[haveibeenpwned.com] Trouver facilement des mots de passe

  Bonjour amis Dyrknautes !   Ceux qui sont férus de veille informatique, et qui aiment consulter des tas et des tas de sites d'actus et de blogs IT sont probablement au courant de ce [...]


Lire la suite »

Fichier « hta » et unicode … un combo efficace et improbable pour développer des malwares indétectables

    Salut à tous,   Tout d'abord j'aimerais remercier les personnes parmi vous qui continuent de m'encourager au travers des commentaires ... ça peut paraître bête ... mais vu que je ne monétise pas [...]


Lire la suite »

L’attaque « Web Cache Deception »

  Salut à tous,   Comme nombre d'entre vous, je fais à mes heures perdues un peu de veille informatique. C'est toujours utile de rester en mouvement dans un monde technologique en perpétuel mouvement. J'ai, [...]


Lire la suite »

[Reverse Engineering] Cracker des softs Windows avec ProcMon

    L'art du Reverse Engineering (Ingénierie inversée), consiste à observer le comportement de quelques choses, matériel ou immatériel, pour en détourner l'usage ... Vous pourrez par exemple faire en sorte qu'un logiciel payant devienne [...]


Lire la suite »

[Spoofing] Modifier la capacité / taille de stockage de sa clé USB

  Salut à tous,   Tout d'abord je vous souhaite un bon jeudi, j'avais prévu hier de vous publier un article sur "Hangout", mais je l'ai plutôt mis de côté, afin de vous l'offrir si j'ai [...]


Lire la suite »

[Cape d’invisibilité] Créer un code partiellement invisible !

  Salut à tous,   J'avais par le passé, eu l'occasion d'écrire des articles sur certaines manières de masquer un code ... Bien entendu, l'objectif de cacher du code est divisé en 2 parties ... [...]


Lire la suite »

[browserling.com] Une véritable machine virtuelle pour tester un site, mais pas que …

  Salut les amis,   Je pense que vous êtes nombreux à consulter des sites sur de multiples périphériques ... Un ordinateur, un smartphone, une tablette, une télévision ... Et que chacun d'entre vous a [...]


Lire la suite »

[Reverse Engineering] Cracker des programmes avec GDB

  Salut à tous,   Nous entrons là dans un sujet plutôt technique, qui vous permettra de trouver des codes, des serials, ... La plupart de mes articles sont "vulgarisés" et "courts" pour permettre à [...]


Lire la suite »

[DynDNS] Comment des hackers se connectent et utilisent des objets connectés pour faire des attaques massives

  Bonjour à tous,   Vu que vous êtes tous au fait de l'actualité, je n'aurais probablement pas à vous rappeler de cette énorme attaque qui s'est produite il y a quelques jours ... Cette attaque [...]


Lire la suite »

[Hack] L’exploit Unitrix qui permet de manipuler les extensions de fichier !

  Salut à tous !!!   Je vous souhaite un excellent mercredi, et j'espère que votre journée sera ensoleillée par cet article qui est ma petite perle de la semaine ! Alors comme vous le [...]


Lire la suite »

1 2 3