Derniers Articles

GPO : Tache planifiée Shutdown

BUT : Mettre en place une GPO permettant l’extinction automatique des postes aux jours et heures précisées. Créer une GPO (la nommer comme bon vous semble), puis aller dans « Configuration ordinateur / Préférences / Paramètres du Panneau de configuration / Tâches planifiées ». Créer une tâche planifiée avec les options suivantes : Onglet Général – Options de sécurité : NT AUTHORITY\System (l’écrire à la ... Lire la suite »

Utilisation de Nexpose pour rechercher les vulnérabilités réseau et système

Bienvenue, L’une des clés pour réussir en tant que hacker, pentester ou cyber-guerrier est la capacité à trouver des vulnérabilités ou des failles dans le système cible, qui sont ce que nous exploitons lorsque nous piratons. Nous avons examiné plusieurs moyens de le faire, y compris divers testeurs de vulnérabilités d’application Web tels que Nikto et la recherche dans des ... Lire la suite »

DÉPLOIEMENT D’APPLICATIONS AVEC WAPT

Contexte Pourquoi ? Avoir un serveur de déploiement d’application représente beaucoup d’avantages sur un réseau informatique. Tout d’abord il permet de dresser un inventaire des postes (numéro de série, disque dur, licences logicielles, etc…) mais surtout il permet d’avoir un parc logiciel homogène et à jour. WAPT permet de maîtriser le versioning des logiciels du parc informatique et donc de se ... Lire la suite »

Extinction automatique des Postes Informatique

Voici un script Windows qui permet en lien avec Active Directory et l’utilitaire PSShutdown de lancer l’extinction des postes par le réseau. Requête sur l’OU ou sont stockés les ordinateurs dans l’AD (récursif) Stockage du résultat dans un fichier texte Nettoyage de ce fichier texte Boucle de requête : Ordre d’extinction, dans 60 secondes avec un message informant l’utilisateur Stockage du ... Lire la suite »

Windev : Traduire des phrases avec l’API Google Cloud Translate dans vos applications

L’utilisation de cette API, qui s’appelait autrefois plus simplement Google Translate API, nécessite que vous récupériez une clé (Google Cloud Translate API Key). Comme l’interface de la plateforme cloud de développement de Google a beaucoup changé ces derniers temps, je vous laisse chercher sur google ou Youtube les tutoriels les plus récents qui vous expliqueront comment créer une clé API ... Lire la suite »

Windev / API Openalpr : Lire les plaques d’immatriculation

Aujourd’hui je vous présente un petit script qui permet de reconnaître une plaque d’immatriculation depuis une photo. L’excellente librairy qui permet de faire ça n’est pas une fonction windev mais une API… que l’on va utiliser dans windev. Explication sur l’API : Cloud API — openalpr 2.5.103 documentation Voir le site OpenALPR – Automatic License Plate Recognition pour plus de ... Lire la suite »

Windev – Comment bloquer Clavier ou souris

Un code tout simple afin de bloquer le clavier ou la souris: //gnHandleHook étant une variable global de la fenetre //code de declaration de la fenetre gnHandleHook est un entier //Code clic sur bouton –> commence blocage clavier gnHandleHook = API(« user32″, »SetWindowsHookExA »,13,&Procédure_Hook, Instance() ,0)   //Creer une procedure globale PROCEDURE Procédure_Hook(ncode, wParam, lParam) RENVOYER -1   //code du clic Code clic ... Lire la suite »

Windev :Créer une Mini-Calculatrice Par « Clonage » d’interface

Nous allons utiliser la fonction d’import d’interface (plutôt méconnue) de Windev. Dans cet exemple, je vais récupérer l’interface de la calculatrice de WINDOWS XP, VISTA, 7.  Si vous êtes sous Windows 8 ou 10, cela ne fonctionnera pas, car la calculatrice fournie est désormais au format « Windows Universal App ». Mais vous pouvez trouver l’exécutable sur un autre PC plus ancien, et le ... Lire la suite »

Ransomware Gandcrab : Un kit de récupération de données Europol

Europol et l’éditeur de solutions de sécurité roumain Bitdefender se sont associés avec la police roumaine pour développer un kit de déchiffrage de données à destination des victimes du ransomware Gandcrab. L’outil est totalement gratuit. Gandcrab chiffre les données d’un système infecté comme n’importe quel ransomware mais sa particularité est de demander des rançons en DASH, une cryptomonnaie lancée en ... Lire la suite »

HFSQL : Se protéger du piratage par Injection SQL, dans une requête textuelle

Pour la définition de l’INJECTION SQL, je vous renvoie à la documentation de Wikipédia : https://fr.wikipedia.org/wiki/Injection_SQL Le risque principal est qu’en saisissant certains caractères dans un champ de saisie, on se retrouve à pouvoir afficher ou manipuler plus de données que l’on devrait, et contourner ainsi les intentions initiales de la requête. Imaginez par exemple le risque d’un client malicieux ... Lire la suite »

shared on wplocker.com