Fou à lier
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • ATOM Feed
  • Daily Feed
Liens par page
  • 20 links
  • 50 links
  • 100 links
page 1 / 2
24 results tagged hacking  ✕
HACKING : Comment on a pisté et retrouvé un harceleur en ligne - YouTube
08/03/2018 12:51:14 archive.org
QRCode
cluster icon
  • #LeGrandDébat, mais sans le débat ! - YouTube : Oh mon dieu, qui est le génie qui a commis ça ? J'ai tellement ri que j'me suis fait mal contre mon bureau. :joy: via : https://twitter.com/edasfr...
  • Ahmed Mohamed sur Twitter : "Think before you share! https://t.co/WRvLa0iLAt" : Intéressante petite vidéo qui montre qu'il faut du temps pour *factchecker* une information, et qu'il est tellement plus simple de crier au loup. Et q...
  • E-prouvette #9 : l‘étonnante propriété du sable mouillé : Explications sur les fluides non newtoniens. Une expérience simple et toujours très amusante.
  • How one tweet can ruin your life | Jon Ronson - YouTube : Ça va donner de l'eau au moulin de SebSauvage sur son désamour de Twitter, mais cette vidéo est assez intéressante. Jon Ronson parle de l'humiliation ...
  • John Delaney - If this does not make you laugh there is something... : Rôôôô, mort de rire. Mais qu'il est con ce chien. Trop drôle.
YouTube thumbnail

Excellent !
Un administrateur de Bescherelle-ta-mère a tracké un troll qui usait de harcelement / racisme / etc. (vous connaissez le web) via du social engineering pour le faire arrêter.
Et ça a marché !

Tous les détails dans la vidéo.

drôle hacking harcèlement imba social-engineering troll vidéo
https://www.youtube.com/watch?v=OGoFmKAwN0o
Les Etats-Unis ont bien piraté l’Elysée en 2012
05/09/2016 11:58:19 archive.org
QRCode
cluster icon
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Loi renseignement : des "Imsi Catcher" espions devant l'Assemblée ? | France info : Ouch, ils vont être bien dans la merde nos services avec tous ces détecteurs IMSI Catcher qui apparaissent (et s'installent en deux clics sur son télé...
  • Manuel Valls a accepté de laisser son téléphone sécurisé à une puissance étrangère - Politique - Numerama : Cette histoire est **facepalmesque**. Je comprends pas, c'est de la pure naïveté ou bien ? via : http://sebsauvage.net/links/?maV6qQ
  • Quatre confidences d'un ancien espion - Libération : Entendu et ré-entendu, mais cette fois validé par l'ancien directeur technique de la DGSE : les USA ont piraté pendant longtemps l'Élysée. Ils ont tou...
  • Revealed: The true extent of Hacking Team contacts across Europe. — Medium : Notre bon gouvernement de bien à gauche qui se fait prendre la main dans le sac en train d'acheter des saloperies. Belle époque. via : https://twit...

Donc, maintenant la NSA utilise des moyens actifs pour espionner ses alliés (ici, la France) et la France fait de même au Canada. Ça va être bien la suite, continuez comme ça. Le monde va vraiment devenir calme.

Pendant ce temps, que fait l'ONU ? Elle n'a pas pour mandat de conserver de bonnes relations entre les pays pour faciliter la paix et les échanges ?

via : https://twitter.com/MerryLaballe/status/772003114455068672

Canada contre-espionnage diplomatie espionnage France hacking informatique malware monde ONU politique privacy USA Élysée
http://www.lemonde.fr/pixels/article/2016/09/03/les-etats-unis-ont-bien-pirate-l-elysee-en-2012_4991960_4408996.html
Bienvenue [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information]
03/08/2016 15:41:02 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Ceci n'est pas un blog: Le challenge du logo ANSSI : Excellent. Je ne savais pas que l'ANSSI avait glissé un challenge dans l'un de ses fonds d'écran. Awesome. via : https://twitter.com/Klaire/status/...
  • Crypto : le webdoc’ | Agence nationale de la sécurité des systèmes d'information : Pour plus tard : l'ANSSI vient de réaliser un webdoc sur la cryptologie en abordant pas mal de facettes différentes. À voir certainement. via : htt...
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...

Super cette plateforme pour l'apprentissage du hacking. Il y a tout plein de challenges, du "simple" au carrément "retord"
J'ai lancé deux petits challenges pour voir, c'est déjà pas mal compliqué :grimacing:

apprentissage challenge e-learning hacking plateforme sécurité TODO
https://www.root-me.org/
Attaque par démarrage à froid ou
20/10/2015 01:48:56 archive.org
QRCode
cluster icon
  • Hygiène numérique pour l’administrateur système : Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est par...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • Développer un contrat/programme sur Ethereum - pses2016-contrats-ethereum-SHOW.pdf : La conf de Bortzmeyer sur Ethereum (et le carnage TheDAO) en quelques slides (bimer). C'est super, c'est la première fois que je trouve un document u...
  • GitHub - p-e-w/maybe: :rabbit2: See what a program does before deciding whether you really want it to happen. : À garder sous le coude : un utilitaire (sous Python) qui décortique des programmes sous Linux, via l'interception des appels systèmes. Ça ne marche pa...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240

Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinction. Également, comment mitiger l'attaque ? Et finalement, Tail est vraiment une distribution sécurisée ;)

via : https://twitter.com/CyvispaSec/status/652814600774283264

attaque attaque-à-froid distribution hack hacking imba informatique Linux piratage sécurité Tail
https://www.information-security.fr/attaque-par-demarrage-a-froid-ou-cold-boot-attack/
Pentest Box
10/06/2015 00:22:15 archive.org
QRCode
cluster icon
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • LaZagne - Un outil pour récupérer des mots de passe - Korben : C'est inquiétant mais pas étonnant. Et pratique aussi du coup.
  • WordPress Security Plugin | Wordfence : Je recommande chaudement ce plugin Wordpress : Wordfence. Il gère les aspects sécurité de l'installation, et ils sont nombreux : - defacing (payant) ...
  • Alex - Catch insensitive, inconsiderate writing : Mais WHAT ? Un programme qui propose des corrections dans vos textes, afin de les rendre neutres par rapport au genre, race, religion, etc. (EN only...
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)

Ok, j'vais tester ça. Pour Windows, j'utilisais des distrib live.

via : http://korben.info/pentestbox.html

hacking inforensic informatique outil pentest pratique sécurité test
https://pentestbox.com/
newsoft's fun blog: Sécurité et espionnage informatique
25/05/2015 16:41:09 archive.org
QRCode
cluster icon
  • CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc. : Une rainbow table distribuée accessible en ligne. Marche aussi avec les pass MySQL :) = sha1(sha1_bin())
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • La sécurité informatique à la Française ! : Très bon ce Tumblr : des gifs en tous genres sur le monde de la sécu (informatique) via : https://twitter.com/crypt0ad/status/489505680202547201
  • Nat McHugh: How I created two images with the same MD5 hash : Incroyable. C'est la première fois que je vois une démonstration aussi simple et concluante de ce fait : créer une collision MD5 en rajoutant du paddi...
  • Secret Question | CommitStrip - Blog relating the daily life of web agencies developers : Excellent. Une façon comme une autre de renforcer à l'avenir les mots de passe.

Héhé. Un peu de cryptologie appliquée sur des hashs censés être "anonymisés". C'est drôle :)

authentification chiffrement drôle hacking hash imba NTLM password sécurité
http://news0ft.blogspot.fr/2015/02/securite-et-espionnage-informatique.html
Olivier Laurelli sur Twitter : "Tout va bien, c'était un réacteur nucléaire de test hein :) http://t.co/IAJLWcodnE"
25/05/2015 16:18:18 archive.org
QRCode
cluster icon
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Chroniques de palais: Les trois pirates Anonymous, Jean Moulin et les 541 policiers : Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policier...
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...

Les systèmes SCADA connectés à une prod et reliés à Internet…

danger hacking Internet piratage SCADA sécurité
https://twitter.com/bluetouff/status/563734791778869248
Systeme anti copie de merde, où l'art de tuer la poule aux oeufs d'or - Citoyens prenez le pouvoir
17/05/2015 04:48:57 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Dossier - Les protections anti-copie qui font rire ou pleurer - Operation Flashpoint et ARMA, la guerre sous acide - page 9 sur JeuxVideo.com : Pas mal la protection anti-copie développée à l'époque par Bohemia. L'idée ? Mettre des erreurs volontaires dans la gravure du CD, ce qui créé une si...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...

Une fois de plus : des systèmes anti-copie qui empêchent la lecture. Donc, plutôt pirater.

via : https://twitter.com/reesmarc/status/585168272234000384

BlueRay DRM DVD hacking piratage protection sécurité vidéo
http://www.cedric-augustin.eu/index.php?post%2F2015%2F04%2F06%2FSysteme-anti-copie-de-merde-ou-l-art-de-tuer-la-poule-aux-oeufs-d-or
She Takes Off A Doll’s Face With Nail Polish Remover. When You See The Result You’ll Want One! - LittleThings.com
08/04/2015 17:27:38 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • MAC Address Spoofing » Axllent.org : Intéressant. Le nouveau modem d'un opérateur nécessitait l'enregistrement de la MAC des clients pour avoir un accès complet aux internets. Or, le serv...
  • https://blog.gdatasoftware.com/blog/article/hotel-safes-are-they-really-safe.html : Du hack relativement avancé de coffre-fort. À voir : les appareils voleurs de piste magnétique de CB. via : https://twitter.com/Korben/status/4900...
  • 7 raisons pour lesquelles tant d’hommes ne comprennent pas le consentement sexuel – Vous n'êtes pas ici : Très bon article qui raconte l'affreuse présence de « l'absence de consentement » dans la culture, ce que d'aucun appellent « la culture du viol » (je...
  • 8 mars : naître fille, c'est devoir surmonter beaucoup d'obstacles : Une visualisation, sous forme de vidéo, de la différence de traitement entre les hommes et les femmes dans le monde. Édifiant.

Intéressant !

« Une maman repeint des poupées pour retirer leur aspect hypersexuée et en faire des poupées à l'image de ses enfants. »

via : http://www.margaux-perrin.com/serendipity/?8l3Naw

Barbie bricolage féminisme hack hacking jouet maquillage poupée
http://doll-makeover.littlethings.com/mom-gives-dolls-makeover/
https://blog.gdatasoftware.com/blog/article/hotel-safes-are-they-really-safe.html
18/07/2014 17:53:10 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Bienvenue [Root Me : plateforme d'apprentissage dédiée au Hacking et à la Sécurité de l'Information] : Super cette plateforme pour l'apprentissage du hacking. Il y a tout plein de challenges, du "simple" au carrément "**retord**" J'ai lancé deux petits...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240

Du hack relativement avancé de coffre-fort.
À voir : les appareils voleurs de piste magnétique de CB.

via : https://twitter.com/Korben/status/490050575523131392

braquage carte CB coffre-fort escroquerie hack hacking sécurité vol
https://blog.gdatasoftware.com/blog/article/hotel-safes-are-they-really-safe.html
Comment l’entraîneur belge a « hacké » les règles du football à la coupe du monde | ploum.net
04/07/2014 16:15:22 archive.org
QRCode
cluster icon
  • Cosmologie 1 : le Big-Bang | Science étonnante : La cosmologie superbement bien expliquée. D'ailleurs, j'ai rajouté ce blog dans mes flux, c'est génial. via : https://twitter.com/Zythom/status/59...
  • De la vulgarisation en physique en France | Antoine Tilloy's research log : > Je passe maintenant à un concept qui est particulièrement difficile à vulgariser : la dualité onde corpuscule. […] C’est typiquement le sujet sur le...
  • De l’indispensable devoir de rire | ploum.net : Beau texte de Ploum sur l'usage de l'humour en toute circonstance. via : http://sebsauvage.net/links/?LGZfaQ
  • La révolte des rebelles apatrides | ploum.net : Joli texte de Ploum sur les rebelles apatrides. L'impression de ne plus être représenté par personne. De ne plus être en démocratie. Et comme d'habit...
  • Le cerveau, des lignes de code ? Le transhumaniste Kurzweil se plante - Le nouvel Observateur : Un article où l'on parle (indirectement) de l'implémentation d'un cerveau. Quelques points intéressants, notamment surtout la construction du cerveau...

Intéressant texte de Ploum sur le "hacking" des règles du football.
Pour ma part, j'y vois surtout un système double en interaction : les deux parties finissent par converger vers un ensemble équilibré de règles implicites. Il suffit alors de volontairement sortir de l'équilibre pour tenter de gagner. Mais la nature étant bien faite, ça finira à nouveau par converger. De l'adaptation finalement.

football hacking Ploum règles science sport système texte
http://ploum.net/comment-lentraineur-belge-a-hacke-les-regles-du-football-a-la-coupe-du-monde/
Google Public DNS Server Traffic Hijacked - The Hacker News
17/03/2014 11:27:52 archive.org
QRCode
cluster icon
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Olivier Laurelli sur Twitter : "Tout va bien, c'était un réacteur nucléaire de test hein :) http://t.co/IAJLWcodnE" : Les systèmes SCADA connectés à une prod et reliés à Internet…
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...

« Hier pendant 22 min, les DNS de Google ont été détournés »
Chaud.

via : https://twitter.com/Korben/status/445506318728970240

DNS détournement Google hackeurs hacking Internet piratage sécurité
http://thehackernews.com/2014/03/google-public-dns-server-traffic.html
MAC Address Spoofing » Axllent.org
17/01/2014 10:20:28 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • HobbesWorld - Calculatrice IP : Ahhh, enfin un calculateur de masques IP vraiment pratique. Il fait tout, y compris calcul de masque à partir d'une plage, et donne toutes les notatio...
  • Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR | Korben : Intéressant ce projet Tortilla. C'est une interface virtuelle qui capte et redirige tout le traffic IP d'une machine. Cependant, j'aimerais compren...
  • Biométrie : une nouvelle technologie Qualcomm pourrait changer la donne - JDN Web & Tech : « Elle devrait aussi être plus fiable, et reconnaitre plus facilement les empreintes, et être plus difficile à tromper. » Bon, bah dépêchez-vous, sin...
  • International Space Station Infected With USB Stick Malware Carried on Board by Russian Astronauts - IBTimes UK : ISS victime de l'infection par un virus, transporté par clé USB… encore…

Intéressant. Le nouveau modem d'un opérateur nécessitait l'enregistrement de la MAC des clients pour avoir un accès complet aux internets. Or, le serveur, sans X (interface graphique) ne permettait pas de procéder à cet enregistrement (pages web avec javascript…)

Du coup, c'est un petit tuto sur le spoofing MAC (afin d'obtenir une IP du DHCP, puis de procéder à l'enregistrement depuis une station de travail avec navigateur)

Comme quoi : connaître le fonctionnement des choses, et avoir l'esprit un peu bidouilleur permet de se libérer des contraintes et des absurdités techniques qu'on rencontre partout. #Letshack

DHCP hack hacking informatique IP MAP modem réseau spoofing
http://www.axllent.org/docs/networking/mac-address-spoofing/
Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben
05/01/2014 00:06:33 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Olivier Laurelli sur Twitter : "Tout va bien, c'était un réacteur nucléaire de test hein :) http://t.co/IAJLWcodnE" : Les systèmes SCADA connectés à une prod et reliés à Internet…

Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus.

Marques à boycotter bien sûr.

« En balançant le message qu'il faut sur ce port, il lui a été possible de récupérer le mot de passe du routeur en clair. »

backdoor hacking LinkSys NetGear piratage routeurs sécurité
https://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
Nouvelle technique pour pirater un distributeur de billets « Korben Korben
04/01/2014 23:40:36 archive.org
QRCode
cluster icon
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • International Space Station Infected With USB Stick Malware Carried on Board by Russian Astronauts - IBTimes UK : ISS victime de l'infection par un virus, transporté par clé USB… encore…
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...

Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out.

Pfff… J'te jure.

@SebSauvage (s'il me lit) : je suppose que vous avez dû en voir de bien bonnes en travaillant sur les SI des banques, non ? Un petit article, s'il y a pas de NDA, serait bienvenu :) :) :)

argent banque DAB distributeur hackeurs hacking malware piratage retrait SebSauvage sécurité USB virus
https://korben.info/nouvelle-technique-pour-pirater-un-distributer-de-billets.html
G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au
16/12/2013 23:35:27 archive.org
QRCode
cluster icon
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Twitter / daniel_bilar : Partial Stuxnet Attack Graph ... : Un graphe _partiel_ du mode opératoire du virus Stuxnet. Et à part ça, c'est un mec qui a fait ça dans son garage. Mouais. On nous prendrait par po...
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • Le port 32764 ouvert sur les routeurs Linksys et Netgear est une backdoor « Korben Korben : Des backdoors dans des routeurs grand publics. Une fois de plus. On nous marche à la gueule et on nous chie dessus. Marques à boycotter bien sûr. ...
  • Nicolasbdf sur Twitter : "- Question suivante ? - Oui, bonjour M. Sarkozy, je suis journaliste à @mediapart et... http://t.co/V2abfeovgU" : lol

Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire.

Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tedesci-… pour obtenir les accès de représentants du G20. La faille : l'utilisateur (et sa faiblesse pour les femmes à poil, d'autant plus quand ce sont des épouses d'anciens présidents :) )

backdoor Carla-Bruni faille femme G20 hackeurs hacking nu parlement photo politique Sarkozy sexe sécurité virus
http://www.dailytelegraph.com.au/news/g20-delegates-duped-by-nude-pictures-of-carla-bruni-allowing-hackers-to-access-their-computers/story-fni0cx4q-1226781859847
Tor, les .onion, le "darknet" à votre portée - Benjamin Sonntag Blog
04/12/2013 22:54:28 archive.org
QRCode
cluster icon
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • CRYPTOOL PORTAL - CRYPTOOL2 - HOME : Mais génial ! Cet outil pour comprendre et jouer avec les concepts de cryptographie est tellement intéressant. via : http://korben.info/cryptool-po...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...

Un petit récapitulatif sur l'outil TOR. Je ne le trouve pas super complet, mais c'est une introduction.

Dommage qu'il n'explique pas comment surfer dans le DW (moins facile sans Google :p)

via : http://adrian.gaudebert.fr/feed/?gLT5Eg

anonymat cryptographie Dark-Web Deep-Web DW hacking navigation outil privacy surveillance TOR
http://benjamin.sonntag.fr/Tor-les-onion-le-darknet-a-votre-portee
International Space Station Infected With USB Stick Malware Carried on Board by Russian Astronauts - IBTimes UK
02/12/2013 16:10:55 archive.org
QRCode
cluster icon
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Comment ça se passe dans l'espace ? - Korben : Une découverte de la station spatiale internationale. Vue de l'intérieur. Superbe.
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • L+51, L+52 : Quand l'alarme de la fuite d'ammoniac s'est déclenchée dans l'ISS... - Cap sur l'espace : Ce qui se passe dans l'ISS en cas de fuite d'ammoniac. via : https://twitter.com/Zythom/status/556806637781266432

ISS victime de l'infection par un virus, transporté par clé USB… encore…

attaque espace hacking informatique ISS USB virus
http://www.ibtimes.co.uk/articles/521246/20131111/international-space-station-infected-malware-russian-astronaut.htm
Echo's story - katkayes: fuckyeahdekutree: ok so i tried to...
02/12/2013 13:00:07 archive.org
QRCode
cluster icon
  • scaled_full_e34ebce9d47076ac04d8.jpg (Image JPEG, 470 × 296 pixels) : « C'est pas sur le bio qu'il faut écrire "bio". C'est sur la merde qu'il faut écrire "merde" » uhuh
  • 12295310_541783882637181_3488916379363308236_n.png (Image PNG, 500 × 634 pixels) : Uhuh ^^
  • 33 First-World Anarchists. - Imgur : Drôle. De vrais anarchistes !
  • Brilliant Ads sur Twitter : "Irony: http://t.co/ST1o5oGjoO" : Ahah, très drôle.
  • CnPU_FjWgAAymI6.jpg:large (Image JPEG, 525 × 330 pixels) : Funny :smile: ![funny chart](https://pbs.twimg.com/media/CnPU_FjWgAAymI6.jpg) via : https://twitter.com/twahlin/status/753179745819430912

Drôle !

qosgof : « Life hack : renverser le grille pain pour avoir du fromage grillé.
Sauf que... :-) »

via : http://qosgof.fr/fosteb/?jpJC-A

alimentation drôle fromage grille-pain hacking humour image life-hack nourriture photos
http://echostory.tumblr.com/post/68376143403/katkayes-fuckyeahdekutree-ok-so-i-tried-to
Twitter / daniel_bilar : Partial Stuxnet Attack Graph ...
25/11/2013 23:00:13 archive.org
QRCode
cluster icon
  • G20 delegates duped by nude pictures of Carla Bruni allowing hackers to access their computers | thetelegraph.com.au : Ahahahahah. Cette histoire me fait rire. Au moins, ces hackeurs me font rire. Des pirates ont utilisé des photos de nus de Carla Bruni-Sarkozy-Tede...
  • Les Etats-Unis ont bien piraté l’Elysée en 2012 : Donc, maintenant la NSA utilise des moyens actifs pour espionner ses alliés (ici, la France) et la France fait de même au Canada. Ça va être bien la s...
  • Quatre confidences d'un ancien espion - Libération : Entendu et ré-entendu, mais cette fois validé par l'ancien directeur technique de la DGSE : les USA ont piraté pendant longtemps l'Élysée. Ils ont tou...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...

Un graphe partiel du mode opératoire du virus Stuxnet.

Et à part ça, c'est un mec qui a fait ça dans son garage. Mouais. On nous prendrait par pour des jambons ??

EDIT : le background de Daniel Bilard sur Twitter : https://si0.twimg.com/profile_background_images/308827684/doc4.jpg

cyberwar espionnage hacking Iran Israël NSA nucléaire politique Stuxnet sécurité USA virus
https://twitter.com/daniel_bilar/status/403557322825289728
page 1 / 2
2412 links
Shaarli - Le gestionnaire de marque-page personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn