Le hacking à la portée de tout le monde - le hacking n'aura plus de secrets pour vous !! Comment passer du unschooling à des apprentissages plus formels Sur une liste de discussion autour de l'IEF, une maman se pose la question du passage du "Unschooling" à des apprentissages + formels. Voilà une tâche qui n'est pas évidente!Je vais donc partager mon expérience. Voici "Tenessee", qui nous venait tout droit de Menphis, le unschooling, c'est aussi faire découvrir le vrai monde aux enfants! 1) Expliquer à l'enfant POURQUOI on change de rythme.- dans notre cas, c'était une demande des grands de faire des choses plus scolaires, l'anticipation (un an et demi auparavant) du contrôle de CE1 où les inspecteurs s'attendent, tout à fait illégalement par ailleurs, que l'enfant sache lire/écrire/compter, ça, pour la 4 ème. L'instruction en famille c'est aussi la vie en famille. La bibliothèque municipale En plus des alphas un jeu d'apprentissage à la lecture trouvé chez Emmaüs version belge Et conserver le contact avec la nature, essentiel, pour adoucir le passage.
Ivanlef0u's Blog Lettre ouverte à mes anciens collègues mathématiciens de la NSA Quand un ancien employé de la NSA s’exprime, visiblement travaillé par sa conscience. « Il est difficile d’imaginer que vous, mes anciens collègues, mes amis, mes professeurs… puissiez rester silencieux alors que la NSA vous a abusés, a trahi votre confiance et a détourné vos travaux. » Lettre ouverte à mes anciens collègues de la NSA Mathématiciens, pourquoi ne parlez-vous pas franchement ? An Open Letter to My Former NSA Colleagues Charles Seife - 22 août 2013 - Slate(Traduction : Ilphrin, phi, Asta, @zessx, MFolschette, lamessen, La goule de Tentate, fcharton, Penguin + anonymes) La plupart des personnes ne connaissent pas l’histoire du hall Von Neumann, ce bâtiment sans fenêtres caché derrière le Princeton Quadrangle Club. Le hall Von Neumann se situe à l’ancien emplacement du Institute for Defense Analyses, un organisme de recherches en mathématiques avancées travaillant pour une agence dont, à cette époque, l’existence était secrète. Cela ne veut pas dire que l’idéalisme est naïf.
remote-exploit.org Sécuriser une communication VOIP avec ZRTP Une fois n’est pas coutume, nous allons vous parler dans ces pages de sécurisation, de chiffrement et d’anonymisation de la voix sur IP. Vous avez probablement suivi du coin de l’oeil le flame d’hier entre l’ami Okhin et l’AFP, brillamment résumé par Skhaen ici. Vous savez probablement qu’il n’est pas du tout dans nos habitudes de faire de la publicité, encore moins quand il s’agit de nos propres solutions. Et bien je vais aujourd’hui transgresser cette règle, cette mini-documentation s’adresse particulièrement aux journalistes qui utilisent Skype pour établir des communications avec leurs sources, les mettant ainsi en danger. Je vous en avais très brièvement parlé sur mon blog il y a quelque temps, avec les copains de Rayservers, nous avons mis en place une offre VPN un peu particulière, mettant en oeuvre l’état de l’art de l’art en matière de chiffrement et d’anonymisation de flux (COMSEC), utilisant une PKI x509 (sans clé statique) et AES 256. Comprendre les risques # . Security =>
Installer un Lab vulnérable pour kali avec un routeur et une VM – Kali-linux Ce petit tutoriel va vous permette d’installer un Lab vulnérable pour apprendre à hacker et faire du pentest. Dans ce tutoriel je vais vous montrer comment j’installe un réseau et une machine victime pour mes faire mes tests de pénétration. Pour suivre ce tutoriel il vous faut un routeur et une clé Wi-Fi. Le routeur et la clé Wi-Fi peuvent êre facultatif. Si vous n’avez pas de routeur et de clé Wi-Fi vous pouvez passer à la deuxième partie du tutoriel mais néanmoins vous n’aurez pas de réseau hacker mais juste une machine victime. Dans la deuxième partie du tutoriel je vais vous montrer comment installer une machine virtuelle que vous pourrez apprendre à pirater. Etape 1 : installer un réseau Je vais vous montrer de manière succincte comment installer petit réseau que vous pourrez attaquer. Attention, plus il y a d’options, et plus cela se répercutera sur le prix. root@kali:~# traceroute google.com Pour Windows taper dans l’invite de commande : C:\Windows\system32> tracert google.com
Comment ce banquier s'est fait (légalement) piéger par un client Quand il a découvert, en 2008, les clauses écrites en caractère minuscule dans le contrat pour une carte de crédit que lui proposait sa banque, Dimitri Agarkov a vu rouge. Agios et taux de pénalité trop élevés, plafond de dépense trop bas… Rien ne convenait à ce quadragénaire résidant à Voronezh, en Russie,. Il a alors une idée de génie. Un taux de crédit de 0%, pas de pénalités... Ses nouvelles clauses ? Pendant deux ans, il utilise sa carte normalement, sans abuser du plafond de crédit illimité qu'il s'était accordé : pour lui, comme il l'expliquera plus tard, il s'agissait simplement d'un jeu et d'un défi. En 2012, alors que Dimitri Agarkov refuse de recréditer son compte, elle décide de le poursuivre en justice et lui réclame 45.000 roubles (1.020 euros) afin récupérer le solde débiteur. Polar financier Commence alors un vrai polar financier. "Je crains pour ma vie..."
DVWA: Testez vos compétences en Hacking DVWA (Damn Vulnerable Web App) est une application Web qui est sacrément vulnérables écrite en PHP/MySql . Elle est légère, facile à utiliser et plein de failles à exploiter. DVWA est destiné aussi bien aux professionnels de la sécurité qu’aux personnes souhaitant s’entraîner ou voulant en apprendre plus sur les attaques Web, de tester des techniques d’attaques dans un environnement légal. Les principaux objectifs de DVWA Apprendre à identifié les vulnérabilités des sites et des applications web,Tester les techniques d’exploitation et d’intrusion,Apprendre les méthodes de correction pour mieux sécuriser des systèmes . Les failles web disponible dans l’application DVWA Installation de Damn Vulnerable Web App Tout d’abord, téléchargez l’application sur Sourceforge, puis placer le dossier Dvwa dans votre serveur web WAMP ou XAM ou encore Esayphp. Mettre en pratique quelques attaques sur DVWA L’application DVWA contient trois niveaux de difficulté: Facile, moyen et difficile. Attaque XSS DVWA
Ecoutes, espionnage... : cinq questions sur le scandale Prism Ecoutes téléphoniques, portails d’accès aux serveurs centraux, détournement de milliards de données personnelles, sans oublier les références à Orwell et Big Brother... Vendredi dernier, le Guardian et le Washington Post révélaient l’existence d’un programme américain secret baptisé Prism espionnant les citoyens à échelle internationale, plongeant dans l’embarras les neuf entreprises ayant collaboré, dont les géants du Web Google, Microsoft, Apple et Facebook. Et intriguant les internautes que nous sommes. Cinq questions concrètes auxquelles Rue89 répond. Les Américains et leurs interlocuteurs étrangers sont-ils sur écoute ? Pas vraiment. La National Security Agency (NSA) reçoit ces données de l’opérateur Verizon pour toutes les communications entre les Etats-Unis et l’étranger ou à l’intérieur du territoire américain, et peut même localiser géographiquement les individus au moment de la communication – si ceux-ci se trouvent à une distance raisonnable des antennes-relais.
Les Tutos de Nico