[CyberAttaque Mondiale] – Comment les sites gouvernementaux pourraient faire tomber des administrations !

  Salut à tous,   L'anecdote J'étais vendredi dernier sur mon ordinateur à chercher un sujet d'article. C'est alors que par le plus grand des hasards, en réalisant quelques "Googles Dorks" Je suis tombé sur [...]


Lire la suite »

[Demo] – Application Android de pilote automatique

Hello les Dyrknautes !   Pour ceux qui auraient eu la chance et l'immense privilège de lire mon article sur le "comment marche une voiture autonome"... (merci à vous ;) ) Pour les autres c'est [...]


Lire la suite »

[Voiture Autonome] Comment ça marche !

  Salut à tous,   Je suis plus ou moins nouveau sur ce sujet, et je vais donc vous amener progressivement à constater mes quelques recherches, pour que vous puissiez vous aussi, vous faire une [...]


Lire la suite »

[HUAWEI] – Comment votre « BOX » peut-être utilisée pour vous espionner !

Coucou les z'amis ! Avant toute chose, quelques définitions, et quelques faits d'actualités ! Une box qui fait la loi Par "box", j'utilise des termes simples, d'autres l'auront compris, je désigne par ces mêmes termes, le mot [...]


Lire la suite »

[TF1] – Comment ne plus être dérangé par les publicités des vidéos

Bon début de semaine à tous,   Qui d'entre vous n'a pas rêvé de ce bouton magique qui couperait automatiquement le son lorsqu'une publicité passerait à la radio ? ou sur votre téléviseur ?!? J'étais [...]


Lire la suite »

[IoT] – Obtenez les identifiants de connexion d’une WifiCam en 2s

  Hello les amis,   Aujourd'hui nous allons intéresser au petit monde de l'IoT, traduction ... Internet Of Things, soit "l'internet des choses/objets" ... Vous savez, ces petits objets connectés qui entre progressivement dans nos [...]


Lire la suite »

[HackerX] – Mais qu’est-ce que c’est ? Retour d’expérience !

  Salut à tous,   Comme une poignée de personne j'ai reçu tout récemment le grand honneur d'être "choisi", d'être "sélectionné" ! Choisi pourquoi et choisi comment, cela reste un grand mystère ... Choisi disais-je, [...]


Lire la suite »

[Espionnage] – Les méthodes de détection d’outils « physiques » de surveillance

Bonjour à tous, Je reviens d'une semaine de vacances, reposé, et prêt à reprendre du service ! Aussi, durant mes vacances une personne qui bosse dans une agence "top méga secrète de la mort qui tue", [...]


Lire la suite »

[Robot] Tout ce qu’il faut savoir sur les bots « Traders » utilisant les billetteries en ligne

  Salut à tous,   Cette semaine j'ai été approché par "Trax Magazine" pour parler  des bots "Traders", avec une orientation bien spécifique portée sur les bots qui achètent et revendent des "billets" pour des événements, [...]


Lire la suite »

[Boulanger] La tournée des XSS, après Darty c’est au tour de Boulanger !

Salut à tous,   Les 2 failles de sécurité que l'on retrouve majoritairement sur le WEB sont les injections SQL et les failles XSS. Petit survol de ces 2 vulnérabilités L'injection SQL, que l'on connaît [...]


Lire la suite »

1 11 12 13 14 15 86