dimanche 31 janvier 2016

DNS SPOOFING en lan

Bonjour,

Il est possible à l'aide d'Ettercap d'empoisonner le cache DNS d'une machine sur le réseau local.

Mais est-il possible de viser directement la box afin que tous les usagers du réseau soient victimes ? (puisque leurs requêtes passent toutes par ce noeud).

Merci :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Pr2K47
via IFTTT

Tutoriel Faille Upload

La faille upload est une faille vraiment dangereuse car elle permet à un attaquant d'uploader un fichier malicieux écrit en php sur le serveur , ce qui donnera un accés root a l'attaquant .

Explication

Prenons un petit site qui permet d'uploader des images sur le serveur !!! Si ce site n'a pas assez securisé son formulaire d'upload un hacker pourrait facilement uploader un webshell .
C'est quoi un webshell ??
Un webshell est un script écrit en language web comme le php,le asp,le cgi,le jsp
il n'existe pas en html ou js . Le webshell ou backdoor une fois uploadé donnera accés aux fichiers sensibles , il pourra éditer n'importe quel fichier , créer un nouveau fichier , supprimer un fichier etc . les Webshells les plus connus sont b374k,c99,r57,r100. A noter que l'upload de webshells est la technique préferé des black hats.
Ceci est a but purement educatif je ne vous encourage pas à hacker des sites !!!

Exploitation

Première méthode

La prèmiere méthode est la double extension c'est a dire votre fichier doit être comme ceci backdoor.php.jpg donc le site mal securisé le prendra pour une image.
/!\ le fichier doit être impérativement encodé soit en base64 ou RSA pour que sa marche.

Deuxième méthode

Dans La deuxième méthode nous allons modifier le http header du webshell , j'explique quand vous uploadez un fichier vous envoyé un header au serveur , ce header c'est comme la signature du fichier , ils regardent le header du shell pour vérifier la signature du fichier ainsi l'accepter ou le refuser notre but c'est de modifier le header et ainsi uploader le webshell avec succés pour ça
1.telechargez l'addon Tamper Data pour Firefox.
2.Cliquez sur Outils puis démarrer alteration.
3.Uploadez votre backdoor.
3.une fenêtre s'affiche cliquez sur altérer .
4.Une nouvelle fenêtre s'affiche allez dans post data modifiez application/octet-stream par application/jpg et cherchez le nom de votre backdoor puis modifiez l'extention php par jpg.
Voila vous avez réussi a uploader votre webshell en modifiant le header :D

Troisième méthode

Face à cette vulnérabilité , les administrateurs ont blacklisté l'extension php ,mais voila :P il existe des webshells en asp en jsp même en cgi . Vous pouvez uploader un shell en asp tranquillement :D

Sécurisation

Pour sécuriser cette faille voici ce que vous devez faire
1.Interdire les fichiers écrit en language web (php,asp)
2.Interdire également les fichiers avec une double extention.
3.Verifier toujours le header d'un fichier
4.Si possible ne pas avoir de formulaire d'upload :P
Si vous avez détecté trop tard cette vulnérabilité et que vous craignez que des méchant hackers ont uploadé des webshells sur votre serveur il existe des script détecteur de webshells .
Ps: je ne vous encourage pas à pirater des sites web c'est illégal vous êtes le seul résponsable .
Ce tutoriel est un cadeau en guise de bienvenu :D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PJ7Lke
via IFTTT

samedi 30 janvier 2016

Bonsoir a tous je me presente

Pseudo (+autres si plusieurs) : m33x0
Connaissances informatiques générales :Langage C
Connaissances en hacking :NULL
Système d'exploitation principal :Manjaro x64
Je viens sur ce forum pour :Apprendre ,Aidez ,Discutez et prendre du plaisir
J'ai connu ce forum via :google.com
Informations supplémentaires (job, intérêts, autres...) :Etudiants

Et merci pour l'acceptation :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WU0xzC
via IFTTT

Monitor Mode error

Bonsoir,

Je me trouve dans une situation où ma carte wifi externe (TP-Link WN823n) est incapable de se mettre en mode Monitor:
Code:

# ifconfig wlan0 down
# iwconfig wlan0 mode monitor
Error for Wireless request "Set Mode" (8B06) :
SET failed on device wlan0; invalid argument.

#

Cependant, mon dongle est fonctionnel en Master Mode et Managed...
Cela signifie donc qu'il est incompatible avec le mode moniteur ? Ou est-ce un autre problème ?.. :confused:

Merci beaucoup d'avance pour vos réponses !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WTNleg
via IFTTT

[C Programmation avancée]

Bonjour à tous,

Je suis à la recherche d'un ouvrage ou n'importe quel autre support traitant des principes avancés du langage C.

J'ai trouvé quelques livres sur amazon qui ont l'air bien sympa mais qui commences a datés..

Par "principes avancés" j'entends les opérateur qui travaille directement sur les bit (<< >>), le fonctionnement en mémoire des variables,

la différence entre un tableau et un pointeur de type char.. etc :)

J'aimerais m'initier au reverse engineering et donc à l'assembleur, mais avant cela, parfaire mes compétences en C pour avoir de solides bases.

EDIT : j'ai trouvé deux livres qui traitent du sujet : 1 - 2

Le premier à l'aire particulièrement intéressant ^_^, si je peu avoir votre avis sur la chose ? :p


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QO0B3B
via IFTTT

Le courriel, ce n’est pas une sinécure

Le courriel, ce n’est pas une sinécure


Introduction

Après mon article sur les courriels, j’ai décidé de me pencher sur les différentes possibilités qu’un pirate aurait de s’introduire dans notre, boîte Courriel.
C’est vrai, j’ai vu les retours sur le contenu qui ont intéressé beaucoup de monde, mais on est resté évasif sur la possibilité de pirater un serveur Mail.
Mais il faut réfléchir aux approches qui sont accessibles et ceux qui sont pour faire tomber des tabous et aussi des « on-dit » sur la question.

Comme tout système qui se trouve sur un réseau intranet ou extranet, il faut appliquer de la méthode. Souvent, lorsque j’ai discuté avec des novices ou d’autres pirates, on m’a dit, je fais ceci, je fais cela, mais sans aucune méthode de base.
Pourtant, lorsque l’on fait du ménage et que l’on cherche pas à pas, ce qui pourrait aboutir, on crée facilement un tableau qui va recenser la plupart des approches possibles.

La question qui revient le plus souvent est, comment je pourrais pirater Gmail, Yahoo, Outlook,… ?

Alors, voyons ensemble le long de cet article ce qu’il est réellement possible. Oubliez les logiciels qui feront soi-disant tout à votre place, les pirates qui seraient meilleurs que tout le monde et qui pourrait par MP vous donner leurs solutions-miracles.

Je ne prétends pas réinventer la roue, je n’ai pas la science infuse non plus, mais je vous ferai le topo de ce qu’il est possible de faire vraiment.

Commençons par le début

Pour accéder à la boîte mail que nous faut-il ?

Il nous faut l’adresse courriel et son mot de passe associé. Dans la plupart des courriels connus c’est la même, sans l’un ni l’autre, on reste devant le formulaire.

Exemple : dreamus@outlook.fr Mot de passe : IlestenBétonmonMDP

Pour l’adresse mail, il est très facile de l’avoir ou de la deviner, mais bon je pense que vous l'ayez déjà. Le plus difficile serait d’avoir le mot de passe.

Alors là tout de suite, on pense faille ! Bon, je ne vous empêcherais pas d’essayer de trouver des failles mais bon, les serveurs sont ultra protected et Secure.
Il en arrive d’en trouver et là chapeau bas l’artiste, l’exploit, est dûment relayé par les informations du net, sans compter le côté financier par la revente de l’exploit soit au NDD (Bounty) soit par le biais de plates-formes pirates.

Vous l’aurez compris, on ne va pas s’attarder à comment découvrir une faille. Mais alors comment ?

On va donc se concentrer sur le mot de passe. Il est connu par son propriétaire uniquement qui devient par conséquent notre victime. Mais pas que. En effet, son ordinateur connaît aussi son MDP.
Donc, nous avons deux victimes potentielles.

Les cibles sont de sortie

On va faire un tableau des actions de nos cibles :

Humain

Ordinateur
Tape le mot de passe sur son clavier Thunderbird ou Windows Mail stocke son mot de passe
Connexion au serveur Mail Connexion au serveur Mail
Le serveur Mail accepte Le serveur Mail accepte


On a l’aperçu de ce qui arrive et de ce que l’on va envisager de faire. Si la personne utilise des logiciels comme ceux qui sont cités, il faut au préalable le savoir à l’aide d’un peu d’ingénierie sociale.

Donc, on va traiter d’abord le clavier de la cible. Pour faire bref, si l’on pouvait savoir, espionner notre cible, on serait capable d’avoir son MDP.

Virus à tout va

Bien, espionner les tapes de la cible, ça sent tout bon le. Keylogger cela ! En effet, il reste la seule possibilité et pourra être exploité de deux manières : physique ou réseau.
http://ift.tt/1ECz1hF

Un keylogger matériel (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Dans la mesure où les keyloggers enregistrent toutes les frappes de clavier, ils peuvent servir à des personnes malintentionnées pour récupérer les mots de passe des utilisateurs du poste de travail !

Quelques secondes suffisent pour les installer et ils sont généralement très discrets.

Il en existe de deux sortes : le type USB ou le type PS/2.

Vous voulez savoir comment en fabriquer vous-même sur Google des sites proposent des tutoriels de fabrication.
http://ift.tt/1SirEpm

Ayant accès physique à la machine, vous pourrez très bien copier les fichiers de configuration des logiciels de mailings et de navigations afin de les recopier chez vous et d’utiliser leur capacité à vous identifier par la suite.

Vous n’avez pas accès à la machine malheureusement. Cette fois-ci vous devrez introduire un keylogger par le biais de méthodes plus poussées. On pourra aussi essayer d’introduire un Trojan (cheval de Troie) qui permettra de prendre le contrôle de certaines instances afin d’identifier nos MDP.
Pour apporter la cible à admettre ce Trojan sur son PC, il va falloir employer le social Ingénierie et le phishing.

On possède son adresse courriel, il est aisé de savoir ses habitudes à partir d’une recherche Google. Ensuite, on va chercher ce qu’il aime, ce qu’il déteste, ses besoins, ses envies, ses désirs,…
Par la suite, il sera facile d’utiliser le rapport de sortie sur la cible afin de créer un phishing que l’on enverra par ce même courriel. Une fois ouverte une redirection vers un exécutif qui va insérer le virus sur son PC.

Contre mesure
  • Retirer la machine du réseau
  • Crypter ses MDP à l’aide de logiciels de Cryptage.
  • Logiciel de recherche de Malwares sur son Pc : http://ift.tt/xWWxhc
  • Authentification forte
  • Monitoring du réseau



Un réseau ça se crack

On connaît grâce à l’adresse courriel, l’adresse physique, mais on n’a aucun accès à son logement. On pourra alors essayer de craquer la clé WEP à bonne distance et sous certaines conditions à l’aide d’un simple script comme par exemple Air crack:

http://ift.tt/1VxxGjg.

Cependant, ensuite il faudra craquer le mot de passe pour l’accès. Admin du pc. Mais on pourra se mettre sous écoute à l’aide de Wireshark ou Ettercap afin de récupérer les trames avant qu’elles ne sortent de la Box pour aller sur le serveur Email.

Pourquoi avant ? Simplement, le souci est qu’entre les deux, elles sont très souvent cryptées et donc inutilisable, si ce n’est être un très bon cryptologue et avoir du temps, beaucoup de temps à perdre.
Obtenir un accès distant est la clé pour trouver le MDP

Contre mesure

  • WPA2 plutôt que WEP



Colle ton oreille à la porte

On parle d’écoute avec Wireshark au-dessus si le réseau Wi-Fi est ouvert (ou craqué), auquel cas on peut voir directement les trames avec un analyseur comme Wireshark, mais on peut très bien aussi brancher un câble sur le répartiteur réseau pour se mettre en MITM. Dans les deux cas, c’est tout bon.
L’MITM consiste à se mettre entre deux appareils ou serveurs et à analyser les trames qui passent entre eux. Si vous n’avez pas envie de vous casser la tête, des logiciels comme Caïn automatise le processus d’attaque MITM et de récupération de mots de passe.

Nous l’attaquant serons alors entre la cible et sa boîte Email. Notre but lire les échanges lors de sa connexion pour récupérer le MDP.

Toutefois, le MITM ne peut se réaliser que si la connexion au serveur mail n’est pas sécurisée. Sinon, dans le meilleur des cas, vous récupérerez des trames cryptées qui ne vous serviront pas à grand-chose, dans le pire des cas (utilisation de TLS…), la connexion ne s’effectuera pas, car certains protocoles protègent de cette attaque.

Humm pas évident du tout !!

Conclusion

Il n’est pas évident de nos jours de pirater une boîte Email, proprement et discrètement. Les protocoles de plus en plus sécurisés et pour cela je vous renvoie sur mes articles similaires sur le SSL prouve leur efficacité.
Des techniques annexes pourraient être mises en œuvre et demanderaient une étude plus précise de la cible.

Je pense que l’on exclut bien rapidement les virus de types Keylogger, Trojan ou même RAT de nos rangs car ils nous semblent de bien piètre représentatif de la nature d’un pirate.

Pourtant, une clé bootable avec un de ces petits engins codés maison ou recodés, ou envoyer par phishing, s’avère être parmi les seuls véritables moyens efficaces pour pirater une boîte Mail rapidement.

Ce n’est pas pour rien que la plupart des certifications en sécurité proposent de larges éventails d’étude de ces programmes et de leur mise en exploitation.
De nos jours, les pirates professionnels utilisent essentiellement ces programmes bien plus perfectionnés que ceux qui sont utilisés par les novices, mais ils font des dégâts considérables dans la cyber guerre.

J’ai souhaité faire cet état de cause sur les courriels afin d’apporter une touche différente de mes deux précédente articles. Je ne suis pas rentré dans les détails des passages sur les techniques, qui sont disponibles sur ce forum.

J’espère avoir apporté une réponse à certains, maintenant si des personnes possèdent des techniques qui s’avèrent efficaces où que j’aurais omis, je serais heureux que vous les rajoutiez à ce poste afin de l’étayer et l’enrichir de vos connaissances.

Merci de m’avoir lu, à bientôt. Cet article, je l’ai fait exclusivement pour Hackademics, si vous souhaitez l’utiliser mettez le nom du site, cela suffira.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VxxGji
via IFTTT

cryter fud un rat

bonjour Je vous propose un service de cryptage 100% FUD ( SCANTIME ) ( RUNTIME )
Les conditions sont très simple : me contacté en mp


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Si8qzY
via IFTTT

bonjour a tous

bonjour passionné d informatique et de hack je viens ici aujourd’hui pour partagé ma passion apprendre d avantage et aidez d avantage merci a vous de m accueillir parmi vous


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/23zNYy5
via IFTTT

jeudi 28 janvier 2016

Page Facebook

Hi !

Je partage ma page !

http://ift.tt/1UtO1W0

Je publie souvent des photos des armées du monde.

Merci ! ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TqlRgq
via IFTTT

Présentation NC4F

Bonjours à tous :)

Pseudo (+autres si plusieurs) : NC4F, Pour la petite info c'est la contraction de Neal Caffrey, je voue une admiration à ce personnage
Autre pseudo : Elliot Alderson, assez pratique pour ne pas être stalk sur internet avec ce pseudo.

Connaissances informatiques générales : Je suis ingénieur système VMware, AD et Messagerie et réseaux depuis maintenant 2 ans.

Connaissances en hacking : Un peu de tout, pas d'expertise sur un sujet spécial mais j'aime toucher à tout. Mon seul point faible est le dev je pense.
Mon point fort est le SE. Je peux passer des jours et des nuits sur certains ebook pour en apprendre plus sur ce domaine.

Système d'exploitation principal : Backbox

Je viens sur ce forum pour : Apprendre, je suis tombé par hasard ici, voulant travailler dans la sécurité, tout est bon à prendre en terme de connaissances ;)

J'ai connu ce forum via : gogole.

En espérant que je puise apprendre des choses ici :) et en partager ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1TpZlUL
via IFTTT

mercredi 27 janvier 2016

Mettre en place un mot de passe aléatoire pour accédé au wifi pendant une durée défin

Bonjour,
Je recherche une solution pour mettre en place un accès wifi comme dans certain endroit avec des codes provisoire générer avec une durée défini (exemple un code = 1h de connexion) si vous connaissez, je vous remercie d'avance à bientôt.
Loisatyre


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1KasnFN
via IFTTT

lundi 25 janvier 2016

Définition concrète d'une signature virale

Salut je suis rodrigue Daniel

J'ai longtemps fait les recherches sur google mais je n'ai rien trouvé de concret. Du coup je suis toujours bloqué dans
ma tête car je souhaiterais comprendre en profondeur la notion de signature virale.

SVP, sans toutefois vous offensez, je souhaiterais savoir : qu'est ce qu'une signature virale? Concrètement qu'est ce que cela signifie?
Si possible je souhaiterais un exemple à l'appui.

MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nKK7O0
via IFTTT

Dictionnaire/Lexique de sécurité informatique.

Bonjour à tous !

Y'a pas longtemps, je suis tombé la dessus, et je me suis dis que ça serait sympa de le partager avec vous :)

C'est un dictionnaire de sécurité informatique, il est plutôt complet, donc, pour ceux que sa intéresse...

N'hésitez pas : Crtl+F pour chercher un mot en particulier ;)

A oui, pour ceux qu'y voudraient emporter le dico, sans wifi, ou, pour en garder une trace quelque part, vous pourrez le télécharger ici (.txt par Bioshock, c'est moi qui régale)

Si vous avez d'autres dictionnaires dans ce genre, n’hésitez pas à compléter :)

**********

A

Attaque active : Attaque se traduisant par une modification illégale d'un état, par exemple la manipulationdes fichiers sur un serveur.
AIS (Automated Information System) : Système d'information automatisé . Terme désignant tous les équipements (de nature matérielle, logicielle, ou "firmware" ) permettant l'acquisition automatique, le stockage, la manipulation, le contrôle, l'affichage, la transmission, ou la réception de données.
Alert : Message décrivant une circonstance se rapportant à la sécurité réseau. Les alertes viennent souvent de systèmes de surveillance actifs sur le réseau.
Ankle-Biter : Personne voulant devenir Hacker ou Cracker mais ayant très peu de connaissances sur les systèmes informatiques. Ce sont la plupart du temps des jeunes adolescents se servant de programmes faciles à utiliser et provenant d'internet .
Anomaly Detection Model : Système de sécurité détectant les intrusions en recherchant les activités sortant du comportement habituel du système et des utilisateurs.
Application Level Gateway (Firewall) : Un firewall est un système ou une application qui gère l'ensemble des connections TCP lors d'une session réseau. Ces "murs de feu" redirigent souvent les paquets sortants afin d'en camoufler l'expéditeur.
ASIM (Automated Security Incident Measurement) : Evaluation automatique d'un incident de sécurité. Surveille le trafic réseau et collecte des informations sur les éléments du réseau où des activités non autorisées sont détectées.
Assessement : Analyse des vulnérabilités d'un système d'information automatisé consistant en la surveillance et l'inspection du système dans le but d'aider l'administrateur à le sécuriser de la meilleure façon possible.
Attaque : Tentative d'évitement des contrôles de sécurité sur un serveur. Le succès de l'attaque dépend de la vulnérabilité du serveur attaqué, mais si elle réussit, l'attaquant aura un accès illimité au serveur et pourra faire tout ce qu'il veut (vol, destruction de données...)
Audit : Examination des renseignements et activités dans le but de s'assurer qu'ils respectent les contrôles établis et les procédures opérationnelles.
Audit Trail : Enregistrement de l'utilisation des ressources systèmes sur un ordinateur : identification, fichiers accédés, violations des droits...
Authentication Header (AH) : En-tête d'identification . Champs qui suit l'en-tête IP dans un datagramme IP et qui vérifie la provenance et l'intégrité du datagramme.
Automated Security Monitoring : Gestion automatique de la sécurité. Terme désignant tous les services de sécurité assurant un niveau de protection effectif pour l'environnement matériel, l'environnement logiciel, et toute sorte de données.

B

Back Door : Trou de sécurité laissé volontairement dans le système, souvent sous la forme d'un programme dissimulé, par l'administrateur ou par un hacker ayant obtenu un accès root afin de pouvoir conserver cet accès sans forcer la sécurité du système. Voir le film "Wargames".
BCRCI : Brigade Centrale de Répression du Crime Informatique : Service de la police française.
Biba Integrity Model : Modèle formel de sécurité pour l'intégrité des sujets et objets d'un système.
Bomb : Terme désignant tout type de d'attaque visant à crasher le système cible en utilisant des failles logicielles ou protocolaires.
Brèche : Terme employé lors de la réussite d'une attaque sur un serveur, lors de la pénétration d'un système.
Broadcast : Ping envoyé par l'ordinateur local vers tous les autres ordinateurs du réseau.L'ordinateur local reçois donc les réponses de tout le monde. C'est utile lorsque qu'un ordinateurrecemment connecté à un réseau veut connaitre les adresses IP de tout les autres ordinateurs.
Buffer Overflow : Phénomène se produisant lorsque le tampon (buffer) ne peut pas traîter correctement toutes les données qu'il reçoit. Cela arrive quand le taux de transfert de données du destinataire est trop inférieur à celui de l'expéditeur. Un buffer Overflow entraîne très souvent un crash du système cible; c'est pourquoi il peut être utilisé volontairement par un hacker.
Bug : Malfonction d'un programme ou d'un matériel due à une erreur involontaire de programmation ou de construction.

C

C2 : Abréviation de Commandement et Contrôle (Command & Control).
Certifier : Etablir la validité d'un utilisateur ou d'un objet en créant un acompte lui alouant des droits.
Certification : Identification. Vérification de l'identité d'un utilisateur ou de toute autre entité dans un système, le plus souvent par mot de passe, pour lui permettre de gérer les ressources auxquelles il a accès.
CGI : Common Gateway Interface. Le CGI est une méthode permettant de faire interagir des serveurs web et des programmes.
CGI-scripts : Scripts permettant la création de pages web dynamiques et interactives. Les CGI-scripts sont réputés pour être très vulnérables aux attaques.
Clipper Chip : Puce VLSI créée par la NSA pour l'encryption de communications vocales. Ce chip utilise l'ESS (Escrow Encryption Standard) et y ajoute l'algorithme d'encryption Skipjack.
COAST (Computer Operations, Audit, and Security Technology) : Opérations informatiques, surveillance, et technologie de sécurité. C'est un projet multiple, sur lequel travaillent plusieurs laboratoires d'investigation dans la sécurité informatique dans le département des sciences informatiques à la Prude University. Des chercheurs et ingénieurs dans les grandes compagnies et les gouvernements participent également à ce projet. Sa recherche est centrée sur les besoins et limitations du monde réel, avec une focalisation particulière sur la sécurité des systèmes informatiques.
Compromise : Intrusion dans un système ayant pour conséquence la divulgation, la modification, ou la destruction d'informations confidentielles.
Computer Abuse : Activité illégale volontaire qui affecte la disponibilité, la confidentialité, ou l'intégrité des ressources d'un ordinateur. Les "Computer Abuse" comprennent la fraude, le détournement, le vol, l'endommagement, l'utilisation non autorisée, et le refus de service.
Computer Fraud : Crimes informatiques impliquant la modification de données dans le but d'en tirer quelque chose de valeur.
Computer Network Attack : Attaque visant à endommager, dégrader, ou détruire des informations se trouvant dans des ordinateurs ou dans des réseaux informatiques, voire détruire les ordinateurs et les réseaux eux mêmes.
Computer Security : Procédures technologiques de sécurité appliquées à des systèmes informatiques pour assurer la disponibilité, l'intégrité, et la confidentialité des informations contenues dans le système.
Computer Security Incident : Intrusion ou tentative d'intrusion dans un Système d'Information Automatisé (AIS). Ces incidents de sécurité peuvent entraîner de longues investigations sur un grand nombre de systèmes informatiques.
Computer Security Intrusion : Accès non autorisé ou pénétration d'un Système d'Information Automatisé (AIS).
Confidentiality : Confidentialité. Elle assure que les informations resteront secrètes et que seules les personnes autorisées y auront accès.
COPS (Computer Oracle and Password System) : Système de gestion pour les serveurs Unix; c'est un logiciel testant la sécurité de shells scripts et de programmes écrits en C. Il recherche des faiblesses dans leur sécurité et les signale quand il en trouve.
Countermeasures : Contre-mesures. Action, matériel, procédure, technique, ou tout autre mesure réduisant la vulnérabilité d'un système d'information automatisé (AIS). Les contre-mesures destinées à des menaces et vulnérabilités spécifiques nécessitent des techniques plus sophistiquées et peuvent être identifiées à des systèmes de sécurité.
Crack : Outil de Hacking utilisé pour décoder des mots de passe encryptés. Les administrateurs utilisent aussi Crack pour évaluer la faiblesse des mots de passe des utilisateurs inexpérimentés dans le but d'augmenter la sécurité du système.
Cracker : Personne ayant cassé les sécurités d'un système.
Cracking : Action de s'introduire dans un système informatique.
Crash : Faille soudaine et brutale dans un système informatique.
Cryptanalysis :
1) Analyse d'un système de cryptage et/ou de ses entrées/sorties pour en tirer des variables confidentielles et des données sensibles.
2) Action de décrypter des messages sans la connaissance de l'algorithme ou de la clé de cryptage.
Cryptographic Hash Function : Processus qui transforme une valeur d'un ensemble de données de manière que toute manipulation de cet ensemble soit détectable.
Cryptography : Cryptographie . Terme désignant la science, les principes, les moyens, et les méthodes pour rendre un texte incompréhensible et pour convertir les messages cryptés en textes compréhensibles.
Cryptology : Cryptologie. Science se rapportant aux communications camouflées, déguisées, ou cryptées.
Cyberspace: Cyberespace. Terme désignant l'ensemble de tous les ordinateurs connectés et la société assemblée autour d'eux. Le Cyberespace est le plus souvent appelé INTERNET.

D

Datagramme : Packet IP. Cela inclue l'entête IP et les données transportées.
Disponibilité : Elle assure que les informations et les communications seront utilisables quand une requête leur sera formulée.
Dark Side Hacker : Un Hacker criminel ou malveillant.
DARPA (Defense Advenced Reaserch Projects Agency) : Agence de recherche avancée de projets de défense.
Data Driven Attack : Attaque codée en données semblant inoffensives mais pouvant s'avérer dangereuses une fois les défense d'un système dépassées. Le but de ce type d'attaque est le plus souvent de pouvoir passer à travers un Firewall.
Data Encryption Standard :
1) (DES) Algorithme de cryptage adopté par le bureau National des Standards pour une utilisation publique.
2) Algorithme de cryptage pour la protection des données non classées. Le DES, approuvé par l'Institut National des Standards et des Technologies (NIST), est destiné à une utilisation publique et gouvernementale.
Defense Information Operations : Processus qui intègre et coordonne les politiques avec les procédures, les opérations, le personnel, et les technologies pour protéger les informations et défendre les systèmes d'information. Les DIO se servent d'informations, de sécurité physique, d'opérations de sécurité, d'opérations anti-psychologiques et anti-intelligence, de protections électroniques et d'opérations d'information spéciales. Les DIO assurent un accès aux informations précis, rapide, et fiable tout en les protégeant des ennemis voulant les exploiter.
Deamon Dialer : Programme qui appelle systématiquement le même numéro de téléphone. Ces programmes peuvent être autorisés dans la mesure où ils servent a accéder à des BBS, mais ils peuvent aussi être illégaux s'il sont utilisés pour des attaques de type Denial of Service.
Denial of Service : Attaques volontaires visant à empêcher le fonctionnement d'un système d'Information Automatisé (AIS).
Derf : Action d'exploiter un terminal sur lequel quelqu'un s'est déjà identifié et a oublié de fermer sa session.
DES : Voir Data Encryption Standard
DNS Spoofing : Utilisation du DNS (Domain Name Server) d'un autre système en corrompant le name service cache d'un système victime, ou en faisant passer un DNS pour un domaine valide.

E

Electronic Attack (EA) : Attaque électronique. Division du EW (voir Electronic Warfare) où l'on utilise l'électromagnétique, l'énergétique, ou les armes anti-radiation dans le but d'attaquer du personnel, des aménagements, ou des équipements avec l'intention de dégrader, neutraliser, ou détruire la capacité de combat ennemie. Une EA inclut : les actions exécutées pour prévenir ou réduire une utilisation ennemie du spectre électromagnétique, telle que le Jamming ou l'utilisation d'armes à mécanisme électromagnétique ou énergétique (lasers, fréquences radio, rayons de particules).
Electronic Protection (EP) : Protection électronique. Division du EW qui représente toutes les mesures prises pour protéger le personnel, les aménagements, et les équipements des effets de l'utilisation ennemie du EW dégradant, neutralisant, ou détruisant les capacités de combat alliées.
Electronic Warfare (EW) : Terme désignant toutes les actions militaires impliquant l'utilisation d'électromagnétique et d'énergétique dans le but de contrôler le spectre électromagnétique ou d'attaquer l'ennemi. Les trois divisions principales de l'Electronic Warfare sont les Attaques Electroniques (EA), la Protection Electronique (EP), et le Support de Guerre Electronique (ES).
Electronic Warfare Support (ES) : Support de Guerre Electronique. Division du EW impliquant l'exécution de tâches par , ou sous contrôle direct d'un Commander opérationnel pour chercher, intercepter, identifier, et situer les sources d'énergie électromagnétique émises intentionnellement ou non dans le but de détecter les menaces. Par conséquent, l'ES fournit les informations nécessaires aux décisions concernant les opérations d'EW et autres opérations tactiques telles que les menaces d'évasion. Les données des ES peuvent être utilisées pour produire des signaux de renseignements.
Encapsulating Security Payload (ESA) : Mécanisme fournissant une protection pour la confidentialité et l'intégrité de datagrammes IP.
Ethernet Sniffing : Programme écoutant l'interface ethernet pour des paquets intéressant l'utilisateur. Quand le programme repère un paquet répondant à certains critères, il copie son contenu dans un fichier. Les critères les plus fréquents pour un paquet intéressant sont des mots tels que "login" ou "password".

F

False Negative : Evénement se produisant quand une intrusion est identifiée comme une non intrusion par le système et la laisse se produire.
False Positive : Evénement se produisant quand un système classe une action comme anormale (par exemple une intrusion) quand il s'agit d'une action légitime.
Fault Tolerance : Capacité d'un système ou d'un composant à continuer de fonctionner correctement malgré la présence de problèmes matériels ou logiciels.
Firewall : Système ou combinaison de systèmes qui renforce la limite entre deux réseaux ou plus. C'est un type de passerelle limitant l'accès entre les réseaux conformément à la politique locale de sécurité. Cette limite est basée sur le filtrage des informations transitant entre les deux réseaux. C'est un outil indispensable de sécurisation.
Fishbowl : Contenir, isoler, et subordonner un utilisateur non autorisé sur un système dans le but d'obtenir des informations sur cet utilisateur.
Flag : Drapeau en français. C'est un indicateur binaire, généralement codé sur un bit.
Flood : Inondation, déluge en français. Type d'attaque réseau qui consiste à envoyer un fluximportant de packets ou de messages visant à saturer l'ordinateur victime. Cette attaque n'est vraimentvalable que si le débit (bande passante) de l'attaquant est supérieur à celui de la victime.Les récentes attaques contre Yahoo et EBay de Mafiaboy sont de ce type.
Fork Bomb : Aussi connu sous le nom de "logic bomb", code pouvant être écrit en une ligne de code sur un système Unix; basé sur une duplication infinie de lui-même, il peut éventuellement "exploser" en détruisant toutes les entrées dans la table des processus et bloquant efficacement le système.

H

Hacker : Personne aimant explorer les détails des systèmes informatiques et comment étendre leurs capacités. Personne malveillante ou curieuse s'intéressant à tout ce qui touche à l'informatique et qui essaie de découvrir le maximum d'information en recherchant partout. Personne aimant apprendre les détails des systèmes de programmation, par opposition à la plupart des utilisateurs qui préfèrent apprendre le minimum nécessaire.
Hacking : Utilisation non autorisée ou tentative de tromper ou de passer outre les mécanismes de sécurité sur un ordinateur ou un réseau.
Hacking Run : Session de Hacking de durée très supérieure à la normale, en particulier celles durant plus de 12 heures.
Host : Un ordinateur simple ou une station de travail; il peut être connecté à un réseau.
Host Based : Information, telle que des données livrées par un audit, provenant d'un simple host qui peut être utilisée pour détecter les intrusions.

I

IDEA (International Data Encryption Algorythm) : Algorithme international d'encryption de données. Algorithme d'encryption - décryption par clé qui utilise une clé deux fois plus longue qu'une clé DES.
IDIOT (Intrusion Detection In Our Time) : Système détectant les intrusions en utilisant le pattern-matching (détection d'opérations inhabituelles).
Information Assurence (IA) : Opérations d'information qui protègent et défendent les informations et les systèmes d'information en assurant leur disponibilité, leur confidentialité, leur intégrité, et leur authenticité. Cela inclut la restauration de systèmes d'information en incorporant protection, détections, et capacités de réaction.
Information Operations (IO) : Opérations d'information. Actions exécutées pour affecter des informations ou systèmes d'information, tout en défendant les siennes.
Information Security : Résultat d'un système de règles et/ou de procédures pour identifier, contrôler, et protéger des informations dont la protection est autorisée par un ordre exécutif.
Information Superiority : Capacité à collecter, traiter, et disséminer un flot ininterrompu d'informations tout en exploitant et en empêchant un ennemi de faire de même.
Information Warfare : Actions effectuées pour achever un "Information Security" en affectant les informations, les processus d'information, et les systèmes d'information ennemis tout en défendant les siens. Action d'exploiter, de corrompre, de détruire ou d'empêcher le fonctionnement des informations ennemies et de leurs fonctions, tout en protégeant les siennes de ces actions.
Information Warfare (IW) : Opérations d'information conduites pendant une crise ou un conflit pour achever ou faire avancer des objectifs spécifiques sur un ou des ennemis spécifiques.
Intégrité : Assure que les informations ne seront pas, accidentellement ou intentionnellement, altérées ou détruites.
Internet Worm : Programme de type vers qui apparut sur Internet en 1988. Il fut codé par Robert T. Morris dans un but expérimental, mais l'expérience échappa à son contrôle.
Intrusion : Série d'actions tentant de compromettre l'intégrité, la confidentialité, ou la disponibilité d'une ressource.
Intrusion Detection : Techniques tentant de détecter une intrusion dans un ordinateur ou un réseau par l'observation d'actions, de logs de sécurité, ou de données d'audits. Détections d'intrusions (ou tentatives d'intrusions ) manuellement ou en utilisant des programmes qui se servent des logs ou autres informations disponibles sur le réseau.
IP Splicing/ Hijacking : Action par laquelle une session active établie est interceptée par un utilisateur non autorisé. Les attaques de type IP Splicing se produisent après l'identification, ce qui permet à l'attaquant d'assumer le rôle d'un utilisateur déjà autorisé. Les protections primaires contre l'IP Splicing consistent en une encyption au niveau de la session ou du réseau.
IP Spoofing : Action par laquelle un système tente de se faire passer illicitement pour un autre système en utilisant son adresse IP.

K

Key : Symbole ou séquence de symboles appliqués à un texte pour le crypter ou le décrypter.
Key Escrow : Système consistant à donner un morceau d'une clé à chacun des dépositaires, de manière que, avec la collaboration de chacun d'eux, la clé puisse être reconstituée dans sa totalité.
Keystore Monitoring : Forme spécialisée d'audit trail, ou matériel spécifique qui enregistre chaque clé tapée par un utilisateur et chaque caractère de la réponse que retourne l'AIS à l'utilisateur.

L

LAN (Local Arena Network ) : Réseau Local. Système de communications informatiques limité à quelques kilomètres de distance et utilisant une connexion très rapide (de 2 à 10 Mega-octets par seconde). Système de communications sur courtes distances qui connecte des machines ADP dans un immeuble ou un groupe d'immeubles sur quelques kilomètres carrés, incluant des stations de travail, des processeurs, des contrôleurs, des commutateurs et des gateways.
Leapfrog Attack : Utilisation d'informations sur un UserID et un password obtenus illicitement d'un host pour compromettre un autre host. Action d'établir une connexion TELNET à travers un ou plusieurs hosts dans le but de diminuer les traces laissées.
Letterbomb : Partie d'un e-mail contenant des données ayant pour but d'affecter la machine ou le terminal du receveur. Sous Unix, une Letterbomb peut aussi tenter de faire interpréter son contenu comme une commande shell. Le résultat de ces attaques peut aller d'un simple divertissement à un Denial of Service.
Logic Bomb : Aussi connu sous le nom de Fork Bomb, programme résidant sur un système informatique, qui, quand il est exécuté recherche une condition particulière ou un état particulier du système pour exécuter une action illicite une fois cette condition trouvée.

M

Mailbomb : E-mails envoyés en masse vers un système unique ou une personne unique dans l'intention de Crasher la machine du destinataire. Le Mailbombing est très souvent considéré comme scandaleux.
Malicious code : Matériel, logiciel ou firmware qui est inclus volontairement dans un système dans le but d'y réaliser des opérations illégales (comme par exemple un Cheval de Troie).
Metric : Variable x prise au hasard représentant une mesure quantitative accumulée après une période.
Mimicking : Synonyme de camouflage ou spoofing.
Misuse Detection Model : Le système détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités systèmes. Aussi connu sous le nom de Rules Based Detection.
Mocking Bird : Programme informatique ou processus qui imite le comportement autorisé (ou tout autre fonction apparemment utile) d'un système normal mais qui exécutes des activités illégales une fois invoqué par l'utilisateur.
Multihost Based Auditing : Système d'audit de hosts multiples pouvant servir à détecter des intrusions.

N

NAK Attack : Technique de pénétration basée sur une faiblesse potentielle d'un système d'exploitation qui ne manipule pas bien les interruptions de désynchronisation et laisse ainsi le système sans protection durant ces interruptions.
National Information Infrastructure (NII) : Interconnections nationales de réseaux de communication, d'ordinateurs, de bases de données, et de consommations électroniques qui forment un grand ensemble d'informations disponible aux utilisateurs. Le NII comprend une large gamme d'équipements tels que des caméras, des scanners, des claviers, des machines fac-similées, des ordinateurs, des CD, des cassettes audio et vidéo, des câbles, des télégrammes, des satellites, des lignes de transmission par fibres optiques, des réseaux, des écrans, des imprimantes… Le personnel allié et ennemi qui prend les décisions et qui manipule les informations transmises constitue une partie critique du NII.
NCSC : voir National Computer Security Center.
Network : Réseau. Deux ou plusieurs machines connectées pour des communications.
Network Based : Trafic de données d'audits provenant de hosts et utilisés pour détecter les intrusions.
Network Level Firewall : Firewall analysant le trafic au niveau des paquets de protocole réseau (IP).
Network Security : Sécurité réseau. Protection des réseaux et de leurs services de modifications illicites, destruction, ou accès non autorisé à des ressources; et mesures de précautions assurant que le réseau exécute correctement ses fonctions critiques et qu'il n'y a pas d'effets nuisibles. La Sécurité Réseau inclut des vérifications d'intégrité des données.
Network Security Officer : Particulier nommé par une autorité désignée pour garantir que les mesures de sécurité et toutes les directives applicables sont implémentées sur le cycle de vie d'un AIS.
Network Weaving : Autre nom du "Leapfrogging".
Non-Discretionnary Security : Aspect de la politique de sécurité du DoD qui limite l'accès aux niveaux de sécurité de base. Un niveau de sécurité est composé d'un niveau de lecture et d'un niveau de réglage des restrictions. Pour un accès en lecture sur une ressource, un utilisateur doit avoir un accès d'un niveau identique ou plus élevé que celui de l'information et doivent avoir aussi accès à toutes les catégories incluses dans les catégories spécifiées pour l'accès à cette ressource.
Non-Repudiation : Méthode par laquelle l'expéditeur de données donne une preuve d'envoi et le receveur est assuré de l'identité de l'expéditeur, pour que personne ne puisse, par la suite, nier avoir traité ces données.

O

Open Security : Environnement ne fournissant pas un niveau de sécurité suffisant pour les applications et les équipements contre des pénétrations sur le système.
Open Systems Security : Réserve d'outils pour un travail Internet sécurisé entre systèmes ouverts.
Operational Data Security : Protection de données contre des modifications accidentelles ou illicites, la destruction, ou la révélation durant des opérations d'entrée ou sortie ou de traitement de ces données.
Operational Security :
1/ Action de renier les informations adverses sur les intentions et capacités alliées en identifiant, contrôlant et protégeant les indications sur les projets ou l'exécution d'opérations militaires ou autres activités.
2/ Processus d'analyse par lequel le gouvernement des Etats-Unis peut renier les informations adverses potentielles sur ses intentions et capacités, en identifiant, contrôlant et protégeant les projets et exécutions d'opérations et activités sensibles.
Operations Security (OPSEC) : Processus d'identification d'informations critiques et d'analyse des actions alliées en rapport avec des opérations militaires et autres activités, dans le but de :
a/ Identifier les actions qui peuvent être observées par les systèmes d'information ennemis.
b/ Déterminer les indications pouvant être obtenues par des systèmes d'information hostiles et pouvant être interprétés ou rassemblées pour en tirer des informations utiles aux ennemis.
c/ Sélectionner et exécuter des mesures éliminant ou réduisant les vulnérabilités d'actions alliées.
Orange Book : Voir Trusted Computer Security Evaluation Criteria.
OSI (Open Systems Interconnection) : Connexion de systèmes ouverts. Ensemble de standards reconnus internationalement et développés ouvertement ayant besoin d'administrer des ressources réseau.

P

Packet : Bloc de données envoyées sur le réseau transmettant : les identités des stations sources et destinations, les informations de contrôle d'erreur, et les messages. Synonyme de "trame".
Packet Filter : Inspecte chaque paquet pour trouver un type de contenu défini par l'utilisateur, tel que une adresse IP, mais ne trace pas l'état des sessions. C'est un des types de Firewall les moins securisés.
Packet Filtering : Caractéristique incorporée aux routeurs limitant le flux d'informations basées sur les communications prédéfinies telles que la provenance, la destination, ou le type de service fourni par le réseau. Les filtreurs de paquets permettent aux administrateurs de limiter le trafic de protocoles spécifiques, d'isoler les domaines de mail, et d'exécuter d'autres fonctions de contrôle du trafic.
Packet Sniffer : Appareil ou programme qui gère les échanges de données entre deux ordinateurs d'un réseau.
Passive Attack : Attaque ne résultant pas en un changement d'état illicite; telle qu'une attaque qui observe et enregistre seulement des données.
Passive Threat : Menaces de révélations illicites d'informations sans changement d'état du système. Type de menace impliquant l'interception et non l'altération d'informations.
PEM (Privacy Enhanced Mail) : Standard IETF servant à sécuriser les échange de courrier électronique.
Penetration : Réussite d'un accès non autorisé sur un système automatique.
Penetration signature : Description d'une situation ou d'une série de conditions dans lesquelles une pénétration pourrait se produire, ou d'événements système qui, assemblés, peuvent indiquer une pénétration en cours.
Penetration testing : Partie du Security Testing dans laquelle les évaluateurs tentent de tromper les sécurités d'un système. Les évaluateurs doivent assurer l'utilisation de toute l'architecture du système et de la documentation implémentée; cela peut inclure le listage du code source du système, des manuels, des diagrammes de circuit. Les évaluateurs travaillent sous les mêmes contraintes que celles appliquées aux utilisateurs ordinaires.
Perimeter Based Security : Action de sécuriser un réseau en contrôlant l'accès à toutes les entrées et sorties du réseau. Cette technique est souvent associée avec des firewalls et/ou des filtres.
Perpetrator : Entité de l'environnement externe pouvant représenter un risque. Entité de l'environnement externe exécutant une attaque; par exemple un Hacker.
Personnal Security : Procédures établies dans le but d'assurer que le personnel qui a accès a des informations classées disposes des autorisations requises.
PGP (Prettu Good Privacy) : Programme gratuit (freeware) utilisé principalement pour sécuriser le courrier électronique.
Phage : Programmes modifiant d'autres programmes ou des bases de données de façon illicite; par exemple, un programme propageant un virus ou un cheval de troie.
PHF: Programme de démonstration de fichier d'annuaire (Phone book file) que les Hackers utilisent pour gagner l'accès à un système informatique et pour lire et capturer des fichiers password.
PHF hack : CGI script connu pour sa vulnérabilité qui ne filtre pas les caractères spéciaux (ajout d'une ligne par exemple) tapés par l'utilisateur.
Phraker : Personne combinant le phreaking téléphonique et le hacking informatique.
Phreak(er) : Personne fascinée par les systèmes téléphoniques. C'est habituellement une personne utilisant ses connaissances sur les systèmes téléphoniques afin de faire payer ses appels par quelqu'un d'autre.
Phreaking : L'art et la science de pirater le réseau téléphonique.
Physical Security : Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.
Piggy Back : Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Ping : Requête IP envoyée par l'ordinateur local demandant une réponse à l'ordinateur distant. Sert à connaitre si un ordinateur est connecté à un réseau et qu'il supporte IP.
Ping Of Death : Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.
Plain Text : Données non cryptées. Synonyme de "en clair".
Port : Interface logique de communication entre deux ordinateurs. Exemple : en TCP/IP, le port 21 est celui de FTP, 80 celui de http, etc...
Private Key Cryptography : Méthode d'encryption où l'encrypteur et le décrypteur utilisent la même clé qui doit rester secrète. Cette méthode n'est utilisée habituellement que par des petits groupes.
Probe : Effort visant à rassembler des informations sur une machine ou sur ses utilisateurs dans le but évident de gagner plus tard un accès illicite sur le système.
Procedural Security : Voir Administrative Security.
Profile : Modèle d'activité pour un utilisateur pouvant détecter les changements dans les routines habituelles.
Promiscuous Mode : Habituellement, une interface Ethernet lit toutes les informations d'adressage et accepte uniquement les paquets lui étant exclusivement destinés; mais quand l'interface est en Promiscuous Mode, elle lit toutes les informations (sniffer) en portant peu attention à la destination.
Protocol : Méthodes universelles de communication utilisées par les Ordinateurs. Spécification décrivant les règles et les procédures que les produits doivent suivre pour pouvoir effectuer des activités telles que la transmission de données sur un réseau. Si ils utilisent les mêmes protocoles, les produits de constructeurs différents doivent pouvoir communiquer sur le même réseau.
Prowler : Robot effectuant régulièrement des tâches telles que rechercher et effacer des fichiers core, tronquer des logs de fichiers d'administration, détruire des répertoires perdus, et nettoyer le système.
Proxy : Mécanisme de type firewall qui remplace l'adresse IP d'un host sur un réseau interne par sa propre adresse IP pour tout le trafic circulant. Programme agissant selon les directives d'un utilisateur, les proxys caractéristiques acceptent une connexion d'un utilisateur, décident si l'utilisateur ou l'adresse IP du client est autorisée à utiliser le proxy, avec une éventuelle authentification, et complète ensuite une connexion vers la destination demandée par l'utilisateur.
Psycological Operations (PSYP) : Opérations organisées pour transmettre les informations et indication choisies à des gouvernements, groupes, organisations, ou particuliers étrangers dans le but d'influencer leurs émotions, leurs motivations, leurs raisonnements, et leur comportement. Le but de ces opérations psychologiques est d'induire ou de renforcer les attitudes et comportements étrangers en faveur des objectifs de l'initiateur de ces opérations.
Public Key Cryptography : Type de cryptopgraphie dans lequel le processus d'encryption est disponible au public et non protégé; mais dans lequel la clé de décryption est protégée de telle sorte que seul un groupe ayant connaissance des deux parties du processus de décryption puisse décrypter le texte crypté.

R

Red Book : Voir Trusted Network Interpretation.
Reference Monitor : Concept de contrôle de sécurité dans lequel une machine virtuelle gère l'accès à des objets. En principe, un Reference Monitor devrait être complet (lorsque il gère tous les accès), isolé des modifications par les entités système, et son état vérifiable. Un centre de sécurité (Security Kernel) est une implémentation d'un Reference Monitor dans une base matérielle donnée.
Replicator : Programme agissant pour produire des copies de lui-même, ça peut être par exemple un programme, un Worm, une ForkBomb, ou un virus. Il est souvent dit que Unix et le C sont les deux moitiés pouvant amener à la création de Replicators très performants.
Retro-Virus : Un retro-virus est un virus qui attend jusqu'à ce que tous les médias disponibles soient aussi infectés pour qu'il ne soit plus possible de restaurer l'état normal du système.
Rexd : Cette commande Unix est celle du server Sun RPC pour l'exécution distante de programmes. Un bot lance les programmes dès qu'une requête est formulée.
Risk Assessement : Etude des vulnérabilités, menaces, probabilités, pertes et de l'efficacité théorique des mesures de sécurité. Procédure d'évaluation des menaces et vulnérabilités connues pour déterminer les pertes attendues et pour établir le degré de sécurité des opérations système.
Risk Management : Procédure visant à identifier, contrôler, et minimiser l'impact d'événements variables. Les objectifs des programmes de Risk Management est de réduire les risques et obtenir et maintenir la DAA (Designated Approving Authority).
Rootkit : Outils de sécurité utilisés par les Hackers qui capture les mots de passe et le trafic de messages depuis et vers un ordinateur. Ensemble d'outils permettant au Hacker d'introduire une BackDoor dans un système, de collecter des informations sur les autres systèmes du réseau, de masquer les modifications qu'il a apporté au système… Un Rootkit est un des exemples classique des logiciels type Cheval de Troie. Des Rootkit sont disponibles pour un large panel de systèmes d'exploitation.
Router : Connexions d'appareils similaires à des ponts mais transportant des paquets et des frames contenant certains protocoles. Les routeurs relient les LAN au niveau de la couche réseau.
Routing Control : Application de règles durant l'exécution de tâches de routage dans le but de pouvoir choisir d'éviter des réseaux, liens ou relais spécifiques.
RSA Algorithm : RSA pour Rivest-Shanir-Aldman. Algorithme d'encryption à clé publique simulant un système de cryptage très complexe.
Rules Based Detection : Système de détection d'intrusions recherchant des activités correspondant à des techniques d'intrusion connues (signatures) ou à des vulnérabilités système. Aussi connu sous le nom de Misuse Detection.

S

Samourai : Hacker proposant ses services pour des travaux de cracking légaux ou tout autre travail légitime nécessitant l'intervention d'un serrurier de l'électronique.
SATAN (Security Administration Tool For Analysing Networks ) : Outil servant à sonder et identifier à distance les vulnérabilités de systèmes sur des réseaux IP. Programme puissant et gratuit aidant à identifier les faiblesses de sécurité système.
Secure Network Server : Appareil qui agit comme un portail entre une enclave protégée et le monde extérieur.
Secure Shell : Connexion shell entièrement cryptée entre deux machines et protégée par une phrase très longue pour mot de passe.
Sécurité administrative : Gestion limitée et contrôles supplémentaires des données afin de leur fournir un niveau de protection suffisant.
Security : Condition résultant de la mise en place et de la maintenance de mesures de protection assurant un état d'inviolabilité contre les actions ou influences hostiles.
Security Architecture : Description détaillée de tous les aspects du système se rapportant à la sécurité, accompagnée d'une série de principes guidant les projets. Une Architecture de Sécurité décrit la façon dont le système devrait être assemblé pour satisfaire le niveau de sécurité requis.
Security Audit : Recherche effectuée sur un système informatique visant à découvrir des problèmes et vulnérabilités de sécurité.
Security Countermeasures : Contre mesures destinées à des menaces et vulnérabilités spécifiques ou entraînant la mise en place de nouvelles activités de sécurité.
Security Domains : Ensemble d'objets auquel un sujet à la capacité d'accéder.
Security Features : Ensemble de mécanismes, fonctions et caractéristiques matérielles et logicielles d'un AIS relevant de la sécurité.
Security Incident : Action ou circonstance impliquant des informations classées dont les conditions varient de celles décrites par les publications de sécurité des administrateurs. Par exemple des compromis, des révélations de données, des détournements.
Security Kernel : Eléments matériels, logiciels, et firmware d'une Trusted Computing Base qui implémente les références d'un concept de surveillance. Un Security Kernel doit gérer tous les accès, doit être protégé des modifications extérieures, et son état doit être vérifiable.
Security Label : Partie sensible d'une information d'un sujet ou d'un objet, telle que sa classification hiérarchique (confidentiel, secret, top secret ) ou une catégorie de sécurité non hiérarchique à laquelle il appartient ( par exemple compartiment des informations sensibles, des informations critiques sur la fabrication d'armes nucléaires).
Security Level : Combinaison d'une classification hiérarchique et d'une série de catégories non hiérarchiques représentant la sensibilité d'une information.
Security Officer : ADP officiel ayant la responsabilité de la sécurité d'un système ADP.
Security Perimeter : Limite à l'intérieur de laquelle les contrôles de sécurité sont effectifs pour protéger le système.
Security Policies : Série de lois, règles et pratiques régulant les moyens utilisés par une organisation pour gérer, protéger et distribuer des informations sensibles.
Security Policy Model : Présentation formelle des politiques de sécurité appliquées par un système. Ce modèle doit identifier la série de règles et pratiques régulant les moyens utilisés pour gérer, protéger et distribuer des informations sensibles.
Security Requirement : Types et niveaux de protection nécessaires aux équipements, aux données, aux informations, aux applications, et aux aménagements.
Security Service : Service, fournit par un ensemble de systèmes ouverts communiquants, qui assure une sécurité adéquate pour les systèmes ou les transferts de données.
Security Violation : Circonstance dans laquelle un utilisateur ou une autre personne trompe ou déjoue les contrôles d'un système pour obtenir un accès non autorisé aux informations contenues sur ce systèmes ou aux ressources système.
SEFTI : Service d'Enquête sur les Fraudes aux Technologies de l'Information : Service de la police française.
Server : Système fournissant de services réseaux tels que le stockage de données et le transfert de fichiers, ou un programme fournissant de tels services. Un bot (qui tourne souvent sur un autre système que celui du serveur) exécute un service pour une personne effectuant une requête.
Signaling System 7 (SS-7) : Protocole utilisé par les compagnies de téléphone. Il a trois fonctions de base : superviser, altérer, et adresser. Superviser consiste à examiner les statuts d'une ligne ou d'un circuit afin de déterminer si ils s'ont occupés, inactifs, ou en requête. Altérer consiste à indiquer la provenance d'un appel entrant. Adresser consiste à transmettre des signaux de routage et de destination sur le réseau sous forme de tonalités ou d'impulsions.
Simple Network Management Protocol (SNMP) : Protocole ou Programme utilisé pour contrôler les communications utilisant TCP/IP.
Skipjack : Algorithme d'encryption développé par la NSA pour le Clipper Chip. Les détails de l'algorithme ne sont pas publiés.
Smurfing : Attaque de type Denial of Service dans laquelle l'attaquant camoufle (spoof) l'adresse source d'un paquet ICMP de requête Echo (ping) au broadcast pour un réseau, ce qui entraîne toutes les machines du réseau à répondre en masse à la victime en encombrant de cette façon le réseau.
Snarf : Action de récupérer un fichier ou document important dans le but de l'utiliser, avec ou sans permission de l'auteur.
Sneaker : Particulier qui tente de pénétrer dans de systèmes dans le but de tester leur sécurité; semblable à une tiger team.
Sniffer : Programme capturant des données à travers un réseau informatique. Utilisé par les Hackers pour capturer des login, et des passwords. Outil logiciel qui surveille et identifie le trafic de paquets réseaux. Un sniffer peut aussi être utilisé légalement par le personnel d'opération et de maintenance du réseau pour résoudre les problèmes liés au réseau.
Spam : Attaque visant à crasher un programme en faisant déborder un tampon (buffer) de taille fixe avec un trop grand nombre de données entrantes. Peut aussi servir à submerger (flood) une personne ou un newsgroup avec des messages sans rapport avec les autres ou inapropriés.
Special Information Operations (SIO) : Opérations d'information qui par leur nature sensible; a cause de leur effet ou impact potentiel, de leurs besoins en sécurité, ou des risques qu'elles peuvent faire encourir au gouvernement; exigent un examen et un processus d'approbation spéciaux.
SORM : "Echelon" russe.
SPI (Secure Profile Inspector) : Outil de surveillance réseau pour Unix, développé par le Département de l'Energie.
Spoofing : Action de se faire passe pour quelqu'un d'autre. Incitation délibérée à un utilisateur ou à une ressources à effectuer une action incorrecte. Tentative de gagner l'accès a un AIS en se faisant passer pour un utilisateur autorisé. Les personnifications (Impersonating), les actions de se masquer (Masquerading), et les simulations (Mimicking) sont des formes de spoofing.
SSL (Secure Socket Layer) : Protocole de session par couches fournissant identification et confidentialité aux applications.
Subversion : Se produit lorsque un intrus modifie les opérations du mécanisme de détection d'intrusions pour forcer un False Negative.
Syn Flood : Quand la SYN queue est submergée (flooded), aucune nouvelle connexion ne peut être ouverte.

T

TCP/IP : Transmission Control Protocol / Internet Protocol. Série de protocoles destinés au réseau sur lesquels est basé le réseau Internet.
Tcpwrapper : Outil logiciel fournissant des formes d'identification réseau supplémentaires, te limitant l'accès aux services aux hosts autorisés.
Term Rule Based Security Policy : Politique de sécurité basée sur des règles globales imposées à tous les utilisateurs. Ces règles consistent habituellement en une comparaison entre la sensibilité des ressources étant accédées, et la possession des attributs correspondants pour un utilisateur, un groupe d'utilisateurs ou des entités agissant selon les requêtes des utilisateurs.
Terminal Hijacking : Technique permettant à un attaquant, sur une certaine machine, de contrôler n'importe quelle session active de type terminal. Un Hacker attaquant ainsi peut envoyer et recevoir les entrées/sorties du terminal pendant qu'un utilisateur est sur le terminal.
Threat : Moyens par lesquels les capacités ou les intentions d'une menace visant à affecter les systèmes, aménagements; et des opérations ennemies peuvent être manifestées.
Threat Agent : Méthodes et objets utilisés pour exploiter une vulnérabilité sur un système d'informations, une opération, ou un aménagement.
Threat Assessement : Processus de routine évaluant le degré de menace pour un système et décrivant la nature de la menace.
Tiger : Outil logiciel qui scanne le système à la recherche de faiblesses.
Tiger Team : Equipes d'experts en informatique sponsorisés par les gouvernements et les grandes industries qui tentent de casser les défenses de systèmes informatiques dans le but de découvrir, et éventuellement de corriger, des trous de sécurité.
Tinkerbell Program : Programme de surveillance utilisé pour scanner les connexions réseau entrantes et pour générer des alertes quand des appels sont reçus d'un site particulier, ou quand des tentatives d'identification avec certains login sont effectuées.
Topology : Carte ou plan du réseau. La topologie physique décrit la façon dont les câbles et les fils sont installés, et la Topologie logique ou électrique décrit la façon dont les informations circulent.
Trace Packet : Dans un réseau de communications par paquets, paquet unique envoyant un rapport à chaque stade de sa progression au centre de contrôle réseau depuis chaque élément visité du système.
Traceroute : Action d'envoyer des paquets de type trace pour obtenir des informations; de tracer le chemin emprunté par les paquets UDP depuis le host local jusqu'à un host distant. Habituellement, un traceroute afficher la durée et la localisation du chemin emprunté pour atteindre la destination.
Tranquillity : Modèle de règle de sécurité correspondant à un état pour un objet actif où le niveau de sécurité ne peut pas être changé durant la période d'activité.
Tripwire : Outil logiciel pour la sécurité. Habituellement, il fonctionne avec une base de données qui maintient des informations sur la taille en octets des fichiers. Si la taille change, il prévient le responsable de sécurité du système.
Trojan Horse : Programme en apparence utile et inoffensif mais contenant du code caché supplémentaire permettant de récolter, d'exploiter, de falsifier ou de détruire des données de façon illicite.
Trusted Computer Systèm Evaluation Center (TCSEC) : Système employant suffisamment de mesures de sécurité logicielles et matérielles pour autoriser son utilisation pour des échanges simultanées d'informations et de données sensibles.
Trusted Computing Base (TCB) : Ensemble des mécanismes de protection d'un système informatique incluant le matériel, l'ensemble des logiciels, et le firmware. Une TCB consiste en un ou plusieurs composant qui mis ensembles, renforcent une politique de sécurité appliquée à un produit ou un système.
Trusted Network Interpretation : Caractéristiques de sécurité spécifiques, protection suffisante et structures d'évaluation du livre orange (Orange Book) appliquées à des réseaux informatiques isolés de type LAN ou WAN.
TTY Watcher : Outil utilisé par les Hackers leur permettant, même avec de faibles connaissances, de faire du Terminal Hijacking. Les TTY Watchers utilisent une interface GUI.

V

Vaccines : Programme s'injectant dans un fichier exécutable afin d'en vérifier l'authenticité et d'avertir si un changement est effectué.
Virus : Programme pouvant infecter d'autres programmes en les modifiant pour y ajouter, éventuellement, une copie de lui-même.
Vulnerability : Défaut matériel, logiciel, ou firmware laissant un AIS ouvert à une exploitation potentielle. Faiblesse dans les procédures de sécurité, les contrôles d'administration, les contrôles internes, et autres; sur un systèmes informatisé; pouvant être exploité par une attaque visant à gagner un accès illicite aux informations, ou pour interrompre des processus critiques en cours.
Vulnerability Analysis : Examination systématique d'un AIS ou d'un produit dans le but de déterminer les mesures de sécurité adéquates, identifier les déficiences de sécurité, analyser l'efficacité des mesures proposées, et pour confirmer que de telles mesures seront adéquates une fois implémentées.

W

WAIS (Wide Area Information Service) : Service Internet permettant de rechercher parmi un grand nombre de bases de données classées par catégories.
WAN (Wide Area Network) : Réseau physique permettant à un certain nombre de machines indépendantes de communiquer entre elles par des protocoles de transmission communs sur des zones géographiques plus grandes que celle des réseaux locaux.
War Dialer : Programme composant une liste ou une série de numéros de téléphone et enregistre ceux qui répondent avec des tonalités spéciales, pouvant être des points d'entrée d'ordinateurs ou de systèmes de télécommunications.
Worm : Programme se reproduisant de machine en machine à travers les connexions réseau et les systèmes d'information quand il se répand.


Source: securiteinfo

PS: je sais que SAKAROV en a rédigé un lui aussi, nullement mon but de le concurrencer:)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1UmqxSP
via IFTTT

Phreaking cle 4g

bonjour a tous ,je suis nouveau sur le forum ,mais une question me tarrode depuis quelque temps,
est il possible de preparer une cle 4g pirate car j habite dans une zone reculee ,avec une reception adsl tres mauvaise ,a contrario,avec la reception de la 4g!
seul hic il n y a aucun forfait 4g avec data illimite!je voudrais donc m adresser aux membres beaucoup plus experimentes que moi.
merci a tous.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S5JPyd
via IFTTT

dimanche 24 janvier 2016

Quelques termes techniques autour de la norme IEEE 802.11 ???

Bonjour à toutes et à tous !!!

Est-ce que quelqu'un pourrait m'expliquez ou pourrait me faire suivre un lien expliquant ces différentes termes techniques : anounce, snoune, challenge,... ? Je suis un peu confus avec toutes ces termes !

Pour être plus précis, je voudrais connaitre la relation (ou la différence) entre probe (request, response), authentication (request, response), association(request, response) et challenge, anounce, snounce, mic...


Merci d'avance ! :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ZXFoKi
via IFTTT

a la recherche d'une base de questions CEH

bonjour

je cherche une base de questions-reponses pour CEh , j'ai trouvé ce lien mais ça marche plus :

http://ift.tt/1ViqE1G

si quelqu’un a cette base ou l'a déjà télécharger je serai reconnaissant :o

merci par avance


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nHEPmE
via IFTTT

My dog

! :D


Que pensez-vous de mon futur chien ?

http://ift.tt/1Ti2Uwc

Femelle Shiba Inu 100 % LOF ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1UjVAP5
via IFTTT

samedi 23 janvier 2016

News Etude sur les mots de passe de 2015 + Top 25 des mots de passe de 2015



Comme vous l'avez surement remarqué, 2016 est arrivée ! L'occasion pour moi de vous souhaitez une bonne année, plein de bonnes choses... bon je vous l'accorde, je suis un peu en retard, mais bon, vous savez ce que l'on dit, mieux vaut tard que jamais !

Bref, l’occasion pour moi de revenir sur l’étude annuelle dévoilée par SplashData, qui dévoile le top 25 des mots de passe les plus courant de l'année 2015. L’étude se repose sur près de 2 millions d'ID qui ont fuité en 2015.



Comme on s'y attendait, le fameux "123456" garde la première place du mot de passe le plus utilisé sur Internet et ce depuis 2011 !!

Sur ce, bonne année 2016 !!

PS: la liste officielle (en anglais) se trouve juste ici ;)
PPS: Juste pour la forme, voila un générateur de mots de passe ;)

Source: Undernews, SplashData


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/20kA6oX
via IFTTT

Signature virale

Salut a tous !

Capture.jpg

Wikipédia dit qu'une "Une signature virale est une portion du code d'un virus informatique." et j'ai un gros doute:

Est-ce que ça veut dire que les antivirus ont le code source de nos programmes ? (non assurément) Mais alors, comment est-ce qu'ils peuvent avoir une "portion de code" ? Je croyais que la signature virale était un hash !

Est-ce que wikipédia s'est trompé ?

Est-ce que quelqu'un pourrait m'expliquer qu'est-ce qu'une signature virale ?
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S17lwz
via IFTTT

Question faille xss

Salut ,
je veux savoir si c'est possible d'exploiter une faille xss non persistante , ça veux dire en gros je suis sur un moteur de recherche et je peux injecter du code javascript mais quand je clique sur ok ça stop , ça envoie rien au serveur . j'ai regarder quelque tutoriel mais j'ai pas bien saisie parceque le code javascript ne s'enregistre pas sur la bdd
et merci pour votre aide :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S17nEt
via IFTTT

Projet Sec Crew.

Salut, chère hackademien

Un projet qui me trotte dans la tête depuis le 14 novembre..Monter une équipe de traquage de cellule terroriste,pedophile(deepweb) et cybercriminel.Donc voila je pense qu`il serais essentiel dans le millieux white-hat que on lance un offensive car le cybercrime est en plein croissance.

Mais que veux tu vraiment faire?Rendre les information au autorité.

Donc je vous laisse mijoté la dessus.

BESOIN de tous les bon cryptographe.Pour decrypté les message (Cellule terroriste.)
Merci au admin de fermer mon post si il ne respecte pas l`éthique du forum


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PcQuUF
via IFTTT

Virus sur Android

Bonjour tout le monde,

J'aurais besoin d'information et d'aide, je vous explique :

Hier soir je regardais un site internet (Lili linux) à partir de mon smartphone et lorsque je clique sur un lien pour accéder à la FAQ du site une autre page internet s'ouvre, fait vibrer mon portable et me dit qu'il est infectée par un virus. Ni connaissant rien en virus je prend ca pour un fake puisque c'était une page internet qui me disait que mon portable était infectée,il y avais aussi un message disant que si on quittait c'était à nos risques et périls, moi comme un *** j'ai paniquer et donc je suis revenu à la page d'accueil contrairement à ce que dis at le message ensuite j'ai fait redémarrer le portable. Le portable marchait, je suis retourné sur internet et le même message sur le même site est apparu, je crois que son adresse était quelque chose comme:www.tobias... bon du coup pensant que ce n'était pas grave je suis allé me coucher. Ce matin,j'ai quand même installé avira antivirus et bit defender, et les 2 me disent qu'une menace a été détectée et elle est impossible à supprimer, elle s'appelle "PolyVideo_main_main_2949_new.apk "
"Trojan.HiddenApp.CT"

S'il vous plait aider moi je ne sais pas quoi faire, je ne sais pas si c'est grave...

Mon portable marche normalement mais le fait que les 2 antivirus l'ai repéré et qu'aucun des 2 ne puissent la supprimer est inquiétant

"Envoyé depuis mon portable"


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PtZRLC
via IFTTT

vendredi 22 janvier 2016

Le Canadien(Je ne mange pas de Caribou).

Pseudo :CyberRainbow.
Connaissances informatiques générales : Sqli,xss,configurer les malware en général, reverse engineering (10%) un début.
Connaissances en hacking :Sans compter ce qu`il a en haut.Baah le dns poisoning.
Système d'exploitation principal : Window et linux sous vmware(Le mec il est cassé...)
Je viens sur ce forum pour :Bon pour faire ça rapide et être honnête.J`ai étais 3 ans dans les forum blackhat.(gsk2.ws,darkc0de,hackhound(Malgré que c`est aussi des reverser..)Après une pause de 2an suite à de multiple problème familiaux je suis revenu sur la scène mais honnêtement sa ma rapidement deçu le manque de hacktivisme.Mis a part les codeur il n`y plus rien d`intéressant et en plus ils ont la facheuse manie de tout vendre ou tenté de t`infecté.Donc je viens apprendre le reverse de malware car je connais assez bien ça et je suivais xylitol dans le temp.(Vraiment puissant le mec.)
J'ai connu ce forum via : Google.
Informations supplémentaires (job, intérêts, autres...) :Je vien de décidé que j`allais en informatique quantique.Sa ma toujour fasciné et puis qui voudrais pas de touché un supercalculateur.


Rêve?: Certain vont me traité de fou ou d`autre que c`est stupide mais démonté le botnet Salty serais mon but a venir dans 2 ans.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1VftxR9
via IFTTT

Exploit xss

Salut ,
je veux savoir si c'est possible d'exploiter une faille xss non persistante , ça veux dire en gros je suis sur un moteur de recherche et je peux injecter du code javascript mais quand je clique sur ok ça stop , ça envoie rien au serveur . j'ai regarder quelque tutoriel mais j'ai pas bien saisie parceque le code javascript ne s'enregistre pas sur la bdd
et merci pour votre aide :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Nq35yr
via IFTTT

Quel Article Spinner est vraiment la fileuse du meilleur en 2016 ?

Message urgent : SpinnerChief donne 70 % Super Discount à 20 prochaines acheteurs, si vous cherchez un spinner article vraiment excellent, vous ne pouvez pas manquer cela ! Dépêche-toi! Je ne sais pas que ce coupon sera très prochainement fermé. Vous obtiendrez également ContentBomb comme bonus librement avec ce coupon – Super Deal !
Page de vente : spinnerchief
Code Promo : 2016spinnerchief70off (entrez ce code dans la page processus de paiement lorsque vous achetez SpinnerChief, vous obtiendrez 70 % de réduction. Si la page indique le coupon est non valide, cela signifie le coupon a expiré ou a été fermée. Dépêchez-vous!)

TBS vs SpinnerChief vs WordAI vs SpinRewriter

Tout d'abord, permettez-moi d'être clair sur ce qui est un spinner article. Un spinner article est un logiciel qui va prendre un article et faire des versions différentes.

Ce premier article sera votre article « semences » et doit être un article qui vous appartient ou que vous êtes autorisé à mettre votre nom sur elle. Puis vous devez mettre dans les variations de votre texte. Chacune de ces centaines de nouvelles versions de votre article est considérée unique aux moteurs de recherche. Le point est, vous n'avez pas à écrire des centaines d'articles, vous pouvez juste un article de « spin » et fabriquent des centaines. Vous avez alors des centaines de différentes versions d'un article que vous pouvez utiliser partout pour backlinking ou d'autres choses – il s'agit bien sûr d'un gain de temps énorme.

Il y a maintenant beaucoup de filatures sur le marché, certains sont bons, certains sont OK et d'autres sont juste inutiles. Maintenant, nous allons comparer 4 fileurs plus populaires (SpinnerChief, SCT, SpinRewriter et WordAi). SpinnerChief et WordAi sont maintenant considérés comme les meilleurs à créer le texte lisible par un humain filé par un simple clic, le SCT et les SpinRewriter ont une histoire plus longue. Nous avons utilisé tous ces filatures et vous donnera une comparaison claire entre eux sur les fonctions et les prix.

Conclusion, SpinnerChief a gagné parce qu'il fournit les fonctions de mieux/plus avec le prix le moins cher. Mais il ne signifie pas que les autres fileuses sont inutiles, obtenir ce qui convient plus pour votre besoin est meilleur.

Article tiré de : http://ift.tt/1VL5L00


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nde4pw
via IFTTT

Alternance à Bac +0 ?

Hello :)

Je voulais savoir si vous connaissiez des écoles d'informatique qui proposent de l’alternance dés la première année de post-bac.
Au lieu de commencer à bac+2, commencer dés le début et ainsi faire de l'alternance sur 5 ans.
Si ce n'est pas de l'alternance pur, au minimum des stages de 4/6 mois. Histoire de pas encore repasser 1 an assis.

Voilà merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PscQNL
via IFTTT

jeudi 21 janvier 2016

Une expérience en entreprise ?

Bonsoir,

Je cherche actuellement un stage (école d'informatique), et je voudrais m'orienter vers des entreprises orientées sécurité informatique.
Ma question est la suivante :
Avez vous des entreprises à me conseiller en région parisienne ?

Merci d'avance :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1OIOxvH
via IFTTT

mercredi 20 janvier 2016

Astuce organisation du code

Salut à tous,

Je poste ça ici parce que je l'utilise pas mal quand je "code" en html et en css.

Vue que j'ai rapidement pas mal de lignes au bout d'un moment j'ai du mal à m'y retrouver avec toutes mes tabulations ...

J'ai donc un petit site sympa qui fait tout pour moi, vous pouvez choisir le nombre de tabulations, d'espaces que vous souhaitez ...

Je vous laisse juger par vous même :

Pour le HTML

Pour le CSS


Bon courage à tous !! ;)


Arm


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S5x8lm
via IFTTT

Proxy avec authentification - Kali linux

Bonsoir !
Je vous expose mon problème, je suis tout nouveau dans ce domaine de la sécurité informatique, et j'essaye donc de m’initier. Or pour se faire j'ai besoin d'avoir internet sur Kali que j'ai installer sur une Vm.

Mais malheureusement, je suis en foyer étudiant, et il y a un proxy avec un système d'authentification. Or je n'ai pas la moindre idée de comment faire pour que kali s'y connecte aussi, ou qu'il le contourne, mais ça me parait moins probable.

Malgré mes recherches sur certains site, je n'ai rien trouvé.

En espérant des réponses.

Bonne soirée.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PFRCfF
via IFTTT

Tutoriel Un hack pour insta

Bonjour quelqu'un connais un hack pour les comptes instagram ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nm2x7S
via IFTTT

mardi 19 janvier 2016

ma presentation

Bonjours a tous voila je suis nouveau sur le forum hackademics , par ou commencer ? j ai debuter sous kali linux y a 2 semaine et je recherche beaucoup du tuto en je suis tomber sur se forum qui ma l air tres complet :) je vous remercie pour l inscription si vous voulez en savoir plus n hesitez pas a me contacter en priver :) merci a vous tous


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RR53Qh
via IFTTT

lundi 18 janvier 2016

Problème de WIFI sous Kali.

Bonjour/soir à tous(tes), je post ici car j'ai un petit problème avec ma distro Kali linux.
En fait, le problème c'est que je ne détecte pas toujours le WIFI, ce que je veux dire c'est que parfois un jour je vais avoir le WIFI et d'autres non alors que sous windows j'ai bien la wifi, c'est pour ça que je trouve ça assez bizarre, car c'est complètement aléatoire.
Pour info je suis sous la version 2.0.
Voilà si vous avez des idées, ou si vous avez des questions pour m'aider n'hésitez pas ! :)
Merci d'avance.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ZI5yR6
via IFTTT

Le doc

Hi!

Pseudo (+autres si plusieurs) : Dr.Paprolity
Connaissances informatiques générales : Débutant en analyse forensique/malware/réseau
Connaissances en hacking : Tests d'intrusion Blue/Red teams
Système d'exploitation principal : W10/ Kali linux
Je viens sur ce forum pour : Rencontrer l'amour :D
J'ai connu ce forum via : Google :p
Informations supplémentaires (job, intérêts, autres...) : J'aime pas Pascal Obispot...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1JVyde0
via IFTTT

Python ou Java ?

Salut à tous ! Après avoir galéré à mort sur les sockets en C et m'être battu jusqu'à en avoir marre, je veux apprendre un autre langage plus simple pour les interactions réseaux (ou trouver une autre bibliothèque moins compliquée parce que là :mad::mad: )!!!

Après une courte recherche 2 langages sont retombés:

-Le python avec scapy

-Java avec ses sockets.

J'aimerais juste avoir un petit avis, et si vous en avez, des liens pour un tutoriel.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ZwJgMQ
via IFTTT

windows 10 propre: possible ?

Bonjour,

Sait-on supprimer toutes les mesures d'espiionnage de microsoft sur windows 10 et se retrouver avec un os pas plus intrusif que windows 7 natif ?
Sommes-nous sûrs d'avoir découvert tous les dispositifs espions sous windows 10 ?

Je commence à me lasser de windows 7

Merci !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ZwJgMI
via IFTTT

dimanche 17 janvier 2016

Envoie d'un mail en javascript sans client de messagerie.

Salut je suis Rodrigue Daniel

Je souhaiterais savoir si l'on peut envoier un mail en javascript sans utiliser un client de messagerie.
Donc en gros, j'ai un navigateur, j'éxécute un script javascript qui va envoier un mail sans utiliser un client
de messagerie.
Je souhaiterais savoir si cela est possible.

MERCI


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Qg6eao
via IFTTT

C ou Phyton ou Java ou Perl ou PHP

Bonjour tout le monde,

J'aurais voulu avoir votre avis sur les différents langages de prog (C/Phyton/Java/Perl/PHP) lequel est d'après vous le plus simple et le plus utile, dans quel

domaine.

Merci d'avance pour vos réponse et excuser moi si ce sujet vous semble sans intérêt mais je ne sais vraiment pas par quel langage commencer.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Ztsdv5
via IFTTT

samedi 16 janvier 2016

Présentation : Shadow924

Bonjour tout le monde,

J'ai acheté le Livre "Techniques de Hacking" de Jon Erickson edition Pearson, dans le livre il parle d'un fichier
ISO permettant d'accéder à une machine Linux virtuelle ( je suis sous Windows et je n'ai pas encore assez de connaissance
pour m'initier à ce système d'exploitation), c'est pour cela que je voulais commencer sur la machine virtuelle.

Mais impossible de télécharger le fichier sur leur site, j'ai donc fait appel au service techniques qui m'ont dit que le fichier à été supprimer faute d'abus, j'ai donc juste tapé le nom Jon Erickson sur Google et je suis tombé sur ce site et j'ai pu télécharger le fichier sur un sujet de _47(Merci à toi), je suis plus que ravie d'avoir trouvé ce site.

J'éspère pouvoir apprendre un maximum de chose sur ce site. Il a l'air beaucoup mieux que beaucoup d'autre.



Pseudo : Shadow924
Connaissances informatiques générales : je débute le langage C ( ainsi que l'HTML/CSS,mais je trouve qu'apprendre le HTML ne me serviras à rien pour le hacking )
Connaissances en hacking : Disons aucune.
Système d'exploitation principal : Windows
Je viens sur ce forum pour : Apprendre le Hacking
J'ai connu ce forum via : Google
Informations supplémentaires (job, intérêts, autres...) : Etudiant en BTS Electrotechnique ( éléctricité), disons que depuis le lycée je suis dans l'éléctricité, aujourd'hui j'ai l'impression d'avoir fait le tour de ce domaine, c'est pour cela que je me tourne vers l'informatique que je trouve passionant.


Bonne journée/soirée à tous.

PS : désolé pour les fautes je suis un peu fatigué.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1J9KVGc
via IFTTT

Problème de DDoS et Hack

Bonjour à tous,

Je me présente, Shothari, je suis streamer sur la plateforme Twitch.tv, je stream du league of legends.
Je me permet de venir ici afin de chercher de l'aide ou simplement des réponses à mes questions si cela est possible.

Voici le problème.
Lors d'un live mardi matin, j'ai eu un petit malin qui est venu sur mon chat en me disant bonjour directement avec mon vrai nom et prénom. Apparemment, ce dernier semblait en connaître beaucoup sur moi.

Après quelques simples échangent, il à commencé à me parler de ma vie, de mon métier, de ma compagne... Pensant que cela était une simple plaisanterie, je n'y ai pas forcément prêter plus d'attention que nécessaire dans ce genre de cas, je discutais simplement avec mes viewers et lui répondait par la même occasion.

Au fur et à mesure que la conversation se prolongeait, il m'à clairement fait comprendre qu'il pourrait faire ce qu'il voulait de mes informations. Il à réussi à trouver mon numéro de téléphone portable.
Il semblerait qu'il ais trouvé mon IP grâce au site de twitch, à partir de la, il aurait fait une requête à mon FAI pour avoir mes informations. Une fois trouvé, il à simplement fait des recherches sur google, étant un musicien avec un "profile plutôt connu dans mon milieu" (ce n'est pas la folie non plus hein), il à trouvé mon site internet, et en fouillant un peu, à téléchargé mon dossier de presse ou il y à mon numéro personnel / professionnel.
Suite à cela, il à commencé à me harceler en numéro masqué toute la journée de mardi. Puis à commencé ses attaques DDoS.
Mardi, puis mercredi, Jeudi... Vendredi matin, il est revenu sur mon twitch lors d'un autre live pour se vanter de tout cela à nouveau et venir en rajouter une couche le tout en insultant allègrement.
En passant, il à réussi sans avoir les droit à nous kick de notre ts les uns après les autres (alors que nous avons les droit de modérateur).

Le problème commence à être largement gênant puisque nous sommes aujourd'hui samedi et il a passé sa journée à me DDoS... Je n'ai simplement pas pu avoir ma connexion jusqu'à 18h environ (depuis 10h).
De plus, il communique mon numéro de téléphone sur des sites comme Coco.fr et j'en passe, du coup, j'ai des dizaine de personne qui m'envoient des texto ou qui m'appel.

Voici les démarche que j'ai entrepris, Vendredi matin, je suis aller à la police afin de poser une main courant pour une éventuelle plainte en cas d'harcèlement prolongé. Mais aussi car mon opérateur étant Free, il me faut un document de la police pour que ces derniers daigne faire quoi que ce soit.
Il se trouve, je pense que bon nombre d'entre vous le savent déjà, que l'IP chez Free est fixe et que je ne peux pas me mettre en IP dynamique. Je leur ai demandé de me la changer mais il faut que je leur envoie un courrier.
Qui plus ait, le gars ayant déjà réussi à avoir mon IP une fois sans mal ne devrait pas avoir de mal à la retrouver si je la change.
Le vrai problème de cette histoire, c'est que je ne peux pas avoir de VPN sur mon pc car ma connexion étant trop faible, cela m'est alors impossible de streamer ou bien même de jouer. J'ai alors plus de 300 ms de latence, et mon stream est horrible. (j'ai acheté un VNP hier soir, Cyberghost)

Je ne suis pas en capacité de lui répondre ni de le DDoS en retour, j'avoue avoir assez peur des représailles qu'ils pourraient y avoir aussi.
Aujourd'hui, je me sens dans l'obligation d'arrêter de faire ce qu'il me plaît à cause d'un gamin (ou pas) qui n'a rien d'autre à faire que de ruiner les journées des autres.

Quelqu'un aurait une idée ?

Merci d'avance
Shothari

ps : je pense avoir fais le tour, je crois...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1liqrPS
via IFTTT