Tag Archives: Protection

𝙇𝙖 𝙥𝙧𝙤𝙩𝙚𝙘𝙩𝙞𝙤𝙣 𝙚𝙣 𝙡𝙞𝙜𝙣𝙚 𝙫𝙤𝙪𝙨 𝙘𝙤𝙣𝙘𝙚𝙧𝙣𝙚.

L’Etag,le suivi sans cookie.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes PartagezTweetezEnregistrer11 PartagesL’Etag,le suivi sans cookie. Les cookies vous font peur les amis? J’imagine que vous direz   ‘oui’ mais laissez moi vous dire que les cookies,ces petits textes qui  viennent s’ajouter dans votre navigateur chaque fois que vous visitez un site web,ne sont pas les seuls éléments dont vous devriez uniquement avoir peur car les différents… Read More »

Comment changer l’agent utilisateur?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes PartagezTweetezEnregistrer0 PartagesComment changer l’agent utilisateur? Si vous vous souvenez les amis nous avons eu à parler dans un ancien article de l’empreinte numérique qui permettait d’identifier tout internaute de manière unique.Une empreinte numérique est l’ensemble des informations que renvoient votre système à tous les sites web que vous visitez.Dans cet  ensemble d’informations,il y a l’agent… Read More »

Découvre si tu es dans un MiTM avec SSL Eye.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes PartagezTweetezEnregistrer11 PartagesComme son nom l’indique l’homme du milieu,en anglais MiTM pour Man in The Middle,est une attaque informatique très répandue sur Internet qui permet à un attaquant de se positionner entre un client et le serveur distant.Cette attaque a pour but de permettre à l’attaquant d’intercepter le trafic émis et de modifier toutes données qui… Read More »

Cachez des fichiers dans des fichiers avec StegHide.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes PartagezTweetezEnregistrer11 PartagesLa stéganographie est vraiment l’un des plus beaux arts que le monde ait connu.Si vous aimeriez comprendre pourquoi j’affirme une telle chose je vous invite à lire le livre Étouffez vos informations. Dans ce nouvel article,nous allons voir très rapidement comment il est possible de cacher des fichiers dans un fichier comme nous l’avons… Read More »

Le grand danger des pièces jointes.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 3 minutes PartagezTweetezEnregistrer11 PartagesLorsqu’on parle de pièces jointes dans le domaine de l’informatique,on se réfère directement aux fichiers qu’on envoie ou qui nous sont envoyé via un service de messagerie électronique. Comme je ne cesse de le dire qu’Internet est un très beau cadeau que notre ère nous a offert mais ce beau cadeau est aussi l’espace… Read More »

Cachez rapidement vos fichiers dans une image avec la commande copy.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutes PartagezTweetezEnregistrer0 PartagesAvant de commencer à traiter ce sujet,je souhaiterai que vous me dites s’il existe une différence entre le mot secret et le mot discret? Le compte à rebours est lancé. Si vous avez trouvé c’est bien et si vous n’avez pas trouvé c’est très bien car vous allez enfin pouvoir découvrir cette différence en… Read More »

Brute forcing avec THC Hydra.

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutes PartagezTweetezEnregistrer22 PartagesLa sécurité d’un compte en ligne devrait toujours vous interpeller car personne n’aimerait s’abonner ou s’inscrire à un service où la sécurité ne fait pas son effet.La majorité de services en ligne garantit la sécurité de leur service à leurs utilisateurs.Cependant les utilisateurs ne lisent pas assez et ne se dirigent jamais pour la… Read More »

Etes-vous unique sur Internet?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes PartagezTweetezEnregistrer0 Partages Avant de nous attaquer au but du sujet,je tiens tout d’abord à vous dire qu’au moment où je suis en train de rédiger cet article,il y a environ plus de 4 milliards d’internautes comme le montre la figure ci-dessous: Les petits dessins ci-dessus représentent donc chacun de nous mais la nouvelle question est… Read More »

Comment construire sa wordlist parfaite avec crunch?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 5 minutes PartagezTweetezEnregistrer0 PartagesPartout dans les médias nous entendons souvent qu’une personne malveillante a eu accès à un compte ou à plusieurs comptes en ligne mais la majorité de personnes ne savent vraiment pas de quoi il s’agit.Il n’est pas totalement simple d’avoir accès à un compte en ligne à moins que le propriétaire du compte ait… Read More »

Comment fouiller dans les sites web?

𝗩𝗼𝘁𝗿𝗲 𝘁𝗲𝗺𝗽𝘀 𝗱𝗲 𝗹𝗲𝗰𝘁𝘂𝗿𝗲: 4 minutes PartagezTweetezEnregistrer11 PartagesLa sécurité d’un site web a toujours été l’objet de plusieurs discussions de nos jours car il ne suffit plus d’être un bon développeur et d’ignorer cette tâche.Si un site web apparaît dans un moteur de recherche c’est parce que l’administrateur ou le développeur a permit cette apparition via les paramètres qu’il a renseignés… Read More »