Quantcast
Channel: Homputer Security
Browsing all 97 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

La prise de photo de vos objets personnels comme méthode d’authentification...

Des scientifiques de l’université internationale de la Floride et Bloomberg ont créé un système d’authentification à deux facteurs reposant sur la prise de photos d’objets personnels. Ce nouveau...

View Article


Image may be NSFW.
Clik here to view.

Comment piéger vos attaquants avec un honeypot ?

Un honeypot est un système fake ou vulnérable intentionnellement conçu pour piéger les potentiels attaquants. Ce type de système fournit un bon moyen aux administrateurs d’observer les attaquants en...

View Article


Image may be NSFW.
Clik here to view.

TIDoS-Framework – l’outil de reconnaissance Web à découvrir

TIDoS-Framework est un outil écrit en Python utile pour des phases de reconnaissance dans des tests de pénétration sur des sites Web. Cet outil utilise une source publique (Hackertarget.com) pour...

View Article

Image may be NSFW.
Clik here to view.

Mentalist – le générateur de wordlist en mode graphique

Mentalist est un outil graphique utile pour la création des wordlists personnalisées. Cet outil est également capable de générer des règles compatibles avec Hashcat et John The ripper. Pour installer...

View Article

Image may be NSFW.
Clik here to view.

Striker – le scanneur de vulnérabilité web

Striker est un scanneur de vulnérabilité Web. Cet outil automatise plusieurs tests de vulnérabilités en utilisant des sources publiques comme Shodan, Whatcms.org, Crimeflare.info, Censys.io ....

View Article


Image may be NSFW.
Clik here to view.

Analyse de logs d’un honeypot SSH

Dans un article récent, je vous introduisais à Cowrie, le honeypot ssh. Pour rappel, un honeypot est un serveur vulnérable intentionnellement conçu pour attirer et identifier de potentiels...

View Article

Image may be NSFW.
Clik here to view.

Comment enregistrer les trames WiFi des smartphones avec Probemon ?

Les smartphones émettent des trames WiFi en permanence pour faciliter la géolocalisation. Malheureusement, cette fonction peut être abusée pour des fins de surveillance. En effet, elle est activée par...

View Article

Image may be NSFW.
Clik here to view.

Plusieurs applications Android vous espionnent sécrètement

Un travail collaboratif entre Yale Privacy Lab et Exodus Privacy montre que plusieurs applications populaires sur Android incluent des trackers. Ces trackers pour la plupart enregistrent l’activité...

View Article


Image may be NSFW.
Clik here to view.

Apprenez plus facilement les commandes de Linux avec TLDR

TLDR est un outil en ligne de commande fournissant des résumés simplifiés de l’utilisation des commandes sous Linux. Si vous êtes débutant sur Linux, TLDR est pour vous. Grâce à des exemples clairs et...

View Article


Image may be NSFW.
Clik here to view.

Linux-explorer – l’outil d’analyse forensic en mode graphique

Linux-explorer est une collection d’outils pour l’analyse forensic en “live” sous Linux. Cet outil doté d’une interface graphique est écrit en Python3 et Flask. Linux-explorer requiert l’installation...

View Article

Image may be NSFW.
Clik here to view.

Comment réaliser vos backups personnels avec Duplicati ?

Duplicati est un client Backup Open Source et multiplateforme qui sauvegarde vos backups de façon sécurisée sur plusieurs types de stockage comme des serveurs de fichiers distants ou des services de...

View Article

Image may be NSFW.
Clik here to view.

Comment installer un serveur OpenSSH sur Windows ?

La toute dernière mise à jour Windows Fall Creators Update (build 1709 (16299.19)) comprend un client et un serveur OpenSSH. Ces programmes sont disponibles dans le menu Gérer les fonctionnalités...

View Article

Image may be NSFW.
Clik here to view.

Comment transférer des fichiers entre deux serveurs distants avec rsync ?

Imaginez un scénario où vous devez transférer des fichiers volumineux entre deux serveurs distants. Sur le système A, un serveur ssh y est installé et sur le serveur B, aucne connexion ssh n’est...

View Article


Image may be NSFW.
Clik here to view.

Comment pirater un système Windows à l’aide d’un fichier Macro ?

macro_pack est un outil hacking écrit en Python3 fournissant une méthode avancée d’obfusquation de fichiers Macro malicieux. L’objectif de cet outil, selon son auteur, est de simplifier l’exploitation...

View Article

Image may be NSFW.
Clik here to view.

Comment effectuer des recherches à travers des fichiers pdf avec pdfgrep ?

Comme vous le savez, les outils de recherche de texte comme grep ou egrep sont limités aux fichiers textes et ne sont d’aucune utilité sur les fichiers au format pdf. pdfgrep est une utilité écrite en...

View Article


Image may be NSFW.
Clik here to view.

PiKarma – Le script Python qui vous protège contre les attaques Karma

PiKarma est un projet Open Source conçu par Besim Altinok, chercheur en sécurité turc. Cet outil, écrit en Python est capable de détecter les attaques Karma, un type d’attaque Man-in-The-Middle porté...

View Article

Image may be NSFW.
Clik here to view.

Comment contrôler un botnet avec Ares ?

Ares est un outil RAT écrit en Python qui peut être utilisé pour contrôler à distance plusieurs hôtes simultanément. Cet outil est notamment composé de deux programmes: _ Un serveur de commande et...

View Article


Image may be NSFW.
Clik here to view.

Le botnet PyCryptoMiner transforme votre système Linux en mineur de...

Les experts des réseaux F5 ont découvert un nouveau botnet de crypto-monnaies qui cible les systèmes Linux et se propage à travers le protocole SSH. Pour infecter des serveurs SSH vulnérables,...

View Article

Image may be NSFW.
Clik here to view.

Nextcloud Talk – L’ alternative Open Source à Google Hangout et Skype

L’application d’auto-hébergement a récemment lancé une application VoIP qui peut être une bonne alternative Open Source à Google Hangout, Skype, ou d’autres services de communication similaire....

View Article

Image may be NSFW.
Clik here to view.

Comment réaliser des scans réseaux avec Nettacker ?

Nettacker est un framework permettant d’automatiser des tests pour la collecte d’informations et la découverte de vulnérabilités online. Le programme utilise des scans du type TCP SYN/ACK, ICMP et...

View Article
Browsing all 97 articles
Browse latest View live