1785 shaares
Parrot security has announced the release of Parrot Security OS 4.10, which makes the distribution more reliable and more secure.
The Parrot Security Operating System is a Penetration Testing & Forensics Distro dedicated to Ethical Hackers & Cyber Security Professionals. It was initially released in June 2013, developed by FrozenBox.
The Parrot Security Operating System is a Penetration Testing & Forensics Distro dedicated to Ethical Hackers & Cyber Security Professionals. It was initially released in June 2013, developed by FrozenBox.
When you visit a website, online trackers and the site itself may be able to identify you – even if you’ve installed software to protect yourself. It’s possible to configure your browser to thwart tracking, but many people don’t know how.
Panopticlick will analyze how well your browser and add-ons protect you against online tracking techniques. We’ll also see if your system is uniquely configured—and thus identifiable—even if you are using privacy-protective software. However, we only do so with your explicit consent, through the TEST ME button below.
Panopticlick will analyze how well your browser and add-ons protect you against online tracking techniques. We’ll also see if your system is uniquely configured—and thus identifiable—even if you are using privacy-protective software. However, we only do so with your explicit consent, through the TEST ME button below.
Google Hacking Database
Quoi de mieux qu'une carte SIM changeable à la demande pour un criminel ? Elle permet d'effacer les traces de ces appels, et d'imiter n'importe qui pour mettre en place des escroqueries, tout en effaçant les traces de ses appels.
Elles ont plusieurs noms. Les cybercriminels les appellent « SIM encodées » ou « SIM blanches », mais la majorité d’entre eux parle de « SIM russes ». Ce sont des cartes SIM prépayées, capables d’imiter n’importe quel numéro. Le site américain Vice a remonté la filière de ces outils téléphoniques, très utiles pour l’usurpation d’identité, mais aussi pour brouiller ses traces. La « SIM russe » peut même se substituer dans certaines situations au SIM swapping, une manœuvre qui permet de voler le numéro de sa victime.
Elles ont plusieurs noms. Les cybercriminels les appellent « SIM encodées » ou « SIM blanches », mais la majorité d’entre eux parle de « SIM russes ». Ce sont des cartes SIM prépayées, capables d’imiter n’importe quel numéro. Le site américain Vice a remonté la filière de ces outils téléphoniques, très utiles pour l’usurpation d’identité, mais aussi pour brouiller ses traces. La « SIM russe » peut même se substituer dans certaines situations au SIM swapping, une manœuvre qui permet de voler le numéro de sa victime.
a lire
Vous voudrez peut-être désactiver certaines choses sur votre haut-parleur intelligent Google ou votre écran intelligent. Après tout, toutes les fonctionnalités entrent en jeu Assistant Google ne conviendra pas bien à tout le monde.
Projet baptisé LinuxFX / WindowsFX qui est tout simplement une version d’Ubuntu 20.04 avec l’environnement de bureau Cinnamon qui copie trait pour trait Windows 10
Pour vous tenir au courant des nouvelles publications des sites web que vous avez l’habitude de consulter, vous pouvez utiliser un lecteur de flux RSS. Un agrégateur de flux RSS facilite la lecture des nouveaux articles publiés sur vos sites web préférés dans une seule et même interface.
a lire
In a penetration test, ethical hackers imitate what real attackers would do. This term is often shortened to "pentest," while the hackers in question are called "pentesters." During a pentest, these pros search for vulnerabilities in the systems of a specific company and attempt to bypass security as part of an attack.
Les statistiques sont parfois plus éloquentes que des mots, notamment en matière de cybersécurité. La société Positive Technologie a mené une étude originale sur ses projets de pentest pour des entreprises et en a tiré quelques enseignements. Le plus frappant est la facilité avec laquelle les pentesteurs peuvent entrer dans le réseau local de l’entreprise ciblée. En moyenne, il faut 4 jours pour y pénétrer, mais dans un cas, seulement 30 minutes ont suffi. La durée maximum s’établit à 10 jours.
WINDOWS 10
TRUCS DE GEEK
# SUPERS BONS PLANS
MAINTENANCE
WORDPRESS
BUSINESS
GUIDES D’ACHAT
TRUCS DE GEEK
# SUPERS BONS PLANS
MAINTENANCE
WORDPRESS
BUSINESS
GUIDES D’ACHAT
liens vers des outils en ligne
Ça faisait longtemps que voulais écrire un article sur Qwant pour poser mes critiques vis à vis de sa communication. Si sur le fond (moteur de recherche européen), j’encourage Qwant à réussir de tous mes vœux, j’ai un problème avec leur communication qui, je trouve, manque parfois un peu d’honnêteté intellectuelle.
blog a lire
Bienvenue sur ce site mis à jour automatiquement. Il permet de télécharger la dernière version du navigateur depuis le dépôt officiel de Chromium. Plus d'informations
Blog geek
Des logiciels, applications, outils du web, des TICE et autres astuces informatiques pour se faciliter la vie au quotidien ou pour mettre en pratique dans un contexte pédagogique.
Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Hommes et femmes ;-)
Pour quiconque atterrira sur ces pages finalement...
Des logiciels, applications, outils du web, des TICE et autres astuces informatiques pour se faciliter la vie au quotidien ou pour mettre en pratique dans un contexte pédagogique.
Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Hommes et femmes ;-)
Pour quiconque atterrira sur ces pages finalement...
blog a lire sur le metier
a lire
et la deuxieme partie
http://www.internetactu.net/2020/03/12/reparer-le-monde-22-de-quoi-les-pannes-sont-elles-le-revelateur/
et la deuxieme partie
http://www.internetactu.net/2020/03/12/reparer-le-monde-22-de-quoi-les-pannes-sont-elles-le-revelateur/
Pour quiconque suit l'actualité chamboulée du monde de la tech, Tristan Harris n'est pas un inconnu. Ingénieur pour Apple et Google, chez qui il a étudié en profondeur les questions de l'éthique et de la «persuasion humaine», l'Américain est désormais l'un des plus efficaces porte-voix de celles et ceux s'inquiétant des méthodes et dark patterns mis en place par les GAFAM pour manipuler les esprits
blog avec tuto pas recent
Effectivement, une forme de surveillance de masse est déjà en place, installée par les grandes plateformes internet telles que Google ou Facebook. Pour nous offrir des services gratuits, elles se financent par la vente de publicité ciblée. Leurs vrais clients ne sont pas les utilisateurs, mais bien les annonceurs qui achètent la possibilité d’afficher de la publicité auprès d’une population répondant à des critères spécifiques de revenus, de géographie, de centres d’intérêts... Tout le business model de ces plateformes repose sur le besoin de connaître un maximum d’aspects de notre vie privée.
Comment réparer l'image de Windows 10 à l'aide de DISM (Deployment Imaging and Servicing Management)
ans ce court billet, je mets à votre disposition deux liens d'un même document, en version PDF et en version ODT. Ils pointent vers un manuel d'une cinquantaine de pages qui détaille l'installation d'Archlinux. J'en suis l'auteur. Il s'agit d'une mise à jour du manuel initial paru sur ce même blog il y a un peu plus d'un an. J'ai simplifié le descriptif du processus d'installation, vérifié tous les liens, et refait la mise en page.
Toute intrusion ne se fait pas à distance
Rappelons tout d’abord que près de 30 % des infections proviennent de supports USB. Derrière ce simple périphérique de stockage apparemment sans risque peuvent en fait se cacher de grandes menaces. Ces clés peuvent en effet contenir des programmes malveillants qui infecteront le SI de l’organisation et auront des conséquences fâcheuses : usurpation d’identité, espionnage industriel, diffusion de malwares, vol des mots de passe, blocage de systèmes critiques, etc.
Rappelons tout d’abord que près de 30 % des infections proviennent de supports USB. Derrière ce simple périphérique de stockage apparemment sans risque peuvent en fait se cacher de grandes menaces. Ces clés peuvent en effet contenir des programmes malveillants qui infecteront le SI de l’organisation et auront des conséquences fâcheuses : usurpation d’identité, espionnage industriel, diffusion de malwares, vol des mots de passe, blocage de systèmes critiques, etc.
C'est un sombre constat qui bout intérieurement depuis des mois, devenu un énervement depuis 15 jours, et une obsession ce week-end. Attention aux âmes sensibles qui croient que mon hacktivisme est celui d'un bisounours, je vais être une fois de plus clivant et choquant.
Tsunami is a general purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence.
To learn more about Tsunami, visit our documentation.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.
https://github.com/google/tsunami-security-scanner
To learn more about Tsunami, visit our documentation.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.
https://github.com/google/tsunami-security-scanner
Je vous présente dans cet article l'outil searchsploit, qui permet d'effectuer des recherches dans la base de données exploit-db en ligne de commande.
This tool extracts Credit card numbers, NTLM(DCE-RPC, HTTP, SQL, LDAP, etc), Kerberos (AS-REQ Pre-Auth etype 23), HTTP Basic, SNMP, POP, SMTP, FTP, IMAP, etc from a pcap file or from a live interface.
presentation : https://www.it-connect.fr/pcredz-recuperer-des-identifiants-a-partir-dune-ecoute-reseau/
presentation : https://www.it-connect.fr/pcredz-recuperer-des-identifiants-a-partir-dune-ecoute-reseau/
site informatique generaliste
blog generaliste : voiture electrique astuces navigation web...
A lire : post sur les pubs et outils divers pour lutter...
Le concept de Pi-hole est très simple : on installe un service sur une machine de votre réseau local (historiquement, une Raspberry Pi, mais depuis un moment ça gère aussi différentes versions de Linux et Docker), qui va se charger de bloquer pubs et autres trackers divers, directement au niveau des DNS. Résultat ? Plus de pub sur les appareils de votre maison, y compris sur certains jeux Free 2 Play mobiles par exemple. Nous allons voir comment installer ça, les limites du soft, et saupoudrer d’une petite astuce pour ceux qui ont la Livebox 4 Orange.
Application portable utilisant l’API officielle Windows, WPD permet de gérer en quelques clics vos politiques de groupe, services, tâches et autres paramètres qui collectent vos données. Elle permet également de bloquer les adresses IP liées à la télémétrie, et de désinstaller les applications par défaut de votre OS si vous ne vous en servez pas.
Nettoyage Windows 10
Fawkes, mettez des bâtons dans les roues de la reconnaissance faciale
Arch Linux est une distribution légère et rapide dont le concept est de rester la plus simple possible (philosophie KISS).
Les paquetages sont optimisés pour les processeurs i686 et la nouvelle génération 64bits. Les dépôts officiels [core], et [extra] sont complétés à la fois par le dépôt de paquets [community] et par le site AUR tous deux gérés par la communauté d’utilisateurs.
Les paquetages sont optimisés pour les processeurs i686 et la nouvelle génération 64bits. Les dépôts officiels [core], et [extra] sont complétés à la fois par le dépôt de paquets [community] et par le site AUR tous deux gérés par la communauté d’utilisateurs.
Arch Linux est une distribution libre qui se veut rapide et légère, elle s’articule autour de la philosophie « KISS » ou « Keep It Simple, Stupid ». Il faut comprendre dans le sens « Garde ça simple ».
Ce site Web propose différents tutoriels sur des technologies comme Docker Swarm, Kubernetes, CoreOS avec en supplément des environnements en ligne de commande pour les tester. Ils fournissent donc un ensemble complet pour apprendre même si vous n’avez pas de ressource sous la main.
De mon côté je fais partie de plusieurs communautés ou groupes sur diverses applications (Slack, Discord, etc.). Les sujets peuvent être divers et variés comme l’OSINT avec la communauté très active OSINT-FR que je vous invite à rejoindre si ça vous intéresse : lien ici.
L’Observatoire des Libertés Numériques1, dont fait partie La Quadrature du Net, et 80 organisations signent une lettre commune appelant le gouvernement et le Parlement à interdire toutes les pratiques de reconnaissance faciale sécuritaire présentes et à venir. La liste des signataires relève d’une vraie diversité de type d’organisations et d’engagements qui témoignent du profond rejet de la population envers ces dispositifs et ces volontés politiques liberticides.
Le décret sur la publicité adressée a été publié au Journal officiel la semaine dernière. Avec lui, les chaînes de TV sont autorisées à diffuser des pubs différentes et adaptées selon chaque foyer. En coulisse, le déploiement de traitements de données personnelles avec en première ligne, la question du consentement. Questionnée, la CNIL nous apporte de nouveaux éclairages.
L’été dernier, nos confrères de la VRT ont révélé que des employés de la firme américaine écoutaient et étudiaient les conversations enregistrées par l’assistant virtuel de Google. À la suite de ces révélations et du scandale qu’elles ont créé, Google avait décidé de mettre son programme d’écoute en pause. Or, il semblerait que la firme américaine soit sur le point de reprendre ses écoutes.
GOOGLE Emploi, liens vers les réseaux sociaux, mais aussi brève biographie pourront être renseignés sur ces fiches d’identité
DISCRIMINATION ? Le tarif de Tinder Plus varierait quasiment du simple au quintuple en fonction de l’âge, du genre, de l’orientation sexuelle, des hobbies ou du lieu de vie
Le journaliste Lionel Astruc a enquêté sur la fondation de l'ex-patron de Microsoft, Bill Gates, l'un des hommes les plus riches de la planète. Avec un budget annuel de près de 5 milliards de dollars, et sous prétexte de lutter contre les inégalités, la fondation Gates nourrirait un système destructeur. Elle est au centre d’un montage au service de multinationales nocives pour l’environnement, la santé et la justice sociale. En suivant les flux financiers de la fondation Lionel Astruc démontre comment la Fondation Gates finance les OGM, l’armement, les enneiges fossiles, la grande distribution et les laboratoires pharmaceutiques. Ce « philanthro-capitalisme » est aujourd’hui devenu une pratique qui s’étend parmi les « super-riches » et qui contribue à l’avènement d’un monde où les milliardaires prennent la place des Etats et concentrent toujours plus de pouvoir. Entretien sur la fondation la plus puissante du Monde.
Android : Extraire des APK
Je me note ici la méthode pour extraire des apk d'un téléphone via adb quand ce n'est pas possible à partir du téléphone lui-même.
Lister les packages installés:
adb shell pm list packages > packages.txt
Localiser le package d'une application installée:
adb shell pm path com.factory.mmigroup
package:/system/app/MMIGroup/MMIGroup.apk
Puis extraire l'apk en question du téléphone:
adb pull /system/app/MMIGroup/MMIGroup.apk MMIGroup.apk
NON TESTÉ:
Désactiver une appli:
adb shell pm disable-user --user 0 <nomDuPackage>
Réactiver un package:
adb shell pm enable <nomDuPackage>
Je me note ici la méthode pour extraire des apk d'un téléphone via adb quand ce n'est pas possible à partir du téléphone lui-même.
Lister les packages installés:
adb shell pm list packages > packages.txt
Localiser le package d'une application installée:
adb shell pm path com.factory.mmigroup
package:/system/app/MMIGroup/MMIGroup.apk
Puis extraire l'apk en question du téléphone:
adb pull /system/app/MMIGroup/MMIGroup.apk MMIGroup.apk
NON TESTÉ:
Désactiver une appli:
adb shell pm disable-user --user 0 <nomDuPackage>
Réactiver un package:
adb shell pm enable <nomDuPackage>