PentestBox est un package d’outils dédié à la sécurité informatique qui pèse 2 GB , il possède un nombre impressionnant d’outils, le tout via une interface en ligne de commande très intuitive dont je suis sûr qu'il vous plaira. PentestBox est destiné aussi bien aux professionnels de la sécurité qu’aux passionnés d'Ethical Hacking. PentestBox contient des scanners de réseaux, des ...

Vous souhaitez utiliser un proxy, mais vous ne savez pas par où commencer ? FoxyProxy est une extension sous Firefox et Chrome permettant de paramétrer autant de proxy que vous voulez pour pouvoir changer d'IP à volonté et instantanément. Je vous ai déjà parlé dans un précédent article sur comment utiliser un proxy sur Firefox et Chrome. Le problème c'est que ...

Si vous connaissez Tor, vous savez que ce logiciel permet de protéger votre anonymat lorsque vous surfez sur internet mais qu'il permet aussi d'accéder à des sites cachés, les fameux "hidden services". Si vous n'avez ni l'envie ni la patience d'installer Tor mais que vous désirez tout de même accéder à un de ces sites en .onion, vous pouvez toujours ...

Si vous êtes soucieux de votre vie privée sur internet, et de votre confidentialité ? Alors vous voulez surement savoir si vous êtes sous surveillance. Dans ce cas permettez moi de vous présenter Detekt. Detekt est un outil gratuit qui permet de savoir si un ordinateur Windows est sous surveillance. Il effectue une analyse sur votre ordinateur pour y trouver la ...

Le phishing, est une technique de falsification utilisée par des pirates dans le but de voler vos informations sensibles comme les mots de passe et les numéro de carte crédits. La technique consiste à faire croire à la victime qu’elle s’adresse à un site de confiance afin de lui récupérer des renseignements personnels. Face à la multiplication de ces attaques, ...

Vous avez besoin de communiquer avec un appareil depuis l'extérieur de votre réseau domestique ? Qu'il s'agisse d'une caméra , ou d'un ordinateur, le service No-IP permet d'attribuer une URL à une IP, même locale. Normalement, sur votre réseau local, les appareils et ordinateurs connectés en filaire ou WiFi à votre box disposent de leurs propres IP notées comme ceci ...

Saviez-vous que la distribution KALI Linux est doté d'une fonctionnalité plutôt sympa qui permet d'auto-déduire vos données ? Depuis la version 1.06, les développeurs de KALI Linux ont modifiés le module Cryptsetup qui sert à chiffrer l'accès au disque dur pour permettre aux utilisateurs qui le souhaitent d'ajouter une mesure de sécurité supplémentaire: la mise en place d'un mot de passe "piégé" ...

On entend de plus en plus parler de l’importance et de la valeur des données personnelles. A l’heure du Big Data et des objets connectés, celles-ci deviennent une préoccupation majeure des européens qui, selon une étude réalisée par Symantec, craignent pour la sécurité de ces informations. Ces inquiétudes sont encore plus compréhensibles lorsqu’il s’agit de données sensibles comme des informations ...

Tails est une distribution Gnu/Linux basée sur Debian, spécialement conçu pour préserver la vie privée et l'anonymat de ceux qui l'utilisent. Tails permet d'utiliser Internet de manière anonyme partout sur le net sans laisser aucune trace des actions effectuées. D'ailleurs, c'est la distribution qui utilise Snowden et pas mal d'autres activistes pour se connecter en toute sécurité. Tails est bootable ...

Le dispositif de contrôle mis en place par la Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet (HADOPI) a fait de nombreuses victimes. Il existe pourtant des solutions anti hadopi. Le problème est que trop peu d’internautes y ont recours, ou pensent simplement ne pas en avoir besoin. De la simple lettre d’avertissement à ...

Depuis quelques jours, Daniel Roesler a découvert une faille de sécurité qui touche WebRTC et qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute. Si vous utilisez un proxy ou vous utilisez un VPN, il est donc possible d'obtenir votre adresse IP. WebRTC est un ensemble d'API permettant de gérer des ...

Comment être sûr qu'un tiers ne peut pas accéder à vos fichiers envoyés sur Net ? En les chiffrant bien sûr ! Avec miniLock vous pourrez simplement mettre à disposition des fichiers chiffrés sur un Cloud ou les envoyer par Skype en évitant le petits curieux. MiniLock est une extension pour le navigateur chrome qui va créer une clé secrète ...

Les hackers sont capables de choses étonnantes. Ils sont capables d’écouter les conversations téléphoniques, de pénétrer des systèmes informatique, de connaître l’identité et les caractéristiques de chaque personne qu’ils croisent. En effet, plus aucune information ne leur est inaccessible. Dans cet article, je vous emmène dans un voyage épique à travers les années pour découvrir les pirates informatiques les plus ...

TOR est un protocole qui permet de surfer anonymement sur le Web. Tor transmet les informations via une multitudes d'ordinateurs avant d'accéder à l'ordinateur demandé. Ce système a été conçu pour combler les carences des serveurs mandataire (proxy). Les paquets de données transitent d'un routeur vers un autre en laissant peu de traces sur leur origine. Même s'il est théoriquement ...

Depuis les révélations d'Edwards Snowden sur les méthodes de surveillance de la NSA, les solutions de chiffrement en tous genres ont le vent en poupe. On ne compte plus les logiciels ou services qui permettent de chiffrer vos espaces de stockage en ligne, vos communications téléphoniques ou vos messageries instantanés. Le problème avec les communications bilatérales c'est qu'il faut absolument ...

Pour tous les passionnés de cybersécurité et les professionnels du domaine, une annonce majeure vient de la part de l'équipe de Kali Linux : la sortie de NetHunter pour Android. Quelle est cette nouvelle innovation, et pourquoi est-elle si spéciale ? Voyons cela en détails. Qu'est-ce que Kali Linux ? Kali Linux est un système d'exploitation open source basé sur ...