La prise de photo de vos objets personnels comme méthode d’authentification...
Des scientifiques de l’université internationale de la Floride et Bloomberg ont créé un système d’authentification à deux facteurs reposant sur la prise de photos d’objets personnels. Ce nouveau...
View ArticleComment piéger vos attaquants avec un honeypot ?
Un honeypot est un système fake ou vulnérable intentionnellement conçu pour piéger les potentiels attaquants. Ce type de système fournit un bon moyen aux administrateurs d’observer les attaquants en...
View ArticleTIDoS-Framework – l’outil de reconnaissance Web à découvrir
TIDoS-Framework est un outil écrit en Python utile pour des phases de reconnaissance dans des tests de pénétration sur des sites Web. Cet outil utilise une source publique (Hackertarget.com) pour...
View ArticleMentalist – le générateur de wordlist en mode graphique
Mentalist est un outil graphique utile pour la création des wordlists personnalisées. Cet outil est également capable de générer des règles compatibles avec Hashcat et John The ripper. Pour installer...
View ArticleStriker – le scanneur de vulnérabilité web
Striker est un scanneur de vulnérabilité Web. Cet outil automatise plusieurs tests de vulnérabilités en utilisant des sources publiques comme Shodan, Whatcms.org, Crimeflare.info, Censys.io ....
View ArticleAnalyse de logs d’un honeypot SSH
Dans un article récent, je vous introduisais à Cowrie, le honeypot ssh. Pour rappel, un honeypot est un serveur vulnérable intentionnellement conçu pour attirer et identifier de potentiels...
View ArticleComment enregistrer les trames WiFi des smartphones avec Probemon ?
Les smartphones émettent des trames WiFi en permanence pour faciliter la géolocalisation. Malheureusement, cette fonction peut être abusée pour des fins de surveillance. En effet, elle est activée par...
View ArticlePlusieurs applications Android vous espionnent sécrètement
Un travail collaboratif entre Yale Privacy Lab et Exodus Privacy montre que plusieurs applications populaires sur Android incluent des trackers. Ces trackers pour la plupart enregistrent l’activité...
View ArticleApprenez plus facilement les commandes de Linux avec TLDR
TLDR est un outil en ligne de commande fournissant des résumés simplifiés de l’utilisation des commandes sous Linux. Si vous êtes débutant sur Linux, TLDR est pour vous. Grâce à des exemples clairs et...
View ArticleLinux-explorer – l’outil d’analyse forensic en mode graphique
Linux-explorer est une collection d’outils pour l’analyse forensic en “live” sous Linux. Cet outil doté d’une interface graphique est écrit en Python3 et Flask. Linux-explorer requiert l’installation...
View ArticleComment réaliser vos backups personnels avec Duplicati ?
Duplicati est un client Backup Open Source et multiplateforme qui sauvegarde vos backups de façon sécurisée sur plusieurs types de stockage comme des serveurs de fichiers distants ou des services de...
View ArticleComment installer un serveur OpenSSH sur Windows ?
La toute dernière mise à jour Windows Fall Creators Update (build 1709 (16299.19)) comprend un client et un serveur OpenSSH. Ces programmes sont disponibles dans le menu Gérer les fonctionnalités...
View ArticleComment transférer des fichiers entre deux serveurs distants avec rsync ?
Imaginez un scénario où vous devez transférer des fichiers volumineux entre deux serveurs distants. Sur le système A, un serveur ssh y est installé et sur le serveur B, aucne connexion ssh n’est...
View ArticleComment pirater un système Windows à l’aide d’un fichier Macro ?
macro_pack est un outil hacking écrit en Python3 fournissant une méthode avancée d’obfusquation de fichiers Macro malicieux. L’objectif de cet outil, selon son auteur, est de simplifier l’exploitation...
View ArticleComment effectuer des recherches à travers des fichiers pdf avec pdfgrep ?
Comme vous le savez, les outils de recherche de texte comme grep ou egrep sont limités aux fichiers textes et ne sont d’aucune utilité sur les fichiers au format pdf. pdfgrep est une utilité écrite en...
View ArticlePiKarma – Le script Python qui vous protège contre les attaques Karma
PiKarma est un projet Open Source conçu par Besim Altinok, chercheur en sécurité turc. Cet outil, écrit en Python est capable de détecter les attaques Karma, un type d’attaque Man-in-The-Middle porté...
View ArticleComment contrôler un botnet avec Ares ?
Ares est un outil RAT écrit en Python qui peut être utilisé pour contrôler à distance plusieurs hôtes simultanément. Cet outil est notamment composé de deux programmes: _ Un serveur de commande et...
View ArticleLe botnet PyCryptoMiner transforme votre système Linux en mineur de...
Les experts des réseaux F5 ont découvert un nouveau botnet de crypto-monnaies qui cible les systèmes Linux et se propage à travers le protocole SSH. Pour infecter des serveurs SSH vulnérables,...
View ArticleNextcloud Talk – L’ alternative Open Source à Google Hangout et Skype
L’application d’auto-hébergement a récemment lancé une application VoIP qui peut être une bonne alternative Open Source à Google Hangout, Skype, ou d’autres services de communication similaire....
View ArticleComment réaliser des scans réseaux avec Nettacker ?
Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online. Le programme utilise des scans du type TCP SYN/ACK, ICMP et...
View Article