Dyrk.org
Do You Really Know

{Buffer Overflow} – Initiation rapide à l’art du Buffer Overflow

Publié le 24 février 2019 par #ro0t

  Salut à tous,   J’ai longtemps hésité à écrire un article sur le sujet des « Buffer Overflow » … l’expliquer oralement est assez simple, mais entre théorie et pratique il y a un monde. J’ai donc regardé un certain nombre de tutoriels, de personnes qui tentaient une approche simplifiée de la chose. Mais je dois […]


[ Lire la suite ... ]

[haveibeenpwned.com] Trouver facilement des mots de passe

Publié le 12 août 2018 par #ro0t

  Bonjour amis Dyrknautes !   Ceux qui sont férus de veille informatique, et qui aiment consulter des tas et des tas de sites d’actus et de blogs IT sont probablement au courant de ce qu’est le site « HaveIBeenPwned.com » … ( Have I Been Powned ? ) Ce site créé par un certain Troy Hunt, recense la […]


[ Lire la suite ... ]

Fichier « hta » et unicode … un combo efficace et improbable pour développer des malwares indétectables

Publié le 5 août 2018 par #ro0t

    Salut à tous,   Tout d’abord j’aimerais remercier les personnes parmi vous qui continuent de m’encourager au travers des commentaires … ça peut paraître bête … mais vu que je ne monétise pas ce blog, un simple merci est un très bon salaire :) Ceux qui suivent un peu les quelques bribes de […]


[ Lire la suite ... ]

L’attaque « Web Cache Deception »

Publié le 27 juillet 2017 par #ro0t

  Salut à tous,   Comme nombre d’entre vous, je fais à mes heures perdues un peu de veille informatique. C’est toujours utile de rester en mouvement dans un monde technologique en perpétuel mouvement. J’ai, pas plus tard qu’hier, découvert un nouveau type d’attaque. Je me suis dit que c’était peut-être l’occasion de vous dire […]


[ Lire la suite ... ]

[Reverse Engineering] Cracker des softs Windows avec ProcMon

Publié le 31 mai 2017 par #ro0t

    L’art du Reverse Engineering (Ingénierie inversée), consiste à observer le comportement de quelques choses, matériel ou immatériel, pour en détourner l’usage … Vous pourrez par exemple faire en sorte qu’un logiciel payant devienne gratuit … Ou bien faire en sorte d’accéder à des données confidentielles cachées dans ledit logiciel (comme des portes dérobées […]


[ Lire la suite ... ]

[Spoofing] Modifier la capacité / taille de stockage de sa clé USB

Publié le 9 mars 2017 par #ro0t

  Salut à tous,   Tout d’abord je vous souhaite un bon jeudi, j’avais prévu hier de vous publier un article sur « Hangout », mais je l’ai plutôt mis de côté, afin de vous l’offrir si j’ai une période creuse ! J’aimerais aujourd’hui vous offrir un article probablement un peu plus long, mais surtout beaucoup plus fun […]


[ Lire la suite ... ]

[Cape d’invisibilité] Créer un code partiellement invisible !

Publié le 2 mars 2017 par #ro0t

  Salut à tous,   J’avais par le passé, eu l’occasion d’écrire des articles sur certaines manières de masquer un code … Bien entendu, l’objectif de cacher du code est divisé en 2 parties … Un hacker va vouloir y parvenir pour rendre son code invisible aux yeux de sa victime … Un développeur, va […]


[ Lire la suite ... ]

[browserling.com] Une véritable machine virtuelle pour tester un site, mais pas que …

Publié le 22 février 2017 par #ro0t

  Salut les amis,   Je pense que vous êtes nombreux à consulter des sites sur de multiples périphériques … Un ordinateur, un smartphone, une tablette, une télévision … Et que chacun d’entre vous a ses petites habitudes … Moi c’est plutôt Internet Explorer, toi c’est plutôt Firefox, lui c’est plutôt Google Chrome, eux c’est […]


[ Lire la suite ... ]

[Reverse Engineering] Cracker des programmes avec GDB

Publié le 30 janvier 2017 par #ro0t

  Salut à tous,   Nous entrons là dans un sujet plutôt technique, qui vous permettra de trouver des codes, des serials, … La plupart de mes articles sont « vulgarisés » et « courts » pour permettre à une majorité de personnes de comprendre de quoi je parle. Une minorité me réclame régulièrement des articles un peu plus […]


[ Lire la suite ... ]

[DynDNS] Comment des hackers se connectent et utilisent des objets connectés pour faire des attaques massives

Publié le 26 octobre 2016 par #ro0t

  Bonjour à tous,   Vu que vous êtes tous au fait de l’actualité, je n’aurais probablement pas à vous rappeler de cette énorme attaque qui s’est produite il y a quelques jours … Cette attaque qui aura eu comme conséquence l’impossibilité d’accéder à des sites tel que Twitter, Playstation Store, Netflix … durant plusieurs heures !   […]


[ Lire la suite ... ]