L’attaque « Web Cache Deception »

  Salut à tous,   Comme nombre d'entre vous, je fais à mes heures perdues un peu de veille informatique. C'est toujours utile de rester en mouvement dans un monde technologique en perpétuel mouvement. J'ai, [...]


Lire la suite »

[Hacking] Quelques astuces permettant la prise de contrôle d’un site !

    Salut à tous,   Voici un petit article fourre tout et fourre rien :) Un article sans grosse prétention qui vous montrera quelques techniques, et apportera certains éclaircissements sur la manière de procéder [...]


Lire la suite »

[Linux] – Faire un partage de terminal sans installer aucun logiciel

  Salut à tous, Je vais vous montrer aujourd'hui comment réaliser simplement un partage d'écran sans avoir recourir à d'autres outils que ceux déjà présents sur votre système. Attention : Il s'agit là d'un partage [...]


Lire la suite »

[SQLi] – Un code Javascript pour détecter & automatiser l’extraction de données

  Salut à tous, [Exceptionnel] - Remerciements   Tout d'abord, je souhaiterais remercier un lecteur  (et commentateur particulièrement actif) répondant au doux nom de Guillaume. Merci pour tous tes commentaires (nombreux), et je vais répondre à tes [...]


Lire la suite »

[Spoofing] Modifier la capacité / taille de stockage de sa clé USB

  Salut à tous,   Tout d'abord je vous souhaite un bon jeudi, j'avais prévu hier de vous publier un article sur "Hangout", mais je l'ai plutôt mis de côté, afin de vous l'offrir si j'ai [...]


Lire la suite »

[Cape d’invisibilité] Créer un code partiellement invisible !

  Salut à tous,   J'avais par le passé, eu l'occasion d'écrire des articles sur certaines manières de masquer un code ... Bien entendu, l'objectif de cacher du code est divisé en 2 parties ... [...]


Lire la suite »

[Reverse Engineering] Cracker des programmes avec GDB

  Salut à tous,   Nous entrons là dans un sujet plutôt technique, qui vous permettra de trouver des codes, des serials, ... La plupart de mes articles sont "vulgarisés" et "courts" pour permettre à [...]


Lire la suite »

[Piratage] Lorsqu’un hacker tire partie d’une contre-mesure!

  Bonjour à tous, Bientôt les vacances les amis, d'ailleurs c'est période de calme pour Dyrk en ce moment ! Car tout le monde a le droit à des vacances ^^ Je vais cependant vous offrir [...]


Lire la suite »

[DynDNS] Comment des hackers se connectent et utilisent des objets connectés pour faire des attaques massives

  Bonjour à tous,   Vu que vous êtes tous au fait de l'actualité, je n'aurais probablement pas à vous rappeler de cette énorme attaque qui s'est produite il y a quelques jours ... Cette attaque [...]


Lire la suite »

[Hack / Dev / Info] Comment remonter la piste des personnes qui partagent illégalement des mp3 sur le net

  Salut à tous,   Comme vous le savez il est possible, facile et rapide de se procurer des films, des jeux vidéo, des galeries d'images et de musique, sans avoir à sortir le moindre [...]


Lire la suite »

1 2 3 5