Archives du blog

Installer une boîte à outils permanente comme un nul(l) 5/6 [Série arrêtée]

Partager des fichiers et envoyer des mails sans être espionné, c’est bien. Héberger votre propre serveur de voix sur IP (VoIP) c’est mieux ! Adieu Skype et consorts ! Vous voulez voir la bouille de votre fille, les boutons de vos

Tagged with: , , , , , , , , , , , , , , , , , , , ,
Publié dans Informatique, Installations, Windows

Installer une boîte à outils permanente comme un nul(l) 2/6

Vous venez de vous acheter un serveur personnel, c’est bien, mais que pourriez-vous y installer ? Vous pouvez par exemple commencer par installer de quoi héberger les sources de vos projets. Vous n’aurez alors plus besoin de Github et consorts.

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Développement, Informatique, Installations, Windows

Le reverse engineering comme un nul(l) 2/?

La théorie, c’est bien. Mais vous devez commencer à me connaître : la pratique c’est mieux ! Au cours de cet article, vous apprendrez comment : utiliser Resources Hacker. casser la protection d’un logiciel simple. créer un générateur de clefs

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Cracking, Développement, Informatique, Piratage, Windows

Le reverse engineering comme un nul(l) 1/?

_ « Dis-moi, on a un bug en production sur l’application totoparauski, il n’y a rien qui marche… tu pourrais investiguer ? » _ « Bien sûr, où sont les sources ? » _ … _ … _ « Et mer**… » Ceux d’entre vous qui

Tagged with: , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Piratage, Windows

Exécuter une application en mémoire comme un nul(l)

Grâce à l’un de mes précédents articles, vous avez pu espionner votre belle voisine : Coder un cheval de Troie comme un nul(l). Mais voilà, à grande échelle, votre cheval de Troie risque fort d’être détecté par les antivirus… Au cours de

Tagged with: , , , , , , , , , , , , , , , , , ,
Publié dans Algorithmie, Développement, Informatique, Intrusion, Metasploit, Piratage, Windows

Analyser un logiciel malveillant comme un nul(l) 2/2

Dans l’article précédent, nous avons installé et configuré notre super environnement d’analyse de logiciel malveillant : Analyser un logiciel malveillant comme un nul(l) 1/2. Analysons maintenant les rapports fournis par Cuckoo.

Tagged with: , , , , , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Piratage, Windows

Analyser un logiciel malveillant comme un nul(l) 1/2

La semaine dernière, vous avez téléchargé un jeu cracké sur votre site de partage préféré et vous y jouez depuis trois jours… Sauf que voilà, de récents commentaires indiquent que l’archive contient un virus et qu’il vaut mieux ne pas

Tagged with: , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Installations, Intrusion, Piratage, Windows
MystCaster
octobre 2017
L M M J V S D
« Nov    
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
Catégories
Archives