Comment prendre le contrôle d’un Android.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes Le système d’exploitation Android est le système d’exploitation le plus fréquent dans le marché de la vente des smartphone et des tablettes.Il dispose donc de plusieurs outils de développement d’applications. Chaque fois qu’un programme ou un système est très présent dans le marché,sachiez que ce programme ou ce système incite généralement les hackers à s’intéresser… Read More »

Cachez des fichiers dans des fichiers avec StegHide.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes La stéganographie est vraiment l’un des plus beaux arts que le monde ait connu.Si vous aimeriez comprendre pourquoi j’affirme une telle chose je vous invite à lire le livre Étouffez vos informations. Dans ce nouvel article,nous allons voir très rapidement comment il est possible de cacher des fichiers dans un fichier comme nous l’avons vu… Read More »

Générer facilement des shellcodes avec Venom.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes Connaissez-vous le film de super héros américain qu’on appelle Venom où un homme appelé Eddie comprend qu’un être extraterrestre portant le nom de Venom a pris le contrôle de son corps. Cet être, qui dialogue avec lui, possède une force gigantesque et peut transformer son corps pour résister aux balles,créer différents projectiles ou escalader des gratte-ciels.Venom est… Read More »

Le grand danger des pièces jointes.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Lorsqu’on parle de pièces jointes dans le domaine de l’informatique,on se réfère directement aux fichiers qu’on envoie ou qui nous sont envoyé via un service de messagerie électronique. Comme je ne cesse de le dire qu’Internet est un très beau cadeau que notre ère nous a offert mais ce beau cadeau est aussi l’espace où… Read More »

Cachez rapidement vos fichiers dans une image avec la commande copy.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutes Avant de commencer à traiter ce sujet,je souhaiterai que vous me dites s’il existe une différence entre le mot secret et le mot discret? Le compte à rebours est lancé. Si vous avez trouvé c’est bien et si vous n’avez pas trouvé c’est très bien car vous allez enfin pouvoir découvrir cette différence en suivant… Read More »

Traquez les hackers avec Hackuna.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Plus les années passent plus le réseau Internet devient de plus en plus présent et indispensable dans nos vies.Je vous avais parlé dans un article:source du nombre d’internautes en fonction de la population mondiale.Vous pouvez toujours le voir en visitant le site web suivant:ici Au moment où je suis en train d’écrire cet article,je vous… Read More »

Établissement d’une communication chiffrée PGP sous Linux.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutes Comme je ne cesse de le dire qu’Internet est certes l’un des plus beaux cadeaux que notre ère nous a offert mais il est aussi l’endroit de tous les maux et de tous les totalitarismes.Il est donc important d’y aller avec précaution.Nous avons vu comment il était possible d’établir une communication chiffrée PGP dans cet… Read More »

Cracking de mots de passe avec John the Ripper.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes Lorsqu’on vous parle de cracking de mots de passe dans le domaine de la sécurité informatique,on ne pourra jamais clore le sujet sans qu’on ne vous parle du célèbre outil de cracking de mot de passes qui s’appelle John The Ripper. Dans cet article nous allons voir en quelques lignes comment il est possible d’utiliser… Read More »

Brute forcing avec THC Hydra.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutes La sécurité d’un compte en ligne devrait toujours vous interpeller car personne n’aimerait s’abonner ou s’inscrire à un service où la sécurité ne fait pas son effet.La majorité de services en ligne garantit la sécurité de leur service à leurs utilisateurs.Cependant les utilisateurs ne lisent pas assez et ne se dirigent jamais pour la plupart… Read More »

Zenmap,l’interface graphique de Nmap.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes Lorsque nous nous posons et nous décidons de frapper sur notre clavier afin de résoudre quelques problèmes en ligne comme par exemple chercher à faire un scan sur notre réseau pour savoir qui est connecté,on peut choisir de le faire soit en utilisant une interface graphique d’un outil soit en le fait directement sur une… Read More »