Auto-destruction de vos données avec Kali Linux

kali-linux-auto-destruction-données

Saviez-vous que la distribution KALI Linux est doté d’une fonctionnalité plutôt sympa qui permet d’auto-déduire vos données ? Depuis la version 1.06, les développeurs de KALI Linux ont modifiés le module Cryptsetup qui sert à chiffrer l’accès au disque dur pour permettre aux utilisateurs qui le souhaitent d’ajouter une mesure de sécurité supplémentaire: la mise en place […]


Pirater un ordinateur sous Windows 98 c’est simple comme bonjour

windows_98

Voici une animation gif plutôt impressionnante d’un mec qui pirate un vieil ordinateur sous Windows 98. Si vous avez retrouvé un vieil ordinateur avec Windows 98 et vous avez oublié son mot de passe alors cette astuce va surement vous aider. Pour hacker un ordinateur sous windows 98, il suffit d’explorer les menus d’impression jusqu’à ce qu’une […]


Tails, la distribution Linux utilisé par Edward Snowden

edwardsnowden-anonyme

Tails est une distribution Gnu/Linux basée sur Debian, spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui l’utilisent. Tails permet d’utiliser Internet de manière anonyme partout sur le net sans laisser aucune trace des actions effectuées. D’ailleurs, c’est la distribution qui utilise Snowden et pas mal d’autres activistes pour se connecter en […]


Comment la police arrive à extraire toutes les données même supprimées d’un ordinateur ?

investigation-numerique

Pour traquer les cybercriminels, les ordinateurs se révèlent une mine d’or en informations. Toute une vie peut être reconstituée à partir de données sauvegardées dans nos ordinateurs. Et les enquêteurs ne s’en privent pas. Mais comment font-ils ? Ils utilisent des logiciels spéciaux dans l’investigation numérique légale « computer forensics ». Plusieurs logiciels, dont EnCase, WinHex, […]


Récupérer une adresse IP en utilisant une image

recuperer-adresse-ip

Une adresse IP est un numéro unique permettant à un ordinateur de communiquer dans un réseau. Elle est nécessaire pour envoyer et recevoir des informations, un peu comme une adresse postale est nécessaire pour recevoir le courrier classique. Obtenir une adresse IP n’est pas très difficile à faire, et je vous ai déjà montrer comment […]


Darknet: Qu’est-ce qu’on y trouve et comment y accéder ?

o-DARKNET-facebook

Pour 90% des gens internet c’est Facebook, Youtube, Google ou Bing, mais il y a aussi toutes les données auxquelles tous les utilisateurs ne peuvent accéder (base données, FTP, réseau d’entreprise, etc.) que certains appellent le Deep web ou web caché. Darkent c’est encore autre chose. Le «Web profond» ou «Darknet » est une collection […]


Pirater un site Web avec Kali Linux en moins de 4 minutes

hacking kali linux

Un test d’intrusion est la seule méthode pour améliorer la sécurité d’un site Web, le processus de tests de pénétration est plus ou moins le même. Par contre les objectifs de chacun sont différents, tandis que le principal but de cet article est de trouver des vulnérabilités exploitables en vue de proposer un plan d’actions permettant […]


HashTag: Crackez un mot de passe plus vite !

cracker mot de passe vite

Dans les anciens articles, je vous ai déjà parlé du logiciel John The Ripper pour faire des attaques par dictionnaire a partir d’un hash pour retrouver le mot de passe correspondant. Aujourd’hui, nous allons voir un outil qui va vous aidez à faire cette manœuvre plus rapidement en trouvant quel type de hash est utilisé pour un mot […]


Chiffrez simplement des fichiers depuis votre navigateur

chiffrer-fichier-pc

Comment être sûr qu’un tiers ne peut pas accéder à vos fichiers envoyés sur Net ? En les chiffrant bien sûr ! Avec miniLock vous pourrez simplement mettre à disposition des fichiers chiffrés sur un Cloud ou les envoyer par Skype en évitant le petits curieux. MiniLock est une extension pour le navigateur chrome qui […]


Les 3 plus grands hacker de tout les temps

800px-Lamo-Mitnick-Poulsen

Les hackers (pirates informatiques) sont capables de choses étonnantes, ils sont capables d’écouter les conversations téléphoniques, de pénétrer des systèmes informatique, de connaître l’identité et les caractéristiques de chaque personne qu’ils croisent… Bref plus aucune information ne leur est inaccessible.  Dans cet article, je vous présente les trois hackers les plus célèbres au monde !    Nom: Kevin Poulsen Statut […]