Articles
Affichage des articles du 2017
6 HACKERS les plus DANGEREUX AU MONDE
- Obtenir le lien
- Autres applications
AL-INFOTECH HACKING: TELECHARGER NOTRE APPLICATION
- Obtenir le lien
- Autres applications
TELECHARGER NOTRE APPLICATION
- Obtenir le lien
- Autres applications
CONNECTEZ VOUS EN UN SEUL CLIC SUR VOS SMARTPHONE Cliquez sur télécharger pour obtenir l'application Al-infotech pour Android. cette application en un seul clic vous permet de vous connecter sur www.al-infotech.blogspot.com Télécharger captures d'écran https://youtu.be/eQ5cxjEzUZo Télécharger Télécharger Télécharger
Cours N°4: Phrack c'est quoi?
- Obtenir le lien
- Autres applications
Phrack est un magazine électronique underground international de langue anglaise édité par et pour des hackers depuis 1985 . Le fer de lance de la contre-culture hacker N'importe qui peut proposer des articles à condition que ceux-ci traitent, dans l'esprit subversif du hacking underground, de la sécurité informatique , de hacking , de phreaking , de cryptologie , d' espionnage , d'émission radio , de programmation , d'idées anarchistes , de conspirations ou d'actualités. Il est généralement considéré comme le fer de lance technique de la mouvance hacker . Les fondateurs de ce magazine étaient deux hackers ayant pour pseudonymes Taran King et Knight Lightning (en) . Plusieurs articles publiés dans Phrack sont restés mythiques, que ce soit au niveau de l'impact sur la mouvance underground hacker (comme le Manifeste du hacker de « The Mentor » ) ou au niveau de la découverte de failles dans des logiciels (tel « Smashin
COURS N°3 Le black hat
- Obtenir le lien
- Autres applications
Comment définir le black hat ? Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné 1 , par opposition aux white hats , qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western , où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir. Les black hats ont une nette préférence pour les actions illégales 2 . Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions . Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations 3 (mais dans ce cas on parle plutôt de cybercriminalité ou de cyberterrorisme ). Plus généralement, ils utilisent leur savoir pour découvrir des choses qui leur sont cachées. Leur nombre ne cesse de grandir étant donné la valeur de plus en plus grande des inf
COURS N°2 DefCon C'est quoi?
- Obtenir le lien
- Autres applications
Les hackers se permettent (presque) tout au DefCon L'objectif de cette réunion annuelle de jeunes hackers est de s'échanger des outils et des expériences d'attaques de systèmes ?" et les parades pour s'en protéger. Mais pas question de toucher aux systèmes présents sur Internet. La dixième édition de DefCon, ou DefCon X, s'est achevée dans le calme. Contrairement à l'année dernière, où un hacker russe avait été arrêté pour avoir expliqué, lors du DefCon, comment casser la protection d'un eBook." Cette année, les thèmes des sessions ont été un peu plus policés. Les controverses sont plus rares, du moins ouvertement " , reconnaît BK Delong, porte-parole du DefCon.Pour autant, les présentations étaient intéressantes, comme par exemple, une tentative d'intrusion en utilisant la console DreamCast, de Sega, ou la récupération d'identités grâce à l'interception des fameux cookies . Entre laboratoire... La plus grand
LES BASES DU HACKING
- Obtenir le lien
- Autres applications
HACKING (Apprendre à Haker) D'après plusieurs demandes, j'ai décidé de créer ce document pour vous découvrir quelque manuel et quelque techniques pour vous introduire à l'État d'esprit des HACKERS , j'en suis sûr que ce document vous intéresse beaucoup. Pour commencer, on vas voir la vrais définition d'un mot HACKER : Un HACKER , c'est une personne qui est dotée d'une connaissance très developpée autant au niveau informatique quel nouvelles technologies.C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin . Mais attention, quand tu deviendras un hacker après avoir lu ce document, souviens toi qu'un HACKER ne détruit pas ! Il pénétre des systèmes sans ne rien détruire. Il regarde, i
configuer un téléphone android pour accéder sur internet
- Obtenir le lien
- Autres applications
C réer un poin t d'accès internet (APN) sur android : Guide complet Quand un article est publié sur le surf gratuit, bon nombre de personnes ne se retrouvent pas quand il s’agit d'appliquer ces paramètres aux smartphones android. Dans ce tutoriel je tâcherais d'être le plus précis possible. 1- Paramètres du téphone Comme sur cette image chercher à entrer dans les paramètres du téléphone, soit en passant par le menu du téléphone, soit en utilisant un raccourci sur la page d'accueil, s'il est disponible. Toujours est-il que dans la plupart des android, l'option paramètres du mobile est représentée par l'icône en couleur sur cette figure. 2- Chercher:Sans Fil Et Réseau Dans certains téléphones, dans sans fil et réseau il faudra cliquer sur Plus pour accéder à la page qui présente les options sur les réseaux mobile. Bref c'est ici qui faut choisir le type de connexion, car il y a la connexion sans fil ou
configurer / utiliser ProRat Trojan pour pirater PC de quelqu'un (téléchargement gratuit et instructions)
- Obtenir le lien
- Autres applications
je vais vous montrer comment configurer ProRat Trojan pour pirater l'ordinateur de votre victime. ProRat est également un programme de prise de Troie qui est similaire à Beast Trojan mais comparer à Beast, ProRat est beaucoup mieux. Il peut se connecter au serveur plus rapidement. Il a plus de fonctionnalités / fonctions pour jouer avec l'ordinateur de votre victime. Facile à configurer. Pour commencer le tutoriel: télécharger ici et extraire partout dans votre PC. Maintenant , exécutez ProRat.exe , puis cliquez sur Create Créer ProRat Server (342 Kbayt) De l' onglet Notifications , dans la première option "Utiliser ProConnective notification" tapez votre adresse IP. (Si vous ne connaissez pas votre adresse IP, cliquez simplement sur la flèche rouge et il remplira automatiquement votre adresse IP). Maintenant , dans la seconde option "utiliser Mail Notifications" tapez votre adresse e - mail où vous souh