Archives du blog

Le reverse engineering comme un nul(l) 2/?

La théorie, c’est bien. Mais vous devez commencer à me connaître : la pratique c’est mieux ! Au cours de cet article, vous apprendrez comment : utiliser Resources Hacker. casser la protection d’un logiciel simple. créer un générateur de clefs

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Piratage, Windows

Le reverse engineering comme un nul(l) 1/?

_ « Dis-moi, on a un bug en production sur l’application totoparauski, il n’y a rien qui marche… tu pourrais investiguer ? » _ « Bien sûr, où sont les sources ? » _ … _ … _ « Et mer**… » Ceux d’entre vous qui

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Piratage, Windows

Analyser un logiciel malveillant comme un nul(l) 2/2

Dans l’article précédent, nous avons installé et configuré notre super environnement d’analyse de logiciel malveillant : Analyser un logiciel malveillant comme un nul(l) 1/2. Analysons maintenant les rapports fournis par Cuckoo.

Tagged with: , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Piratage, Windows

Analyser un logiciel malveillant comme un nul(l) 1/2

La semaine dernière, vous avez téléchargé un jeu cracké sur votre site de partage préféré et vous y jouez depuis trois jours… Sauf que voilà, de récents commentaires indiquent que l’archive contient un virus et qu’il vaut mieux ne pas

Tagged with: , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Installations, Intrusion, Piratage, Windows

Casser une clef WPA comme un nul(l)

Bonjour à tous ! Après Utiliser Internet de votre voisin comme un nul(l) (WEP), nous nous intéresserons à WPA. A priori, Loïc, votre nouveau voisin, a entendu dire que le protocole WEP n’était pas sûr. Il a sécurisé son WIFI

Tagged with: , , , , , , , , ,
Publié dans Cracking, Informatique, Piratage, Sans fil

Contourner un IDS comme un nul(l)

Bonjour à tous ! Comme zorn l’a remarqué dans mon précédent article, une entreprise disposant d’un proxy HTTPS sera toujours en mesure de détecter notre méchant cheval de Troie. De toute façon, utiliser simplement un autre outil pour contourner telle

Tagged with: , , , , , , , , ,
Publié dans Algorithmie, Cracking, Informatique, Intrusion, Metasploit, Piratage

Caïn et Abel comme un nul(l) (Partie 4/4)

Bonjour à tous ! Le but premier d’un pirate n’est généralement pas de s’introduire dans un système pour s’y introduire, mais bien pour y récupérer des données. Caïn propose donc des modules pour décrypter les données que vous recherchez. (Par

Tagged with: , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Intrusion, Piratage, Windows
MystCaster
août 2018
L M M J V S D
« Nov    
 12345
6789101112
13141516171819
20212223242526
2728293031  
Catégories
Archives