Articles

Affichage des articles du 2017

COMMENT SURFER GRATUITEMENT FREE OFFICE VPN en mode 3G ou 4G

Image

6 HACKERS les plus DANGEREUX AU MONDE

Image

AL-INFOTECH HACKING: TELECHARGER NOTRE APPLICATION

AL-INFOTECH HACKING: TELECHARGER NOTRE APPLICATION : CONNECTEZ VOUS EN UN SEUL CLIC SUR VOS SMARTPHONE Cliquez sur télécharger pour obtenir l'application Al-infotech pour Android...

TELECHARGER NOTRE APPLICATION

Image
CONNECTEZ VOUS EN UN SEUL CLIC SUR VOS SMARTPHONE Cliquez sur télécharger pour obtenir l'application Al-infotech pour Android. cette application en un seul clic vous permet de vous connecter sur  www.al-infotech.blogspot.com  Télécharger captures d'écran https://youtu.be/eQ5cxjEzUZo Télécharger        Télécharger          Télécharger

Cours N°4: Phrack c'est quoi?

Image
Phrack   est un  magazine  électronique  underground  international de langue anglaise édité par et pour des  hackers  depuis  1985 . Le fer de lance de la contre-culture hacker N'importe qui peut proposer des articles à condition que ceux-ci traitent, dans l'esprit subversif du hacking underground, de la  sécurité informatique , de  hacking , de  phreaking , de  cryptologie , d' espionnage , d'émission  radio , de  programmation , d'idées  anarchistes , de  conspirations  ou d'actualités. Il est généralement considéré comme le fer de lance technique de la mouvance  hacker . Les fondateurs de ce magazine étaient deux hackers ayant pour pseudonymes Taran King et  Knight Lightning   (en) . Plusieurs articles publiés dans Phrack sont restés mythiques, que ce soit au niveau de l'impact sur la mouvance underground hacker (comme le  Manifeste du hacker  de  « The Mentor » ) ou au niveau de la découverte de failles dans des logiciels (tel  « Smashin

COURS N°3 Le black hat

Image
Comment définir le black hat ? Un   black hat   (en français : « chapeau noir ») est, en argot informatique, un   hacker   mal intentionné 1 , par opposition aux   white hats , qui sont les   hackers   aux bonnes intentions. Ces termes auraient pour origine les films de   western , où le héros ou le   shérif   porte un chapeau blanc tandis que le bandit porte un chapeau noir. Les  black hats  ont une nette préférence pour les actions illégales 2 . Cela va de la création de  virus  aux  chevaux de Troie  en passant par les  vers  et les  logiciels espions . Ces personnes utilisent leurs compétences informatiques de façon à en tirer un bénéfice financier ou bien dans le but de nuire à des individus ou à des organisations 3  (mais dans ce cas on parle plutôt de  cybercriminalité  ou de  cyberterrorisme ). Plus généralement, ils utilisent leur savoir pour découvrir des choses qui leur sont cachées. Leur nombre ne cesse de grandir étant donné la valeur de plus en plus grande des  inf

COURS N°2 DefCon C'est quoi?

Image
Les hackers se permettent (presque) tout au DefCon L'objectif de cette réunion annuelle de jeunes hackers est de s'échanger des outils et des expériences d'attaques de systèmes ?" et les parades pour s'en protéger. Mais pas question de toucher aux systèmes présents sur Internet. La dixième édition de DefCon, ou DefCon X, s'est achevée dans le calme. Contrairement à l'année dernière, où un  hacker  russe avait  été arrêté  pour avoir expliqué, lors du DefCon, comment casser la protection d'un eBook."  Cette année, les thèmes des sessions ont été un peu plus policés. Les controverses sont plus rares, du moins ouvertement " , reconnaît BK Delong, porte-parole du DefCon.Pour autant, les présentations étaient intéressantes, comme par exemple, une tentative d'intrusion en utilisant la console DreamCast, de Sega, ou la récupération d'identités grâce à l'interception des fameux  cookies . Entre laboratoire... La plus grand

LES BASES DU HACKING

Image
                      HACKING (Apprendre à Haker) D'après plusieurs demandes, j'ai décidé de créer ce document pour vous découvrir quelque manuel et quelque techniques pour vous introduire à l'État d'esprit des HACKERS , j'en suis sûr que ce document vous intéresse beaucoup.    Pour commencer, on vas voir la vrais définition d'un mot HACKER :    Un HACKER , c'est une personne qui est dotée d'une connaissance très developpée autant au niveau informatique quel nouvelles technologies.C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin .   Mais attention, quand tu deviendras un hacker après avoir lu ce document, souviens toi qu'un HACKER  ne détruit pas ! Il pénétre des systèmes sans ne rien détruire. Il regarde, i

configuer un téléphone android pour accéder sur internet

Image
  C réer un poin t d'accès internet (APN) sur android : Guide complet Quand un article est publié sur le surf gratuit, bon nombre de personnes ne se retrouvent pas quand il s’agit d'appliquer ces paramètres aux smartphones android. Dans ce tutoriel je tâcherais d'être le plus précis possible. 1- Paramètres du téphone Comme sur cette image chercher à entrer dans les paramètres du téléphone, soit en passant par le menu du téléphone, soit en utilisant un raccourci sur la page d'accueil, s'il est disponible. Toujours est-il que dans la plupart des android, l'option paramètres du mobile est représentée par l'icône en  couleur sur cette figure. 2- Chercher:Sans Fil Et Réseau Dans certains téléphones, dans sans fil et réseau il faudra cliquer sur Plus pour accéder à la page qui présente les options sur les réseaux mobile. Bref c'est ici qui faut choisir le type de connexion, car il y a la connexion sans fil ou

LES ASTUCES DE HACKING

Image

LES ASTUCES DE HACKING

Image

configurer / utiliser ProRat Trojan pour pirater PC de quelqu'un (téléchargement gratuit et instructions)

Image
je vais vous montrer comment configurer ProRat Trojan pour pirater l'ordinateur de votre victime.  ProRat est également un programme de prise de  Troie qui est similaire à Beast Trojan mais comparer à Beast, ProRat est beaucoup mieux. Il peut se connecter au serveur plus rapidement. Il a plus de fonctionnalités / fonctions pour jouer avec l'ordinateur de votre victime. Facile à configurer. Pour commencer le tutoriel: télécharger ici   et extraire partout dans votre PC. Maintenant , exécutez   ProRat.exe   , puis cliquez sur   Create Créer ProRat Server (342 Kbayt) De l'   onglet Notifications  , dans la première option   "Utiliser ProConnective notification"   tapez votre adresse IP.  (Si vous ne connaissez pas votre adresse IP, cliquez simplement sur la flèche rouge et il remplira automatiquement votre adresse IP). Maintenant , dans la seconde option   "utiliser Mail Notifications"   tapez votre adresse e - mail où vous souh