jeudi 28 juillet 2016

News piratage de mail

Je peux avoir un logiciel de piratage de mail?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2agZZAV
via IFTTT

Présentation StokasTick

Pseudo : StokasTick (ou tounouvo depuis peu)
Connaissances informatiques générales : Langages "logiciel", je suis en train d'apprendre les langages web
Connaissances en hacking : Débutant
Système d'exploitation principal : Windows pour l'instant, mais je connais Linux et compte y migrer dans un futur proche
Je viens sur ce forum pour : Apprendre l'infosec
J'ai connu ce forum via : Par hasard sur Google
Informations supplémentaires (job, intérêts, autres...) : J'ai découvert la sécurité informatique il y a moins d'un an et maintenant j'ai envie d'orienter mes études vers ce domaine tellement il me passionne. Je suis venu sur ce forum pour apprendre et débattre puis une fois que je saurais voler de mes propres ailes partager mes découvertes à mon tour.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2aeeEOB
via IFTTT

lundi 25 juillet 2016

News L'actualité infosec de la semaine - 17ème numéro (18 au 24 juillet)

L'actualité infosec de la semaine - 17ème numéro (18 au 24 juillet)



Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).




HTTPOXY la vulnérabilité refait surface
10 ans après sa découverte, la vulnérabilité HTTPOXY refait surface.
Cette faille, extrêmement simple à mettre en oeuvre est issue d'un conflit de nom entre deux variables d'environnement et touche divers environnements CGI (Perl, Python, PHP, etc.). Concrètement, un attaquant suite à l'envoi d'une requête forgée, serait en mesure d'écouter le trafic et de réaliser une attaque "man-in-the-middle".

Plus précisément la requête forgée contient un entête HTTP "proxy" auquel serait attaché le serveur proxy de l'attaquant, le serveur HTTP réceptionnant la requête interprète mal la valeur (par le biais de CGI), et fait transiter tout le reste des requêtes du thread en cours via le serveur proxy contrôlé par l'attaquant.
Cependant nuançons un peu les choses, même si l'exploitation est simple, il faut un certain nombre de conditions pour qu'un système soit vulnérable : environnement CGI vulnérable + script CGI émettant directement des requêtes sortantes. Pas de panique, et appliquez les derniers patchs de sécurité :)

Si vous souhaitez plus de détail, nous sommes en train d'écrire un article complet sur l'exploitation de cette faille. À venir ce week-end.




La fin de KickassTorrents (KAT)

Artem Vaulin, c'est le nom du propriétaire du site de téléchargement illégal KickassTorrents (KAT). KickassTorrents compte 50 millions de visiteurs mensuel et ses revenus publicitaires sont estimés entre 12 et 22 millions de dollars. Mais voilà, Artem Vaulin vient d’être arrêter par la police américaine et polonaise. On lui reproche notamment d'avoir partagé 1 milliards d’œuvre copyrightées et de ne pas respecter le DMCA (Digital Millennium Copyright Act). Les autorités mis la main sur le serveur principale, mettant ainsi définitivement hors ligne le site web. On peut donc dire adieu a KAT, et shouaitez bonne chance à Artem Vaulin.




La CNIL rappelle à l'ordre Microsoft

La CNIL a décidée de sévir Microsoft quant à son système d'exploitation Windows 10 qui serait actuellement un véritable aspirateur de données personnelles. La Cnil a constaté « de nombreux manquements » à la loi informatique et libertés commis par Microsoft. Elle donne trois mois à Microsoft pour effectuer des changements, sous menace d'une amende maximale de 50 000 euros. Le principale problème reste bien entendu l’identifiant publicitaire, qui permet à la firme de cibler la publicité en fonction du profil qu’il dessine progressivement en accumulant des données sur l’utilisateur.




Mozilla commence la suppression en douceur de Flash

Flash disparait progressivement d'Internet. Après Microsoft et Google, c'est à Mozilla d'entamer la suppression de Flash, et ceux pour plusieurs raisons, notamment pour des questions de sécurité, de consommation et durée de vie de batterie mobile. Il faudra par contre attendre 2017 pour que Firefox demande l'autorisation de l'utilisateur pour activer Flash, et ce, quel que soit le site. Mozilla demande donc aux sites qui utilisent Flash ou Silverlight de migrer sur autre chose « dès que possible ».




Des Vulnérabilités importante dans des produits antivirus

Tomer Bitton et Udi Yavo, des experts en sécurité d’une start-up nommée enSilo, spécialisée dans la détection des attaques en temps réel ont découvert des vulnérabilités sur des produits antivirus dont (Kapersky, AVG…) pour ne citer que ces produits.

Cette faille permet de prendre le contrôle du programme et d’exécuter un code malveillant dans une zone mémoire malgré la présence de systèmes comme ASLR ou le DEP pour empêcher ce type d’attaque.

La société enSilo a mis en disposition un outil afin de vérifier les programmes vulnérables dont les antivirus : http://ift.tt/2ag3BaW

Sources :



Téléchargement du code source de Vine : C'est ici !

Avash un bug bounty hunter a découvert une faille dans Vine un service de partage de vidéo dont les durées sont de 6 secondes.

Le chercheur a téléchargé le code source, ses clés API et les clés secrets de Vine par l’intermédiaire d’une image Docker accessible publiquement. En utilisant le moteur de recherche Censys.io Avash aurait trouvé plus de 80 images de Docker dont un nommé " vinewww " identique au dossier www utilisé pour les serveurs web.

Après avoir averti Vine, le chercheur à été récompensé d’environ 10.000 $ et la faille corrigée en 5 minutes.

Source :


Le forum Ubuntu en ligne piraté

Selon la société Canonical principale partenaire du système Ubuntu, le forum Ubuntu en ligne a subi une attaque, ce forum contient plus de 2 millions utilisateurs. Les attaquants ont exploité une faille SQLi (une attaque pour injecter des commandes SQL malveillantes) non corrigée.
Cette attaque a compromis les bases de données du forum et permettre l’accès aux tables ainsi que les informations personnels des utilisateurs (nom, prénom, adresse ip, adresse mail…). Les mots de passes ne sont pas compromis car ils étaient hashé et salé.
La faille est à présent corrigée, cela prouve encore que nul n’est à l’abri d’une faille de sécurité et qu’il est important de toujours vérifier la sécurité de notre système.

Source :


By Anonyme77, Gohy, Bioshock & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a2EswY
via IFTTT

dimanche 24 juillet 2016

présentation: de jocelin122

:)présentation:de jocelin122

Pseudo (+autres si plusieurs) :jocelin122
Connaissances informatiques générales : un peu a tout programmation ,cyber café pro ,un peu de html5 et css
Connaissances en hacking :aucun
Système d'exploitation principal :windows xp /windows 7 et8
Je viens sur ce forum pour :apprendre
J'ai connu ce forum via :google
Informations supplémentaires (job, intérêts, autres...) : élève. j aime beaucoup l'informatique en particulier le harking la programmation et la robotique. je suis attentif et discret . j'aime aussi apporter mon aide quand je peux . j'aime beaucoup apprendre


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2akwx0Y
via IFTTT

samedi 23 juillet 2016

Ajouter la db exploit master au exploit de msf

Bonsoir vous connaissez tous searchsploit

Bien sur le github : http://ift.tt/1heAdw6

Malheuresement l'ajout des exploit en module msf

/home/.msf4/modules/exploit

Msf me signal que des erreurs et l'orsque je compare le même exploit de msf et de exploit db , les entête ne sont pas pareil

Donc je ne vais pas me tapper tous les exploit à la main ^^ une solution ?


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a6fBI1
via IFTTT

Présentation Unknownsec

Pseudo (+autres si plusieurs) :Unknownsec,H4CK3Rtm

Connaissances informatiques générales : élevé

Connaissances en hacking :

App - Script
10/10
100%

App - System
35/35
100%

Cracking
12/25
50%

Cryptanalysis
27/27
100%

Forensic
6/12
100%

Programming
0 Points 0/8
0%

Realist
15/18
80%

Network
17/17
100%

Steganography
3/10
30%

Web - Client
200 Points 10/16
63%

Web - Server
505 Points 23/44
52%

Système d'exploitation principal :Ubuntu

Je viens sur ce forum pour :Apprendre;Donner

J'ai connu ce forum via : google.fr

Informations supplémentaires (job, intérêts, autres...) :Armée de terre


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29W0EI7
via IFTTT

Mindmap-idée/projet

Salut, l'équipe!

Aujourd'hui en discutant avec un ami créatif j'ai un découvert le concept du mindmap... Concept qui te permet d'avoir une vue d'ensemble, de bien structuré tes idées, de les sauvegarder, de bien comprendre, d'être créatif...
On a fait ça pour un CV et ... j'ai trouvé ça, vraiment génial !

Du coup j'ai cherché un peu si des mindmap avaient étaient faites dans L'it sec, et celle que j'ai trouvé je ne l'ai trouvé pas vraiment bien..

Et je n'en ai pas du tout trouvé pour des Vecteurs d'attaques connu...
La créer pourrait vraiment être un plus dans notre manière de structurer nos idées


Voila j'amène un peu cette idée vague, mais dont plein d'idée peuvent émergé derrière... ça peut être quelques choses disponible online, evolutif ... ou peut être juste entre nous ?

Qu'en sais je? A nous de décider !

Des gens sont-ils intéressé par ce projet ? Ou juste d'autre idée qui le completerait ? Ameliorerait ?
La team HK et le staff je compte sur vous :rolleyes: :p

WorldCitizen


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a7ND1s
via IFTTT

vendredi 22 juillet 2016

Présentation de Petit Poney

Pseudo (+autres si plusieurs) : Petit Poney (Little Pony)

Connaissances informatiques générales :
- Réparation logicielle et matérielle d'ordinateurs et smartphones.
- Sur smartphone : Flashage de rom, bidouilles dans les fichiers systèmes.

Connaissances en hacking : Utilisation de Havij, Bactrack (maintenant Kali Linux)

Système d'exploitation principal : Windows 7/8/10 et Linux Ubuntu.

Je viens sur ce forum pour : Apprendre et renforcer mes connaissances.

J'ai connu ce forum via : Google.

Informations supplémentaires (job, intérêts, autres...) : Commencement d'un BTS SIO en septembre, premier pas dans le hacking il y à plus de 5 ans.

(Problème de réception d'un e-mail de validation de compte, il n'est jamais arriver)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a2kN2j
via IFTTT

PlaYorZ

Bonjour à tous,


Pseudo: PlaYorZ

Connaissances informatiques générales :
TCP/IP, switch, routage, Sql serveur,utilisation OS Windows(Workstation et Server), remontée de données PLC/DB=>SCADA system.
je commence la programmation C#, vb.net.


Connaissances en hacking:
Pas grand chose, j'ai lu "Les bases du hacking" de Patrick Engebretson. et essayé 2 ou 3 choses (en local bien sur).


Système d'exploitation principal:
Windows 10,j'ai une machine linux avec kali aussi.


Je viens sur ce forum pour:
Apprendre le fonctionnement profond des choses, par curiosité, par envie.


J'ai connu ce forum via:
un post sur un forum via Google.


Informations supplémentaires:
Job:Informatique généraliste.
intérêts: jeux vidéo,nouvelles technologies.



merci d'avoir lu ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2ai1DEZ
via IFTTT

Présentation cyd9000

Pseudo : cyd9000 (ne me demandez pas pourquoi...)

Connaissances informatiques générales : J'ai toujours aimé démonter les ordinateurs et autres objets électroniques (au plus grand damn de mes parents) pour comprendre leur fonctionnement.
"Tombée dans les pommes" quand j'étais petite je suis finalement passée sur windows et linux (ubuntu et kali linux).
J'ai quelques connaissances dans les langages de programmation.

Connaissances en hacking : Je suis encore débutante mais je compte bien combler mes lacunes!
Je suis plus particulièrement intéressée par la cryptographie et la virologie.

Système d'exploitation principal : Windows 10

Je viens sur ce forum pour : Apprendre... et parce que je suis trés curieuse!

J'ai connu ce forum via : Google

Informations supplémentaires (job, intérêts, autres...) :
Mon parcours scolaire est un peu atypique.
J'ai 24 ans et suite à des études de droit je me reconvertis dans l'informatique!
L'an prochain je suis inscrite pour un BTS SIO (SLAM) par correspondance.

Mes autres passions : la musique, la vidéo, les sports de combat (boxe thaï et anglaise)... et la paléontologie!

Voilà!
Ah! Une p'tite question...
Il y a beaucoup de filles inscrites sur le forum? ^^


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29Zvr6G
via IFTTT

jeudi 21 juillet 2016

Acceder au fichiers d'un pc en réseau

Bonjour,

J'aimerai récupérer des fichiers dans un pc portable dont la carte graphique est morte . Le plus simple serai bien sur de sortir le disque du et de le mettre dans un autre pc, mais je n'ai pas d'autre pc portable sous la main .
Le pc s'allume parfaitement , tourne sur win 7 et je n'ai pas mis de mot de passe de session dessus . Via réseau, je peux me connecter, mais bien sur je n'ai accès qu'a ce que j'ai partagé. Vu que mes pièces solidworks sont dans un dossier non partagé, je ne peux les récupérer ( c'est surtout ça dont j'ai besoin ) .

J'ai essayé de le booter sur un cd live linux, mais toutes les distributions que j'ai essayé n'ont pas le SSH activé par défaut .

Voila, donc si quelqu'un peu m'aider a entrer dans mon portable ça serai sympa . Avec un live linux ayant le SSH ouvert par défaut pour faire simple si possible, mais même si ça marche, j'aimerai bien savoir comment entrer dans ce pc via réseau !! Je suis curieux et savoir comment entrer dans un pc, je suppose que c'est le meilleur moyen de se protéger des intrusion mal intentionnées :cool:

Merci d'avance pour l'aide que vous pourrez m'apporter


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a0aRWM
via IFTTT

Présentation de Beetlejuice

Salut,

Mon pseudo : Beetlejuice
Mes connaissances en informatique: Je touche un peu a tout, programmation, CAO, DAO, Assemblage de PC, etc ...
Connaissances en hacking : Aucune ou presque je suis justement la pour apprendre
Système d'exploitation principal : Win 7 / Lubuntu
Je viens sur ce forum pour : Je me suis inscris ici pour avoir de l'aide pour un récupérer mes données , mais après avoir surfé un peu sur le forum, j'aimerai bien apprendre le hacking et en savoir plus sur les réseaux .
J'ai connu ce forum via : Google
Informations supplémentaires (job, intérêts, autres...) : J'adore l'informatique et la robotique. Je suis quelqu'un de plutôt discret, mais j'aime aider quand je peux . Et pour finir j'adore apprendre, généralement, quand j'ai fais le tour d'un domaine, je me lasse et passe a autre chose :cool:


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2azLTMR
via IFTTT

Tutoriel Le deepweb - savoir se protéger quand on surfe dessus...

Bonjour,

Je vous propose un petit tutoriel qui vaut ce qu'il vaut. Il est de moi, je l'ai déjà posté sur un autre site. J'ai reçu différentes remarques, comme l'excessivité des protections surtout quand elles nous impactent dans la vie réelle.

Notez que je ne prétend pas être un expert au sujet du réseau tor. Je suis un humble développeur qui tente de comprendre comment y accèder sans se mettre en danger. Je vous propose une de mes stratégies mise en place, avec laquelle j'ai tout de même pu être démasqué.



INTRODUCTION


Pour suivre ce tutoriel, il vous faudra connaitre le deepweb un minimum. Rappel : Le deepweb, c'est une partie d'internet cachée et particulièrement dangereuse. En effet, pendant que vous naviguez sur les réseaux noirs, l'IP que vous utilisez avec l'enchainement de proxies peut-être utilisée par un autre individu => c'est un "noeud". En France, l'IP consititue une preuve, donc si l'autre individu qui utilisera l'IP que vous avez utilisé après vous fait des bétises, vous prendrez tout en plein dans la face ! Je déconseille quiconque de se diriger vers le deepweb. J'ai moi même décidé de ne plus m'y rendre même si la tentation me prend souvent, je dois avouer que j'appréciais apprendre des choses à travers ce réseau magnifique. Si vous êtes tout de même disposés à savoir comment rester anonyme, lisez la suite. Attention, ce tutoriel est à l'attention des personnes suceptibles de rencontrer de dangereux criminels, pas à l'intention des petits kikoos qui veulent faire les fous sur le deep. Il s'agit de se protéger contre les grosses menaces que vous seriez susceptible de rencontrer (trafiquants de secrets industriels, pirates informatiques, ...), inutile de suivre ce tutoriel si vous ne comptez pas vous aventurer dans les grandes profondeurs du deep-web, là où la morale n'existe plus (sauf le "code d'honneur").




QUEL GENRE DE MENACES ?


A 14 ans, je me suis rendu sur un lien où un homme a prit le contrôle de ma caméra (je me voyais dans l'écran, il était là lui aussi mais dans le noir), m'a dit "Bonjour [prénom] [nom], comment vont [prénom père] et ·[prénom mère] ?". Il m'a également dis où j'habitais et d'autres choses que je ne comprenais pas vraiment car je ne parlais pas vraiment bien l'anglais. A cette époque, je ne faisais que récupérer des documents confidentiels pourtant j'ai vite compris qu'on peut tomber de façon hazardeuse sur des hackers qui en sont au Marianas Web. Il faut se préparer à cette éventualité.

De plus, on peut également inciter les services de police à enquêter à notre sujet, il est donc préférable de prendre beaucoup de précautions. Remonter un réseau TOR n'est pas du tout difficile, n'importe quelle agence gouvernementale sait le faire. Faire une attaque MITM pour vérifier à quel proxies se connecte le sujet est également très facilement réalisable à l'échelle de la police chargée de cybercriminalité, tout comme analyser le contenu d'un disque dur et comparer les adresses MAC qui se sont connectées au Wifi. Il est préférable de ne pas prendre mes conseils à titre humouristique et d'en suivre un maximum.

Je vous déconeille de vous mettre à dos des états ou des hackers dangereux. Servez vous du deepweb uniquement comme source d'information.
Néanmoins, si vous avez décidé de passer la barrière, je vous propose des méthodes permettant de vous protéger.


RESTEZ ANONYME !!

=> Prenez un vieil ordinateur vide (sauf le bios), sacrifiez sa webcam. Mettez des gants et nettoyez le régulièrement (physiquement je veux dire).
=> Utiliser l'OS Tails, c'est l'OS de l'anonymat que combat la NSA. Il ne garde aucune information (aucun cookie, ...) lorsque vous l'éteignez.
=> Utilisez le réseau TOR et le naviguateur TOR [note 1]
=> N'installez aucune extension à ce naviguateur
=> Ne téléchargez rien, n'ouvrez rien. Ce n'est pas que dans les films ; le téléchargement permet de remonter à quelqu'un.
=> Ne postez rien, n'écrivez rien, ne parlez pas. Observez uniquement.
=> Utilisez un VPN SSL/TSL. Changez de VPN tous les jours.
=> Ne vous connectez qu'en SSL (HTTPS) afin d'éviter les MITM. [note 2]
=> Changez d'adresse MAC avant et après chaque connexion sur le deepweb.
=> Celui qui se connecte depuis son réseau internet est un idiot. Connectez vous dans un macdonald, un hôtel, ... N'allez que sur des réseaux publics.
=> Ne vous rendez pas aux mêmes heures sur le deepweb. Cela permettrait d'établir votre profil (savoir à quelles heures pour travailez, ...). N'allez pas non plus sur les mêmes points d'accès, si vous restez dans la stabilité, vous serez repéré.
=> Veuillez à ne JAMAIS donner votre identité à quelqu'un lorsque vous allez sur le deep. (ex : hotel, macdonnald)
=> Changez de vêtements, habillez vous en costume ou en jogging mais faites en sorte de ne pas être reconaissable sur le plan vestimentaire.
=> Utilisez Tor Bridges
=> Mettez une place une combinaison sur l'OS Tails pour eteindre votre ordinateur rapidement et ainsi suprimmer toutes les données. Si on vous arrête, faites cette combinaison.
=> Ô grand Dieu, APPRENEZ A CHANGER DE PSEUDONYME et à utiliser des pseudonymes qui sont des mots du dictionnaire (ex : Canard, vous ne trouverez des tas d'autres gens avec le même pseudo sur internet, c'est donc plus difficile (mais pas impossible) de DOX le canard).
=> Même une photo peut vous trahir (avec ses métadonnées par exemple). Quand je dis de ne rien poster, ne postez rien sauf si vous avez suffisemment d'expérience.
=> Intégrez une communauté de hackers (IRL). Plus il y a de mon monde qui se connecte au deepweb dans votre entourrage, moins la probabilité que vous soyez ciblé par la sécurité intérieure et autres organisations est élevée.
=> Ne prenez jamais votre téléphone avec vous, ni quoi que ce soit de connecté. Il suffirait de comparer les positions des routers wifi sur lesquels vous vous êtes connectés et des téléphones portables présents à cet emplacement au moment des faits pour remonter à votre petite personne.
=> Par pitier, ne mettez pas votre écran sous les caméras de surveillance...

Pour les utilisateurs qui veulent encore plus être en sécurité, il suffit de vous acheter un serveur OS Tails en Afghanistan ou autre pays (du genre difficile à accèder pour la police) et d'y installer dessus une machine virtuelle OS Tails (pour doubler la protection haha) et de vous y connecter en guise de VPN, en plus de votre VPN SSL/TSL. Le réseau Tor sera ainsi établit non pas par votre machine mais par le serveur distant, ce qui vous protège.


NE VOUS FAITES PAS D'ENNEMIS

Du simple pédophile au tueur à gages, se faire des ennemis n'est pas une bonne pratique sur des réseaux criminels. N'attirez pas non plus l'attention de la police. Se déplacer sur le deepweb est légal, néanmoins engager un hacker ou divulguer des images pédo-pornographiques est tout à fait illégal. Sachez que les hackers et les assassins ont un "code d'honneur". Ils désaprouvent la pédo-pornographie et combattent cela, au même titre que le fait de s'en prendre aux enfants. Ne soyez pas stupides et respectez ce code d'honneur.



NOTES

Note 1 : Contrairement à ce que l'on peut penser, on peut accèder au deepweb sans utiliser Tor. OnionLink, par exemple, donne clairement cette possibilité. OnionLink reste sécurisé puisqu'il passe aussi par des tas de proxies, mais il existe d'autres applications qui le sont moins. Aujourd'hui, on associe le deepweb à Tor. Pourtant, Tor n'est pas le seul moyen d'y accèder et ceux qui cherchent un grain d'originalité se trompent bien souvent.

Note 2 : "le MITM permet d'intercepter les communications HTTPS" Je resterais tout de même en HTTPS, on ne perd rien à se connecter avec une protection supplémentaire. Une attaque MITM adaptée au SSL est tout de même un peu plus difficile (mais largement dans le domaine de la facilité tout de même), ce qui permet par exemple d'éviter qu'un débutant en hacking capte une transaction. C'est une "sécurité" qui ne rendra pas plus lente la connexion.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2aezvWw
via IFTTT

C++ - exercice n°2 - Retourner une lettre cryptée en utilisant le tableau de Vigenère

Retourner une lettre cryptée en utilisant le tableau de Vigenère

Problématique

L'objectif est de retourner la lettre cryptée d'un message en fonction du caractère du message et du caractère de la clé prédéfinie par l'utilisateur.

Exemple: J'ai un caractère du message 'M', et un caractère de la clé 'H', je trouve un caractère crypté 'T'

Aide

On peut par exemple prendre un prototype de fonction comme celui ci-dessous:

Code:

char get_crypt_key(char letter_message, char letter_key);
Bon courage à tous...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29NDA2U
via IFTTT

mercredi 20 juillet 2016

C++ - exercice n°1 - tableau de vigenère

Tableau de Vigenère


Problématique

L'objectif est de rendre sa copie sous cette forme ;)

Citation:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
BCDEFGHIJKLMNOPQRSTUVWXYZA
CDEFGHIJKLMNOPQRSTUVWXYZAB
DEFGHIJKLMNOPQRSTUVWXYZABC
EFGHIJKLMNOPQRSTUVWXYZABCD
FGHIJKLMNOPQRSTUVWXYZABCDE
GHIJKLMNOPQRSTUVWXYZABCDEF
HIJKLMNOPQRSTUVWXYZABCDEFG
IJKLMNOPQRSTUVWXYZABCDEFGH
JKLMNOPQRSTUVWXYZABCDEFGHI
KLMNOPQRSTUVWXYZABCDEFGHIJ
LMNOPQRSTUVWXYZABCDEFGHIJK
MNOPQRSTUVWXYZABCDEFGHIJKL
NOPQRSTUVWXYZABCDEFGHIJKLM
OPQRSTUVWXYZABCDEFGHIJKLMN
PQRSTUVWXYZABCDEFGHIJKLMNO
QRSTUVWXYZABCDEFGHIJKLMNOP
RSTUVWXYZABCDEFGHIJKLMNOPQ
STUVWXYZABCDEFGHIJKLMNOPQR
TUVWXYZABCDEFGHIJKLMNOPQRS
UVWXYZABCDEFGHIJKLMNOPQRST
VWXYZABCDEFGHIJKLMNOPQRSTU
WXYZABCDEFGHIJKLMNOPQRSTUV
XYZABCDEFGHIJKLMNOPQRSTUVW
YZABCDEFGHIJKLMNOPQRSTUVWX
ZABCDEFGHIJKLMNOPQRSTUVWXY
Le tableau de Vigenère permet à l'aide d'une clé définit préalablement de crypter ou décrypter un message.

Vous pouvez en savoir plus ICI

Les moyens

Eh bien là c'est simple, tout ce que vous avez vu dans les cours C++ précédemment... Mais si vous aimez l'aventure, connaissant la taille du tableau final, vous pouvez utiliser au lieu des objets vector, les objets array, normalement un peu plus adapté.

Essayez de trouver votre propre algorithme de création, il y a plusieurs manières, donc ne cherchez pas l'ultime solution, il n'y a que votre logique qui vous permettra de comprendre.

Concernant vos solutions, n'oubliez pas,

  1. D'envoyer en MP
  2. D'incorporer vos librairies
  3. Que le code soit testable


Concernant vos difficultés, présentez-les dans ce topic.

Bon courage à tous... :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29UNfCX
via IFTTT

mardi 19 juillet 2016

C++ - cours n°6 -> Surdéfinition ou surcharge de fonction

Surcharge d'une fonction

Pré-Requis

- Les fonctions en C

Problématique

Imaginons que l'on souhaite créer une fonction permettant de multiplier par 2 quelque soit le type d'argument,

[S]Par exemple si on a[/S]:

Un entier comme le nombre 5, on aura 5x2=10
Un flottant comme le nombre 5.7, on aura 5.7x2=11.4
Une chaîne de caractères comme "ab", on aura "ab"x2="abab"

Cette fonction dans un langage de script comme python par exemple est enfantin,

Code:

def mult_2(obj):
    return obj * 2

[S]Résultat[/S]

Code:

>>> def mult_2(obj):
...    return obj * 2
...
>>> mult_2(5)
10
>>> mult_2(5.7)
11.4
>>> mult_2("ab")
'abab'
>>>

Simple non? Eh bien en C++, ce n'est pas possible de faire de la sorte, le langage est dit fortement typé, par définition, il a besoin de connaître le type d'argument de la fonction et son retour, sans ça, c'est niet... Il faudra pour cela surcharger une fonction.

Comment faire en C++ ?

Eh bien on va créer 3 fonctions avec le même nom mais avec un type d'argument différent et un type de retour de fonction différent.

Là pour le test, on va faire simple, ça doit concrètement ressembler à cela

Code:

#include <iostream>

using namespace std;

int mult_2(int obj);
double mult_2(double obj);
string mult_2(string obj);

int main(){

    int a = 5;
    double b = 5.7;
    string c = "ab";

    cout << mult_2(a) << endl;
    cout << mult_2(b) << endl;
    cout << mult_2(c) << endl;

    return 0;
}

Pour la fonction mult_2 retournant un type int et double, ça doit pas poser de problème

Code:

int mult_2(int obj) { return obj * 2; }

double mult_2(double obj) { return obj * 2; }

Remarquez une autre façon d'écrire une fonction ;)

On aurait pu l'écrire d'une façon standard évidemment.

Code:

int mult_2(int obj){
    return obj * 2
}

Bref cette manière est souhaitable, il est rare de n'avoir qu'une seule ligne à écrire dans une fonction...

Revenons à notre problème, où il faut faire cette fonction avec un type string, ça donnerait logiquement,

Code:

string mult_2(string obj) { return obj * 2; }
Eh bien... c'est loupé, vous aurez droit à une erreur sur cette ligne. Pour résoudre c'est une petite astuce, il suffit de concaténer la chaîne une fois,

Code:

string mult_2(string obj) { return obj + obj; }
Voilà nous avons résolu notre problème ! Le code fini est donc celui ci-dessous,

Code:

#include <iostream>

using namespace std;

int mult_2(int obj);
double mult_2(double obj);
string mult_2(string obj);

int main(){

    int a = 5;
    double b = 5.7;
    string c = "ab";

    cout << mult_2(a) << endl;
    cout << mult_2(b) << endl;
    cout << mult_2(c) << endl;

    return 0;
}

int mult_2(int obj){ return obj * 2; }

double mult_2(double obj) { return obj * 2; }

string mult_2(string obj) { return obj + obj; }

[S]Avec le résultat suivant[/S]:

Citation:

10
11.4
abab
On pourrait aussi définir la même fonction mais avec un nombre de paramètres différents

Code:

int mult_2(int obj_1, int obj_2){ return obj_1 + obj_2; }
avec une exécution du style

Code:

cout << mult_2(a, b) << endl;
Nous verrons que certaines fois ce genre de problème peut être résolue plus simplement avec les patrons (template), mais cela sera un autre cours ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2ar75EE
via IFTTT

Presentation Hannibal

Salut à tous,

Mon pseudo : DarkHannibal934
Mes connaissances en informatique sont plutot concentré sur le hardware, specialisé dans le montage de pc sur mesure
Connaissances en hacking :Aucune ou presque je suis justement la pour apprendre
Système d'exploitation principal : Win 10 / Fedora23 en dual
Je viens sur ce forum pour : Je me suis inscris ici pour apprendre à la fois la programmation, et le hacking (vaste terme) et approfondir mes connaissances sur le hardware réseau .
J'ai connu ce forum via : Google
Informations supplémentaires (job, intérêts, autres...) : Passioné de moto
-autres: MOTO

A toutes :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29RlTL3
via IFTTT

lundi 18 juillet 2016

News L'actualité infosec de la semaine - 16ème numéro (11 au 18 juillet)

L'actualité infosec de la semaine - 16ème numéro (11 au 18 juillet)



Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).






Riffle le concurrent du réseau Tor

Les chercheurs de l’institut de Technologie du Massachusetts (MIT) et de l’École Polytechnique Fédéral de Lausanne (EPLFL) ont créé un réseau d’anonymisation nommé Riffle.

Ce réseau utilise:
  • Des techniques cryptographiques comme le cryptage de l’oignon semblable à Tor.
  • Une série de serveur du MIT et EPFL appelé Mixnet.
  • Des messages reçus sont permutés entre les serveurs mixnet du MIT et EPFL avant d’être acheminés vers d’autres serveurs.
  • Verifiable shuffle permettant de vérifier les connexions sur tous les serveurs du réseau.
  • ...

Les serveurs ne doivent pas être compromis pour garder l’anonymat.
Nous en entendrons parler.

Source: News du MIT

SFG un malware très sophistiqué

Des experts en sécurité du cabinet SentielOne ont détecté un malware nommé SFG dans une centrale d’énergie européenne (le nom de la centrale n’a pas été désigné). Son mode opératoire ressemble au malware Furtim car SFG peut aussi contourner les antivirus et pare-feu.
SFg crée une porte dérobée afin de maintenir l’accès au système infecté, il peut détecter un environnement sandbox, et il est capable de se re-chiffrer.

Selon SentinelOne, la sophistication de ce malware ainsi que la cible visée dont cette centrale énergique européenne supposent qu’un état serait à l'origine du développement de SFG.

Source: Mag-Securs

Pour approfondir: Sentinelone


Faille du spooler d’impression corrigé par Microsoft

Microsoft vient de corriger une faille critique du spooler d’impression de ses système Windows dans le cadre de son Patch Tuesday.
Cette faille touche toutes les versions utilisateurs et serveurs de Windows, par l’intermédiaire de cette faille un attaquant pourrait exécuter un code malveillant intégré à un pilote sans que ce dernier puisse être vérifié, permettant ensuite des élévations de privilèges.

Source :



Leak de données chez Datadog société de Cloud Monitoring

La société Datadog, qui propose une solution de surveillance et d’analyse des serveurs et d’applications, a déclaré avoir été victime d’une compromission qui aurait provoqué une fuite de données.
L’entreprise intégrant les plateforme telles que Amazon Web Services (AWS), Microsoft Windows Azure, GoogleCloud etc. admet que ce sont des vulnérabilités « connues » qui ont mis à mal le système. Elle assure aussi que les failles ont été patchés, les deux systèmes et l’architecture compromis réparés.

Enfin Datadog affirme que tous les agents Datadog fonctionnant sur les serveurs clients ne sont pas affectés par la fuite d’information.


Source :




L’APT Patchwork continue sa propagation depuis fin 2015


Observé en décembre dernier par Cymmetria Research, l’APT Patchwork, d’origine supposée indienne, aurait infecté 2 500 cibles depuis son lancement et viserait avant tout des entités politiques et militaires. L'APT a pour particularité d'avoir été développé à partir de morceaux de codes trouvés ici et là sur divers forum de sécurité et le dark net, d'où son baptème "Patchwork". Morceaux rassemblés et adaptés afin de réaliser l'APT que nous connaissons aujourd'hui.

Source:



Des applications vérolées Android de Pokemon Go… soyez patient


De fausses copies vérolées de Pokemon Go circulent sur interner en se faisant passer pour un crack early access (le célèbre jeu en réalité augmentée n’est pas encore disponible partout). Ces applications (Android pour la plupart) contenant des malwares enseigneront au moins la patience à certains…
Néanmoins, un petit guide de protection se trouve ci-dessous.

Source :


By Anonyme77, Gohy, Bioshock & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a4fJtA
via IFTTT

Présentation

Pseudo (+autres si plusieurs) :16Art dj16
Connaissances informatiques générales :Débutants
Connaissances en hacking :1an sous BT/Kali a suivre des tutos
Système d'exploitation principal :Kali, Linux et Dérivés , Windows 7 et 8
Je viens sur ce forum pour :enrichir mes petites connaissances apprendre des choses et bien évidemment partager le peu que je connais
J'ai connu ce forum via :Google
Informations supplémentaires (job, intérêts, autres...) :-job: fonctionnaire
-autres: sport Basket


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29Pe74c
via IFTTT

Comment fonctionne un antivirus #legit #mlg #rekt

Comment fonctionne un antivirus. (Mais ça peut aussi servir comme message de prévention contre le social engineering :rolleyes:)



from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a2dFnc
via IFTTT

dimanche 17 juillet 2016

Vous voulez changer les valeurs dans $ this-> fields_form

Salut,
Je suis développeur web et de travailler sur le site PrestaShop. J'ai une question, je veux changer les valeurs de champ caché ou texte ($ this-> fields_form), lorsque l'utilisateur clique sur Enregistrer. Comment puis-je changer les valeurs dans this-> formulaire de fields_form. Aidez-moi s'il vous plaît.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29HfVx9
via IFTTT

Présentation Krizniak

Bonjour à toutes, bonjour à tous,

Désolé, messieurs, mais les salutations aux dames d'abord :-).

Petit message de présentation sur me, myself and I, forcément.

Je suis dans l'informatique depuis un certain nombre d'années (j'en ai 45).

Imaginez, ma première bécane était un Oric 64 Ko, dont il fallait charger laborieusement les programmes au moyen d'une cassette audio. J'ai vraiment commencé mon aventure de programmeur sur un bon petit 386 SX 25. Actuellement, je vous écrit à partir de mon (tout nouveau) i7 de 6ème génération. Quelle évolution en près de 30 ans (tant que cela, eh oui...)

J'ai décidé, enfin, de mettre de côté toutes les excuses que j'utilisais avant pour améliorer mes compétences génériques. Je suis en train de me farcir le bouquin de préparation du CCENT de Cisco. Waouw, tout ce à côté de quoi je suis passé, me contentant de mes petits programmes à gauche et à droite (enfin... petits programmes, façon de parler, hein !)

Là, j'ai besoin de me réorienter vers tout ce qui concerne la sécurité informatique. Besoin personnel avant tout, besoin professionnel ensuite, je me vois mal programmer jusqu'à mes 67 ans.

Du coup, le hacking éclairé me semble plus qu'intéressant. Je vais donc lire, avaler, comprendre (ou du moins tenter), tester, chipoter etc. J'ai maintenant quelques PC à la maison sur lesquels je peux me faire la main, cela tombe bien.

Mon objectif à moyen terme est de pouvoir envisager sereinement une reconversion professionnelle. Et surtout, d'apprendre, car après tout, il n'y a que cela de vrai !

Bien à vous,

Tonton Krizniak

Et puis, pour rentabiliser le travail de SAKAROV :
Pseudo (+autres si plusieurs) : Krizniak, Touring Secours Info (au boulot, si si !)

Connaissances informatiques générales : Relativement correctes. Pas trop mauvais programmeur (même si je ne touche pas les languages que je voudrais) j'arrive en général à mes fins de manière élégante, enfin, je m'en targue...

Connaissances en hacking : Très faibles. Je connais quelques concepts de base, j'ai souvent lu mais sans vraiment pratiquer. Et les connaissances de hacking, c'est pas des connaissances à lire, mais à mettre en oeuvre, non ?

Système d'exploitation principal : Windows 10 (ben oui, sorry : c'est ce que je suis contraint d'utiliser pour un aspect pro), mais avec connaissances linux (RHE principalement) et zVM (mainframe)

Je viens sur ce forum pour : Apprendre, apprendre, et encore apprendre !

J'ai connu ce forum via : Notre ami à tous (pour autant qu'on prenne des protections vis-à-vis de ce qu'on dévoile), à savoir Google.

Informations supplémentaires (job, intérêts, autres...) : Ben : écrire. Perso, vous ne verrez que rarement des posts de ma part avec une simple petite phrase. Quand je me lance, je me lance. Un petit mail chez moi fait une demi-page A4, en police taille 11. Une tartine, c'est un recto-verso, quand tout va bien.

Oups, je vais me faire griller, d'entrée de jeu !!


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29NO9Bm
via IFTTT

Présentation slk13

Pseudo (+autres si plusieurs) :
slk13

Connaissances informatiques générales :
Des connaissances en programmation surtout sur des langages haut niveau : php, python, et des langages web clients html/css/javascript et également quelque base sur du bas niveau avec c et c++ Quelques connaissances également en shell script

Connaissances en hacking :
A part des notions pour trouver des failles sur des sites web mal pensés, mes connaissances s'arretent à de la culture général wikipedia sur le modele osi et quelques techniques de base courrantes comme man in the middle, phishing, ddos, brute force ou encore web exploit par web exploit kit

Système d'exploitation principal :
A l'aise sur des systèmes basés sur Unix

Je viens sur ce forum pour :
Comprendre en détail la pile TCP/IP et le "Network packet forgery"

J'ai connu ce forum via :
Google

Informations supplémentaires (job, intérêts, autres...) :
J'ai très peu l'abitude d'écrire sur des forums et je vais tenter de m'y mettre avec hackademics ! :)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2akVd72
via IFTTT

C++ - cours n°5 -> La gestion d'erreur

La gestion des erreurs


Problématique

Si nous reprenons une des problématiques précédentes concernant l'enregistrement des notes, on peut facilement imaginer les erreurs rencontrées par l'utilisateur

  • Envoyer une note négative
  • Envoyer une note supérieure à 20
  • Envoyer un caractère à la place d'un nombre réel
  • Ne rien envoyer (appui simplement sur Entrée)


L'objectif est de contrôler tout cela avec la syntaxe C++... tout en calculant la moyenne des notes enregistrées.

Pré-Requis

Tous les cours précédents !

Enregistrement des données

Commençons par l'enregistrement des données, il est clair qu'on ne va pas s'amuser à compter le nombre de notes à entrer, pour deux raisons:

  1. C'est pénible (perte de temps)
  2. C'est risqué (risque de ne pas avoir compté le nombre correct de notes à enregistrer)


On va donc créer une boucle infinie, qui demandera continuellement d'enregistrer une note.

Euh, oui mais, quand j'ai plus de note, comment on fait pour quitter cette boucle infinie ?

Simple, on va prévenir l'utilisateur d'un signe qui permettra de breaker (d'interrompre) cette boucle.

Dans ma problématique, plusieurs choix s'offrent à moi pour interrompre cette boucle,

  • Je n'envoie rien !
  • J'envoie un nombre réel non conforme (négatif, supérieur à 20)
  • J'envoie autre chose qu'un nombre


Ok, pour l'instant ça va, je comprend bien la problématique, parlons C++ maintenant,

Pour créer notre boucle infinie, c'est une syntaxe assez simple

Code:

while (1){

    // suite de mon code

}

ou ma préférence,

Code:

while (true){

    // suite de mon code

}

Ok, et comment interrompre cette boucle alors ?

Réponse, à l'aide du mot clé break !

Code:

while (true){

    // suite de mon code

    if (condition){
        break; // interruption de ma boucle infinie
    }

}

Eh oui vous l'aurez compris, lorsqu'on ne connaît pas le nombre de notes à entrer, nous allons utiliser la boucle while, par contre si on connaît ce nombre, on utilisera la boucle for.

Ok, je vois pour ma boucle infinie, je comprend pourquoi l'utiliser, mais j'enregistre ça dans quel objet ?

Bonne question, mais vous l'aurez deviné, on a vu l'objet vector dans notre cours précédent, alors allons-y avec cet objet ;)

Demande utilisateur

Il faut parler maintenant du type où nous allons recevoir la note.

Vous allez me dire, c'est simple ! On prend le type double

Eh bien non ! Comment faîtes vous si l'utilisateur n'entre aucune note ?
En effet cin a des effets de bord, c'est à dire que des choses imprévues peuvent se passer si la donnée attendue n'est pas conforme, il faut donc analyser (parser) la chaîne de caractères, avant d'exécuter quoi que se soit.

On utilisera donc le type string, et on pourra vérifier si c'est une chaîne vide

Code:

string line;

getline(cin, line); // On demande à l'utilisateur une chaîne de caractères

if (line.empty()){
    // Afficher moyenne
    // interruption de la boucle
}

Par contre, il faut que je passe d'une chaîne de caractères à un nombre flottant compris entre 0 et 20 et pour cela nous allons utiliser la fonction stod.

Pour l'utiliser vous aurez besoin de compiler en C++11 (norme) et charger la librairie string, donc ne pas oublier

Code:

#include <string>
La fonction s'utilise de cette manière,

Code:

note = stod(line);
Pas compliqué me direz-vous, mais en fait c'est pas si simple,

Si vous entrez une chaîne, par exemple "bonjour", comment va réagir cette fonction ? Très mal, je vous le dis, on va donc essayer et au cas où, faire en sorte de...

Pour notre problématique, je pense résoudre de la sorte,

Si j'ai quelque chose de non conforme, je calcule ma moyenne des notes avec toutes celles enregistrées sauf la valeur non conforme évidemment et je quitte la boucle.

Pour essayer la transformation string -> double, avec la fonction stod, on utilisera une gestion d'erreur avec la syntaxe try - catch

Elle fonctionne comme cela

Code:

try{

    // Utilisation de stod

}

catch (const invalid_argument & ia){

    // Affichage de la moyenne
    // On interrompt la boucle

}

Dans cette partie de code, on pourrait insérer la condition où la note ne serait pas comprise entre 0 et 20.

Attention pour invalid_argument, il faut charger la librairie stdexcept.

Code:

#include <stdexcept>
Affichage de la moyenne

Pour afficher la moyenne, on va créer une fonction prenant en argument l'objet vector et ne renvoyant rien.

Code:

void displayMean(vector<double> notes)
Deux solutions possibles,

Soit le tableau de notes est vide, dans ce cas on affiche "Pas de notes enregistrées".
Soit le tableau de notes n'est pas vide, dans ce cas on calcule la moyenne et on l'affiche, "La moyenne est de ".

Pour vérifier si le tableau est vide, on peut vérifier que sa taille est nulle.

Code:

if (notes.size() == 0){

    // "Pas de notes enregistrées"

}

Pour résoudre la problématique et pour afficher les résultats vous avez tout ce qu'il faut, à vous de jouer ;)

Le code final à compléter pour vous guider au cas où,

Code:

#include <iostream>
#include <vector>
#include <string>
#include <stdexcept>

using namespace std;

void displayMean(vector<double> notes);

int main()
{
    // déclaration de variables

    while (true){

        // demande utilisateur avec getline

        // Si l'utilisateur entre rien ?

        try{
            // Essai conversion string -> double
        }

        catch (const invalid_argument & ia){
            // Essai n'est pas concluant, on fait quoi ?
        }

        // Ajout de la note dans le tableau
    }

    return 0;
}

void displayMean(vector<double> notes){

    // vos variables

    // Si notes est vide ?

    // Sinon calculer moyenne et l'afficher

}

Bon courage !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29NOvI5
via IFTTT

Security Intelligence: A Practitioner's Guide to Solving Enterprise Security Challeng

Bonjour , je viens partager un e-book gratuit que j'ai eu sur le site http://ift.tt/29NOFiS , je l'ai téléchargé et mis sur megafileupload : http://ift.tt/29NOpA6

J'ai essayé le lien de téléchargement , bizarrement il me faut a chaque fois deux a trois essais avant que ça fonctionne !! , donc si vous connaissez un hébergeur qui fonctionne mieux n'hésitez pas a me le faire connaître pour que je puisse l'uploader chez lui .

Voici un copié-collé des informations de cet e-book sur le site d’où je l'ai chargé.


<< "Security Intelligence: A Practitioner's Guide to Solving Enterprise Security Challenges (a $48.99 value!)"
Request

Solve enterprise security challenges by translating security goals into sets of security variables.

Similar to unraveling a math word problem, Security Intelligence: A Practitioner's Guide to Solving Enterprise Security Challenges guides you through a deciphering process that translates each security goal into a set of security variables, substitutes each variable with a specific security technology domain, formulates the equation that is the deployment strategy, then verifies the solution against the original problem by analyzing security incidents and mining hidden breaches, ultimately refines the security formula iteratively in a perpetual cycle. You will learn about:

Secure proxies – the necessary extension of the endpoints
Application identification and control – visualize the threats
Malnets – where is the source of infection and who are the pathogens
Identify the security breach – who was the victim and what was the lure
Security in Mobile computing – SNAFU

With this book, you will be able to:

Identify the relevant solutions to secure the infrastructure
Construct policies that provide flexibility to the users so to ensure productivity
Deploy effective defenses against the ever evolving web threats
Implement solutions that are compliant to relevant rules and regulations
Offer insight to developers who are building new security solutions and products


Offered Free by: Wiley
See All Resources from: Wiley >>


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2akV3gb
via IFTTT

dimanche 10 juillet 2016

News L'actualité infosec de la semaine - 15ème numéro (4 au 10 juillet)

L'actualité infosec de la semaine - 15ème numéro (4 au 10 juillet)


Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).


CortaSpoof: Une protection pour la vie privée sur windows 10

Lors de la nuit du hack 2016, Paul Hernault et Thomas Aubin ont développé un logiciel open source nommé CortaSpoof, ce logiciel protège la vie privée des utilisateurs contre Cortana (Intelligence Artificielle intégré à Windows 10). D’après leurs recherches Cortana effectue un profil complet des utilisateurs (les habitudes, les gouts, etc..) et envoie ces informations à plusieurs serveurs pointant chez Microsoft.

Le but de CortaSpoof, est d’envoyé de fausses requêtes en GET via HTTPS directement sur l’API de Cortana afin de garder une intimité de notre vie privée et d’empêcher d’être cibler par de nombreuses publicités.

Source : Undernews

Code source de CortaSpoof : http://ift.tt/29wQccT

Les services à désactiver sur Windows 10 : Desactivation des services Windows 10



Backdoor Eleanor sur Mac

Bitdefender a découvert un malware caché dans l’application EasyDoc Converter. Le script du malware installe un service caché de Tor, un Web service PHP, ainsi qu’un outil appelé ”wacaw”.

L’attaquant peut exécuter des commandes en ayant le contrôle total de la machine en ayant l’accès root, connaitre l’ensemble des processus en fonction, envoyer des mails, contrôler votre webcam,etc…

Bitdefender conseille d’utiliser les applications recommandées sur des sites avec une bonne réputation, et d’utiliser un logiciel antivirus. Aucune protection n’est infaillible, cela va de soi pour un système sans protection.

Source :


Le rapport complet de l’infection : http://ift.tt/29wQf8B


Ransomware Santana le nouveau-née de Petya et Mischa

Un ransomware du nouveau genre vient d’apparaître, ce ransomware agit de deux façons pour infecter sa victime. La première méthode est d’écrire son code malveillant au début du disque afin de modifier le bootloader, la deuxième méthode est de crypter les fichiers un par un.

Les deux méthodes utilisées sont à peu prés similaires aux rasomware Petya et Mischa, une différence est à souligner par rapport à ses prédécesseurs, il est possible de voir la progression du cryptage des fichiers.

Il n’est pas certains de récupérer les données même si la rançon est payé, soyez prudents.
Selon Malwarebytes Santana est pour l’heure une version béta, d’autres versions sont à craindre.

Recommandations :

  • Vérifier l’expéditeur de vos mails et supprimés les mails d’expéditeurs inconnus.
  • Faite des sauvegardes de vos données sur des supports externes.


Source :



Celebgate - Le deuxième pirate plaide coupable

Celebgate, c'est le nom de cette affaire de 2014 lors de laquelle des centaines de photos intimes de plusieurs stars avaient été piratées, puis publiées sur le Net. Ryan Collins, un des pirates de Celebgate, était déjà passé devant la justice l'année dernière et avait écopé d'une peine de 18 mois de prison ferme. Et bien, nouveau rebondissement dans l'affaire, un second homme du nom de Edward Majerczyk, vient également de plaider coupable cette semaine. C'est deux hommes sont coupable du piratage des clouds des stars, mais la justice n’a cependant aucune preuve de leur culpabilité concernant la diffusion des photos sur internet.




Trillian - Fuite de vieilles données

Trillian est un logiciel qui permet qui centralise plusieurs messageries (Facebook, Google, AIM, ICQ, XMPP, Yahoo!, Twitter, etc.) et qui les regroupes au seins d'un même client. Cette semaine, la société qui à édité le logiciel à annoncée dans un communiqué que l’un de ses serveurs a été victime d’une faille de sécurité, et que le piratage a entraîné une fuite de données personnelles. Malgré la gravité de la situation, la société rassure en indiquant que les données qui ont fuitées sont vieilles de plusieurs années. Prenez tout de même vos précautions, en modifiant votre mot de passe.




HummingBad - Le malware infecte 10 millions d'appareils Android

HummingBad est rootkit découvert par Check Point, une société spécialisée dans la cyber-sécurité. Ce malware, implanté principalement au Japon et en Chine, génère actuellement 300 000 dollars par mois, en installant à l'insu de son utilisateur des applications, ou industrialisant la fraude au clic. Le malware revend également les données personnelles des utilisateurs, ou se sert d’eux comme botnet pour lancer des attaques DDoS.



By Anonyme77, Gohy, Bioshock & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29wQlwM
via IFTTT

samedi 9 juillet 2016

Présentation Seimu

Pseudo (+autres si plusieurs) :
Seimu
Seimu37 ou Seimu_ quand l'original est déjà pris

Connaissances informatiques générales :
J'ai déjà fais plusieurs langages (C, C++, Python, Java, etc...), je suis surtout à l'aise avec le C++ (avec Qt et OpenCV).
Dernièrement j'ai fais du Web donc on peut ajouter HTML/CSS ainsi que PHP/SQL (avec PDO) à cette liste.
J'ai des connaissances de bases en réseau, je sais utiliser Linux.
Puis des connaissances diverses un peu moins précises, j'ai notamment fait entièrement un système de domotique dans ma chambre et un système de capture puis recadrage automatique de diapositives pour un projet dans mon école (incluant la conception d'un système client/serveur avec les sockets TCP-IP et de l'analyse d'images avec OpenCV).
Bref tout ça n'est pas encore foufou mais j'ai des connaissances variées et je suis prêt à apprendre tout ce que je trouverais intéressant. :D

Connaissances en hacking :
Bon la par contre pas grand chose pour le moment, je connais les failles web standard (injections SQL, XSS, etc...). J'ai fais plusieurs épreuves sur Newbiecontest pour apprendre avant de m’intéresser au pentesting que je trouve bien plus attractif. Je suis donc en train d'apprendre tout ça notamment en lisant des livres et en cherchant à bien maitriser tout ce que j’apprends.

Système d'exploitation principal :
Je dirais Windows 7 car c'est celui de mon PC fixe sur lequel je suis tout le temps, mais c'est uniquement pour les jeux vidéos. J'ai horreur de travailler sur Windows donc sinon je tourne sur Linux Mint en dual boot avec Kali Linux sur mon PC portable.

Je viens sur ce forum pour :
Apprendre.
Bon plus sérieusement j'ai un problème avec Metasploit donc je suis venu pour poser une question (qui attendra le temps de me présenter et de continuer à chercher par moi même en parallèle).
Je n'ai pas l'habitude de parler sur des forums mais finalement j'aimerais quand même m'inclure pour partager des connaissances avec les membres, je pense que ça peut être très instructif.

J'ai connu ce forum via :
La traduction de la référence officielle du livre de Metasploit. Je cherchais à résoudre mon problème donc j'ai vu ce livre et j'ai commencé à le lire (très intéressant au passage, sans mentir je l'ai en pdf pour le moment mais je compte l'acheter dès que je trouve un revendeur qui n'est pas hors stock). Quand j'ai vu qu'il avait été traduit par des membres de ce forum je suis venu jeter un coup d’œil et je me suis dis allez pourquoi ne pas s'inscrire, et si j'arrive pas à trouver une solution alors je pourrais toujours demander ici.

Informations supplémentaires (job, intérêts, autres...) :
Bah pas grand chose, je suis étudiant en école d'ingénieur (en info vous l'aurez deviné), je fais pas que de l'informatique j'adore aussi le sport (judo, jujitsu, airsoft, musculation et aller courir en particulier). Je joue aux jeuxvidéos, j'affectionne particulièrement StarCraft II et Counter Strike, et sinon je joue un peu à tout. Je m'intéresse à beaucoup de choses et j'adore apprendre.


Voila si vous avez des question n'hésitez pas, j'espère faire connaissance avec vous tous très rapidement !


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29FNscO
via IFTTT

vendredi 8 juillet 2016

C++ - cours n°4 -> Transmission par référence

Transmission par référence - Algorithme du tri à bulles


Pré-requis

Les pointeurs en C
Les boucles
Les fonctions
L'objet vector

Problématique

On demande à l'aide d'un tableau d'entiers, de trier ses valeurs dans l'ordre croissant en utilisant un algorithme peu efficace, le tri à bulles.

Présentation de l'algorithme du tri à bulles

Code:

tri_à_bulles(Tableau T)
  pour i allant de taille de T - 1 à 1
      pour j allant de 0 à i - 1
          si T[j+1] < T[j]
              échanger(T[j+1], T[j])

Source -> Wikipedia

Dans cet algorithme, on remarque deux choses

  1. La fonction échanger qui permettra d'échanger deux entiers.
  2. Le tableau T est modifié à la volée


Échanger deux valeurs

On va essayer plusieurs codes, afin de tester si l'échange entre deux entiers fonctionnent

Tout d'abord notre code de test, qui permettra de vérifier à chaque fois la fonction echanger

Code:

#include <iostream>

using namespace std;

void echanger(int a, int b);

int main(){

    int x=12, y=8;

    echanger(x, y);

    cout << "x=" << x << " et y=" << y << endl;


    return 0;
}

Commençons par le code le plus intuitif,

Code n°1:

Code:

void echanger(int a, int b){

    int temp = b;

    b = a;
    a = b;
}

Résultat,

Code:

x=12 et y=8
Ok, donc là clairement, c'est pas ça du tout, on aurait dû avoir x=8 et y=12

Essayons en revoyant les bases du C co

Code n°2:

Code:

void echanger(int *a, int *b){

    int temp = *b;

    *b = *a;
    *a = temp;

}

Avec le code test suivant,

Code:

#include <iostream>

using namespace std;

void echanger(int *a, int *b);

int main(){

    int x=12, y=8;

    echanger(&x, &y);

    cout << "x=" << x << " et y=" << y << endl;


    return 0;
}

Le résultat est,

Code:

x=8 et y=12
eurêka, ça fonctionne, mais beurk, encore se taper les pointeurs comme en C, pfff, j'ai pas fais du C++ pour me retaper du C !!!

Vous inquiétez pas, il y a une autre solution, regardez ce code,

Code n°3:

Code:

void echanger(int &a, int &b){

    int temp = b;

    b = a;
    a = temp;

}

plus d'étoiles, juste un passage par référence grâce à l'esperluette (&) qui permet d'avoir l'adresse de nos variables en paramètres et qui permettra de faire l'échange en mémoire.

On va tout de même faire le test

Code:

#include <iostream>

using namespace std;

void echanger(int &a, int &b);

int main(){

    int x=12, y=8;

    echanger(x, y);

    cout << "x=" << x << " et y=" << y << endl;


    return 0;
}

Le résultat est celui attendu,

Code:

x=8 et y=12
Donc on voit que C++ simplifie largement le problème des pointeurs par ce passage par référence.

Il est donc vital, de comprendre cette fonction qui est la base des transmissions par adresse, car on se rend compte que l'écriture, mais aussi la gestion mémoire sont simplifiés !

Pour ceux qui préfèrent le code n°2, vous embêtez pas, faîtes du C :)

Création de la fonction de Tri

On passe au chose sérieuse, on a créé notre fonction d'échange simple entre deux entiers, nous n'avons donc plus qu'à terminer le boulot.

On avait dit précédemment, que le tableau était modifié à la volée, ce qui veut dire qu'en paramètre de fonction, notre tableau sera transmis par référence, eh oui !

Le prototype de la fonction sera donc,

Code:

void Tri_bulles(vector<int> &T);
Le code de test sera au final le suivant,

Code:

#include <iostream>
#include <vector>

using namespace std;

void Tri_bulles(vector<int> &T);
void echanger(int &a, int &b);

int main(){

    vector<int> v;

    v.push_back(5); // insertion de la valeur 5 dans le tableau.
    v.push_back(3);
    v.push_back(9);
    v.push_back(1);
    v.push_back(12);
    v.push_back(0);

    Tri_bulles(v); // le tableau est modifié

    for (int i=0; i<(int)v.size(); i++)
        cout << v.at(i) << endl;


    return 0;
}

void Tri_bulles(vector<int> &T){

    // à compléter
}

void echanger(int &a, int &b){

    int temp = b;

    b = a;
    a = temp;

}

Il ne vous reste plus qu'à compléter le code ci-dessus pour avoir créer votre algorithme dans les règles de l'art. ;)


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29oQwYW
via IFTTT

presentation n0cturne

Bonjour a tous
Je m'appelle James, j'ai 25 ans et je suis développeur web a paris.
Bon ça c’était pour la partie pas très funky.

Comme je disais je suis actuellement développeur web, enfin apprenti pour être plus précis et l'année prochaine j'entre dans une classe de sécurité informatique (CEH) et je commence a me préparer doucement mais surement.

voilou n’hésitez pas si vous avez la moindre question
a plus et bon Hack.


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29r9ovo
via IFTTT

jeudi 7 juillet 2016

C++ - cours n°3 -> L'objet vector et pair

L'objet vector et l'object pair


Bon nombre de problèmes sont liés aux tableaux, il est donc incontournable de connaître ce type d'objet dans un langage de programmation. En C++, on parlera le plus souvent de l'objet vector, mais il en exsite d'autres, le plus important et usité reste celui qu'on présentera ici.

L'objet pair quand à lui est utilisé plus rarement, mais je trouve qu'avec la problématique actuelle, il aurait été dommage de s'en priver. C'est un ensemble d'éléments de taille 2, pas plus ! En python on pourrait le comparer à un tuple de taille 2.

Problématique

Daniel connaît à peu près ses moyennes et voudrai connaître sa moyenne générale,

Mathématiques:15
Français:8
Anglais:12
Histoire-Géographie:7
Sport:19
Musique:9

Tant qu'il y est, il voudrait que ses moyennes ses notes soient rangées dans l'ordre croissant (du plus petit au plus grand).

Donc quelque chose de cet ordre:

Histoire-Géographie:7
Français:8
Musique:9
Anglais:12
Mathématiques:15
Sport:19

Moyenne:11,66666

L'algorithme est simple,

Code:

Somme = 0
Compteur // Nombre de moyennes ajoutées
Tant qu'il y a des moyennes à entrer
        Demander la matière
        Demander la moyenne
        Somme = Somme + moyenne

Moyenne = Somme / Compteur
Afficher Moyenne
Afficher ordre croissant les moyennes

Il y aura donc du cin, cout que vous connaissez bien, mais aussi de l'objet string.

L'objet pair

pair est un objet représentant l'ensemble de strictement 2 éléments (pas plus, pas moins).
Les éléments peuvent être de tous types, il est dans notre cas aisé de connaître les deux types des deux éléments représentés par cet objet.

pair -> (type string, type double)

oui le 2ème élément est un type double, car pour notre moyenne, nous aurons besoin d'être précis.

On construira l'objet de cette façon,

Code:

pair <string, double> matiere;
Pour enregistrer le 1er élément de notre objet pair

[CODE]matiere.first = "Mathématiques";
matiere.second = 15;[CODE]

pas très compliqué n'est-ce pas ?

Pour afficher les éléments d'un objet pair, toujours aussi simple,

Code:

cout << matiere.first << ": " << matiere.second << endl;
Écrira de la manière suivante, Mathématiques: 15

L'objet vector

C'est un tableau avec un type particulier que vous préciser lors de sa création, il permettra de faire beaucoup de manipulation, comme le tri, somme, mélange aléatoire, ... bref un incontournable !

Avant toute chose, il faut inclure la librairie adéquate,

Code:

#include <vector>
Sa construction est la suivante,

Code:

vector<pair<string, double>> v;
Eh bien oui, n'oubliez pas qu'on a un tableau de pairs d'éléments ;)

Sinon pour faire un tableau de double rien de plus simple,

Code:

vector<double> v;
Si on connaît quelques valeurs d'avance, c'est plus complexe,

Code:

double moyenne[] = {12.5, 5.5, 9};
vector<double> v (moyenne, moyenne+sizeof(moyenne)/sizeof(double));

Mais pour l'instant, c'est une information, rien de plus, vous n'en n'avez pas besoin à l'heure actuelle, car vous demandez à l'utilisateur d'entrer nom et moyenne de chaque matière.

Ajouter un objet dans un vector

On utilisera sa méthode push_back,

Code:

vector<double> v;

v.push_back(5.5); // ajout de la valeur 5.5 dans le tableau v
v.push_back(15.0);

Lire l'ensemble des valeurs d'un objet vector

En imaginant notre exemple précédent où l'on ajoute deux éléments

Code:

vector<double> v;

v.push_back(5.5);
v.push_back(15.0);


for (int i=0; i!=(int)v.size(); i++)
    cout << v.at(i) << endl;

La méthode at(i) accède à l'élément de l'indice i
La méthode size permet d'avoir le nombre d'éléments de l'objet vector créé.

On pourra plus tard parler des itérateurs, mais c'est encore un peu complexe à comprendre à ce niveau d'avancement.

Tri des données dans un vector

La phase la plus difficile ! Il va falloir me faire confiance et admettre certaines choses,

Nous allons tout d'abord utiliser la méthode sort se trouvant dans la librairie algorithm.
Retenez là bien elle est très utile...

Donc on ajoute dans notre code

Code:

#include <algorithm>
Ensuite on va créer une fonction de tri, car on souhaite que cet ordre soit du plus petit au plus grand, celle-ci je là crée pour vous ;)

Code:

bool functionSorting(double i, double j){

    return i < j;
}

Avec cela, le tri est terminé, on a notre objet vector, et notre fonction sort

Code:

sort(v.begin(), v.end(), functionSorting);
v.begin() récupère l'adresse où se trouve le premier élément
v.end() récupère l'adresse où se trouve le premier élément

Pas besoin d'en savoir plus, on reverra les itérateurs plus tard, familiarisez vous, vous les verrez souvent par la suite.

Voilà, vous avez tout ce qu'il faut pour résoudre cette problématique, attention de ne pas se faire piéger avec l'objet pair...


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29mMksi
via IFTTT

mardi 5 juillet 2016

News L'actualité infosec de la semaine - 14ème numéro (26 juin au 3 juillet)

L'actualité infosec de la semaine - 14ème numéro (26 juin au 3 juillet)


Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).



La base de donnée d'assurance maladie des Etat-Unis en vente sur le Darknet


La société de cyber-surveillance de données Hacked-DB aurait découvert, sur le Darknet, la vente de 3 bases de données contenant plus de 10 millions de données de patients provenant de 3 caisses d'assurances maladie des États-Unis.
Les informations personnelles des patients (noms, prénoms, numéros de sécurité sociale, etc…) sont vendues en Bitcoin, les prix varient entre 40.000$ à 200.000$ environ par base de donnée.

Les attaquants auraient utilisé une faille zéro Day du protocole RDP (Remote Desktop, accès au bureau à distance) permettant d’avoir accès aux réseaux, le vol des bases de données aurait été possible étant donné que les mots de passes et noms d’utilisateurs circulaient en clair sur le réseau.
La vente de donnée personnelle est un très bon gagne pain sur le Darknet.

Source: hackread


Piratage de la Freebox à cause de télécommandes


Lors de la Nuit du Hack 2016, Renaud Lifchitz (chercheur en sécurité) a démontré qu’il est possible d’intercepter l’échange de clés de chiffrement entre la télécommande et le boitier TV de Free, lors de l’appairage. Renaud Lifchitz a découvert une vulnérabilité dans le protocole ZigBee RF4CE utilisé par de nombreux équipements domotique (dont le boitier Free).

L’attaquant pourra ainsi utiliser votre compte Facebook, Twitter, passer des coups de fils, … Pour réaliser cette attaque, le prix de l’équipement est compris entre 500 et 1000 euros.
Un changement de protocole, voire l’utilisation du Bluetooth 4.0, pourrait améliorer la sécurité.
En effet, aucun patch ne sera possible pour le protocole ZigBee RF4CE.

Source: 01net

Hacking d'un smartphone grâce à l'injection d'un signal malveillant


José Lopes Esteves et Chaouki Kasmi (chercheurs de l’ANSII) sont récemment parvenu à attaquer un smartphone via une le système électrique de l’appareil.
L'attaque consiste à injecter un signal au travers du système électrique de l’appareil, celui-ci créera alors un effet parasite au sein du microphone, qui exécutera une commande vocale malveillante

Cette attaque est réalisable grâce à une sonde (ayant un rayon d’action de 10 mètres) branchée sur le même réseau électrique que le smartphone en charge.
Cependant, étant donné que la fréquence du microphone peut varier (selon la méthode de chargement du smartphone) l’attaque est en pratique difficilement réalisable.

Dans le bénéfice du doute, afin d'éviter ce genre d'attaque, il est recommandé de mettre son smartphone en mode avion lors la charge.

Le pirate nommé Th3 Dir3ctorY confirme avoir aidé Daesh
Ardit Ferizi, un jeune hacker de 20 ans a cette semaine plaidé coupable face aux accusations portées contre lui.
Celles-ci stipulaient que le hacker aurait profité du groupe terroriste Daesh afin de faire du profit de façon malhonnête.
Ainsi, le jeune homme aidait-il les terroristes tout en gagnant de l'argent grâce à eux.

Il a cependant été arrêté en Malaisie et est maintenant jugé au États-Unis (il y a piraté une base de données de la population). Il peut encourir jusqu'à 25 ans de prison (20 ans pour avoir aidé Daesh et 5 ans pour piratage).

Sources :
http://ift.tt/29vbv0t

TSN,tout sauf norton, le retour !
TSN, Tout Sauf Norton !
Une remarque qui peut porter à sourire mais qui est beaucoup moins drôle quand on lit les informations.

En effet, cette semaine, un chercher en cyber-sécurité de Google (Projet Zero) a découvert des failles critiques dans certains des outils de sécurité de la firme Symantec. C'est une bonne blague quand on pense que cette firme se targue de pouvoir nous protéger en ligne.

Les produits suivants pouvaient ainsi être infecté via un simple fichier ou lien :

  • Norton Security, Norton 360 et autres produits Norton
  • Symantec Endpoint Protection
  • Symantec Email Security
  • Symantec Protection Engine
  • Symantec Protection for SharePoint Servers


Source :
http://ift.tt/29vbA4j

Pas de vie privée tant que les ordinateurs ne seront pas sûrs
Voici un nouveau trait de génie d'un juge américain.
Ce dernier a décrété que la vie privée ne sert à rien et n'est donc pas utile tant que les ordinateurs ne peuvent pas être considérés comme sûrs.

Cela signifie donc que si vous connectez votre ordinateur à internet, vous acceptez légalement de renoncer à votre vie privée.

Une chois difficile à faire quand on se lève un beau matin et qu'on veut regarder la météo !


Source :
http://ift.tt/29vbiul

OTAN - Préparation à une cyberattaque

L'OTAN à déclaré cette semaine que toutes les cyberattaques menées à l'encontre d'un de leur pays alliés seront désormais considérées comme une déclaration de guerre officielle. C'est Jens Stoltenberg, le secrétaire général, qui explique que cette menace est tout aussi réelle que celle d'une attaque aérienne ou maritime. L'OTAN pourra désormais répondre à une cyberattaque à l'aide d'armes conventionnelles .



World-Check - 2.2 millions de terroristes dans la nature

La World-Check, c'est le nom de cette énorme base données dirigée par Thomson Reuters, dont le but est de cibler, et d'enregistrer tous les terroristes, trafiquants, dealers, pédophiles et autres personnes pratiquant des activités peu recommandable. Cette base de données est utilisée un peu partout dans le monde par des banques, des agences de sécurité, ou des cabinets d'avocat, mais également par des gouvernements.

Le problème, c'est que cette base de données a dernièrement fuité. Un chercheur a réussi à se procurer une copie datant de 2014.
Il précise: “Aucun piratage n’a eu lieu pour permettre l’acquisition de ces données. Je considère cela comme une fuite, mais totalement indirecte. Les détails exacts ne pourront être partagés qu’à une date ultérieure.“ Affaire à suivre donc.

Microsoft attaqué en justice

Teri Goldstein, c'est le nom de cette américaine qui a attaquée l'empire Microsoft en justice cette semaine. La jeune femme s'est retrouvée sans rien demander avec une mise à jour vers Windows 10. Problème: Cette dernière a subi un bug, privant la jeune femme de son ordinateur durant 4 jours.
Mais Teri Goldstein avait besoin d'un PC pour faire tourner son agence de voyage. Elle attaque donc Microsoft en justice... Et gagne le procès, en empochant 10 000 dollars!




By Anonyme77, Gohy, Bioshock & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29opnqf
via IFTTT