L'intérêt du réseau TOR expliqué en vidéo. The Pirate Bay : contourner un blocage DNS, c'est trop facile ! En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Le site du gouvernement hollandais victime d'une attaque DDoS. Une attaque DDoS d'une ampleur inhabituelle a bloqué plusieurs sites des services publics néérlandais.
Suite à une attaque DDoS, le site du gouvernement néerlandais n'était plus accessible pendant 10 heures. L'attaque, qui a utilisé différents vecteurs, a également mis d'autres sites hors ligne. Mardi dernier, une attaque sophistiquée par déni de service distribué (DDoS) a bloqué pendant plus de 10 heures le site du gouvernement néerlandais et d'autres sites commerciaux. A 7 ans, elle pirate un réseau Wi-Fi en 11 minutes.
Cyber-attaque: des techniques nouvelles et toujours plus sophistiquées. Tutoriel crack de clé WPA: utilisation de airodump-ng, aireplay-ng et aircrack-ng. Awus036hAwus036h LuxuryAwus036nhAwus036nhrARSN19Antennes Yagis Crack de clé WPA sous Backtrack 2 A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite aircrack-ng pour cracker une clé WPA. 1/ Introduction, découverte de Backtrack 2 Tout d'abord, choisissez votre version de Backtrack 2 ici.
Nous proposons au téléchargement 2 versions modifiées de Backtrack 2 mises à jour. Arrivé à l'écran de login, le login est root et le password est toor. .Une fois le bureau chargé, cliquez 4 fois sur le petit drapeau américain situé en bas à droite de l'écran pour passer en clavier azerty français. En cliquant sur la boule bleue en bas à gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers. Ouvrez un shell de commande en cliquant sur l'écran noir en bas à gauche. Casser une clé wep/wpa avec la suite Aircrack-ng. Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK.
Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires. Plus de 20 000 sites français piratés par des hackers anti Charlie Hebdo. 01net le 14/01/15 à 20h38 Un exemple de "barbouillage" Ils se nomment MECA, AnonGhost, Fallag Anonyme Team, Votr3x, Prodigy TN, Makers Hacker Team, Virus003...
En tout, près d’une trentaine de groupes de pirates informatiques s'annonçant comme des musulmans en guerre contre l'islamophobie. Ils indiquent venir de Tunisie, Maroc, Algérie, Indonésie, Malaisie, certains affichent fièrement agir de Syrie, comme L'United Islamic Cyber ou de Mauritanie comme pour Mauritania666. 20000 sites touchés en quatre jours Sur quatre jours, plus de 20.000 sites français ont été touchés.
Les comptes twitter de médias américains ont été piratés. 01net. le 17/01/15 à 10h41 Des pirates informatiques ont pris momentanément vendredi le contrôle des comptes Twitter de plusieurs médias américains, envoyant de faux tweets selon lesquels le pape François aurait annoncé le début de la 3ème Guerre mondiale ou encore des combats entre Etats-Unis et Chine.
Le compte de l'agence de presse United press international (UPI) a indiqué que le pape avait annoncé que "la troisième guerre mondiale a commencé", tandis que celui du quotidien New York Post affirmait notamment que le porte-avions USS George Washington avait été pris pour cible par des missiles chinois. Android et iOS ciblés par des attaques de type « man-in-the-middle » « Des acteurs malveillants ciblent les utilisateurs de terminaux mobiles sans qu’ils s’en aperçoivent », a déclaré Stuart Sholly, senior vice president et general manager, Security Business Unit d’Akamai.
Les pirates se font passer pour les app stores de Google et d’Apple, ou les contournent pour amener les utilisateurs à télécharger des applications corrompues qui installent des applications malveillantes telles que le cheval de Troie Xsser sur leur terminal mobile. Les hackers proposent souvent une contrefaçon du téléchargement de l’application Flappy Birds pour installer le logiciel malveillant ». Android n’est pas seul touché, cette fois Le Xsser mRAT ne ciblait auparavant que les terminaux Android mais une nouvelle version touche également les terminaux iOS débridés.
L’application est installée via un dépôt illicite sur Cydia, l’app store le plus populaire pour les iPhones débridés. Usurpation d'adresse IP. Un article de Wikipédia, l'encyclopédie libre.
L'usurpation d'adresse IP (en anglais : IP spoofing ou IP address spoofing) est une technique utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. Six leçons de sécurité de l'information à retenir de Game of Thrones.