Fern wifi cracker: Comment cracker le wifi de son voisin ?

wifi-hack

L’utilisation du Wi-Fi est devenue une pratique commune. Grâce à son aspect pratique et à son faible coût de raccordement, le Wi-Fi a été largement adopté dans tous les secteurs. Vous pouvez trouver des hot-spot WiFi à l’aéroport, dans les gares, aux restaurants, ou encore dans la maison de son voisin. Malheureusement, il existent des protocoles […]


ZMap: un scanner de réseau plus rapide que Nmap

utiliser-zmap

Scanner un réseau est la partie la plus importante dans un test de pénétration qu’un hacker effectue à sa toute première étape. Le résultat d’un scanne de réseaux donne un vaste informations sur le réseau, son système d’exploitation, IDS / IPS et pare-feu qui sont installé, les ports ouverts et beaucoup d’autres informations importantes. Le […]


Utiliser un compte e-mail chiffré avec Tutanota

chiffrez email

Depuis les révélations d’Edwards Snowden sur les méthodes de surveillance de la NSA, les solutions de chiffrement en tous genres ont le vent en poupe. On ne compte plus les logiciels ou services qui permettent de chiffrer vos espaces de stockage en ligne, vos communications téléphoniques ou vos messageries instantanés. Le problème avec les communications […]


Comment utiliser TOR et rester anonyme ?

tor-windows

TOR est un protocole qui permet de surfer anonymement sur le Web. C’est un réseau informatique décentralisé qui utilise une architecture en oignon. Tor transmet les informations via une multitudes d’ordinateurs avant d’accéder a l’ordinateur demandé. Voyons comment utiliser Tor efficacement ! Les paquets de données transitent d’un routeur vers un autre en laissant peu de […]


Transformez votre Smartphone Android en outil de Hacking

transformer-smartphone-android-kali-linux

Bonnes nouvelles pour les hackers et les fans de kali linux, l’équipe en charge de Kali Linux à lancé un nouveau projet, connu sous le nom Nethunter , qui fonctionne sur un dispositif Android et plus particulièrement pensée pour les attaques physiques (via le port USB). Pour ceux qui ne connaissent pas Kali Linux est un […]


Top 5 extensions Google Chrome pour surfer en mode anonyme

anonyme-surfer-chrome

Je peux dire sans aucun doute que Chrome est l’un des navigateurs les plus populaires. Il dépasse largement Internet Explorer et Firefox. Il est rapide et plus facile à utiliser sur le web. Tout en naviguant sur ​​Internet, il arrive qu’on a besoin de cacher notre identité en raison de la censure en ligne, échapper au […]


Comment Android sécurise-t-il votre Smartphone ?

android-security-apps

Qui peut être certain de ne pas être écouté ou surveillé en ce moment même ? Et les smartphones sous Android, majoritaires sur le marché, seraient les plus vulnérables aux malwares et les plus susceptibles d’être surveillés par des personnes ou organisations mal intentionnées. Mais es-ce une réalité ? Pour prouver sa bonne foi, Google […]


Tails, la distribution Linux utilisé par SNOWDEN

snoden-distibution-linux

Tails est une distribution Gnu/Linux basée sur Debian, spécialement conçu pour préserver la vie privée et l’anonymat de ceux qui l’utilisent. Tails permet d’utiliser Internet de manière anonyme partout sur le net sans laisser aucune trace des actions effectuées. D’ailleurs, c’est la distribution qui utilise Snowden et pas mal d’autres activistes pour se connecter en […]


L’histoire du hacking et des hackers

phreaking

Aujourd’hui, on va apprendre un peu sur l’histoire du hacking. pourquoi et comment le hacker est arrivé là. Je ne vais pas vous parler de l’histoire complète du haking, mais je vais me cerner seulement sur les phases principales du développement de cette pratique pour comprendre d’où viennent les hackers et dans quel sens vont-ils. […]


Le social engineering, la technique préférée des hackers

social-enegering

Le social engineering est une technique qui consiste à obtenir un accès ou une information à des personnes sans qu’elles ne s’en rendent compte. Contrairement aux autres attaques, elle ne nécessite pas de logiciel. Le hacker utilise la confiance d’une personne pour obtenir une information généralement à propos d’un système informatique (version système d’exploitation, numéro de carte […]


Savoir si votre ordinateur est un PC zombie

bot-tcpview

Hier un ami m’a dit: « Ahmed, j’ai lu dernièrement votre article sur comment injecter une backdoor avec une clé USB et j’ai lu aussi l’article Zeus, Roi des botnets et je me demandais  si on peut reconnaître  un pc zombie qui fait parti du réseau botnet d’un pirate,  sachant que je suis sur windows. » Pour répondre a cette […]