Derniers Articles

Windev / API Openalpr : Lire les plaques d’immatriculation

Aujourd’hui je vous présente un petit script qui permet de reconnaître une plaque d’immatriculation depuis une photo. L’excellente librairy qui permet de faire ça n’est pas une fonction windev mais une API… que l’on va utiliser dans windev. Explication sur l’API : Cloud API — openalpr 2.5.103 documentation Voir le site OpenALPR – Automatic License Plate Recognition pour plus de ... Lire la suite »

Windev – Comment bloquer Clavier ou souris

Un code tout simple afin de bloquer le clavier ou la souris: //gnHandleHook étant une variable global de la fenetre //code de declaration de la fenetre gnHandleHook est un entier //Code clic sur bouton –> commence blocage clavier gnHandleHook = API(« user32″, »SetWindowsHookExA »,13,&Procédure_Hook, Instance() ,0)   //Creer une procedure globale PROCEDURE Procédure_Hook(ncode, wParam, lParam) RENVOYER -1   //code du clic Code clic ... Lire la suite »

Windev :Créer une Mini-Calculatrice Par « Clonage » d’interface

Nous allons utiliser la fonction d’import d’interface (plutôt méconnue) de Windev. Dans cet exemple, je vais récupérer l’interface de la calculatrice de WINDOWS XP, VISTA, 7.  Si vous êtes sous Windows 8 ou 10, cela ne fonctionnera pas, car la calculatrice fournie est désormais au format « Windows Universal App ». Mais vous pouvez trouver l’exécutable sur un autre PC plus ancien, et le ... Lire la suite »

Ransomware Gandcrab : Un kit de récupération de données Europol

Europol et l’éditeur de solutions de sécurité roumain Bitdefender se sont associés avec la police roumaine pour développer un kit de déchiffrage de données à destination des victimes du ransomware Gandcrab. L’outil est totalement gratuit. Gandcrab chiffre les données d’un système infecté comme n’importe quel ransomware mais sa particularité est de demander des rançons en DASH, une cryptomonnaie lancée en ... Lire la suite »

HFSQL : Se protéger du piratage par Injection SQL, dans une requête textuelle

Pour la définition de l’INJECTION SQL, je vous renvoie à la documentation de Wikipédia : https://fr.wikipedia.org/wiki/Injection_SQL Le risque principal est qu’en saisissant certains caractères dans un champ de saisie, on se retrouve à pouvoir afficher ou manipuler plus de données que l’on devrait, et contourner ainsi les intentions initiales de la requête. Imaginez par exemple le risque d’un client malicieux ... Lire la suite »

Comment pirater les smartphones (Création d’un laboratoire Pentesting Smartphone)

De plus en plus, le monde se tourne vers la plate-forme smartphone et l’adopte comme l’appareil numérique de son choix. Les gens n’utilisent pas seulement des smartphones pour la communication vocale, mais aussi des services Web, des courriels, des SMS, du clavardage, des réseaux sociaux, de la photographie, des services de paiement, etc. Il y a aujourd’hui 2,6 milliards d’abonnements ... Lire la suite »

Comment pirater le Wi-Fi : Capturer des mots de passe en ciblant les utilisateurs avec une attaque de fluxion

Avec des outils tels que Reaver devenant des options de moins en moins viables pour les testeurs de pénétration, alors que les FAI remplacent les routeurs vulnérables, il y a moins de certitudes quant aux outils qui fonctionneront contre une cible particulière. Si vous n’avez pas le temps de déchiffrer le mot de passe WPA, ou qu’il est inhabituellement fort, ... Lire la suite »

ARP spoofing : des failles de sécurité dans la sécurité du réseau

Les entreprises de pare-feu, de serveurs proxy et de zones démilitarisées (DMZ) déploient de plus en plus de tactiques de ce type pour protéger leurs réseaux privés des dangers d’Internet. Mais toutes les attaques ne viennent pas de l’extérieur. Le maillon faible de la chaine est le LAN (Local Area Network). Un pirate qui se trouve déjà dans le réseau ... Lire la suite »

L’ultime ingénierie sociale Hack

Bienvenue ! Bien que nous nous concentrions principalement sur les hacks techniques ici, l’ingénierie sociale peut parfois être particulièrement efficace. Celui-ci nécessite un peu de compétence technique, mais pas trop. En outre, il est limité par la spécificité d’une cible que vous pouvez choisir. Qu’est-ce que l’ingénierie sociale (Social Engineering) ? L’ingénierie sociale est l’art d’amener les gens à vous ... Lire la suite »

shared on wplocker.com