Powered By Blogger

Rechercher sur ce blogue

lundi 29 mai 2017

RIP Format MP3 - Le MP3 est officiellement mort !




Le temps est venu de dire Au revoir au codec audio numérique le plus populaire ".mp3". Le développeur du codec mp3 a annoncé cette semaine qu'il a mis fin à son accord de licence, cédant à des formats plus polyvalents comme nouvelle norme pour les fichiers audio.Le format mp3 était le codec audio numérique révolutionnaire. Cela a changé la façon dont nous écoutons la musique aujourd'hui. Il a conduit à l'adoption d'innombrables nouveaux appareils au cours des dernières décennies, comme l'iPod.L'Institut Fraunhofer pour les circuits intégrés, qui a créé le format, a annoncé cette semaine qu'il avait mis fin à l'octroi de licences pour certains brevets liés au MP3. En termes simples, ils ne voulaient pas garder le soutien de la vie, car il existe de meilleures façons de stocker de la musique en 2017.Selon la déclaration officielle:Le 23 avril 2017, le programme de licences mp3 de Technicolor pour certains brevets et logiciels liés à mp3 de Technicolor et Fraunhofer IIS a été résilié. Nous remercions tous nos titulaires de licence pour leur très grand soutien en ce qui concerne le codec audio audio mp3 au monde au cours des deux dernières décennies.Le développement de mp3 a débuté à la fin des années 80 à Fraunhofer IIS, sur la base des résultats de développement précédents à l'Université Erlangen-Nuremberg. Bien qu'il existe des codecs audio plus efficaces avec des fonctionnalités avancées disponibles aujourd'hui, mp3 est toujours très populaire parmi les consommateurs. Cependant, la plupart des services multimédias à la fine pointe de la technologie tels que le streaming ou la diffusion de télévision et de radio utilisent des codecs ISO-MPEG modernes tels que la famille AAC ou dans le futur MPEG-H. Ceux-ci peuvent fournir plus de fonctionnalités et une qualité audio plus élevée à des débits binaires beaucoup plus bas que les mp3.La déclaration suggère que AAC offre une meilleure qualité et des fonctionnalités que le format mp3. AAC (Advanced Audio Coding), développé en partie par l'Institut Fraunhofer, est la nouvelle norme audio d'aujourd'hui pour la plupart des flux et la distribution.Nous ne pouvons pas nier que l'effet du codec mp3 sur le paysage numérique est profond. Il a permis un téléchargement plus facile des fichiers audio pendant les journées haut débit d'Internet et a poussé les nouveaux arrivants techniques à rejoindre l'âge cybernétique.Rest in Peace MP3.


Nota: Freemake video converter  convertit encore en mp3 actuellement ,sinon il restera les sites d'ancienne version comme filehyppo ou oldversion, genre !!


REF.:

dimanche 28 mai 2017

Anti-Hacking: Téléchargez le WiFi sans fil et la défense (présentation PDF)



Téléchargez le WiFi sans fil et la défense (présentation PDF)

Voici un fichier de piratage WiFi gratuit qui vous enseignera tout sur le fonctionnement du protocole 802.11 ainsi que sur la façon de pirater WEP, WPA, WPA2 et WPS ainsi que sur la façon de le protéger.

1 - La discussion suivante concerne uniquement l'information et l'éducation.
2 - Le piratage dans un réseau privé sans l'autorisation écrite du propriétaire est illégal et strictement interdit.
3 - Maudit pourrait entraîner la rupture de la loi, donc utilisez-la à vos risques et périls.

Télécharger le PDF à partir d'ici



REF.:

Angry IP Scanner - Un outil de balayage réseau Super Fast



Angry IP Scanner est un programme léger multi plate-forme capable de numériser les adresses IP et leurs ports. Il peut déterminer l'état IP, le nom d'hôte, l'adresse MAC, les informations NetBIOS, le fournisseur MAC, l'expéditeur HTTP et le TTL (Time-to-live). Vous pouvez également étendre la fonctionnalité du programme à l'aide de plugins (toute personne capable d'écrire un code java peut en créer un).
Afin d'augmenter la vitesse de numérisation, le programme utilise une approche à plusieurs étapes, ce qui signifie qu'un thread de balayage distinct est créé pour chaque adresse IP balayée.

Si vous souhaitez enregistrer les résultats, vous pouvez l'enregistrer dans les formats TXT, CSV, XML ou LST.
Angry-IP-Scanner
Voici le lien à télécharger.


REF.:

40 meilleurs outils gratuits qui vous aideront à devenir un puissant pirate informatique.

40 + Free Best Tools qui vous aideront à devenir un pirate informatique puissant:

Nous allons commencer par un logiciel de craquage de mot de passe.Logiciel Cracker de mot de passe
Il est souvent désigné comme l'outil de récupération de mot de passe qui peut être utilisé pour récupérer le mot de passe d'origine ou en contournant le cryptage, la méthode la plus courante utilisée dans le crackage par mot de passe est à plusieurs reprises faire des suppositions pour le mot de passe probable et peut-être finalement frapper le bon. Les mots de passe sont longs, l'utilisateur peut l'oublier, ces outils de récupération de mot de passe sont souvent utilisés par les pirates pour briser le mot de passe et accéder au système et le manipuler.
Voici quelques outils populaires de craquage de mot de passeOphcrack
Il s'agit d'un logiciel de cracker de mot de passe gratuit qui est basé sur les implémentations efficaces de la table arc-en-ciel. Il fonctionne sur un certain nombre de systèmes d'exploitation comme Mac OS X, Unix / Linux et les systèmes d'exploitation Windows. Il est équipé d'un graphique en temps réel pour analyser les mots de passe et est un logiciel open source. Ophcrack a la capacité de craquer à la fois les hachages NTLM ainsi que LM hash.

 
Méduse
Medusa est l'un des meilleurs crackers de mots de passe bruts, rapides et parallèles en ligne qui sont disponibles sur Internet. Il a été conçu par les membres du site foofus.net. Il est également largement utilisé dans les tests de pénétration pour s'assurer que la vulnérabilité du système peut être exposée et des mesures de sécurité appropriées peuvent être prises contre le piratage.

 
RainbowCrack
Rainbow Crack comme son nom le suggère, est un cracker pour les hachis avec les Tables Rainbow. Il fonctionne sur plusieurs systèmes d'exploitation tels que Linux, Windows Vista, Windows XP (systèmes d'exploitation Windows). Il prend en charge à la fois l'interface utilisateur graphique ainsi que l'interface de ligne de commande. C'est un logiciel qui est utilisé pour le cracking par mot de passe en générant des tables arc-en-ciel, en diffusant tous les paramètres.

 
Wfuzz
Wfuzz est un outil flexible pour les applications basées sur Internet forçant la brute. Il prend en charge de nombreuses fonctionnalités telles que Multithreading, Header brute forcing, Recursion lors de la découverte de répertoires, Cookies, Proxy Support, cachant les résultats et codant les URL pour n'en nommer que quelques-uns. Wfuzz est un outil utile pour trouver des ressources non liées, comme les scripts, les répertoires et les servlets.

 
Brutus
Brutus est l'un des crackers de mot de passe les plus flexibles et gratuits qui fonctionne à distance. Il est également populaire en raison de sa grande vitesse et fonctionne sous des systèmes d'exploitation tels que Windows 2000, Windows NT et Windows 9x. Actuellement, il ne fonctionne pas sous le système d'exploitation UNIX. Brutus a d'abord été conçu pour vérifier les périphériques réseau comme les routeurs pour les mots de passe courants et par défaut.

 
L0phtCrack
L0phtCrack qui est maintenant connu sous le nom de L0phtCrack6, est un outil qui teste la force d'un mot de passe donné, ainsi que pour récupérer des mots de passe perdus sur la plate-forme Microsoft Windows. C'est donc un outil pour la récupération de mot de passe ainsi que pour l'audit des mots de passe. Il utilise des techniques telles que les tables arc-en-ciel, la force brute et le dictionnaire pour récupérer le mot de passe.

 
Fgdump
Fgdump est un puissant outil de craquage. En fait, il est beaucoup plus puissant que pwdump6 car ce dernier a tendance à s'accrocher chaque fois qu'il y a présence d'un antivirus. Fgdump a la capacité de résoudre ce problème de suspension en fermant d'abord. Il redémarre plus tard le logiciel Antivirus. Il prend en charge le multithreading qui est très pertinent dans l'environnement multitâche et multi-utilisateurs.

 
THC Hydra
Chaque étude de sécurité par mot de passe a révélé que les plus grandes faiblesses de sécurité sont les mots de passe. THC Hydra est un outil pour craquer des connexions et il est flexible car il prend en charge différents protocoles. C'est très rapide et, en même temps, de nouveaux modules peuvent être facilement ajoutés. Hydra peut fonctionner sur des systèmes d'exploitation comme Solaris 11, OSX, Windows et Linux.

 
John The Ripper
John the Rippers est un logiciel gratuit pour le cracking par mot de passe qui a été conçu à l'origine pour les systèmes d'exploitation Unix. À l'heure actuelle, il peut fonctionner sur 15 systèmes d'exploitation qui comprend 11 versions différentes d'UNIX, Win32, DOS et BeOS. Il a la capacité de combiner plusieurs crackers de mots de passe en un seul paquet qui en fait l'un des outils de fissuration les plus populaires pour les pirates informatiques.

 
Aircrack
Il s'agit d'une suite logicielle réseau utilisée dans les réseaux locaux sans fil 802.11. Il se compose d'outils tels qu'un sniffer de paquets, un détecteur et un WEP. Cet outil s'exécute sur les systèmes d'exploitation Windows et Linux. Il peut fonctionner avec n'importe quel type de contrôleur d'interface de réseau sans fil, à condition que le pilote supporte le mode de surveillance brut.

 
Caïn et Abel
Caïn et Abel, souvent appelé Caïn, sont un outil pour récupérer le mot de passe dans la plate-forme Windows. Il a la possibilité de récupérer différents types de mots de passe à l'aide de techniques telles que la fissuration des hachages de mots de passe en utilisant des contraintes brutes, des attaques de dictionnaire, des attaques de cryptanalyse et des sniffs de paquets dans les réseaux.

 
IKECrack
L'objectif de ces outils de sécurité est de localiser les identités d'utilisateurs valides dans un réseau public virtuel a c
atégorie articulaire, mais sont très populaires parmi les pirates informatiques néanmoins: 

NetcatIt est un outil d'utilité de réseau en vedette. Il a la capacité de lire et d'écrire des données sur toutes les connexions réseau qui utilisent le protocole TCP / IP. C'est un outil de back-end fiable qui peut être piloté directement et facilement par d'autres scripts et programmes.

 TracerouteIt est un tracert ou un outil de suivi IP qui affiche le chemin des paquets Internet par lesquels il a traversé pour atteindre la destination spécifique. Il identifie l'adresse IP de chaque saut en passant par la destination. 

 Ping.eu. C'est l'outil de suivi qui aide l'utilisateur à connaître le temps que les paquets de données ont pris pour atteindre l'hôte. Il s'agit d'une application en ligne où vous devez simplement placer le nom d'hôte ou l'adresse IP et récupérer le résultat.

 DigIt est un système complet de recherche et d'indexation utilisé pour un domaine ou Internet. Il fonctionne dans Linux et système Windows. Cependant, il ne remplace pas les systèmes de recherche Internet tels que Google, Infoseek, AltaVista et Lycos. 

 CURLIt est un outil de ligne de commande logiciel open source gratuit qui transfère des données avec une syntaxe d'URL. Il prend en charge HTTP / HTTPS, Gopher, FTPS, LDAP, POP3 et bien d'autres. Il peut fonctionner sous une grande variété de systèmes d'exploitation. La version stable récente est v7.37.1.
Encryption Tools
 TrueCrypt
TrueCrypt est un outil de cryptage open source qui peut crypter une partition dans l'environnement Windows (sauf Windows 8); Il est équipé pour créer un disque crypté virtuel dans un fichier. En outre, il a la capacité de chiffrer le périphérique de stockage complet. TrueCrypt peut fonctionner sur différents systèmes d'exploitation comme Linux, Microsoft Windows et OSX. TrueCrypt stocke les clés de cryptage dans la RAM de l'ordinateur.  

OpenSSH
OpenSSH est le nom abrégé d'Open Secure Shell et est une suite logicielle gratuite qui permet de sécuriser vos connexions réseau. Il utilise le protocole SSH pour fournir des sessions de communication chiffrées dans un réseau informatique. Il a été conçu à l'origine comme une alternative au logiciel Secure Shell développé par SSH Communications Security. L'outil a été conçu comme une partie du projet OpenBSD.  

PuTTYIt un outil de cryptage open source disponible sur le système d'exploitation UNIX et Windows. C'est une implémentation gratuite de SSH (Secure Shell) et de Telnet pour Windows et UNIX. La beauté de cet outil est qu'il prend en charge de nombreux protocoles réseau tels que Telnet, SCP, rlogin, SSH et connexion de socket brut. Le mot PuTTY n'a pas de signification spécifique, mais comme dans la tradition UNIX, tty est un nom de terminal.
 OpenSSL
OpenSSL est un outil de cryptage open source qui implémente les protocoles TLS et SSL. La bibliothèque centrale OpenSSL est écrite dans le langage de programmation C. Les fonctions cryptographiques fondamentales sont mises en œuvre par elle. Les versions OpenSSL sont disponibles pour les systèmes d'exploitation comme UNIX, Solaris, Linux et Mac OS X. Le projet a été entrepris en 1988 dans le but d'inventer des outils de cryptage gratuits pour les programmes utilisés sur Internet.
 Tor
Tor est un outil de cryptage gratuit et a la capacité de fournir l'anonymat en ligne ainsi que la résistance à la censure. Le trafic interne est dirigé par un réseau gratuit qui comprend plus de cinq mille relais afin que l'emplacement réel de l'utilisateur puisse être caché. Il est difficile de suivre les activités sur Internet, comme la visite de sites Web et de messages instantanés; L'objectif le plus important de cet outil est d'assurer la confidentialité personnelle des utilisateurs.  

OpenVPNIt est un outil open source pour la mise en œuvre de techniques de réseaux privés virtuels afin que des connexions sécurisées sur site ou point à point à l'aide de routeurs ou de ponts soient possibles, ainsi qu'un accès à distance est possible. OpenVPN offre aux utilisateurs un processus d'authentification sécurisé en utilisant des clés secrètes pré-partagées.  

StunnelStunnel est un outil multi-plate-forme open source qui permet d'assurer que les clients et les serveurs obtiennent des connexions cryptées sécurisées. Ce logiciel de cryptage peut fonctionner sur un certain nombre de plates-formes de systèmes d'exploitation, comme Windows, ainsi que tous les systèmes d'exploitation qui sont UNIX. Stunnel dépend d'une bibliothèque distincte comme SSLeay ou OpenSSL pour implémenter les protocoles (SSL ou TLS)
 KeePassKeePass est une source ouverte ainsi qu'un outil de gestion de mot de passe gratuit pour Microsoft Windows ainsi que des ports non officiels pour les systèmes d'exploitation tels que iOS, Linux, Android , Mac OS X et Windows Phone. Tous les noms d'utilisateur, mots de passe et tous les autres champs sont stockés par KeePass dans une base de données cryptée sécurisée. Cette base de données à son tour est protégée par un seul mot de passe.  
Hacking Vulnerability Exploitation Tools Metasploit
Metasploit a été publié en 2004 et a été un succès instantané dans le monde de la sécurité informatique. Metasploit fournit des données sur les vulnérabilités du système de sécurité et aide également à effectuer des tests de pénétration.  

SqlmapIt est un outil de test de pénétration qui est disponible en tant que source ouverte. Son objectif est d'automatiser le processus de détection et d'exploitation des défauts d'injection en SQL et de prendre en charge les serveurs de base de données. Sqlninja L'objectif principal de cet outil est d'accéder à un serveur DB vulnérable; Il est utilisé pour le test du stylet afin que la procédure de contrôle d'un serveur DB puisse être automatisée lorsque la vulnérabilité d'une injection SQL a été suivie.  
Social Engineer Toolkit 
Cette trousse d'outils également appelée SET, a été conçue par TrustedSec. L'outil vient en tant que code source ouvert et est piloté par Python. Il est utilisé pour effectuer des tests de pénétration autour de l'ingénieur social.  

NetSparkerIt est un scanner de sécurité basé sur le Web qui dispose d'un moteur d'exploitation pour confirmer les vulnérabilités de sécurité et permet à l'utilisateur de se concentrer sur l'élimination des menaces de sécurité avec sa fonctionnalité libre False-Positive.

 BeEFBeEF est le court terme pour The Browser Exploitation Framework. C'est un outil de test de pénétration qui se concentre sur un navigateur Web et accède ainsi à la position de sécurité réelle de l'environnement auquel il cible.  

DradisDradis signifie Direction, Gamme et Distance. Il s'agit d'un scanner ou d'une application de vulnérabilité open source qui fournit la facilité de partage d'informations efficacement, en particulier lors de l'évaluation de la sécurité du système dans un dépôt central.  

Scanners de vulnérabilité 
NessusNessus est le scanner vulnérable le plus populaire au monde dans la liste dans les années 2000, 2003 et dans l'enquête de l'année 2006 sur les outils de sécurité. Il s'agit d'un scanner de vulnérabilité gratuit pour l'usage personnel dans l'environnement non-entreprise. 

 Le scanner OpenVASThis est proposé par plusieurs pour être le scanner de vulnérabilité le plus avancé au monde et est un outil puissant et complet pour la numérisation ainsi que des solutions pour la gestion des vulnérabilités. C'est un logiciel gratuit et est maintenu tous les jours.  

NipperIt est un analyseur pour l'infrastructure réseau et sa forme complète est Network Infrastructure 

Parser. Ce scanner open source aide les fonctionnalités telles que l'audit, la configuration et la gestion des périphériques pour l'infrastructure réseau ainsi que la gestion des réseaux informatiques.  

Secunia PSIIt est un logiciel gratuit de sécurité informatique qui balaye le logiciel sur un système informatique. Il suit les programmes tiers / non Microsoft qui nécessitent des mises à jour de sécurité pour protéger votre ordinateur contre les pirates informatiques et les cybercriminels.  

Retina
Retina, avec plus de 10 000 déploiements, est l'un des scanners de vulnérabilité les plus sophistiqués du marché. Il aide à identifier efficacement la vulnérabilité informatique et est également disponible en tant qu'application autonome. Il identifie essentiellement les faiblesses dans la configuration et les correctifs manquants.  

QualysGuardIt est un scanner de gestion de vulnérabilité qui fournit des solutions pour la gestion de la vulnérabilité par les applications via le Web. Conçu par Qualys Inc., il est disponible sur demande. Cela aide les utilisateurs en analysant leur statut de vulnérabilité.

 NexposeVulnerability management est l'une des meilleures pratiques de sécurité pour protéger le système ou un réseau contre les menaces de sécurité. Nexpose est un scanner de gestion de la vulnérabilité qui vérifie différents types de vulnérabilité lorsqu'il existe un risque de sécurité informatique.  

Scanneurs de vulnérabilité 
Web Burp SuiteBurp Suite est un outil pour effectuer le test de sécurité des applications basées sur le Web. Il dispose d'une collection d'outils qui fonctionnent ensemble et qui mènent l'ensemble du processus de test avec l'objectif de trouver ainsi que d'exploiter les vulnérabilités dans la sécurité.  

WebscarabIt est un outil de test pour les applications de sécurité Web et a été écrit en Java et est donc indépendant du système d'exploitation. Il agit comme un proxy et permet aux utilisateurs de modifier les demandes Web par les navigateurs Web et les réponses du serveur Web. Webscarab enregistre souvent le trafic pour effectuer une nouvelle analyse.  

Websecurify La sécurité du site est un facteur crucial pour les sites Web personnels et d'organisation. L'objectif principal devrait être de détecter la vulnérabilité de votre site Web avant qu'un intrus ne le détecte. Websecurify est un outil de test pour la sécurité du site Web et peut être utilisé pour détecter la vulnérabilité de vos sites. 

NiktoIt est un scanner pour les serveurs Web et est disponible en tant que source ouverte. Il effectue des tests détaillés pour plusieurs éléments contre les serveurs Web, qui incluent des tests de plus de 6700 fichiers ou programmes qui peuvent être dangereux. Il teste également les problèmes spécifiques à la version des serveurs Web.  

W3af 
Cet outil expose plus de 200 vulnérabilités potentielles et minimise ainsi les menaces de sécurité pour vos sites Web. C'est écrit dans le langage de programmation Python. W3af possède à la fois une interface utilisateur de console et une interface utilisateur graphique.

REF.:

9 Livres à lire si vous voulez devenir un pirate informatique éthique



9 Livres à suivre si vous voulez devenir un pirate informatique éthique
Hackers éthiques Fournir une sécurité pour les ordinateurs des données numériques dans le sens avec l'augmentation des pirates noirs que nous avons besoin de professionnels de la sécurité informatique afin de travailler sur la sécurité des données entriprise.
Le domaine de la sécurité informatique implique une connaissance des technologies sophistiquées et une exposition en temps réel au réseau informatique et à la gestion des données et, en fait, il existe beaucoup moins de professionnels que le marché mondial de la sécurité informatique. La compréhension du domaine de la sécurité informatique n'est pas simple et nécessite une formation professionnelle. Heureusement, il existe des livres de sécurité informatique qui vous offrent un aperçu du domaine. En se référant à ces livres, on peut comprendre comment cela fonctionne. 

The Code Book: The Science of Secretian from Ancient Egypt to Quantum Cryptography [Édition Kindle]
Livre1
(Par: Simon Singh)
Ce livre trace soigneusement l'histoire du cryptage et illustre comment le codage secret a eu un impact profond sur les aspects politiques et sociaux de la civilisation. Le livre s'ouvre avec la conspiration de Queen Mary pour assassiner la reine Elizabeth et comment le codage secret est utilisé pour cacher l'intention. Il y a des cas remontant à la Seconde Guerre mondiale et enfin comment la physique moderne utilise la cryptographie pour coder les concepts de la physique quantique. 

Ghost in the Wires: My Adventures and the World's Most Wanted Hacker [Édition Kindle]
Livre2
(Par: Kevin Mitnick (Auteur), Steve Wozniak (Avant-propos), William L. Simon (Contributeur))
Le livre écrit par l'un des pirates les plus recherchés, c'est un ouvreur pour toute personne intéressée par la violation de la sécurité informatique. Ceci n'est pas exactement un livre de sécurité de réseau informatique, mais il offre un bon aperçu du monde du piratage qui, lorsque Perdre perdre, peut créer des ravages même dans le système de sécurité le plus sophistiqué. Ce livre est recommandé à toute personne qui veut savoir comment le piratage fonctionne, puis peut déterminer comment les empêcher. 

Rtfm: Red Team Field Manual
Livre3
(Par: Ben Clark)
C'est l'un des meilleurs livres de sécurité informatique chargés de codes et d'informations qui sont très utiles pour toute personne ayant pour mission de protéger un réseau contre une violation de sécurité. Le livre a été écrit par des professionnels ayant des décennies d'expérience dans le maintien et la sécurisation du réseau informatique. Ce livre est un bon guide référentiel pour toute personne intéressée par la sécurité des réseaux informatiques.

 
CISSP All-in-One Guide d'examen, 6e édition [Édition Kindle]
Livre4
(Par: Shon Harris)
Ce livre est le meilleur guide pour l'examen CISSP et serait un guide précieux pour toute personne intéressée par la sécurité du réseau informatique. Les professionnels de la sécurité informatique le considèrent comme l'un des meilleurs livres sur la sécurité de l'information qui donne une idée complète de la façon dont fonctionne le système de sécurité. Il est écrit dans un langage facile à comprendre et les termes importants et les concepts sont discutés séparément dans des boîtes dans le texte principal. 


Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software [Kindle Edition]


Livre5
(Par: Michael Sikorski (Auteur), Andrew Honig (Auteur)
Ce livre est fortement recommandé pour tout professionnel de la sécurité informatique qui cherche à comprendre les informations de base sur le système Windows et la façon dont l'agencement de sécurité fonctionne. Le livre est écrit dans un langage facile à comprendre et c'est l'un des livres sur la sécurité de l'information qui est écrit en supposant que vous avez uniquement les connaissances de base sur le système de sécurité. Le sujet sur le système virtuel est très important pour comprendre les principes fondamentaux des concepts expliqués. 

Metasploit: The Penetration Tester's Guide [Édition Kindle]
Livre6
(Par: David Kennedy (Auteur), Jim O'Gorman (Auteur), Devon Kearns (Auteur), Mati Aharoni (Auteur)
Le livre est écrit pour le professionnel de la sécurité qui veut connaître les principes fondamentaux des tests de pénétration et des tests de sécurité en général. Le livre est écrit dans un style de tutoriel en supposant que vous appliquez les concepts que vous lisez. Parmi les livres de sécurité informatique, ce livre suppose que vous savez à côté de rien et commencez à expliquer les concepts de base des tests de sécurité. Ce livre est fortement recommandé pour toute personne qui commence à apprendre le système de test de sécurité. 

Social Engineering: The Art of Human Hacking [Édition Kindle]
Livre7
(Par: Christopher Hadnagy (Auteur), Paul Wilson (Avant-propos))
C'est l'un des meilleurs livres de sécurité informatique et un guide précieux pour toute personne intéressée à comprendre le facteur d'ingénierie sociale dans le piratage. Très peu de livres ont réellement discuté de cet aspect particulier du piratage habituellement connu sous le terme de génie social. Ce livre vous fournit une connaissance approfondie de la façon dont les experts en ingénierie sociale piratent le système, les antécédents et la façon de les détecter et de les atténuer. 

CUCKOO'S EGG [Format Kindle]
Livre8
(Par: Clifford Stoll)
Ce livre est aussi passionnant que tout roman policière traitant de l'espionnage informatique et comment un pirate technologique entre et détruit un
livre serait une excellente aide pour toute personne qui travaille dans le système de sécurité informatique et veut savoir comment le piratage fonctionne réellement. Le livre est écrit principalement dans un langage non technique et facile à lire. 

Cryptographie: Protocoles, Algorithmes et Code source dans C [Kindle Edition]
 book9 
(Par: Bruce Schneier) 
Ce livre traite de l'histoire de la cryptographie et explique dans un La langue de l'homme laïque sur quoi est-ce que la cryptologie? Ce livre peut être utilisé par les débutants et avancés du chiffrement des données qui veulent y travailler. La dernière partie du livre contient un code en langage C concernant divers algorithmes de chiffrage de domaine public. Ce livre est recommandé pour toute personne intéressée par la sécurité de l'information par cryptage. La violation de la sécurité de l'information devenant une préoccupation majeure pour les utilisateurs domestiques et industriels du système de réseau informatique, le système de sécurité informatique est apparu comme une industrie à un milliard de dollars. Les professionnels de la sécurité des réseaux sont très recherchés et ces professionnels peuvent se renseigner sur les nuances de la sécurité du réseau à partir des livres mentionnés ci-dessus. La nécessité pour les professionnels de la sécurité augmenterait de jour en années car le piratage et l'accès à la porte arrière sont devenus une menace régulière dans le domaine de la technologie de l'information.


REF.:

Quand Windows Update ne fonctionnent pas ou plus,de win XP a 10



Reset Windows Update Agent

Message par Malekal_morte » 07 nov. 2015 17:15
Reset Windows Update Agent est un script batch de Microsoft qui permet de lancer divers opérations de maintenance, notamment par exemple quand les mises à jour Windows (Windows Update) ne fonctionnent pas ou plus.(ce problême concerne surtout win 7).
 Le script fonctionne sur toutes les versions de Windows bien que certaines fonctionnalités ne soient pas toutes disponibles sur Windows. Par exemple des options ne fonctionneront pas sur Windows XP ou Vista étant donné qu'elles n'existaient pas.

Petit bémol, Reset Windows Update Agent n'est disponible qu'en langue anglaise.

Télécharger Reset Windows Update Agent

Sur Windows Vista et supérieur, lancez le programme en Administrateur.

Image

Faire un clique droit sur le fichier puis "Exécuter en tant qu'Administrateur".

Les options :
Image

Les réparations DISM 3 à 5 sont plutôt disponibles à partir de Windows 8.

Liens internes

Outils Windows Update

Message par Malekal_morte » 31 juil. 2016 12:47

mardi 23 mai 2017

Les ampoules connectées, nouvelle cible des hackers

Les Philips Hue en ligne de mire

 Le développement des objets connectés constitue un nombre de failles suffisamment important pour permettre à de nombreux hackers d'infiltrer les réseaux et les données personnelles des utilisateurs. L'Internet des Objets n'est pas toujours bien sécurisé et c'est ce qu'ont voulu montrer des chercheurs-hackers en piratant les ampoules connectées Philips Hue.
 
Le New York Times a récemment dévoilé une étude qui fait toute la lumière sur les nombreuses failles de sécurité présentes dans les ampoules connectées Philips Hue. En effet, deux chercheurs, Eyal Ronen du Weizmann Institute of Technology en Israël et Colin O'Flynn de la Dalhousie University au Canada, se sont employés à élaborer une fausse mise à jour des Philips Hue en y insérant un logiciel malveillant. Le but de l'opération consiste à déployer ce code au sein de plusieurs ampoules contaminant ainsi l'ensemble du réseau. La propagation de ce ver informatique fut telle, que les pirates ont alors pu récupérer toutes les données liées aux autres objets connectés (thermostats, fours connectés et autres appareils domotiques), prendre le contrôle à distance des ampoules intelligentes Hue, voire même de les rendre complètement hors service.

L'intégration de ce logiciel n'a vraisemblablement pas été très compliquée à mettre en place dans la mesure où les ampoules Philips communiquent entre elles grâce au protocole ZigBee. En contaminant une ampoule spécifique, celle-ci propage son virus aux autres ampoules du réseau, toujours via ZigBee. Les chercheurs expliquent : "nous nous sommes contentés d'utiliser un équipement disponible à quelques centaines de dollars avant de parvenir à trouver cette faille, sans constater de mise à jour"

Une faille à moitié corrigée par Philips 

La vulnérabilité de l'écosystème Hue a donc permis à Philips de corriger sa copie en proposant à ses clients depuis le 4 octobre dernier de télécharger un patch permettant de renforcer la sécurité de leurs ampoules connectées. Cette initiative, aussi louable soit-elle, n'est vraisemblablement pas suffisante pour les chercheurs qui déplorent une faille toujours persistante.

L'Internet des Objets représente incontestablement une porte d'entrée à tous les cybercriminels ; à grande échelle, les répercussions générées par ces failles peuvent s'avérer majeures. Les fabricants ne se préoccupent que trop peu de la sécurisation de leurs objets et c'est bien ce que cette étude israélo-canadienne a souhaité démontrer. Faut-il pour autant craindre l'Internet des Objets ? L'attaque récente du fournisseur de DNS — mettant à mal de nombreux sites Web dont Amazon, Twitter, Spotify, eBay ou encore Netflix — est encore bien présente dans nos esprits. 

REF.:

UK : Google et Bing vont plomber le référencement des sites pirates



Objectif : faire triompher l'offre légale

Outre-Manche, un code de conduite vient d'être établi et signé dans la foulée par les deux plus importants moteurs de recherche du marché, à savoir Google et Bing. Ceux-ci se sont engagés, notamment, à sanctionner les sites pirates par le biais du référencement.


L'initiative est à mettre au crédit du gouvernement britannique, épaulé notamment par l'agence nationale chargée de la gestion de la propriété intellectuelle. En substance, après plusieurs tables rondes, auxquelles ont participé les différents acteurs et régulateurs concernés, un code de conduite volontaire (Voluntary Code of Practice) a été rédigé et signé par les représentants de Google, Bing, la British Phonographic Industry (BPI) et la Motion Picture Association (MPA). Dans le cadre de ce code, approuvé également par plusieurs ayants droit d'envergure, les moteurs de recherche acceptent de participer à l'effort commun pour faire émerger l'offre légale de contenus en ligne. Bien sûr, il n'est pas question de discrimination positive dans les résultats de recherche. C'est donc la concurrence illicite qui va devoir débarrasser le plancher.

Concrètement, les ayants droit vont pouvoir signaler non plus des pages (URL), mais des sites entiers au titre de la mise à disposition de contenus protégés par le droit d'auteur. Et si, après examen, il s'avère qu'un site est bien "dédié au piratage", son référencement sera plombé de sorte qu'il ne puisse plus espérer atteindre la première page des résultats de recherche. Le but de la manœuvre ? Que l'internaute lambda ne tombe plus que sur des sites légitimes lorsqu'il cherche un film, un livre ou un album en ligne et, accessoirement, que les pirates occasionnels ne soient plus en mesure de retrouver instantanément leurs "bonnes adresses". Bien évidemment, rien n'empêchera les véritables adeptes d'enregistrer un simple favori pour contourner les effets du dispositif.

Notez que ce code de conduite a été pensé comme un complément des mesures existantes, et non comme une nouvelle approche. Le Royaume-Uni ne renonce donc pas au déréférencement des URL "à l'unité", à sa politique de blocage au niveau des FAI et à ses courriers d'avertissement adressés aux supposés pirates.

REF.:

500 millions d'identifiants en fuite sur Internet




Un énorme fichier de comptes utilisateurs volés

 

Un fichier disponible en ligne répertorie les comptes utilisateurs issus d'un grand nombre de services piratés ces dernières années. Entre de mauvaises mains, il pourrait de nouveau être testé. Il est donc recommandé, comme d'habitude, de changer régulièrement ses mots de passe.

Les acteurs d'Internet, majeurs ou non, sont de plus en plus nombreux à avoir fait face, à un moment ou à un autre, aux assauts de hackers cherchant à compromettre leur sécurité pour dérober certaines informations, dont des données personnelles. Une fois les failles corrigées, les services revenus à la normale et les utilisateurs touchés invités à récupérer leurs comptes en changeant de mot de passe, il reste toujours des fichiers d'identifiants qui peuvent circuler en ligne.

Bob Diachenko, chercheur en sécurité informatique, s'est intéressé à ces fichiers "abandonnés" et a fini par tomber sur un fichier gigantesque pesant quelque 75 Go et comprenant des informations relatives à 500 millions de comptes utilisateurs. Hébergé sur le serveur Cloud d'un internaute anonyme, il s'agit d'un fichier agrégeant les informations personnelles tirées d'un important nombre de piratages connus ayant eu lieu ces dernières années. Il contient des données issues des plateformes Tumblr, Adobe, MySpace, LastFM, LinkedIn, Dropbox et bien d'autres encore.

Cela en fait, selon Troy Hunt du site Have I Been Pwned, l'une des plus grandes collections d'identifiants jamais trouvées en ligne. Après analyse, il semble qu'il n'y a effectivement dans ce fichier aucune donnée dont le vol n'aurait pas été déjà répertorié. Dans le cadre de piratages couverts par les médias et ayant été suivis par une remise à zéro des comptes touchés par les services concernés, il n'y a donc pas grand-chose à faire de nouveau si ce n'est continuer à appliquer vis-à-vis de ses mots de passe les principales recommandations qui sont d'en changer fréquemment et de ne pas utiliser un même mot de passe simpliste partout.

D'ailleurs, si vos identifiants se trouvent d'une manière ou d'une autre dans ce fichier, il est conseillé de prendre quelques précautions et pourquoi pas (re)modifier vos mots de passe ou activer les procédés d'identification à deux facteurs, parce qu'il est probable que ce fichier soit de nouveau testé par les hackers dans les jours ou semaines qui viennent.

 

 

REF.:

lundi 22 mai 2017

Comment utiliser Google pour le piratage ?




Google Hacking est la méthode d'accès à l'information publiquement disponible, mais pas destinée à la distribution publique. À l'aide de certaines techniques de recherche intelligentes, on peut atterrir des résultats inattendus sur la page de recherche Google. Ici, nous avons compilé une liste des techniques les plus populaires de Google Hacking mentionnées dans le livre électronique de piratage de NSA. Ces méthodes comprennent l'utilisation de types de fichiers, de phrases, de numrange etc. dans le processus de recherche.Dans le passé, nous vous avons parlé de nombreux trucs de recherche Google et des conseils pour votre jeu et de trouver du contenu efficacement sur le Web. Les cyber espions et les pirates informatiques utilisent également ces moteurs de recherche pour extraire des informations utiles.De toute évidence, ces astuces de recherche sont un peu plus avancées. En 2013, la National Security Agency a publié un livre électronique, découvrant de nouvelles méthodes pour rechercher les informations de renseignement sur le Web.Nommé Démarrer le Web: un guide sur la recherche sur Internet, ce guide de 643 pages contient des conseils utiles sur l'utilisation des archives Internet, des moteurs de recherche, des sites Web publics, etc. La partie la plus intéressante de ce livre est intitulée «Google Hacking». 

Qu'est-ce que Google Hacking?  
Comment ça marche?Le guide de la NSA décrit Google (ou tout moteur de recherche) Hacking comme suit:Le «piratage de Google» implique l'utilisation de moteurs de recherche accessibles au public pour accéder aux informations accessibles au public qui ne sont certainement pas destinés à la distribution publique ».C'est essentiellement une méthode intelligente et juridique pour trouver des informations qui ne sont pas disponibles sur Internet public.Si vous voulez comprendre comment Google Hacking fonctionne, vous devez lire comment fonctionnent les moteurs de recherche. Grâce à ses araignées, un moteur de recherche comme Google peut accéder et indexer toutes les parties d'un site Web si une "porte" est ouverte. Avec l'aide d'un fichier Robot.txt, les webmasters ont le pouvoir de restreindre les moteurs des moteurs de recherche.Très souvent, un webmaster ne parvient pas à configurer correctement le fichier Robot.txt. Cette situation s'est aggravée il y a quelques années lorsque Google a commencé à indexer des types de fichiers comme PDF, Word, Excel, Access, Excel etc.Beaucoup d'organisations n'empêchent toujours pas leurs données et fichiers sensibles. Ainsi, des tonnes d'informations utiles sont susceptibles d'apparaître dans la base de données de Google.Les informations accessibles à l'aide de Google Hacking:Et si je vous dis que vous pouvez mettre la main sur une multitude d'informations choquantes en utilisant le piratage de Google? Ces données relèvent habituellement de ces catégories:

    -
Informations personnelles et financières
   
-Identification de l'utilisateur, connexion au compte informatique, mots de passe
   
-Données d'entreprise privées ou propriétaires
   
-Informations gouvernementales sensibles
   
-Défauts dans les sites Web et les serveurs 

Techniques communes de piratage de Google: piratage Google 3Ces techniques sont une méthode excellente et non conventionnelle pour découvrir des informations sensibles. Parlons de certains des plus courants.Recherche en utilisant les types de fichiers, les mots-clés et le type de site:De nombreux sites Web et organisations stockent leurs données financières, de personnel, etc., au format Microsoft Excel. Donc, voici comment vous devez rechercher des informations sensibles d'une entreprise sud-africaine. N'oubliez pas d'inclure des mots-clés comme Confidentiel, Budget, etc.[Type de fichier: xls site: za confidentiel]Google hacking 3Utilisez des mots-clés et des expressions:Outre les types de fichiers tels que Excel, Word ou PowerPoint, vous êtes également invité à utiliser des mots-clés et des phrases comme ne pas distribuer, confidentiel, exclusif, non distribué, etc. 
Recherchez des fichiers contenant des informations de connexion:Vous devez rechercher des fichiers contenant les informations de connexion, de mot de passe et d'utilisateur. Il est intéressant de noter que même les sites étrangers utilisent habituellement ces termes en anglais. Ainsi, une recherche d'un fichier tableur pourrait ressembler à:[Filetype: xls site: ru login]Serveurs Web mal configurés:Très souvent, Google contient des répertoires qui ne sont pas destinés à être sur le Web. Dans Google Hacking, ces serveurs fournissent un riche ensemble d'informations. Pour exploiter cette erreur, il faut utiliser ce format:[Intitle: "index of 'site: kr password]Google hacking 3Recherche Numrange:NSA décrit la recherche Numrange comme l'une des «recherches les plus effrayantes disponibles par Google». Il utilise 2 nombres séparés par 2 points et sans espaces. Un utilisateur peut l'utiliser avec des mots-clés de recherche et d'autres options de recherche. Par exemple:[Site: www.thisismydadsbank.com 617..780]Pour obtenir des informations plus détaillées sur ces recherches, vous lisez le chapitre Google Hacking dans le livre électronique de la NSA.Éthique-piratage-cours-carré-annonceGoogle Hack pour rechercher dans les sites Web nécessitant une inscription:Très souvent, certains sites Web vous demandent de vous inscrire pour afficher son contenu. Pour cela, vous pouvez utiliser le piratage de Google pour afficher le contenu sans inscription. Vous pouvez essayer ces questions ou quelque chose de similaire:[Site: www.companyname.com inurl: base de données][Site: www.companyname.com inurl: répertoire][Site: www.companyname.com inurl: index][Site: www.companyname.com inurl: entreprises]Recherche dans la langue maternelle:Avec de plus en plus de personnes sur Internet, les gens deviennent moins dépendants de l'anglais. Maintenant, des millions de sites Web n'utilisent pas les langues écrites dans l'alphabet latin. Alors,une recherche effectuée dans une langue maternelle a plus de chances de retourner le résultat attendu. Le livre électronique NSA explique plus de techniques qui pourraient être appliquées à n'importe quel moteur de recherche. Vous pouvez trouver l'eBook ici et apprendre de nouveaux trucs Google Hacking.
Aussi voir la méthode par Hacking9.


REF.: