[Astuce] Toujours lancer un programme en tant qu’administrateur.

Si vous avez besoin de toujours lancer un programme avec les droits d’administration, voici l’astuce. Cliquez avec le bouton droit de la souris sur le raccourci ou l’exécutable du programme puis cliquez Plus d'infos

Piratage des panneaux lumineux de Lille.

Comment IvoidWarranties a-t-il Piraté les panneaux lumineux de Lille ? IvoidWarranties le hacker de Lille à publié sur sa chaine YouTube le résultat de son piratage des panneaux lumineux de Lille. Plus d'infos

Réduire la consommation de données de son smartphone.

Opera sort « Opera Max » ! Opera Max est une application de gestion de données. L’application utilise une sorte de VPN pour réguler les Données utilisées par d’autres applications du smartphone se qui Plus d'infos

 

WannaCry

WannaCry, aussi connu sous le nom WannaCrypt, WanaCrypt0r 2.0 ou similaires, est un logiciel malveillant de type ransomware auto-répliquant. En , il est utilisé lors d’une cyberattaque massive, touchant plus de 230 000 ordinateurs, selon Europol, dans plus de 150 pays, principalement en Russie et utilisant le système obsolète Windows XP et plus généralement toutes les versions antérieures à Windows 10 n’ayant pas effectué les mises à jour de sécurité. Cette cyberattaque est considérée comme le plus grand piratage à rançon de l’histoire d’internet, Europol la qualifiant « d’un niveau sans précédent ».

Parmi les plus importantes organisations touchées par cette attaque, on retrouve notamment les entreprises Vodafone, FedEx, Renault, Telefónica, le National Health Service, le ministère de l’Intérieur russe ou encore la Deutsche Bahn.

Le DNS.

pycjr3q

Qu’est ce qu’un DNS ?

Le rôle du DNS (Domain Name System) est de faire correspondre l’adresse IP (172.16.0.1) d’une machine à une adresse FQDN ( FQDN signifie textuellement : « Fully Qualified Domain Name », que l’on pourrait traduire par « Nom d’hôte pleinement nommé ». Par exemple, un serveur de messagerie doit être entièrement nommé sur Internet, il ne peut pas juste s’appeler: « serveur » mais il doit impérativement avoir un nom complet du type mail.exemple.com).

Le système de noms DNS se présente sous forme d’un arbre inversé avec pour sommet « la racine » et un ensemble de nœuds représentant des domaines identifiés par un label (.fr, .org, .com, .net).

Serveur TFTP.

tftp

TFTP (Trivial File Transfer Protocol) est un protocole simplifié de transfert de fichiers.

Il fonctionne en UDP sur le port 69. L’utilisation d’UDP, protocole « non fiable », implique que le client et le serveur doivent gérer eux-mêmes une éventuelle perte de paquets.

En termes de rapidité, l’absence de fenêtrage nuit à l’efficacité du protocole sur les liens à forte latence. On réserve généralement l’usage du TFTP à un réseau local.

Les principales simplifications visibles du TFTP par rapport au FTP sont qu’il ne gère pas le listage de fichiers, et ne dispose pas de mécanismes d’authentification, ni de chiffrement. Il faut connaître à l’avance le nom du fichier que l’on veut récupérer. De même, aucune notion de droits de lecture/écriture n’est disponible en standard.

À cause de ces fonctionnalités absentes, FTP lui est généralement préféré. TFTP reste très utilisé pour la mise à jour des logiciels embarqués sur les équipements réseaux (routeurs, pare-feu, etc.) ou pour démarrer un PC à partir d’une carte réseau.

La dernière version de ce protocole est la version 2, définie dans RFC 1350. Elle est la plus utilisée.

Serveur de logs.

windows-syslogserver

Mise en place d’un serveur Rsyslog sous Debian.

Rsyslog est un serveur qui permet la centralisation de journaux afin de rendre ceux-ci plus facilement consultable et de moins encombrer le réseau.

Le serveur fonctionne en deux parties, un serveur ainsi qu’un client.

Le client peut-être soit à installer manuellement soit déjà présent dans certains systèmes tel que les routeurs, téléphones IP et autres périphériques réseaux.

Le DHCP Spoofing/Snooping

Qu’est ce qu’une attaque DHCP spoofing ?

C’est une attaque de type « man in the middle » qui consiste à se faire passer pour le/un vrai DHCP du réseau pour fournir aux clients des informations erronées comme par exemple des mauvais serveurs DNS ou une mauvaise passerelle.

dhcp_pirate

Déploiement d’un service DHCP.

dhcp-server-ubuntu

L’objectif de cet article est d’apprendre à mettre en place un serveur DHCP sous Linux ainsi que son fonctionnement.

Un serveur DHCP (Dynamic Host Configuration Protocol) a pour rôle de distribuer de façon automatique, des adresses IP à des clients.

Les adresses IP dynamiques sont octroyées pour une durée limitée (bail, ou lease time), qui est transmise au client dans l’accusé de réception qui clôture la transaction DHCP.

L’USB Type-C

L’USB Type-C est en train de devenir notre nouveau standard.

Que savons nous au sujet de l’USB Type-C ?

L’USB Type-C remplacera petit à petit tous ses prédécesseurs. A terme, elle sera universelle, et remplacera TOUS les types de connecteurs.

En effet, elle permet de transmettre des signaux vidéos et audio en plus de transmettre des données et du courant, ce qui en fait un connecteur complet.

KeRanger : le premier ransomware sous Mac OS X.

ransomeware

Le premier ransomware fonctionnant sous Mac OS X utilise le réseau BitTorrent pour se propager en utilisant le client Transmission, or, Apple utilise ce réseau en interne pour ses propres besoins ce qui pourrait poser quelques problèmes aux développeurs de la firme s’ils venaient à se faire contaminer.

Qu’est ce qu’un Ransomware ?

Les ransomwares ne sont pas des virus à proprement parler, ils infectent effectivement la machine et demandent à son utilisateur de payer une rançon pour pouvoir continuer à utiliser l’ordinateur. Parfois, ce genre de logiciel prend en otage vos photos et autres documents et vous demande de payer une certaine somme pour pouvoir débloquer l’accès, mais sans savoir si le déverrouillage sera bien effectif…

Dangers des cartes banquaires NFC.

Credit-Cards-hacked

La sécurité des cartes bancaires sans contact (Visa, MasterCard, American Express…)  utilisant le Near Field Communication (NFC) , peuvent être piratées en quelques secondes.

Renaud Lifchitz, hacker et consultant sécurité chez British Telecom, a démontré la faiblesse du système en piratant devant tout le monde sa propre carte de crédit.

Une opération possible a l’aide d’une simple clef USB NFC connectée à un ordinateur, on arrive à déchiffrer une carte VISA en la glissant simplement à proximité de la clef USB. Le logiciel est téléchargeable gratuitement sur internet.

Monter une clé USB d’installation de Windows 7

XmIz9UlSArf2uk0ajE6MD9JRTY8

Téléchargez et installez ce logiciel pour commencer.
Il vous faut aussi une image de windows 7
Démarrez le logiciel a partir du raccourci placé sur votre bureau. Et cliquez sur « parcourir ».