Shaare your links...
3379 links
L!NKS Retour au blog Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 2 / 4
Newer►
77 results for tags hacking x
  • USB Rubber Ducky - Le canard hacker « Korben Korben
    Clé usb qui simule des entrées clavier : brancher et laisser le script agir !
    Pas de détection par l'antivirus : il agit (à la vitesse de l'éclair) comme si vous tapiez vous même.

    et une liste des payloads (scripts) pour le canard (https://github.com/hak5darren/USB-Rubber-Ducky/wiki/Payloads)
    permalink -
    - http://korben.info/usb-rubber-ducky.html
    hacking sécurité usb
  • Un hacker de 12 ans pirate des sites officiels pour Anonymous en échange de jeux vidéo, « et il a dit aux autres comment faire » ajoute la police
    permalink -
    - http://www.developpez.com/actu/63289/Un-hacker-de-12-ans-pirate-des-sites-officiels-pour-Anonymous-en-echange-de-jeux-video-et-il-a-dit-aux-autres-comment-faire-ajoute-la-police/
    hacking
  • [PHP] PHP_SPAMBOT.A - Pastebin.com
    thx xylitol :-)
    permalink -
    - http://pastebin.com/Ts0YQmTc
    hacking source sécurité
  • IE8 Security Part VII: ClickJacking Defenses - IEBlog - Site Home - MSDN Blogs
    Les équipes de Microsoft prennent en considération les CSRF & Clickjacking telles qu'elles leur ont été expliquées par J. Grossman et R.Hansen (RSnake) pour développer IE8.
    permalink -
    - http://blogs.msdn.com/b/ie/archive/2009/01/27/ie8-security-part-vii-clickjacking-defenses.aspx
    hacking navigateur sécurité
  • Inside Anonymous: ‘Topiary’ talks hacking and life after LulzSec - The Next Web
    permalink -
    - http://thenextweb.com/insider/2013/10/22/inside-anonymous-former-topiary-jake-davis/
    hacking
  • Getting Shell in Modern Restricted User Environments – LaNMaSteR53
    permalink -
    - http://lanmaster53.com/2013/10/shells-in-restricted-environments/
    elevating hacking
  • http://www.amanhardikar.com/mindmaps/Practice.html
    Pour appréhender la sécurité web il faut comprendre le fonctionnement d'internet et des protocoles ainsi les techniques qui les supportent.
    Ensuite on peut se glisser dans la peau d'un "expert" en sécurité pour voir ce que cela donne "pour de vrai" en allant voir les ressources que nous propose ce site.
    permalink -
    - http://www.amanhardikar.com/mindmaps/Practice.html
    hacking sécurité
  • Browser Pivoting (Get past two-factor auth) | Strategic Cyber LLC
    Injection d'un proxy dans WinInet.dll : la librairie qui réalise les requêtes d'internet explorer. Celle-ci gère en même temps les session et diverses authentifications...
    Une fois le proxy injecté : tout ce que la victime visite est visible.
    -> man in browser
    permalink -
    - http://blog.strategiccyber.com/2013/09/26/browser-pivoting-get-past-two-factor-auth/
    hacking
  • How to get windows passwords in plain text? | Hacking & Tricks
    wce
    permalink -
    - http://tipstrickshack.blogspot.fr/2013/02/how-to-get-windows-passwords-in-plain.html
    hacking
  • GDS - Blog - When Domain Admin Is Not Enough
    Experience de Pentest
    permalink -
    - http://blog.gdssecurity.com/labs/2013/9/18/when-domain-admin-is-not-enough.html
    hacking
  • Reverse Engeneering for Beginners
    permalink -
    - https://github.com/dennis714/RE-for-beginners
    hacking sécurité
  • Solution 36
    permalink -
    - http://solution-36.blogspot.fr/
    blog hacking writeUp
  • p0f v3
    scanner réseau passif
    permalink -
    - http://lcamtuf.coredump.cx/p0f3/
    hacking pentest sécurité
  • Bulletproof JPEGs - virtualabs.fr
    upload d'image : contourner les filtre pour injecter du code
    permalink -
    - http://virtualabs.fr/Nasty-bulletproof-Jpegs-l
    hacking image php sécurité
  • SIM Cards Have Finally Been Hacked, And The Flaw Could Affect Millions Of Phones - Forbes
    Un chercheur allemand, Karsten Nohl, après plusieurs années de travail avec son équipe, vient de mettre à jour une faille dans les cartes SIM, jusqu'à présent inviolables. La faille repose sur une mauvaise implémentation de code ainsi que sur l'utilisation d'un ancien standard crypto : DES. Une attaque par rainbow tables permet de casser la clé de chiffrement et ainsi d'installer n'importe quelle application, de faire passer des SMS surtaxés, etc.
    Présentation du travail de l'équipe à la conférence Black Hat le 31 juillet
    permalink -
    - http://www.forbes.com/sites/parmyolson/2013/07/21/sim-cards-have-finally-been-hacked-and-the-flaw-could-affect-millions-of-phones/
    blackhat hacking sécurité téléphone
  • XyliBox: Carberp Remote Code Execution: Carpwned
    Jolie démo : Carberp (kit de création de botnet très sophistiqué) dont les sources circulent en ce moment fait l'objet de beaucoup d'investigations et de curiosité. Xylitol s'attaque au panneau d'administration du bot et via une (parmi les nombreuses...) faille arrive à faire exécuter du code... BIG FAIL !!! Bravo !
    permalink -
    - http://www.xylibox.com/2013/06/carberp-remote-code-execution-carpwned.html
    hacking
  • scapyguide1.pdf
    guide pour scapy : le forgeur de packet en python
    permalink -
    - http://theitgeekchronicles.files.wordpress.com/2012/05/scapyguide1.pdf
    hacking réseau
  • Hack In Paris | Hack In Paris / IT Security Conference
    permalink -
    - https://www.hackinparis.com/talk
    hacking sécurité
  • MD5 Cracker - TobTu
    permalink -
    - http://tobtu.com/md5.php
    hacking sécurité
  • Lie to Me: Bypassing Modern Web Application Firewalls
    Fonctionnement d'un WAF et possibilité de contournement
    permalink -
    - http://fr.slideshare.net/d0znpp/lie-tomephd2013
    hacking sécurité web
Links per page: 20 50 100
◄Older
page 2 / 4
Newer►
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.