importe quel numéro. Le site américain Vice a remonté la filière de ces outils téléphoniques, très utiles pour l’usurpation d’identité, mais aussi pour brouiller ses traces. La « SIM russe » peut même se substituer dans certaines situations au SIM swapping, une manœuvre qui permet de voler le numéro de sa victime.
Elles ont plusieurs noms. Les cybercriminels les appellent « SIM encodées » ou « SIM blanches », mais la majorité d’entre eux parle de « SIM russes ». Ce sont des cartes SIM prépayées, capables d’imiter n’importe quel numéro. Le site américain Vice a remonté la filière de ces outils téléphoniques, très utiles pour l’usurpation d’identité, mais aussi pour brouiller ses traces. La « SIM russe » peut même se substituer dans certaines situations au SIM swapping, une manœuvre qui permet de voler le numéro de sa victime.
a lire
Vous voudrez peut-être désactiver certaines choses sur votre haut-parleur intelligent Google ou votre écran intelligent. Après tout, toutes les fonctionnalités entrent en jeu Assistant Google ne conviendra pas bien à tout le monde.
Projet baptisé LinuxFX / WindowsFX qui est tout simplement une version d’Ubuntu 20.04 avec l’environnement de bureau Cinnamon qui copie trait pour trait Windows 10
Pour vous tenir au courant des nouvelles publications des sites web que vous avez l’habitude de consulter, vous pouvez utiliser un lecteur de flux RSS. Un agrégateur de flux RSS facilite la lecture des nouveaux articles publiés sur vos sites web préférés dans une seule et même interface.
a lire
In a penetration test, ethical hackers imitate what real attackers would do. This term is often shortened to "pentest," while the hackers in question are called "pentesters." During a pentest, these pros search for vulnerabilities in the systems of a specific company and attempt to bypass security as part of an attack.
Les statistiques sont parfois plus éloquentes que des mots, notamment en matière de cybersécurité. La société Positive Technologie a mené une étude originale sur ses projets de pentest pour des entreprises et en a tiré quelques enseignements. Le plus frappant est la facilité avec laquelle les pentesteurs peuvent entrer dans le réseau local de l’entreprise ciblée. En moyenne, il faut 4 jours pour y pénétrer, mais dans un cas, seulement 30 minutes ont suffi. La durée maximum s’établit à 10 jours.
WINDOWS 10
TRUCS DE GEEK
# SUPERS BONS PLANS
MAINTENANCE
WORDPRESS
BUSINESS
GUIDES D’ACHAT
TRUCS DE GEEK
# SUPERS BONS PLANS
MAINTENANCE
WORDPRESS
BUSINESS
GUIDES D’ACHAT
liens vers des outils en ligne
Ça faisait longtemps que voulais écrire un article sur Qwant pour poser mes critiques vis à vis de sa communication. Si sur le fond (moteur de recherche européen), j’encourage Qwant à réussir de tous mes vœux, j’ai un problème avec leur communication qui, je trouve, manque parfois un peu d’honnêteté intellectuelle.
blog a lire
Bienvenue sur ce site mis à jour automatiquement. Il permet de télécharger la dernière version du navigateur depuis le dépôt officiel de Chromium. Plus d'informations
Blog geek
Des logiciels, applications, outils du web, des TICE et autres astuces informatiques pour se faciliter la vie au quotidien ou pour mettre en pratique dans un contexte pédagogique.
Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Hommes et femmes ;-)
Pour quiconque atterrira sur ces pages finalement...
Des logiciels, applications, outils du web, des TICE et autres astuces informatiques pour se faciliter la vie au quotidien ou pour mettre en pratique dans un contexte pédagogique.
Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Hommes et femmes ;-)
Pour quiconque atterrira sur ces pages finalement...
blog a lire sur le metier
a lire
et la deuxieme partie
http://www.internetactu.net/2020/03/12/reparer-le-monde-22-de-quoi-les-pannes-sont-elles-le-revelateur/
et la deuxieme partie
http://www.internetactu.net/2020/03/12/reparer-le-monde-22-de-quoi-les-pannes-sont-elles-le-revelateur/
Pour quiconque suit l'actualité chamboulée du monde de la tech, Tristan Harris n'est pas un inconnu. Ingénieur pour Apple et Google, chez qui il a étudié en profondeur les questions de l'éthique et de la «persuasion humaine», l'Américain est désormais l'un des plus efficaces porte-voix de celles et ceux s'inquiétant des méthodes et dark patterns mis en place par les GAFAM pour manipuler les esprits
blog avec tuto pas recent
Effectivement, une forme de surveillance de masse est déjà en place, installée par les grandes plateformes internet telles que Google ou Facebook. Pour nous offrir des services gratuits, elles se financent par la vente de publicité ciblée. Leurs vrais clients ne sont pas les utilisateurs, mais bien les annonceurs qui achètent la possibilité d’afficher de la publicité auprès d’une population répondant à des critères spécifiques de revenus, de géographie, de centres d’intérêts... Tout le business model de ces plateformes repose sur le besoin de connaître un maximum d’aspects de notre vie privée.
Comment réparer l'image de Windows 10 à l'aide de DISM (Deployment Imaging and Servicing Management)
ans ce court billet, je mets à votre disposition deux liens d'un même document, en version PDF et en version ODT. Ils pointent vers un manuel d'une cinquantaine de pages qui détaille l'installation d'Archlinux. J'en suis l'auteur. Il s'agit d'une mise à jour du manuel initial paru sur ce même blog il y a un peu plus d'un an. J'ai simplifié le descriptif du processus d'installation, vérifié tous les liens, et refait la mise en page.
Toute intrusion ne se fait pas à distance
Rappelons tout d’abord que près de 30 % des infections proviennent de supports USB. Derrière ce simple périphérique de stockage apparemment sans risque peuvent en fait se cacher de grandes menaces. Ces clés peuvent en effet contenir des programmes malveillants qui infecteront le SI de l’organisation et auront des conséquences fâcheuses : usurpation d’identité, espionnage industriel, diffusion de malwares, vol des mots de passe, blocage de systèmes critiques, etc.
Rappelons tout d’abord que près de 30 % des infections proviennent de supports USB. Derrière ce simple périphérique de stockage apparemment sans risque peuvent en fait se cacher de grandes menaces. Ces clés peuvent en effet contenir des programmes malveillants qui infecteront le SI de l’organisation et auront des conséquences fâcheuses : usurpation d’identité, espionnage industriel, diffusion de malwares, vol des mots de passe, blocage de systèmes critiques, etc.
C'est un sombre constat qui bout intérieurement depuis des mois, devenu un énervement depuis 15 jours, et une obsession ce week-end. Attention aux âmes sensibles qui croient que mon hacktivisme est celui d'un bisounours, je vais être une fois de plus clivant et choquant.
Tsunami is a general purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence.
To learn more about Tsunami, visit our documentation.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.
https://github.com/google/tsunami-security-scanner
To learn more about Tsunami, visit our documentation.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.
https://github.com/google/tsunami-security-scanner
Je vous présente dans cet article l'outil searchsploit, qui permet d'effectuer des recherches dans la base de données exploit-db en ligne de commande.
This tool extracts Credit card numbers, NTLM(DCE-RPC, HTTP, SQL, LDAP, etc), Kerberos (AS-REQ Pre-Auth etype 23), HTTP Basic, SNMP, POP, SMTP, FTP, IMAP, etc from a pcap file or from a live interface.
presentation : https://www.it-connect.fr/pcredz-recuperer-des-identifiants-a-partir-dune-ecoute-reseau/
presentation : https://www.it-connect.fr/pcredz-recuperer-des-identifiants-a-partir-dune-ecoute-reseau/
site informatique generaliste
blog generaliste : voiture electrique astuces navigation web...
A lire : post sur les pubs et outils divers pour lutter...
Le concept de Pi-hole est très simple : on installe un service sur une machine de votre réseau local (historiquement, une Raspberry Pi, mais depuis un moment ça gère aussi différentes versions de Linux et Docker), qui va se charger de bloquer pubs et autres trackers divers, directement au niveau des DNS. Résultat ? Plus de pub sur les appareils de votre maison, y compris sur certains jeux Free 2 Play mobiles par exemple. Nous allons voir comment installer ça, les limites du soft, et saupoudrer d’une petite astuce pour ceux qui ont la Livebox 4 Orange.
Application portable utilisant l’API officielle Windows, WPD permet de gérer en quelques clics vos politiques de groupe, services, tâches et autres paramètres qui collectent vos données. Elle permet également de bloquer les adresses IP liées à la télémétrie, et de désinstaller les applications par défaut de votre OS si vous ne vous en servez pas.
Nettoyage Windows 10
Fawkes, mettez des bâtons dans les roues de la reconnaissance faciale
Arch Linux est une distribution légère et rapide dont le concept est de rester la plus simple possible (philosophie KISS).
Les paquetages sont optimisés pour les processeurs i686 et la nouvelle génération 64bits. Les dépôts officiels [core], et [extra] sont complétés à la fois par le dépôt de paquets [community] et par le site AUR tous deux gérés par la communauté d’utilisateurs.
Les paquetages sont optimisés pour les processeurs i686 et la nouvelle génération 64bits. Les dépôts officiels [core], et [extra] sont complétés à la fois par le dépôt de paquets [community] et par le site AUR tous deux gérés par la communauté d’utilisateurs.
Arch Linux est une distribution libre qui se veut rapide et légère, elle s’articule autour de la philosophie « KISS » ou « Keep It Simple, Stupid ». Il faut comprendre dans le sens « Garde ça simple ».
Ce site Web propose différents tutoriels sur des technologies comme Docker Swarm, Kubernetes, CoreOS avec en supplément des environnements en ligne de commande pour les tester. Ils fournissent donc un ensemble complet pour apprendre même si vous n’avez pas de ressource sous la main.
De mon côté je fais partie de plusieurs communautés ou groupes sur diverses applications (Slack, Discord, etc.). Les sujets peuvent être divers et variés comme l’OSINT avec la communauté très active OSINT-FR que je vous invite à rejoindre si ça vous intéresse : lien ici.
L’Observatoire des Libertés Numériques1, dont fait partie La Quadrature du Net, et 80 organisations signent une lettre commune appelant le gouvernement et le Parlement à interdire toutes les pratiques de reconnaissance faciale sécuritaire présentes et à venir. La liste des signataires relève d’une vraie diversité de type d’organisations et d’engagements qui témoignent du profond rejet de la population envers ces dispositifs et ces volontés politiques liberticides.
Le décret sur la publicité adressée a été publié au Journal officiel la semaine dernière. Avec lui, les chaînes de TV sont autorisées à diffuser des pubs différentes et adaptées selon chaque foyer. En coulisse, le déploiement de traitements de données personnelles avec en première ligne, la question du consentement. Questionnée, la CNIL nous apporte de nouveaux éclairages.
L’été dernier, nos confrères de la VRT ont révélé que des employés de la firme américaine écoutaient et étudiaient les conversations enregistrées par l’assistant virtuel de Google. À la suite de ces révélations et du scandale qu’elles ont créé, Google avait décidé de mettre son programme d’écoute en pause. Or, il semblerait que la firme américaine soit sur le point de reprendre ses écoutes.
GOOGLE Emploi, liens vers les réseaux sociaux, mais aussi brève biographie pourront être renseignés sur ces fiches d’identité
DISCRIMINATION ? Le tarif de Tinder Plus varierait quasiment du simple au quintuple en fonction de l’âge, du genre, de l’orientation sexuelle, des hobbies ou du lieu de vie
Le journaliste Lionel Astruc a enquêté sur la fondation de l'ex-patron de Microsoft, Bill Gates, l'un des hommes les plus riches de la planète. Avec un budget annuel de près de 5 milliards de dollars, et sous prétexte de lutter contre les inégalités, la fondation Gates nourrirait un système destructeur. Elle est au centre d’un montage au service de multinationales nocives pour l’environnement, la santé et la justice sociale. En suivant les flux financiers de la fondation Lionel Astruc démontre comment la Fondation Gates finance les OGM, l’armement, les enneiges fossiles, la grande distribution et les laboratoires pharmaceutiques. Ce « philanthro-capitalisme » est aujourd’hui devenu une pratique qui s’étend parmi les « super-riches » et qui contribue à l’avènement d’un monde où les milliardaires prennent la place des Etats et concentrent toujours plus de pouvoir. Entretien sur la fondation la plus puissante du Monde.
Android : Extraire des APK
Je me note ici la méthode pour extraire des apk d'un téléphone via adb quand ce n'est pas possible à partir du téléphone lui-même.
Lister les packages installés:
adb shell pm list packages > packages.txt
Localiser le package d'une application installée:
adb shell pm path com.factory.mmigroup
package:/system/app/MMIGroup/MMIGroup.apk
Puis extraire l'apk en question du téléphone:
adb pull /system/app/MMIGroup/MMIGroup.apk MMIGroup.apk
NON TESTÉ:
Désactiver une appli:
adb shell pm disable-user --user 0 <nomDuPackage>
Réactiver un package:
adb shell pm enable <nomDuPackage>
Je me note ici la méthode pour extraire des apk d'un téléphone via adb quand ce n'est pas possible à partir du téléphone lui-même.
Lister les packages installés:
adb shell pm list packages > packages.txt
Localiser le package d'une application installée:
adb shell pm path com.factory.mmigroup
package:/system/app/MMIGroup/MMIGroup.apk
Puis extraire l'apk en question du téléphone:
adb pull /system/app/MMIGroup/MMIGroup.apk MMIGroup.apk
NON TESTÉ:
Désactiver une appli:
adb shell pm disable-user --user 0 <nomDuPackage>
Réactiver un package:
adb shell pm enable <nomDuPackage>