Kali Linux 2 – Présentation et utilisation

Kali Linux 2 – Présentation et utilisation

Publiés dans les numéros 27 & 28 des Cahiers du Hacker – Pirate Informatique.skull_1

Anciennement BackTrack, Kali Linux est une distribution spécialisée dans l’audit réseau, le pentesting et plus généralement le hacking. Parmi les outils inclus, vous trouverez des logiciels pour cracker des mots de passe, des logiciels de rétroengineering, des modules pour pénétrer des réseaux sans fil, mais aussi le langage Arduino ou CHIRP (radioamateur).
Une vraie mine d’or pour les hackers débutants ou confirmés.

Comment protéger des pages web avec un fichier .htaccess ?

Pour permettre qu’une page soit vue par ceux auxquels elle est destinée mais empêcher quelle soit vue par n’importe qui il existe différentes solutions de contrôle d’accès des pages web.(Voir la page « Contrôler la diffusion de ses publications sur le web)

Nous discuterons ici une solution basée sur de petits fichiers déposés sur le serveur et nommés .htaccess

Internet, c’est du solide

En 2013, le gratte-ciel One Wilshire est vendu pour 437,5 millions de dollars. Le mètre carré le plus cher de Los Angeles: à cause d’Internet. «Des milliards d’appels téléphoniques, d’e-mails et de pages internet passent par le One Wilshire chaque semaine parce c’est le terminus principal des plus grandes lignes de câbles à fibre optique entre l’Asie et l’Amérique du Nord», précise le Los Angeles Times.

Cette vente et l’importance de ce centre de transfert de données ont attiré l’attention du photographe américain Dave Greer. «Je ne connaissais presque rien à Internet, pourtant quelque chose de si énorme dans ma vie.» Depuis, il mène un travail toujours en cours pour documenter et comprendre la réalité physique d’Internet.

Télécharger le fichier en PDF.

Terrorisme et surveillance de masse – En route vers l’Etat Policier

Terrorisme et surveillance de masse – En route vers l’Etat Policier

Une petite vidéo éducative qui vous expliquera les relations entre le terrorisme, la mise en place de lois pour surveiller tous les citoyens, et le danger que tout ceci représente.

À montrer à ceux qui autour de vous, on la flemme de lire quelques lignes sur le sujet et qui de toute façon n’ont rien à cacher

ID Ransomware – Identifier un ransomware

ID Ransomware – Identifier un ransomware

Si vous êtes infecté par un ransomware, mais que vous ignorez lequel, voici un outil développé par Demonslay335 qui permet d’identifier la bête.

Baptisé ID Ransomware, ce service en ligne vous propose simplement en uploadant un de vos fichiers chiffrés ou le fichier contenant le message de la rançon, de poser un nom sur la vérole numérique qui vous a touché.

Petya – Un nouveau ransomware qui verrouille totalement votre ordinateur

Petya – Un nouveau ransomware qui verrouille totalement votre ordinateur

Vous pensiez que Locky était méchant ?
Et bien c’est parce que vous ne connaissez pas encore Petya. Ce ransomware tout frais démoulé ne se contente pas de chiffrer vos petits fichiers pour les prendre en otage…

Non, non… Il chiffre aussi la MFT (Master File Table – Table de fichiers principale) et remplace la MBR (Master Boot Record – Zone d’amorce) par son propre programme qui réclame alors de l’argent pour obtenir la clé de déchiffrement.

Pour se répandre, Petya utilise ce qu’on appelle des campagnes de spear-phishing, avec une série d’emails en allemand semblant provenir d’un chercheur d’emploi qui envoie son CV à télécharger via un lien Dropbox.

Locky – La solution pour s’en protéger

Locky – La solution pour s’en protéger

La plus rapide étant de passer tout son OS en Russe pour le vacciner, je vais plutôt vous résumer la seconde solution, à la fois rapide et pratique quand on ne parle pas un mot de Poutinien. Attention, elle sera efficace uniquement avec les versions actuelles de Locky. Rien ne garantit qu’une version ultérieure de Locky ne contournera pas le souci.

Comme Locky essaye de créer la clé HKCU\Software\Locky dans la base de registre (regedit), il suffit de la créer avant lui… Suite

Locky – Tout ce qu’il y a à savoir sur le malware du moment

Locky – Tout ce qu’il y a à savoir sur le malware du moment

Qu’est-ce que Locky ?

Locky est ce qu’on appelle un ransomware, c’est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware Dridex en 2015. Locky se répand actuellement comme une traînée de poudre dans toute l’Europe, notamment en France et en Allemagne. Et cerise sur le gâteau, il évolue chaque semaine en utilisant de nouvelles méthodes de propagation. Suite

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer