background preloader

Trouver l'adresse IP d'une personne facilement

Trouver l'adresse IP d'une personne facilement
Nous avons déjà vu dans les articles précédents les méthodes de base utilisé par un hacker, et nous avons vu que la première étape utilisé par un hacker c’est la collection des informations sur la cible comme par exemple son adresse IP, son système d’exploitation, sa version du navigateur, etc. Ces derniers sont déployées pour détecter les failles d’une machine sur un réseau afin de prendre le contrôle de ce dernier. Dans ce billet, je vais vous parler sur comment trouver l’adresse IP d’une personne et d’autres informations avec une technique qui s’appelle Email Tracking, c’est une technique simple et rapide. L’IP du destinataireLe navigateur internet Le fournisseur d’accèsL’heure d’ouverture du mail Ces services peuvent êtres utilisé dans le cadre d’une entreprise voulant savoir si les destinataires lisent les mails envoyés et si oui, durant combien de temps. En faite il existe plusieurs services qui permettent ce type d’opération comme SpyPig, didtheyreadit et ReadNotify. Related:  Informatique

Débloquer une session administrateur Windows 7 avec un mot de passe oublié Vous avez oublié votre mot de passe administrateur, impossible de rentrer dans votre sessionAlors il vous reste deux choix, soi installer le système à nouveau et vous allez perdre toutes vos données, soi suivre la suite :Utiliser un autre système d'exploitation qui se lance automatiquement à partir d'un CD ou DVD (Live CD).Modifier des fichiers système.Activer le vrai compte administrateur qui est désactivé automatiquement par Windows 7.Changer le mot de passe oublier par un autre.Désactiver le compte administrateur.Télécharger, créer un live CD On trouve beaucoup de système d'exploitation qui se lance automatiquement sans installation, j'ai choisi pour vous un avec une interface similaire à Windows, facile à utiliser, c'est Fedora 14 version GNOME Live CD. Allez à l'adresse : Cliquez sur le bouton Télécharger maintenant Cliquez sur le bouton OK pour enregistrer le fichier Sélectionnez le dossier de votre choix, et cliquez sur le bouton Enregistrer

Éviter les e-mails trackés avec Uglymail Publié le 21 octobre, 2015 par Ahmed Disponible pour Chrome et bientôt pour Firefox, Uglymail permet de savoir avant l’ouverture d’un e-mail si ce dernier sera utilisé pour vous tracker. En effet certaines compagnies et certains réseaux sociaux intègrent des moyens de surveillance à leurs e-mails: heure d’ouverture, navigateur utilisé, votre adresse IP, systèmes d’exploitation, etc. (Je vous ai déjà parler de comment récupérer l’adresse IP d’une personne en envoyant un simple email). Par exemple, si vous êtes abonnés à la mailing-list de FunInformatique, sachez que la société qui gère ce service utilisera un tracker pour savoir si vous avez bien ouvert l’e-mail ( cela me permet de savoir si ces derniers ne tombent pas trop souvent dans la boite de spam). Rien de bien méchant ici, mais si cette collecte de données vous gêne, Uglymail vous permettra de savoir les emails qui contient un tracker. Vous pouvez télécharger Ugly Mail ici.

10 choses à faire après avoir installé Ubuntu 14.04 - Parlons Geek Ubuntu 14.04 est la dernière version LTS d’Ubuntu, elle sera soutenu pendant les cinq prochaines années par une assistance et des mises à jour de sécurité. Mais une fois que vous l’avez téléchargé et installé, vous allez peu être vous demander ce qu’il faut faire ensuite. Pour vous aider à vous lancer dans l’aventure, j’ai fais pour vous une liste des 10 meilleurs choses à faire après l’installation de Ubuntu 14.04 LTS. 1# Choisir le meilleur serveur pour faire sa mise à jour : Ceci vous permettra de réduire au minimum le temps de téléchargement des mises à jour, surtout lors du téléchargement de fichiers volumineux, comme par exemple lors de la mise à niveau de la version d’Ubuntu. Pour ce faire ouvrez l’outil Logiciels & mises à jour, Dans le menu déroulant de la case « Télécharger depuis », cliquez sur « Autre ». Un test des différents serveurs-miroirs se lance pour pouvoir déterminer le plus rapide par rapport à vous. 2# Changer les sources de logiciels et mettre à jour le système :

Un web chat pour discuter anonymement Tuto Windows 10 - Désactiver mot de passe au démarrage Au démarrage de votre ordinateur, pour des questions de sécurité, Windows vous demande toujours un mot de passe utilisateur pour pouvoir s'ouvrir. Vous pouvez désactiver cette fonctionnalité très simplement si vous ne souhaitez plus avoir de mot de passe à entrer au démarrage. Voici un tutoriel qui va vous permettre de désactiver cette fonction : Aller dans le menu démarrer, et tapez "Exécuter" dans le champ de recherche. Ouvrez la fenêtre "Exécuter", et tapez "netplwiz", puis cliquez sur "OK". Décochez simplement la case ci-dessous : Validez en cliquant sur le bouton "Appliquer" qui se trouve en bas à droite du menu. Votre mot de passe de compte actuel vous sera demandé pour valider, entrez le dans le champ "Mot de passe", puis cliquez sur "OK" pour valider. Au prochain démarrage de votre machine, vous n'aurez plus besoin de mot de passe pour ouvrir Windows ! Réalisé sous la direction de Jean-François PILLOU, fondateur de CommentCaMarche.net. A voir également Dans la même catégorie

Windows 10 : un OS indiscret seulement par défaut, nos conseils Tous les regards sont tournés vers Microsoft et son nouveau système d’exploitation, Windows 10. Pointée du doigt : la gestion, par l’entreprise, de nos données personnelles. Pour faire tourner (et améliorer) nombre de services de son OS, vers toujours plus de personnalisation, mais aussi pour proposer un ciblage publicitaire performant, Microsoft a en effet mis en place une importante collecte de données à caractère personnel, souvent envoyées de façon automatique vers ses serveurs. Un utilisateur cliquant rapidement sur “suivant” lors de l’installation de Windows 10, validera cette collecte. Mais un autre passant un peu plus de temps à scruter les options d’installation, ou se plongeant a posteriori dans les paramètres de l’OS, sera capable de la limiter, voire de la refuser totalement. Ainsi, Windows 10 est-il clairement un système d’exploitation très indiscret… si et seulement si vous refusez de creuser un peu. Un OS gourmand en données personnelles

Les 10 outils les plus populaires pour cracker un mot de passe Cracker un mot de passe est malheureusement plus simple que ce que vous pensez. Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers. Infosec Institute a révélé début 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe. Découvrez ci-dessous la liste complète de ces outils, fruit du travail du chercheur Pavitra Shankdhar. Bien sûr il n’est pas question ici de promouvoir une quelconque incitation à utiliser ces outils à des fins malveillantes. 1. Il s’agit probablement de l’outil de plus populaire. 2. Cet outil qui tourne sur Windows et Linux est connu pour être plus rapide que les outils qui utilisent la traditionnelle méthode de cracking dite force brute. 3. Wfuss est une application web qui utilise la méthode force brute. 4. Cain and Abel est également un outil connu. 5. John the Ripper est un outil open source disponible sous Linux, Unix et Mac OS X. 6. THC Hydra est un outil de cracking connu pour être rapide. 7. 8. 9. 10.

Récupérer les mots de passe et les clés de licence de vos logiciels Windows Votre ordinateur sous Windows contient de nombreux secrets... Et parmi eux, des clés de licences et des mots de passes éparpillés par de nombreux programmes sur votre disque dur. À l'époque où j'ai développé RockXP, je me contentais d'aller chercher les clés de licences des outils de Microsoft (Windows, Office...etc.), mais je viens de tomber sur un soft qui va beaucoup plus loin. Ça s'appelle RecALL et ça permet de choper les licences et mots de passe enregistrés par un peu moins de 3 000 logiciels différents. Système d'exploitation, suite bureautique, client mail, navigateur, antivirus, client FTP...etc. Tout ou presque y passe. Le mode émulation serveur est aussi pratique puisqu'il mets en place un espèce de proxy capable de choper les mots de passe POP3/SMTP de vos logiciels de messagerie même si ceux-ci ne sont pas supportés nativement par RecALL. Mais je suis sûr que vous lui trouverez bien d'autres utilisations. À télécharger ici. Source Suivez KorbenUn jour ça vous sauvera la vie..

Cette copie de Windows n'est pas authentique Vista / Win 7 00 Parfois, alors que l'on possède une version originale de Windows, il se peut que ce message apparaisse en bas à droite de son écran. Voici comment solutionner ce problème. Avant d'aller plus loin, il convient de vérifier que vous avez bien validé votre version de Windows. Cette vérification faite, il est maintenant nécessaire de réinstaller les fichiers de la licence. Cliquer sur le bouton Démarrer puis taper cmd dans le champ de recherche. Lancer une invite de commande (CMD) en mode administrateur Dans la fenêtre de l'invite de commande qui vient de s'ouvrir, taper la commande suivante : slmgr /rilc (sous Windows 7) ou slmgr -rilc (sous Windows Vista) Une fenêtre Windows Script Host va alors s'ouvrir puis lister l'ensemble des fichiers nécessaires à la réinstallation de la licence. Le message "Cette copie de Windows n'est pas authentique" devrait alors avoir disparu. slmgr /rearm (sous Windows 7) ouslmgr - rearm (sous Windows Vista) Il est nécessaire de redémarrer le système

Top 10 des logiciels gratuits pour trier et gérer vos photos Top 10 des logiciels gratuits pour trier et gérer vos photos Les logiciels de gestion d'images permettent aujourd'hui de créer des albums simplement, d'organiser ses milliers de clichés sans forcément être un as de l'informatique. Rapidité d'exécution, simplicité d'utilisation et fonctionnalités supplémentaires ont été les principaux critères de notre sélection de logiciels gratuits dédiés au rangement de ses photos numériques. Notre vidéo FastStone Image Viewer, le plus léger et compatible tous formats FastStone Image Viewer est un visualiseur d'images permettant de convertir et d'afficher la plupart des formats graphiques actuels, à commencer par les formats BMP, JPEG, JPEG 2000, GIF, PNG, PCX, TIFF, WMF, ICO et TGA. Xnview, le plus complet XnView est un logiciel permettant de visualiser et de convertir les fichiers graphiques. Picasa, le plus facile à utiliser Picasa est un logiciel de gestion de photos permettant de rechercher et d'organiser les photos stockées sur votre disque dur.

Astuces pour Ubuntu Les raccourcis clavier La plus part des raccourcis claviers sont communs à Ubuntu et à Windows, comme les plus communs : copier : Ctrl+C (et Ctrl+Shift+C si vous êtes dans un terminal, Ctrl+C quitte la commande en cours, ne vous laissez pas avoir!) coller : Ctrl+V (et Ctrl+Shift+V si vous êtes dans un terminal) couper : Ctrl+X tout sélectionner : Ctrl+A enregistrer : Ctrl+S rechercher (un texte dans une page, un document dans un dossier) : Ctrl+F Ceux-ci sont bien pratiques aussi : renommer un fichier sélectionné : F2 Masquer/montrer les fichiers cachés : Ctrl+H (Note : sous Linux, le nom des fichiers cachés commencent par un point, rajouter ou supprimer un point en début de nom permet de rendre un fichier caché ou visible.) Plein d'autres : là Ancre - Retour sommaire Changer une adresse IP Sous Linux, changer son adresse IP relève d'une simple ligne de commande : Ancre - Retour sommaire Créer et monter une image d'un CD Pour créer une image à partir d'un CD : ouvrez un terminal et tapez : Voilà !

Choisir un bon mot de passe : les règles à connaître, les pièges à éviter Choisir un bon mot de passe n'est pas toujours simple, mais c'est un enjeu de sécurité toujours relativement important. Faut-il qu'il soit plutôt long ou qu'il contienne des caractères spéciaux ? Existe-t-il des techniques pour en générer qui soient facilement mémorisables ? Quelles sont les consignes à respecter ? Au fil des mois, les annonces de fuites de données personnelles se multiplient, entrainant dans leur sillage les identifiants et mots de passe de millions d'utilisateurs. Car la découverte d'un mot de passe peut vite faire boule de neige et avoir des conséquences importantes lorsqu'il s'agit du compte de messagerie ou que le mot de passe est utilisé sur différents sites. Et bien que nombreux sont ceux qui cherchent à mettre à mort le mot de passe, en le remplaçant ou en le complétant par des liens générés à la demande ou de la biométrie, il est toujours là et devrait encore faire partie de notre quotidien pour de nombreuses années. Un bon mot de passe, c'est quoi exactement ?

Related: