Derniers Articles

Extinction automatique des Postes Informatique

Voici un script Windows qui permet en lien avec Active Directory et l’utilitaire PSShutdown de lancer l’extinction des postes par le réseau. Requête sur l’OU ou sont stockés les ordinateurs dans l’AD (récursif) Stockage du résultat dans un fichier texte Nettoyage de ce fichier texte Boucle de requête : Ordre d’extinction, dans 60 secondes avec un message informant l’utilisateur Stockage du ... Lire la suite »

Windev : Traduire des phrases avec l’API Google Cloud Translate dans vos applications

L’utilisation de cette API, qui s’appelait autrefois plus simplement Google Translate API, nécessite que vous récupériez une clé (Google Cloud Translate API Key). Comme l’interface de la plateforme cloud de développement de Google a beaucoup changé ces derniers temps, je vous laisse chercher sur google ou Youtube les tutoriels les plus récents qui vous expliqueront comment créer une clé API ... Lire la suite »

Windev / API Openalpr : Lire les plaques d’immatriculation

Aujourd’hui je vous présente un petit script qui permet de reconnaître une plaque d’immatriculation depuis une photo. L’excellente librairy qui permet de faire ça n’est pas une fonction windev mais une API… que l’on va utiliser dans windev. Explication sur l’API : Cloud API — openalpr 2.5.103 documentation Voir le site OpenALPR – Automatic License Plate Recognition pour plus de ... Lire la suite »

Windev – Comment bloquer Clavier ou souris

Un code tout simple afin de bloquer le clavier ou la souris: //gnHandleHook étant une variable global de la fenetre //code de declaration de la fenetre gnHandleHook est un entier //Code clic sur bouton –> commence blocage clavier gnHandleHook = API(« user32″, »SetWindowsHookExA »,13,&Procédure_Hook, Instance() ,0)   //Creer une procedure globale PROCEDURE Procédure_Hook(ncode, wParam, lParam) RENVOYER -1   //code du clic Code clic ... Lire la suite »

Windev :Créer une Mini-Calculatrice Par « Clonage » d’interface

Nous allons utiliser la fonction d’import d’interface (plutôt méconnue) de Windev. Dans cet exemple, je vais récupérer l’interface de la calculatrice de WINDOWS XP, VISTA, 7.  Si vous êtes sous Windows 8 ou 10, cela ne fonctionnera pas, car la calculatrice fournie est désormais au format « Windows Universal App ». Mais vous pouvez trouver l’exécutable sur un autre PC plus ancien, et le ... Lire la suite »

Ransomware Gandcrab : Un kit de récupération de données Europol

Europol et l’éditeur de solutions de sécurité roumain Bitdefender se sont associés avec la police roumaine pour développer un kit de déchiffrage de données à destination des victimes du ransomware Gandcrab. L’outil est totalement gratuit. Gandcrab chiffre les données d’un système infecté comme n’importe quel ransomware mais sa particularité est de demander des rançons en DASH, une cryptomonnaie lancée en ... Lire la suite »

HFSQL : Se protéger du piratage par Injection SQL, dans une requête textuelle

Pour la définition de l’INJECTION SQL, je vous renvoie à la documentation de Wikipédia : https://fr.wikipedia.org/wiki/Injection_SQL Le risque principal est qu’en saisissant certains caractères dans un champ de saisie, on se retrouve à pouvoir afficher ou manipuler plus de données que l’on devrait, et contourner ainsi les intentions initiales de la requête. Imaginez par exemple le risque d’un client malicieux ... Lire la suite »

Comment pirater les smartphones (Création d’un laboratoire Pentesting Smartphone)

De plus en plus, le monde se tourne vers la plate-forme smartphone et l’adopte comme l’appareil numérique de son choix. Les gens n’utilisent pas seulement des smartphones pour la communication vocale, mais aussi des services Web, des courriels, des SMS, du clavardage, des réseaux sociaux, de la photographie, des services de paiement, etc. Il y a aujourd’hui 2,6 milliards d’abonnements ... Lire la suite »

Comment pirater le Wi-Fi : Capturer des mots de passe en ciblant les utilisateurs avec une attaque de fluxion

Avec des outils tels que Reaver devenant des options de moins en moins viables pour les testeurs de pénétration, alors que les FAI remplacent les routeurs vulnérables, il y a moins de certitudes quant aux outils qui fonctionneront contre une cible particulière. Si vous n’avez pas le temps de déchiffrer le mot de passe WPA, ou qu’il est inhabituellement fort, ... Lire la suite »

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Les entreprises de pare-feu, de serveurs proxy et de zones démilitarisées (DMZ) déploient de plus en plus de tactiques de ce type pour protéger leurs réseaux privés des dangers d’Internet. Mais toutes les attaques ne viennent pas de l’extérieur. Le maillon faible de la chaine est le LAN (Local Area Network). Un pirate qui se trouve déjà dans le réseau ... Lire la suite »

shared on wplocker.com