Are you over 18 and want to see adult content?
More Annotations
A complete backup of https://bvrw.co.uk
Are you over 18 and want to see adult content?
A complete backup of https://umweltarena.ch
Are you over 18 and want to see adult content?
A complete backup of https://idex.org
Are you over 18 and want to see adult content?
A complete backup of https://technected.com
Are you over 18 and want to see adult content?
A complete backup of https://destinationsinflorida.com
Are you over 18 and want to see adult content?
A complete backup of https://gametronik.com
Are you over 18 and want to see adult content?
A complete backup of https://cerrocoso.edu
Are you over 18 and want to see adult content?
A complete backup of https://misterrogers.org
Are you over 18 and want to see adult content?
A complete backup of https://mochahost.com
Are you over 18 and want to see adult content?
A complete backup of https://bauli.it
Are you over 18 and want to see adult content?
A complete backup of https://oriflama.by
Are you over 18 and want to see adult content?
Favourite Annotations
A complete backup of https://afca.org.au
Are you over 18 and want to see adult content?
A complete backup of https://smartparaphrasingtool.com
Are you over 18 and want to see adult content?
A complete backup of https://prohost.pl
Are you over 18 and want to see adult content?
A complete backup of https://marmurmedical.com
Are you over 18 and want to see adult content?
A complete backup of https://corpangelnetwork.org
Are you over 18 and want to see adult content?
A complete backup of https://energyefficiencyforall.org
Are you over 18 and want to see adult content?
A complete backup of https://420magazine.com
Are you over 18 and want to see adult content?
A complete backup of https://randycharlesepping.com
Are you over 18 and want to see adult content?
A complete backup of https://angliacarauctions.co.uk
Are you over 18 and want to see adult content?
A complete backup of https://emergobyul.com
Are you over 18 and want to see adult content?
A complete backup of https://armenianweekly.com
Are you over 18 and want to see adult content?
Text
PAGE
Bonjour à tous, Seconde partie de notre travail, nous allons nous intéresser cette fois à la création du cluster. Pour rappel, la première partie de notre travail consistait en la mise en place un réseau VPN à l’aide de l’application Tinc à travers lequel les noeuds de notre cluster communiqueront. I- Installation de Proxmox et préparation des noeuds Read More » KALI LINUX SUR WINDOWS 10 16 thoughts on “ Kali Linux sur Windows 10 ” Cédric July 8, 2018. Bonjour, merci pour l’article. Le tuto a fonctionné au poil jusqu’à l’ouverture de session Xorg. Après la fenetres est vide : pas de menu, de fonds d’écran, rien en clique droit. COMMENT CRÉER UN KEYLOGGER AVEC SAINT ? Les keyloggers sont des logiciels espions (spywares) permettant d’enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements déclenchés. sAINT est un Keylogger écrit en Java destiné aux plateformes Windows. Ci-dessous l’ensemble des fonctionnalités de sAINT: _ Keylogger, _ Capture d’écran, _ Capture du webcam, _ Persistence. Pour que le keylogger DÉTECTION D’UNE INTRUSION SYSTÈME AVEC DES …TRANSLATE THIS PAGE Dans cet billet, nous effectuerons une simple analyse pour détecter des activités louches “à chaud” sur un système à l’aide d’outils de base de Linux. Cet article est la suite de Détection d’une intrusion système avec des commandes de base de Linux (Partie 1) . Nous analyserons une machine nommée Magento2, suspectée d’avoir un malware. Lançons la commande Read More » WAZUH HIDS PRÉSENTATION & INSTALLATION Wazuh HIDS Présentation & Installation. Aujourd’hui je vais vous présenter Wazuh qui est un HIDS (Host Intrusion Detected System), ce logiciel Open Source est un Fork du célèbre logiciel du même type OSSEC, il est même entièrement basé sur ce dernier. Wazuh en plus du HIDS peut également faire du FIM (File Integrity Monitoring) et COMMENT TROUVER UN MOT DE PASSE HASHÉ AVEC …TRANSLATE THIS PAGE Hash-Buster est un script Python qui utilise des bases de données online pour trouver les mots de passe correspondants aux hashes en quelques secondes. Pour le moment, l’outil ne supporte que le MD5, le SHA1, le SHA2 (SHA256). Si vous vous connaissez bien en Python, vous pourrez ajouter d’autres algorithmes de hachage. Cet outil peut s’avérer nécessaire avant Read More » COMMENT OBTENIR LE HASH D’UN FICHIER À PARTIR DE …TRANSLATE THISPAGE
Les fonctions de hachage sont très utiles dans la vérification de l’intégrité de fichiers. Il existe sur la Toile plusieurs applications qui peuvent vous aider à savoir si vos fichiers n’ont pas été modifiés par des virus ou des tierces personnes. Sur Windows également, il existe également deux outils qui peuvent vous aider à calculer des algorithmes de Read More » COMMENT TROUVER DES WEBCAMS VULNÉRABLES SUR …TRANSLATE THIS PAGE Mais ne nous écartons pas de notre sujet. Notre but aujourd’hui sera de trouver des webcams vulnérables à travers le monde entier l’aide de Shodan. Dans un premier temps, vous devez créer un compte sur Shodan.io. En utilisant le mot clé “webcamxp”, vous vous retrouverez avec des milliers de webcams vulnérables dans le mondeentier.
COMMENT CONTOURNER LES CHALLENGES CAPTCHA AVEC …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COM DÉBUTEZ AVEC OPEN BUG BOUNTY Débutez avec Open Bug Bounty. Un rapide article pour vous présenter une plateforme que j’ai découverte récemment, Open Bug Bounty. C’est un site de bug bounty classique avec plusieurs sites proposés, sauf que les entreprises/sites ne sont pas obligés de donner un “bounty”, généralement de l’argent ou des cadeaux. MISE EN PLACE D’UN CLUSTER PROXMOX S’ÉTALANT SURTRANSLATE THISPAGE
Bonjour à tous, Seconde partie de notre travail, nous allons nous intéresser cette fois à la création du cluster. Pour rappel, la première partie de notre travail consistait en la mise en place un réseau VPN à l’aide de l’application Tinc à travers lequel les noeuds de notre cluster communiqueront. I- Installation de Proxmox et préparation des noeuds Read More » KALI LINUX SUR WINDOWS 10 16 thoughts on “ Kali Linux sur Windows 10 ” Cédric July 8, 2018. Bonjour, merci pour l’article. Le tuto a fonctionné au poil jusqu’à l’ouverture de session Xorg. Après la fenetres est vide : pas de menu, de fonds d’écran, rien en clique droit. COMMENT CRÉER UN KEYLOGGER AVEC SAINT ? Les keyloggers sont des logiciels espions (spywares) permettant d’enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements déclenchés. sAINT est un Keylogger écrit en Java destiné aux plateformes Windows. Ci-dessous l’ensemble des fonctionnalités de sAINT: _ Keylogger, _ Capture d’écran, _ Capture du webcam, _ Persistence. Pour que le keylogger DÉTECTION D’UNE INTRUSION SYSTÈME AVEC DES …TRANSLATE THIS PAGE Dans cet billet, nous effectuerons une simple analyse pour détecter des activités louches “à chaud” sur un système à l’aide d’outils de base de Linux. Cet article est la suite de Détection d’une intrusion système avec des commandes de base de Linux (Partie 1) . Nous analyserons une machine nommée Magento2, suspectée d’avoir un malware. Lançons la commande Read More » WAZUH HIDS PRÉSENTATION & INSTALLATION Wazuh HIDS Présentation & Installation. Aujourd’hui je vais vous présenter Wazuh qui est un HIDS (Host Intrusion Detected System), ce logiciel Open Source est un Fork du célèbre logiciel du même type OSSEC, il est même entièrement basé sur ce dernier. Wazuh en plus du HIDS peut également faire du FIM (File Integrity Monitoring) et COMMENT TROUVER UN MOT DE PASSE HASHÉ AVEC …TRANSLATE THIS PAGE Hash-Buster est un script Python qui utilise des bases de données online pour trouver les mots de passe correspondants aux hashes en quelques secondes. Pour le moment, l’outil ne supporte que le MD5, le SHA1, le SHA2 (SHA256). Si vous vous connaissez bien en Python, vous pourrez ajouter d’autres algorithmes de hachage. Cet outil peut s’avérer nécessaire avant Read More » COMMENT OBTENIR LE HASH D’UN FICHIER À PARTIR DE …TRANSLATE THISPAGE
Les fonctions de hachage sont très utiles dans la vérification de l’intégrité de fichiers. Il existe sur la Toile plusieurs applications qui peuvent vous aider à savoir si vos fichiers n’ont pas été modifiés par des virus ou des tierces personnes. Sur Windows également, il existe également deux outils qui peuvent vous aider à calculer des algorithmes de Read More » COMMENT TROUVER DES WEBCAMS VULNÉRABLES SUR …TRANSLATE THIS PAGE Mais ne nous écartons pas de notre sujet. Notre but aujourd’hui sera de trouver des webcams vulnérables à travers le monde entier l’aide de Shodan. Dans un premier temps, vous devez créer un compte sur Shodan.io. En utilisant le mot clé “webcamxp”, vous vous retrouverez avec des milliers de webcams vulnérables dans le mondeentier.
MISE EN PLACE D’UN CLUSTER PROXMOX S’ÉTALANT SURTRANSLATE THISPAGE
Bonjour à tous, Seconde partie de notre travail, nous allons nous intéresser cette fois à la création du cluster. Pour rappel, la première partie de notre travail consistait en la mise en place un réseau VPN à l’aide de l’application Tinc à travers lequel les noeuds de notre cluster communiqueront. I- Installation de Proxmox et préparation des noeuds Read More » COMMENT CONTOURNER LES CHALLENGES CAPTCHA AVEC …TRANSLATE THIS PAGE 2Captcha est un service payant. Il vous faudra ajouter des fonds votre compte pour pouvoir utiliser ce service. Les méthodes d’approvisionnement actuellement acceptées sur le site sont entre autres : Bitcoin, Paypal, Alipay, Advcash, PaymentWall, WMZ, Payeeretc.
COMMENT DISSIMULER UN FICHIER DANS UN AUTRE À …TRANSLATE THIS PAGE Aujourd’hui, Nous apprendrons à dissimuler des fichiers ou des dossiers de différents formats (.mp3 .txt .avi. ) dans une image ( .jpg, .png, .bmp. ). Cela sans utiliser de logiciels tiers si vous avez déjà WinRar ou 7zip. Les outils dont vous aurez besoin sont : la commande Copy de windows et un compresseur (WinRar, 7zip). Procédez comme suit : 1- Read More » DÉTECTION D’UNE INTRUSION SYSTÈME AVEC DES …TRANSLATE THIS PAGE Dans cet billet, nous effectuerons une simple analyse pour détecter des activités louches “à chaud” sur un système à l’aide d’outils de base de Linux. Cet article est la suite de Détection d’une intrusion système avec des commandes de base de Linux (Partie 1) . Nous analyserons une machine nommée Magento2, suspectée d’avoir un malware. Lançons la commande Read More » WAZUH HIDS PRÉSENTATION & INSTALLATION Wazuh HIDS Présentation & Installation. Aujourd’hui je vais vous présenter Wazuh qui est un HIDS (Host Intrusion Detected System), ce logiciel Open Source est un Fork du célèbre logiciel du même type OSSEC, il est même entièrement basé sur ce dernier. Wazuh en plus du HIDS peut également faire du FIM (File Integrity Monitoring) et COMMENT UTILISER VOTRE SERVEUR SSH POUR …TRANSLATE THIS PAGE Supposons que vous soyiez dans un environnement où l’accès Internet vers certains sites ne soit pas autorisé. Si vous possédez déjà un serveur ssh (sur un VPS ou tout autre type de serveur) l’utilisation de VPN n’est pas forcément nécessaire. Le Port Forwarding peut résoudre votre problème. Le Port Fowarding (ou redirection de port) consiste à rediriger des Read More » COMMENT TROUVER UN MOT DE PASSE HASHÉ AVEC …TRANSLATE THIS PAGE Hash-Buster est un script Python qui utilise des bases de données online pour trouver les mots de passe correspondants aux hashes en quelques secondes. Pour le moment, l’outil ne supporte que le MD5, le SHA1, le SHA2 (SHA256). Si vous vous connaissez bien en Python, vous pourrez ajouter d’autres algorithmes de hachage. Cet outil peut s’avérer nécessaire avant Read More » COMMENT OBTENIR LE HASH D’UN FICHIER À PARTIR DE …TRANSLATE THISPAGE
Les fonctions de hachage sont très utiles dans la vérification de l’intégrité de fichiers. Il existe sur la Toile plusieurs applications qui peuvent vous aider à savoir si vos fichiers n’ont pas été modifiés par des virus ou des tierces personnes. Sur Windows également, il existe également deux outils qui peuvent vous aider à calculer des algorithmes de Read More » DÉCOUVREZ WEBSSH, LE CLIENT SSH À TRAVERS VOTRE …TRANSLATE THISPAGE
Webssh est une application web qui vous permet de vous connecter vos serveurs ssh à travers votre navigateur. Cette application écrite en Python3, utilise notamment les bibliothèques tornado, paramiko et xterm.js. Ci-dessous quelques caractéristiques: _ Support de l’authentification avec mot de passe, y compris les mots de passe vides. _ Support de l’authentification avec clé COMMENT TROUVER DES WEBCAMS VULNÉRABLES SUR …TRANSLATE THIS PAGE Mais ne nous écartons pas de notre sujet. Notre but aujourd’hui sera de trouver des webcams vulnérables à travers le monde entier l’aide de Shodan. Dans un premier temps, vous devez créer un compte sur Shodan.io. En utilisant le mot clé “webcamxp”, vous vous retrouverez avec des milliers de webcams vulnérables dans le mondeentier.
HOMPUTER SECURITY
Sur Linux, il existe plusieurs fonctionnalités servant à faciliter la gestion des comptes d’utilisateurs et leur sécurisation.Dans cet article, j’essaierai d’évoquer les plus populaires (importants).Les fonctionnalités que nous aborderons sont: les Quota,les permissions de
DÉBUTEZ AVEC OPEN BUG BOUNTY Débutez avec Open Bug Bounty. Un rapide article pour vous présenter une plateforme que j’ai découverte récemment, Open Bug Bounty. C’est un site de bug bounty classique avec plusieurs sites proposés, sauf que les entreprises/sites ne sont pas obligés de donner un “bounty”, généralement de l’argent ou des cadeaux. COMMENT CONTOURNER LES CHALLENGES CAPTCHA AVEC …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COM INTRODUCTION À VOLATILITY Introduction à Volatility. Dans le monde de l’informatique légale ( computer forensics ), les données existent notamment sous trois états. D’abord, nous avons les données en transit ( data in transit) qui décrivent des données qui sont en mouvement à travers un réseau ou entre deux espaces de stockage. Cela peut se traduirepar
KALI LINUX SUR WINDOWS 10 16 thoughts on “ Kali Linux sur Windows 10 ” Cédric July 8, 2018. Bonjour, merci pour l’article. Le tuto a fonctionné au poil jusqu’à l’ouverture de session Xorg. Après la fenetres est vide : pas de menu, de fonds d’écran, rien en clique droit. DÉTECTION D’UNE INTRUSION SYSTÈME AVEC DES …TRANSLATE THIS PAGE Dans cet billet, nous effectuerons une simple analyse pour détecter des activités louches “à chaud” sur un système à l’aide d’outils de base de Linux. Cet article est la suite de Détection d’une intrusion système avec des commandes de base de Linux (Partie 1) . Nous analyserons une machine nommée Magento2, suspectée d’avoir un malware. Lançons la commande Read More » COMMENT ACTIVER LE JOURNAL DU PARE-FEU WINDOWSTRANSLATE THIS PAGE Dans ce billet, nous verrons comment activer la journalisation du pare-feu Windows dans un réseau privé. _ utilisez le raccourci wf.msc via la fenêtre Exécuter (touche Windows + r). Choisissez le menu Propriétés dans la section Actions. Dans la boîte dialogue qui s’ouvre, choisissez votre profil actuel. Dans mon cas, c’est leprofil
COMMENT TROUVER UN MOT DE PASSE HASHÉ AVEC …TRANSLATE THIS PAGE Hash-Buster est un script Python qui utilise des bases de données online pour trouver les mots de passe correspondants aux hashes en quelques secondes. Pour le moment, l’outil ne supporte que le MD5, le SHA1, le SHA2 (SHA256). Si vous vous connaissez bien en Python, vous pourrez ajouter d’autres algorithmes de hachage. Cet outil peut s’avérer nécessaire avant Read More »LINUX-EXPLORER
Linux-explorer est une collection d’outils pour l’analyse forensic en “live” sous Linux. Cet outil doté d’une interface graphique est écrit en Python3 et Flask. Linux-explorer requiert l’installation de Yara et chkrootkit. Quelques caractéristiques de Linux-explorer: _ Visualisation des processus en cours d’exécution sur la machine Linux en un clic, _ Listage des utilisateurs COMMENT CONNECTER UN CLIENT SOFTETHER À UN VPN …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COMHOMPUTER SECURITY
Sur Linux, il existe plusieurs fonctionnalités servant à faciliter la gestion des comptes d’utilisateurs et leur sécurisation.Dans cet article, j’essaierai d’évoquer les plus populaires (importants).Les fonctionnalités que nous aborderons sont: les Quota,les permissions de
DÉBUTEZ AVEC OPEN BUG BOUNTY Débutez avec Open Bug Bounty. Un rapide article pour vous présenter une plateforme que j’ai découverte récemment, Open Bug Bounty. C’est un site de bug bounty classique avec plusieurs sites proposés, sauf que les entreprises/sites ne sont pas obligés de donner un “bounty”, généralement de l’argent ou des cadeaux. COMMENT CONTOURNER LES CHALLENGES CAPTCHA AVEC …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COM INTRODUCTION À VOLATILITY Introduction à Volatility. Dans le monde de l’informatique légale ( computer forensics ), les données existent notamment sous trois états. D’abord, nous avons les données en transit ( data in transit) qui décrivent des données qui sont en mouvement à travers un réseau ou entre deux espaces de stockage. Cela peut se traduirepar
KALI LINUX SUR WINDOWS 10 16 thoughts on “ Kali Linux sur Windows 10 ” Cédric July 8, 2018. Bonjour, merci pour l’article. Le tuto a fonctionné au poil jusqu’à l’ouverture de session Xorg. Après la fenetres est vide : pas de menu, de fonds d’écran, rien en clique droit. DÉTECTION D’UNE INTRUSION SYSTÈME AVEC DES …TRANSLATE THIS PAGE Dans cet billet, nous effectuerons une simple analyse pour détecter des activités louches “à chaud” sur un système à l’aide d’outils de base de Linux. Cet article est la suite de Détection d’une intrusion système avec des commandes de base de Linux (Partie 1) . Nous analyserons une machine nommée Magento2, suspectée d’avoir un malware. Lançons la commande Read More » COMMENT ACTIVER LE JOURNAL DU PARE-FEU WINDOWSTRANSLATE THIS PAGE Dans ce billet, nous verrons comment activer la journalisation du pare-feu Windows dans un réseau privé. _ utilisez le raccourci wf.msc via la fenêtre Exécuter (touche Windows + r). Choisissez le menu Propriétés dans la section Actions. Dans la boîte dialogue qui s’ouvre, choisissez votre profil actuel. Dans mon cas, c’est leprofil
COMMENT TROUVER UN MOT DE PASSE HASHÉ AVEC …TRANSLATE THIS PAGE Hash-Buster est un script Python qui utilise des bases de données online pour trouver les mots de passe correspondants aux hashes en quelques secondes. Pour le moment, l’outil ne supporte que le MD5, le SHA1, le SHA2 (SHA256). Si vous vous connaissez bien en Python, vous pourrez ajouter d’autres algorithmes de hachage. Cet outil peut s’avérer nécessaire avant Read More »LINUX-EXPLORER
Linux-explorer est une collection d’outils pour l’analyse forensic en “live” sous Linux. Cet outil doté d’une interface graphique est écrit en Python3 et Flask. Linux-explorer requiert l’installation de Yara et chkrootkit. Quelques caractéristiques de Linux-explorer: _ Visualisation des processus en cours d’exécution sur la machine Linux en un clic, _ Listage des utilisateurs COMMENT CONNECTER UN CLIENT SOFTETHER À UN VPN …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COMHOMPUTER SECURITY
Sur Linux, il existe plusieurs fonctionnalités servant à faciliter la gestion des comptes d’utilisateurs et leur sécurisation.Dans cet article, j’essaierai d’évoquer les plus populaires (importants).Les fonctionnalités que nous aborderons sont: les Quota, les permissions de fichier, le SGID, les ACLs, libpam_cracklib et les outils de gestion d’utilisateur chmod, chown, useradd COMMENT CONTOURNER LES CHALLENGES CAPTCHA AVEC …TRANSLATE THIS PAGE 2Captcha est un service payant. Il vous faudra ajouter des fonds votre compte pour pouvoir utiliser ce service. Les méthodes d’approvisionnement actuellement acceptées sur le site sont entre autres : Bitcoin, Paypal, Alipay, Advcash, PaymentWall, WMZ, Payeeretc.
DÉTECTION D’UNE INTRUSION SYSTÈME AVEC DES …TRANSLATE THIS PAGE Dans cet billet, nous effectuerons une simple analyse pour détecter des activités louches “à chaud” sur un système à l’aide d’outils de base de Linux. Cet article est la suite de Détection d’une intrusion système avec des commandes de base de Linux (Partie 1) . Nous analyserons une machine nommée Magento2, suspectée d’avoir un malware. Lançons la commande Read More » COMMENT CRÉER DES BACKDOORS AVEC THEFATRAT ? TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs systèmes tels que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. # git clone Read More » COMMENT TROUVER UN MOT DE PASSE HASHÉ AVEC …TRANSLATE THIS PAGE Hash-Buster est un script Python qui utilise des bases de données online pour trouver les mots de passe correspondants aux hashes en quelques secondes. Pour le moment, l’outil ne supporte que le MD5, le SHA1, le SHA2 (SHA256). Si vous vous connaissez bien en Python, vous pourrez ajouter d’autres algorithmes de hachage. Cet outil peut s’avérer nécessaire avant Read More » COMMENT PERMETTRE DES ACCÈS SSH AU COMPTE ROOT …TRANSLATE THIS PAGE En utilisant l’option Match dans votre fichier de configuration sshd_config (/etc/ssh/sshd_config), il vous sera possible de limiter ou de donner des accès SSH à des utilisateurs spécifiques. Cette option fonctionne comme un bloc conditionnel. Si la condition est respectée, OpenSSH validera la commande précisée dans le bloc et écrasera la configuration globale préétablie. Dans ce COMMENT OBTENIR LE HASH D’UN FICHIER À PARTIR DE …TRANSLATE THISPAGE
Les fonctions de hachage sont très utiles dans la vérification de l’intégrité de fichiers. Il existe sur la Toile plusieurs applications qui peuvent vous aider à savoir si vos fichiers n’ont pas été modifiés par des virus ou des tierces personnes. Sur Windows également, il existe également deux outils qui peuvent vous aider à calculer des algorithmes de Read More » COMMENT CONNECTER UN CLIENT SOFTETHER À UN VPN …TRANSLATE THIS PAGE Il y’a quelques semaines je vous introduisais à SoftEther, un VPN très intéressant supportant plusieurs protocoles VPN tels que le SSL VPN, L2tp/IpSec, OpenVpn, MS-SSTP, L2TPv3, etc. Dans cet billet, nous tenterons de nous connecter à un serveur Vpn SoftEther via la version Linux du client SoftEther. Notez que ce logiciel client utilise le protocole Vpn natif de Read More » COMMENT TROUVER DES WEBCAMS VULNÉRABLES SUR …TRANSLATE THIS PAGE Mais ne nous écartons pas de notre sujet. Notre but aujourd’hui sera de trouver des webcams vulnérables à travers le monde entier l’aide de Shodan. Dans un premier temps, vous devez créer un compte sur Shodan.io. En utilisant le mot clé “webcamxp”, vous vous retrouverez avec des milliers de webcams vulnérables dans le mondeentier.
COMMENT DÉFINIR UNE DURÉE DE VIE SUR UN COMPTE DTRANSLATE THIS PAGE L’attribution d’une durée de vie aux mots de passe est l’une des techniques employées par les administrateurs système pour protéger les sociétés contre certains types d’attaque sur les mots de passe. Dans cet article, nous verrons comment utiliser les commandes useradd, usermod et chage pour gérer la durée de vie des comptes d’utilisateurs et des mots de passe sur LinuxHOMPUTER SECURITY
Sur Linux, il existe plusieurs fonctionnalités servant à faciliter la gestion des comptes d’utilisateurs et leur sécurisation.Dans cet article, j’essaierai d’évoquer les plus populaires (importants).Les fonctionnalités que nous aborderons sont: les Quota,les permissions de
DÉBUTEZ AVEC OPEN BUG BOUNTY Débutez avec Open Bug Bounty. Un rapide article pour vous présenter une plateforme que j’ai découverte récemment, Open Bug Bounty. C’est un site de bug bounty classique avec plusieurs sites proposés, sauf que les entreprises/sites ne sont pas obligés de donner un “bounty”, généralement de l’argent ou des cadeaux. KALI LINUX SUR WINDOWS 10 16 thoughts on “ Kali Linux sur Windows 10 ” Cédric July 8, 2018. Bonjour, merci pour l’article. Le tuto a fonctionné au poil jusqu’à l’ouverture de session Xorg. Après la fenetres est vide : pas de menu, de fonds d’écran, rien en clique droit. COMMENT CRÉER DES BACKDOORS AVEC THEFATRAT ? TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs systèmes tels que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. # git clone Read More » COMMENT PERMETTRE DES ACCÈS SSH AU COMPTE ROOT …TRANSLATE THIS PAGE En utilisant l’option Match dans votre fichier de configuration sshd_config (/etc/ssh/sshd_config), il vous sera possible de limiter ou de donner des accès SSH à des utilisateurs spécifiques. Cette option fonctionne comme un bloc conditionnel. Si la condition est respectée, OpenSSH validera la commande précisée dans le bloc et écrasera la configuration globale préétablie. Dans ce COMMENT UTILISER VOTRE SERVEUR SSH POUR CONTOURNER …TRANSLATE THISPAGE
Supposons que vous soyiez dans un environnement où l’accès Internet vers certains sites ne soit pas autorisé. Si vous possédez déjà un serveur ssh (sur un VPS ou tout autre type de serveur) l’utilisation de VPN n’est pas forcément nécessaire. Le Port Forwarding peut résoudre votre problème. Le Port Fowarding (ou redirection de port) consiste à rediriger des Read More » COMMENT CRÉER UN KEYLOGGER AVEC SAINT ? Les keyloggers sont des logiciels espions (spywares) permettant d’enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements déclenchés. sAINT est un Keylogger écrit en Java destiné aux plateformes Windows. Ci-dessous l’ensemble des fonctionnalités de sAINT: _ Keylogger, _ Capture d’écran, _ Capture du webcam, _ Persistence. Pour que le keylogger COMMENT CONNECTER UN CLIENT SOFTETHER À UN VPN …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COM DÉTECTION DE MALWARE AVEC VOLATILITY Détection de malware avec Volatility – Part 1. Aujourd’hui, nous verrons comment détecter des traces de logiciels malveillants dans les images mémoires à l’aide de l’outil d’analyse forensic Volatility. Comment extraire des informations dans une image mémoire?
COMMENT RÉALISER DES SCANS RÉSEAUX AVEC NETTACKER Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online. Le programme utilise des scans du type TCP SYN/ACK, ICMP et bien d’autres pour contourner les pare-feux, les IDS/IPS et détecter les ports ouverts sur des systèmes ciblés. Nettacker peut être aussi utilisé pour effectuer des attaques par forceHOMPUTER SECURITY
Sur Linux, il existe plusieurs fonctionnalités servant à faciliter la gestion des comptes d’utilisateurs et leur sécurisation.Dans cet article, j’essaierai d’évoquer les plus populaires (importants).Les fonctionnalités que nous aborderons sont: les Quota,les permissions de
DÉBUTEZ AVEC OPEN BUG BOUNTY Débutez avec Open Bug Bounty. Un rapide article pour vous présenter une plateforme que j’ai découverte récemment, Open Bug Bounty. C’est un site de bug bounty classique avec plusieurs sites proposés, sauf que les entreprises/sites ne sont pas obligés de donner un “bounty”, généralement de l’argent ou des cadeaux. KALI LINUX SUR WINDOWS 10 16 thoughts on “ Kali Linux sur Windows 10 ” Cédric July 8, 2018. Bonjour, merci pour l’article. Le tuto a fonctionné au poil jusqu’à l’ouverture de session Xorg. Après la fenetres est vide : pas de menu, de fonds d’écran, rien en clique droit. COMMENT CRÉER DES BACKDOORS AVEC THEFATRAT ? TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs systèmes tels que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. # git clone Read More » COMMENT PERMETTRE DES ACCÈS SSH AU COMPTE ROOT …TRANSLATE THIS PAGE En utilisant l’option Match dans votre fichier de configuration sshd_config (/etc/ssh/sshd_config), il vous sera possible de limiter ou de donner des accès SSH à des utilisateurs spécifiques. Cette option fonctionne comme un bloc conditionnel. Si la condition est respectée, OpenSSH validera la commande précisée dans le bloc et écrasera la configuration globale préétablie. Dans ce COMMENT UTILISER VOTRE SERVEUR SSH POUR CONTOURNER …TRANSLATE THISPAGE
Supposons que vous soyiez dans un environnement où l’accès Internet vers certains sites ne soit pas autorisé. Si vous possédez déjà un serveur ssh (sur un VPS ou tout autre type de serveur) l’utilisation de VPN n’est pas forcément nécessaire. Le Port Forwarding peut résoudre votre problème. Le Port Fowarding (ou redirection de port) consiste à rediriger des Read More » COMMENT CRÉER UN KEYLOGGER AVEC SAINT ? Les keyloggers sont des logiciels espions (spywares) permettant d’enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements déclenchés. sAINT est un Keylogger écrit en Java destiné aux plateformes Windows. Ci-dessous l’ensemble des fonctionnalités de sAINT: _ Keylogger, _ Capture d’écran, _ Capture du webcam, _ Persistence. Pour que le keylogger COMMENT CONNECTER UN CLIENT SOFTETHER À UN VPN …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COM DÉTECTION DE MALWARE AVEC VOLATILITY Détection de malware avec Volatility – Part 1. Aujourd’hui, nous verrons comment détecter des traces de logiciels malveillants dans les images mémoires à l’aide de l’outil d’analyse forensic Volatility. Comment extraire des informations dans une image mémoire?
COMMENT RÉALISER DES SCANS RÉSEAUX AVEC NETTACKER Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online. Le programme utilise des scans du type TCP SYN/ACK, ICMP et bien d’autres pour contourner les pare-feux, les IDS/IPS et détecter les ports ouverts sur des systèmes ciblés. Nettacker peut être aussi utilisé pour effectuer des attaques par force COMMENT CONTOURNER LES CHALLENGES CAPTCHA AVEC …TRANSLATE THIS PAGE 2Captcha est un service payant. Il vous faudra ajouter des fonds votre compte pour pouvoir utiliser ce service. Les méthodes d’approvisionnement actuellement acceptées sur le site sont entre autres : Bitcoin, Paypal, Alipay, Advcash, PaymentWall, WMZ, Payeeretc.
COMMENT CRÉER DES BACKDOORS AVEC THEFATRAT ? TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs systèmes tels que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. # git clone Read More » COMMENT HACKER UN COMPTE WINDOWS AVEC UNE CLÉ …TRANSLATE THIS PAGE Verrouiller son compte d’utilisateur avec un mot de passe est l‘une des bases de la sécurité informatique. Mais ce qui est encore plus important et que tout le monde omet parfois c’est l’utilisation de mots de passe sécurisés pour le verrouillage. Sous Windows les mots de passes sont cryptés avec la fonction de hachage NTLM. Le fichier où Read More » COMMENT UTILISER VOTRE SERVEUR SSH POUR …TRANSLATE THIS PAGE Supposons que vous soyiez dans un environnement où l’accès Internet vers certains sites ne soit pas autorisé. Si vous possédez déjà un serveur ssh (sur un VPS ou tout autre type de serveur) l’utilisation de VPN n’est pas forcément nécessaire. Le Port Forwarding peut résoudre votre problème. Le Port Fowarding (ou redirection de port) consiste à rediriger des Read More » COMMENT TÉLÉCHARGER DES CHANSONS AVEC SPOTIFY-DOWNLOADER Installation. Sur les systèmes Unix/Linux, spotify-downloader peut être téléchargé via pip. $ pip3 install spotdl. Pour la conversion des chansons au format mp3, il est nécessaire que vous installiez le package ffmpeg. $ sudo apt-get install ffmpeg. Ci-dessous le menu d’aide de spotify-downloader. $ spotdl -h usage: spotdl (-sSONG
COMMENT RÉALISER DES SCANS RÉSEAUX AVEC NETTACKER Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online. Le programme utilise des scans du type TCP SYN/ACK, ICMP et bien d’autres pour contourner les pare-feux, les IDS/IPS et détecter les ports ouverts sur des systèmes ciblés. Nettacker peut être aussi utilisé pour effectuer des attaques par force COMMENT TROUVER DES WEBCAMS VULNÉRABLES SUR …TRANSLATE THIS PAGE Mais ne nous écartons pas de notre sujet. Notre but aujourd’hui sera de trouver des webcams vulnérables à travers le monde entier l’aide de Shodan. Dans un premier temps, vous devez créer un compte sur Shodan.io. En utilisant le mot clé “webcamxp”, vous vous retrouverez avec des milliers de webcams vulnérables dans le mondeentier.
COMMENT PERMETTRE DES ACCÈS SSH AU COMPTE ROOT …TRANSLATE THIS PAGE En utilisant l’option Match dans votre fichier de configuration sshd_config (/etc/ssh/sshd_config), il vous sera possible de limiter ou de donner des accès SSH à des utilisateurs spécifiques. Cette option fonctionne comme un bloc conditionnel. Si la condition est respectée, OpenSSH validera la commande précisée dans le bloc et écrasera la configuration globale préétablie. Dans ce CET OUTIL PROTÈGE VOTRE MACHINE CONTRE LES ATTAQUES …TRANSLATE THISPAGE
Les attaques ARP spoofing permettent aux pirates de se positionner entre les flux de communication transitant entre leur victime et une passerelle. Cette technique leur permet notamment d’intercepter ou de modifier des trafics, et même d’empêcher tout trafic. shARP est un script shell qui peut détecter les attaques ARP spoofing. L’outil de défense comprend notamment deux modes d SOCIALFISH – L’OUTIL DE PHISHING INTÉGRANT NGROKTRANSLATE THISPAGE
SocialFish est un outil hacking qui permet de créer des pages de phishing des réseaux sociaux populaires ( Facebook, Twitter, LinkedIn, etc. ) depuis votre machine. Pour rendre accessible vos pages sur l’Internet, l’outil utilise ngrok, un reverse proxy multiplateforme. Si vous souhaitez apprendre plus sur ngrok, je vous invite à jeter un coup d’oeil à cet article. Dans Read More »HOMPUTER SECURITY
Sur Linux, il existe plusieurs fonctionnalités servant à faciliter la gestion des comptes d’utilisateurs et leur sécurisation.Dans cet article, j’essaierai d’évoquer les plus populaires (importants).Les fonctionnalités que nous aborderons sont: les Quota,les permissions de
DÉBUTEZ AVEC OPEN BUG BOUNTY Débutez avec Open Bug Bounty. Un rapide article pour vous présenter une plateforme que j’ai découverte récemment, Open Bug Bounty. C’est un site de bug bounty classique avec plusieurs sites proposés, sauf que les entreprises/sites ne sont pas obligés de donner un “bounty”, généralement de l’argent ou des cadeaux. KALI LINUX SUR WINDOWS 10 16 thoughts on “ Kali Linux sur Windows 10 ” Cédric July 8, 2018. Bonjour, merci pour l’article. Le tuto a fonctionné au poil jusqu’à l’ouverture de session Xorg. Après la fenetres est vide : pas de menu, de fonds d’écran, rien en clique droit. COMMENT CRÉER DES BACKDOORS AVEC THEFATRAT ? TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs systèmes tels que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. # git clone Read More » COMMENT PERMETTRE DES ACCÈS SSH AU COMPTE ROOT …TRANSLATE THIS PAGE En utilisant l’option Match dans votre fichier de configuration sshd_config (/etc/ssh/sshd_config), il vous sera possible de limiter ou de donner des accès SSH à des utilisateurs spécifiques. Cette option fonctionne comme un bloc conditionnel. Si la condition est respectée, OpenSSH validera la commande précisée dans le bloc et écrasera la configuration globale préétablie. Dans ce COMMENT UTILISER VOTRE SERVEUR SSH POUR CONTOURNER …TRANSLATE THISPAGE
Supposons que vous soyiez dans un environnement où l’accès Internet vers certains sites ne soit pas autorisé. Si vous possédez déjà un serveur ssh (sur un VPS ou tout autre type de serveur) l’utilisation de VPN n’est pas forcément nécessaire. Le Port Forwarding peut résoudre votre problème. Le Port Fowarding (ou redirection de port) consiste à rediriger des Read More » COMMENT CRÉER UN KEYLOGGER AVEC SAINT ? Les keyloggers sont des logiciels espions (spywares) permettant d’enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements déclenchés. sAINT est un Keylogger écrit en Java destiné aux plateformes Windows. Ci-dessous l’ensemble des fonctionnalités de sAINT: _ Keylogger, _ Capture d’écran, _ Capture du webcam, _ Persistence. Pour que le keylogger COMMENT CONNECTER UN CLIENT SOFTETHER À UN VPN …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COM DÉTECTION DE MALWARE AVEC VOLATILITY Détection de malware avec Volatility – Part 1. Aujourd’hui, nous verrons comment détecter des traces de logiciels malveillants dans les images mémoires à l’aide de l’outil d’analyse forensic Volatility. Comment extraire des informations dans une image mémoire?
COMMENT RÉALISER DES SCANS RÉSEAUX AVEC NETTACKER Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online. Le programme utilise des scans du type TCP SYN/ACK, ICMP et bien d’autres pour contourner les pare-feux, les IDS/IPS et détecter les ports ouverts sur des systèmes ciblés. Nettacker peut être aussi utilisé pour effectuer des attaques par forceHOMPUTER SECURITY
Sur Linux, il existe plusieurs fonctionnalités servant à faciliter la gestion des comptes d’utilisateurs et leur sécurisation.Dans cet article, j’essaierai d’évoquer les plus populaires (importants).Les fonctionnalités que nous aborderons sont: les Quota,les permissions de
DÉBUTEZ AVEC OPEN BUG BOUNTY Débutez avec Open Bug Bounty. Un rapide article pour vous présenter une plateforme que j’ai découverte récemment, Open Bug Bounty. C’est un site de bug bounty classique avec plusieurs sites proposés, sauf que les entreprises/sites ne sont pas obligés de donner un “bounty”, généralement de l’argent ou des cadeaux. KALI LINUX SUR WINDOWS 10 16 thoughts on “ Kali Linux sur Windows 10 ” Cédric July 8, 2018. Bonjour, merci pour l’article. Le tuto a fonctionné au poil jusqu’à l’ouverture de session Xorg. Après la fenetres est vide : pas de menu, de fonds d’écran, rien en clique droit. COMMENT CRÉER DES BACKDOORS AVEC THEFATRAT ? TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs systèmes tels que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. # git clone Read More » COMMENT PERMETTRE DES ACCÈS SSH AU COMPTE ROOT …TRANSLATE THIS PAGE En utilisant l’option Match dans votre fichier de configuration sshd_config (/etc/ssh/sshd_config), il vous sera possible de limiter ou de donner des accès SSH à des utilisateurs spécifiques. Cette option fonctionne comme un bloc conditionnel. Si la condition est respectée, OpenSSH validera la commande précisée dans le bloc et écrasera la configuration globale préétablie. Dans ce COMMENT UTILISER VOTRE SERVEUR SSH POUR CONTOURNER …TRANSLATE THISPAGE
Supposons que vous soyiez dans un environnement où l’accès Internet vers certains sites ne soit pas autorisé. Si vous possédez déjà un serveur ssh (sur un VPS ou tout autre type de serveur) l’utilisation de VPN n’est pas forcément nécessaire. Le Port Forwarding peut résoudre votre problème. Le Port Fowarding (ou redirection de port) consiste à rediriger des Read More » COMMENT CRÉER UN KEYLOGGER AVEC SAINT ? Les keyloggers sont des logiciels espions (spywares) permettant d’enregistrer les touches utilisées par un utilisateur sur son clavier et tous les évènements déclenchés. sAINT est un Keylogger écrit en Java destiné aux plateformes Windows. Ci-dessous l’ensemble des fonctionnalités de sAINT: _ Keylogger, _ Capture d’écran, _ Capture du webcam, _ Persistence. Pour que le keylogger COMMENT CONNECTER UN CLIENT SOFTETHER À UN VPN …TRANSLATE THIS PAGESEE MORE ON HOMPUTERSECURITY.COM DÉTECTION DE MALWARE AVEC VOLATILITY Détection de malware avec Volatility – Part 1. Aujourd’hui, nous verrons comment détecter des traces de logiciels malveillants dans les images mémoires à l’aide de l’outil d’analyse forensic Volatility. Comment extraire des informations dans une image mémoire?
COMMENT RÉALISER DES SCANS RÉSEAUX AVEC NETTACKER Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online. Le programme utilise des scans du type TCP SYN/ACK, ICMP et bien d’autres pour contourner les pare-feux, les IDS/IPS et détecter les ports ouverts sur des systèmes ciblés. Nettacker peut être aussi utilisé pour effectuer des attaques par force COMMENT CONTOURNER LES CHALLENGES CAPTCHA AVEC …TRANSLATE THIS PAGE 2Captcha est un service payant. Il vous faudra ajouter des fonds votre compte pour pouvoir utiliser ce service. Les méthodes d’approvisionnement actuellement acceptées sur le site sont entre autres : Bitcoin, Paypal, Alipay, Advcash, PaymentWall, WMZ, Payeeretc.
COMMENT CRÉER DES BACKDOORS AVEC THEFATRAT ? TheFatRat est un outil hacking qui peut faciliter la création de backdoors de la plate-forme Metasploit. Cet outil est capable de générer des backdoors à partir des payloads de Rapid7 qui peuvent fonctionner sur plusieurs systèmes tels que Linux, Android, Windows, Mac OSX, etc. L’outil hacking est disponible à partir de son repo sur GitHub. # git clone Read More » COMMENT HACKER UN COMPTE WINDOWS AVEC UNE CLÉ …TRANSLATE THIS PAGE Verrouiller son compte d’utilisateur avec un mot de passe est l‘une des bases de la sécurité informatique. Mais ce qui est encore plus important et que tout le monde omet parfois c’est l’utilisation de mots de passe sécurisés pour le verrouillage. Sous Windows les mots de passes sont cryptés avec la fonction de hachage NTLM. Le fichier où Read More » COMMENT UTILISER VOTRE SERVEUR SSH POUR …TRANSLATE THIS PAGE Supposons que vous soyiez dans un environnement où l’accès Internet vers certains sites ne soit pas autorisé. Si vous possédez déjà un serveur ssh (sur un VPS ou tout autre type de serveur) l’utilisation de VPN n’est pas forcément nécessaire. Le Port Forwarding peut résoudre votre problème. Le Port Fowarding (ou redirection de port) consiste à rediriger des Read More » COMMENT TÉLÉCHARGER DES CHANSONS AVEC SPOTIFY-DOWNLOADER Installation. Sur les systèmes Unix/Linux, spotify-downloader peut être téléchargé via pip. $ pip3 install spotdl. Pour la conversion des chansons au format mp3, il est nécessaire que vous installiez le package ffmpeg. $ sudo apt-get install ffmpeg. Ci-dessous le menu d’aide de spotify-downloader. $ spotdl -h usage: spotdl (-sSONG
COMMENT RÉALISER DES SCANS RÉSEAUX AVEC NETTACKER Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online. Le programme utilise des scans du type TCP SYN/ACK, ICMP et bien d’autres pour contourner les pare-feux, les IDS/IPS et détecter les ports ouverts sur des systèmes ciblés. Nettacker peut être aussi utilisé pour effectuer des attaques par force COMMENT TROUVER DES WEBCAMS VULNÉRABLES SUR …TRANSLATE THIS PAGE Mais ne nous écartons pas de notre sujet. Notre but aujourd’hui sera de trouver des webcams vulnérables à travers le monde entier l’aide de Shodan. Dans un premier temps, vous devez créer un compte sur Shodan.io. En utilisant le mot clé “webcamxp”, vous vous retrouverez avec des milliers de webcams vulnérables dans le mondeentier.
COMMENT PERMETTRE DES ACCÈS SSH AU COMPTE ROOT …TRANSLATE THIS PAGE En utilisant l’option Match dans votre fichier de configuration sshd_config (/etc/ssh/sshd_config), il vous sera possible de limiter ou de donner des accès SSH à des utilisateurs spécifiques. Cette option fonctionne comme un bloc conditionnel. Si la condition est respectée, OpenSSH validera la commande précisée dans le bloc et écrasera la configuration globale préétablie. Dans ce CET OUTIL PROTÈGE VOTRE MACHINE CONTRE LES ATTAQUES …TRANSLATE THISPAGE
Les attaques ARP spoofing permettent aux pirates de se positionner entre les flux de communication transitant entre leur victime et une passerelle. Cette technique leur permet notamment d’intercepter ou de modifier des trafics, et même d’empêcher tout trafic. shARP est un script shell qui peut détecter les attaques ARP spoofing. L’outil de défense comprend notamment deux modes d SOCIALFISH – L’OUTIL DE PHISHING INTÉGRANT NGROKTRANSLATE THISPAGE
SocialFish est un outil hacking qui permet de créer des pages de phishing des réseaux sociaux populaires ( Facebook, Twitter, LinkedIn, etc. ) depuis votre machine. Pour rendre accessible vos pages sur l’Internet, l’outil utilise ngrok, un reverse proxy multiplateforme. Si vous souhaitez apprendre plus sur ngrok, je vous invite à jeter un coup d’oeil à cet article. Dans Read More »Skip to content
* Home
* Internet
* Malware
* Privacy
* Mobile
* Astuces
* Hacking
* Events
* CTF
* About
MenuHOMEINTERNETMALWAREPRIVACYMOBILEASTUCESHACKINGEVENTSCTFABOUT COMMENT INSTALLER NEXTCLOUD ET ONLYOFFICE SUR CLOUDRON ? Cloudron est une plateforme d’auto-hébergement qui vous permet une gestion très facile de vos applications Web. Cette solution s’appuie notamment sur Docker pour déployer vos applications préférées en quelques minutes. Aujourd’hui nous nous verrons comment installer les applications Nextcloud et OnlyOffice sur Cloudron. Pour l’objectif de cet article, Cloudron a été installé avec un configuration manuelle du DNS.… Read More » A LA DÉCOUVERTE DE CLOUDRON Cloudron est une solution d’auto-hébergement qui permet une gestion très aisée de vos applications Web. Cette plateforme s’appuie notamment sur Docker pour automatiser l’installation des applications Web populaires (WordPress, Nextcloud, GitLab, …) en un seul clic. La version gratuite de Cloudron limite l’utilisation seulement deux applications sur votre serveur. Si vous souhaitez installer plus d’applications, il… Read More » COMMENT DÉFINIR LES FICHIERS PAR DÉFAUT DES RÉPERTOIRES DE BASE DES NOUVEAUX UTILISATEURS SUR LINUX ? Lorsque nous créeons des utilisateurs sur Linux, des fichiers et dossiers par défaut sont créés selon les types de connexion des utilisateurs (mode console ou mode graphique).Dans ce billet, nous verrons comment gérer ces éléments initialisés à la création des utilisateurs. Sur Linux, useradd est l’outil utilisé pour la création des utilisateurs. Ci-dessous ses configurations par défaut pour… Read More » IL ÉTAIT UNE FOIS … SAMBACRY Bonjour à tous, Aujourd’hui, nous allons nous intéresser SambaCry, une vulnérabilité qui avait été découverte sur le logiciel Samba au milieu de l’année 2017.Nommée ainsi, en référence à Wannacry, cette faille de sécurité avait été utilisée pour lancer des attaques massives sur Internet. Qu’est ce que Samba ? Samba est le logiciel qui permet aux systèmes Linux/Unix… Read More » COMMENT MONITORER LA SUPPRESSION DES FICHIERS SUR LINUX ? Selon certaines situations, des fichiers peuvent être supprimés de façon non autorisée sur votre système. Soit par des malwares qui essaient d’effacer leur trace, ou par des utilisateurs ayant abusé de leur privilège sudo.auditd est un outil qui peut vous aider investiguer très facilement tout ce qui se passe sur votre système. Aujourd’hui, nous verrons comment… Read More » COMMENT PARTAGER VOS FICHIERS EN UN CLIC AVEC JIRAFEAU ? Jirafeau est une application d’auto-hébergement et de partage de fichiers écrite en PHP. Dotée d’une licence libre, cette solution ne requiert aucune base de données, fournit une interface utilisateur facile à utiliser, et vous offre la possibilité de protéger vos partages avec un password, une date d’expiration, des téléchargements uniques avec auto-destruction. Ci-dessous quelques caractéristiques supplémentaires de Jirafeau:… Read More » SUPPRIMEZ VOS FICHIERS EN TOUTE SÉCURITÉ AVEC SHRED Chaque fois que vous supprimez un fichier sur Linux ou n’importe quel autre OS, le système ne supprime pas complètement les données de ce fichier. En effet, il démeure possible de récupérer les fichiers supprimées en utilisant l’un des nombreux outils forensics disponibles à travers la Toile. Aujourd’hui, nous verrons comment utiliser l’outil Shred pour supprimer vos fichiers… Read More » A LA DÉCOUVERTE DE CALIBRE Calibre est un gestionnaire de livres électroniques très riche en fonctionnalités, facile à utiliser, qui réunit en seul endroit vos ebooks, articles Web, et journaux préférés. Ce gestionnaire permet entre autres de télécharger des ebooks gratuits à partir de sources publiques, de convertir vos fichiers en divers formats, etc.Gratuit, Calibre est compatible avec les systèmes macOS, Windows et… ReadMore »
LES PREMIERS MODÈLES DU LIBREM 5 DISPONIBLES Purism, l’éditeur américain de smartphone a publié la semaine dernière des photos de la première version du Librem 5, le smartphone Linux axé sur la vie privée. Le Librem 5 est le fruit d’une campagne de crownfunding lancée 2017, qui n’aura duré que 2 mois et récolté plus de 2 millions de dollars ! Bien que les premiers… Read More » FD – UNE ALTERNATIVE SIMPLE ET PLUS RAPIDE À FIND Si vous êtes utilisateur Linux, vous êtes à coup sûr familier la commande Find et à sa complexité. Aujourd’hui, nous allons découvrir une alternative appelée fd. Fd est un outil de recherche simple, convivial destiné à opérer plus rapidement que Find. Ci-dessous quelques caractéristiques notables de fd: _ Ne cherche pas les dossiers et fichiers cachés par… Read More »* 1
* 2
* 3
* 4
* Next ›
Last »
Search for:
Recent Posts
* Comment installer Nextcloud et Onlyoffice sur Cloudron ?March 12, 2020
* A la découverte de CloudronMarch 6, 2020
* Comment définir les fichiers par défaut des répertoires de base des nouveaux utilisateurs sur Linux ?March 1, 2020
* Il était une fois … SambaCryJanuary 16, 2020
* Comment monitorer la suppression des fichiers sur Linux ?December 24, 2019
* Comment partager vos fichiers en un clic avec Jirafeau ?November 17, 2019
* Supprimez vos fichiers en toute sécurité avec ShredNovember 9, 2019
* A la découverte de CalibreOctober 12, 2019
* Les premiers modèles du Librem 5 disponiblesOctober 1, 2019
* Fd – Une alternative simple et plus rapide à FindAugust 20, 2019
Trending
*
Comment créer votre propre service cloud avec Nextcloud ?*
Kali Linux sur Windows 10*
Comment prendre le contrôle d’un smartphone Android avec AhMyth ?*
Comment créer des backdoors avec TheFatRat ?*
Guide d'installation de Nextcloud sur Docker*
Introduction à Volatility*
SocialFish – l’outil de phishing intégrant ngrok*
Guide d’installation d’un serveur mail sur Docker*
Comment mettre en place un serveur Syslog ?*
Comment obtenir toutes les informations sur vos amis Facebook en un seul clic avec OSIF ?Tag Cloud
2FA Android
audit
backdoor
BitTorrent
botnet
centos
Chrome
cryptographie
DDoS
docker
Fingerprint
Firefox
forensics
Gmail
hping
IA
IoT
Java
JavaScript
laptop
Linux
metasploit
MitM
nextcloud
nmap
osint
password
phishing
PortForwarding
python
ransomware
RAT
security
Shodan
ssh
steganographie
Tor
Ubuntu
volatility
vpn
webcam
Windows
Top Posts
*
Kali Linux sur Windows 10*
Comment effacer tous vos posts Facebook en un seul clic avec deletefb?
*
Guide d’installation de Windows Server 2016 sur Scaleway*
Comment créer votre propre service cloud avec Nextcloud ?*
Ce malware Linux infecte des Raspberry Pi pour miner descryptomonnaies
*
Guide d’installation de Nextcloud sur Docker*
Le XSSJacking – la nouvelle attaque dont vous devez vous méfiez*
Mon gestionnaire de mot de passe, Bitwarden*
Une version de Tor pour Android désormais disponible*
Testez les attaques MitM dans votre réseau avec Morpheus (3/3) Homputer Security © 2020. All Rights Reserved.Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0