Comment Android sécurise-t-il votre Smartphone ?

android-security-apps

Qui peut être certain de ne pas être écouté ou surveillé en ce moment même ? Et les smartphones sous Android, majoritaires sur le marché, seraient les plus vulnérables aux malwares et les plus susceptibles d’être surveillés par des personnes ou organisations mal intentionnées. Mais es-ce une réalité ? Pour prouver sa bonne foi, Google […]


Tails, la distribution Linux utilisé par SNOWDEN

snoden-distibution-linux

Tails est une distribution Gnu/Linux basée sur Debian, spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui l’utilisent. Tails permet d’utiliser Internet de manière anonyme partout sur le net sans laisser aucune trace des actions effectuées. D’ailleurs, c’est la distribution qui utilise Snowden et pas mal d’autres activistes pour se connecter en […]


L’histoire du hacking et des hackers

phreaking

Aujourd’hui, on va apprendre un peu sur l’histoire du hacking. pourquoi et comment le hacker est arrivé là. Je ne vais pas vous parler de l’histoire complète du haking, mais je vais me cerner seulement sur les phases principales du développement de cette pratique pour comprendre d’où viennent les hackers et dans quel sens vont-ils. […]


Le social engineering, la technique préférée des hackers

social-enegering

Le social engineering est une technique qui consiste à obtenir un accès ou une information à des personnes sans qu’elles ne s’en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. Le hacker utilise la confiance d’une personne pour obtenir une information généralement à propos d’un système informatique (version système d’exploitation, numéro de carte […]


Savoir si votre ordinateur est un PC zombie

bot-tcpview

Hier un ami m’a dit: « Ahmed, j’ai lu dernièrement votre article sur comment injecter une backdoor avec une clé USB et j’ai lu aussi l’article Zeus, Roi des botnets et je me demandais  si on peut reconnaître  un pc zombie qui fait parti du réseau botnet d’un pirate,  sachant que je suis sur windows. » Pour répondre a cette […]


Pourquoi les pirates s’intéressent-ils à votre ordinateur ?

ID-10064688

S’il faut croire le portrait caricatural qu’en brossent les médias, le pirate informatique est un être hautement intelligent et désocialisé qui a une revanche à prendre sur ses prochains. Mais la réalité est plus diverse. Par exemple, le petit monde de la sécurité informatique ça passe à distinguer les bidouilleurs. Le hacker n’est pas toujours […]


TUTO HACK: Création d’une clé USB rootkit

adata-909-thumb-drive

Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur. Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur. Il est vraiment très utile surtout quand on a perdu ses mots de passe. Pour créer notre rootkit on doit suivre les […]


TOP 5 certifications en Sécurité Informatique

2011-04-29GroshongCEH_Certification

De nos jours aucune entreprise n’est à l’abri des pirates informatiques et la sécurité informatique concerne tous les chefs d’entreprise. Le recours à un spécialiste en sécurité informatique pour protéger son site des failles techniques s’avère donc être un premier pas indispensable vers une protection maximale de vos données informatiques. Pour cela, les entreprises recherchent […]


DVWA: Testez vos compétences en Hacking

S

DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques […]