Comment utiliser TOR et rester anonyme ?

tor-windows

TOR est un protocole qui permet de surfer anonymement sur le Web. C’est un réseau informatique décentralisé qui utilise une architecture en oignon. Tor transmet les informations via une multitudes d’ordinateurs avant d’accéder a l’ordinateur demandé. Voyons comment utiliser Tor efficacement ! Les paquets de données transitent d’un routeur vers un autre en laissant peu de […]


Transformez votre Smartphone Android en outil de Hacking

transformer-smartphone-android-kali-linux

Bonnes nouvelles pour les hackers et les fans de kali linux, l’équipe en charge de Kali Linux à lancé un nouveau projet, connu sous le nom Nethunter , qui fonctionne sur un dispositif Android et plus particulièrement pensée pour les attaques physiques (via le port USB). Pour ceux qui ne connaissent pas Kali Linux est un […]


Top 5 extensions Google Chrome pour surfer en mode anonyme

anonyme-surfer-chrome

Je peux dire sans aucun doute que Chrome est l’un des navigateurs les plus populaires. Il dépasse largement Internet Explorer et Firefox. Il est rapide et plus facile à utiliser sur le web. Tout en naviguant sur ​​Internet, il arrive qu’on a besoin de cacher notre identité en raison de la censure en ligne, échapper au […]


Comment Android sécurise-t-il votre Smartphone ?

android-security-apps

Qui peut être certain de ne pas être écouté ou surveillé en ce moment même ? Et les smartphones sous Android, majoritaires sur le marché, seraient les plus vulnérables aux malwares et les plus susceptibles d’être surveillés par des personnes ou organisations mal intentionnées. Mais es-ce une réalité ? Pour prouver sa bonne foi, Google […]


Tails, la distribution Linux utilisé par SNOWDEN

snoden-distibution-linux

Tails est une distribution Gnu/Linux basée sur Debian, spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui l’utilisent. Tails permet d’utiliser Internet de manière anonyme partout sur le net sans laisser aucune trace des actions effectuées. D’ailleurs, c’est la distribution qui utilise Snowden et pas mal d’autres activistes pour se connecter en […]


L’histoire du hacking et des hackers

phreaking

Aujourd’hui, on va apprendre un peu sur l’histoire du hacking. pourquoi et comment le hacker est arrivé là. Je ne vais pas vous parler de l’histoire complète du haking, mais je vais me cerner seulement sur les phases principales du développement de cette pratique pour comprendre d’où viennent les hackers et dans quel sens vont-ils. […]


Le social engineering, la technique préférée des hackers

social-enegering

Le social engineering est une technique qui consiste à obtenir un accès ou une information à des personnes sans qu’elles ne s’en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. Le hacker utilise la confiance d’une personne pour obtenir une information généralement à propos d’un système informatique (version système d’exploitation, numéro de carte […]


Savoir si votre ordinateur est un PC zombie

bot-tcpview

Hier un ami m’a dit: « Ahmed, j’ai lu dernièrement votre article sur comment injecter une backdoor avec une clé USB et j’ai lu aussi l’article Zeus, Roi des botnets et je me demandais  si on peut reconnaître  un pc zombie qui fait parti du réseau botnet d’un pirate,  sachant que je suis sur windows. » Pour répondre a cette […]


Pourquoi les pirates s’intéressent-ils à votre ordinateur ?

ID-10064688

S’il faut croire le portrait caricatural qu’en brossent les médias, le pirate informatique est un être hautement intelligent et désocialisé qui a une revanche à prendre sur ses prochains. Mais la réalité est plus diverse. Par exemple, le petit monde de la sécurité informatique ça passe à distinguer les bidouilleurs. Le hacker n’est pas toujours […]


TUTO HACK: Création d’une clé USB rootkit

adata-909-thumb-drive

Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur. Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur. Il est vraiment très utile surtout quand on a perdu ses mots de passe. Pour créer notre rootkit on doit suivre les […]