Tails, la distribution Linux utilisé par Edward Snowden

edwardsnowden-anonyme

Tails est une distribution Gnu/Linux basée sur Debian, spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui l’utilisent. Tails permet d’utiliser Internet de manière anonyme partout sur le net sans laisser aucune trace des actions effectuées. D’ailleurs, c’est la distribution qui utilise Snowden et pas mal d’autres activistes pour se connecter en […]


Comment la police arrive à extraire toutes les données même supprimées d’un ordinateur ?

investigation-numerique

Pour traquer les cybercriminels, les ordinateurs se révèlent une mine d’or en informations. Toute une vie peut être reconstituée à partir de données sauvegardées dans nos ordinateurs. Et les enquêteurs ne s’en privent pas. Mais comment font-ils ? Ils utilisent des logiciels spéciaux dans l’investigation numérique légale « computer forensics ». Plusieurs logiciels, dont EnCase, WinHex, […]


Récupérer une adresse IP en utilisant une image

recuperer-adresse-ip

Une adresse IP est un numéro unique permettant à un ordinateur de communiquer dans un réseau. Elle est nécessaire pour envoyer et recevoir des informations, un peu comme une adresse postale est nécessaire pour recevoir le courrier classique. Obtenir une adresse IP n’est pas très difficile à faire, et je vous ai déjà montrer comment […]


Darknet: Qu’est-ce qu’on y trouve et comment y accéder ?

o-DARKNET-facebook

Pour 90% des gens internet c’est Facebook, Youtube, Google ou Bing, mais il y a aussi toutes les données auxquelles tous les utilisateurs ne peuvent accéder (base données, FTP, réseau d’entreprise, etc.) que certains appellent le Deep web ou web caché. Darkent c’est encore autre chose. Le «Web profond» ou «Darknet » est une collection […]


Pirater un site Web avec Kali Linux en moins de 4 minutes

hacking kali linux

Un test d’intrusion est la seule méthode pour améliorer la sécurité d’un site Web, le processus de tests de pénétration est plus ou moins le même. Par contre les objectifs de chacun sont différents, tandis que le principal but de cet article est de trouver des vulnérabilités exploitables en vue de proposer un plan d’actions permettant […]


HashTag: Crackez un mot de passe plus vite !

cracker mot de passe vite

Dans les anciens articles, je vous ai déjà parlé du logiciel John The Ripper pour faire des attaques par dictionnaire a partir d’un hash pour retrouver le mot de passe correspondant. Aujourd’hui, nous allons voir un outil qui va vous aidez à faire cette manœuvre plus rapidement en trouvant quel type de hash est utilisé pour un mot […]


Chiffrez simplement des fichiers depuis votre navigateur

chiffrer-fichier-pc

Comment être sûr qu’un tiers ne peut pas accéder à vos fichiers envoyés sur Net ? En les chiffrant bien sûr ! Avec miniLock vous pourrez simplement mettre à disposition des fichiers chiffrés sur un Cloud ou les envoyer par Skype en évitant le petits curieux. MiniLock est une extension pour le navigateur chrome qui […]


Les 3 plus grands hacker de tout les temps

800px-Lamo-Mitnick-Poulsen

Les hackers (pirates informatiques) sont capables de choses étonnantes, ils sont capables d’écouter les conversations téléphoniques, de pénétrer des systèmes informatique, de connaître l’identité et les caractéristiques de chaque personne qu’ils croisent… Bref plus aucune information ne leur est inaccessible.  Dans cet article, je vous présente les trois hackers les plus célèbres au monde !    Nom: Kevin Poulsen Statut […]


Comment supprimer tous les virus de mon PC Windows ?

comment-supprimer-virus-ordinateur

Malgré toute votre vigilance, il arrive que des virus arrivent à pénétrer votre ordinateur. Résultat ? Des pop-up publicitaires qui s’affichent aléatoirement, des programmes qui lisent le contenu de votre disque dur pour l’envoyer sur des serveurs des hackers et votre ordinateur devient trop lent et il se bloque la plupart du temps… Pour faire […]


Comment cracker le Wifi avec son smartphone Android ?

hacker-wifi

Vive le Wifi libre ! Aujourd’hui, grâce à un petit soft et votre smartphone Android, vous allez  pouvoir cracker facilement et rapidement un Wifi. Penetrate est une application pour Android qui permet de vous connecter à certains routeurs Wifi sécurisé sans avoir besoin de la clé de sécurité. Comment cela marche-t-il ? Au lieu de chercher à […]


Comment utiliser TOR et rester anonyme ?

tor-windows

TOR est un protocole qui permet de surfer anonymement sur le Web. C’est un réseau informatique décentralisé qui utilise une architecture en oignon. Tor transmet les informations via une multitudes d’ordinateurs avant d’accéder a l’ordinateur demandé. Les paquets de données transitent d’un routeur vers un autre en laissant peu de traces sur leur origine. Même s’il […]