{Google Chrome} – Comment récupérer les mots de passe enregistrés dans Chrome sans s’authentifier

Hello la compagnie,   J'espère que votre Weekend, ou que votre semaine se passe bien ! J'ai vu passer des news assez sympas touchant la firme de cupertino (Apple) ! Notamment, celle qui parle d'un [...]


Lire la suite »

{Securité} Utiliser un serveur Proxy Transparent pour faire du Reverse Engineering

  Hello à tous,   C'est le premier article que j'écris en 2019, ceux-d'avant ont été écrit et programmé en 2018 afin que je puisse moi aussi profiter de quelques semaines de repos. En tout [...]


Lire la suite »

{E-Commerce} – Combien avez vous dépensé en ligne !

  Coucou à tous,   Comme beaucoup d'entre vous, je fais des achats sur Internet ... Et il faut dire qu'avec la carte bleue ça va tellement vite ... qu'on en oublie complètement la notion [...]


Lire la suite »

{Acapela} – Ajoutez de la synthèse vocale dans vos applications Web / Mobile

Bonjour à tous,   Aujourd'hui je suis actuellement entrain de préparer un beau diaporama pour le "mariage" d'un ami. Et forcément dans ce genre de situation, nous essayons tous de trouver des petits trucs sympas [...]


Lire la suite »

{keywordseverywhere.com} – Récupérer les suggestions de recherche

Bonjour à tous et bienvenu à mes nouveaux amis qui nous viennent du "Journal du Hackers" !   Depuis que j'ai dans l'idée de créer un HackerSpace, j'échange régulièrement dans un petit channel avec les [...]


Lire la suite »

{Torrent} – Comment Hadopi pourrait-elle vous attraper à l’aide de faux trackers

  Salut la jeunesse Dyrkienne !   Tout d'abord j'aimerais vous remercier tous pour votre fidélité ! C'est important et on ne le dira jamais assez ! Comme vous le savez je suis tout seul [...]


Lire la suite »

{Arduino} – Simuler un clavier Azerty

  Coucou à tous et bonne fin d'année !   Bientôt les fêtes, le bon vin chaud, les bons bretzels, le retour des vieux manèges et surtout les marchés de Noël ! Rien que de [...]


Lire la suite »

{ELM327} – Faire du « Hacking » de voiture à l’aide d’un ODBII bluetooth

Coucou à tous,   Bien que mon blog traite souvent de sujet autour du piratage, du contournement de divers systèmes ... Je suis loin d'être capable de tout maîtriser comme dans les films que vous [...]


Lire la suite »

{Viadeo} – Lorsqu’une faille de sécurité aide les pirates

  Salut les Dyrknautes,   Point de repos pour les vrais pirates, aujourd'hui j'ai envie de vous proposer de découvrir une nouvelle méthode de phishing ... plutôt simple ... mais surtout très efficace. Cette technique [...]


Lire la suite »

[Linux] Trouver le ou les processus qui utilisent un fichier, dossier ou point de montage.

Coucou !   Aujourd'hui, je vais vous proposer quelques lignes pour vous permettre de trouver rapidement le ou les processus qui utilisent un fichier, un dossier et même un point de montage. Ils arrivent parfois [...]


Lire la suite »

1 2