Nous allons utiliser la fonction d’import d’interface (plutôt méconnue) de Windev. Dans cet exemple, je vais récupérer l’interface de la calculatrice de WINDOWS XP, VISTA, 7. Si vous êtes sous Windows 8 ou 10, cela ne fonctionnera pas, car la calculatrice fournie est désormais au format « Windows Universal App ». Mais vous pouvez trouver l’exécutable sur un autre PC plus ancien, et le ... Lire la suite »
Ransomware Gandcrab : Un kit de récupération de données Europol
Europol et l’éditeur de solutions de sécurité roumain Bitdefender se sont associés avec la police roumaine pour développer un kit de déchiffrage de données à destination des victimes du ransomware Gandcrab. L’outil est totalement gratuit. Gandcrab chiffre les données d’un système infecté comme n’importe quel ransomware mais sa particularité est de demander des rançons en DASH, une cryptomonnaie lancée en ... Lire la suite »
HFSQL : Se protéger du piratage par Injection SQL, dans une requête textuelle
Pour la définition de l’INJECTION SQL, je vous renvoie à la documentation de Wikipédia : https://fr.wikipedia.org/wiki/Injection_SQL Le risque principal est qu’en saisissant certains caractères dans un champ de saisie, on se retrouve à pouvoir afficher ou manipuler plus de données que l’on devrait, et contourner ainsi les intentions initiales de la requête. Imaginez par exemple le risque d’un client malicieux ... Lire la suite »
Comment pirater les smartphones (Création d’un laboratoire Pentesting Smartphone)
De plus en plus, le monde se tourne vers la plate-forme smartphone et l’adopte comme l’appareil numérique de son choix. Les gens n’utilisent pas seulement des smartphones pour la communication vocale, mais aussi des services Web, des courriels, des SMS, du clavardage, des réseaux sociaux, de la photographie, des services de paiement, etc. Il y a aujourd’hui 2,6 milliards d’abonnements ... Lire la suite »
Comment pirater le Wi-Fi : Capturer des mots de passe en ciblant les utilisateurs avec une attaque de fluxion
Avec des outils tels que Reaver devenant des options de moins en moins viables pour les testeurs de pénétration, alors que les FAI remplacent les routeurs vulnérables, il y a moins de certitudes quant aux outils qui fonctionneront contre une cible particulière. Si vous n’avez pas le temps de déchiffrer le mot de passe WPA, ou qu’il est inhabituellement fort, ... Lire la suite »
ARP spoofing : des failles de sécurité dans la sécurité du réseau
Les entreprises de pare-feu, de serveurs proxy et de zones démilitarisées (DMZ) déploient de plus en plus de tactiques de ce type pour protéger leurs réseaux privés des dangers d’Internet. Mais toutes les attaques ne viennent pas de l’extérieur. Le maillon faible de la chaine est le LAN (Local Area Network). Un pirate qui se trouve déjà dans le réseau ... Lire la suite »
Obtenir le mot de passe Wi-Fi de n’importe qui sans craquer avec Wifiphisher
Bienvenue! Avez-vous besoin d’un mot de passe Wi-Fi, mais n’avez pas le temps de le casser? Dans les didacticiels précédents, j’ai montré comment cracker WEP, WPA2 et WPS, mais certaines personnes se sont plaint que le crack WPA2 prend trop de temps et que tous les points d’accès n’ont pas de WPS activé (même si certains le font). Pour vous ... Lire la suite »
L’ultime ingénierie sociale Hack
Bienvenue ! Bien que nous nous concentrions principalement sur les hacks techniques ici, l’ingénierie sociale peut parfois être particulièrement efficace. Celui-ci nécessite un peu de compétence technique, mais pas trop. En outre, il est limité par la spécificité d’une cible que vous pouvez choisir. Qu’est-ce que l’ingénierie sociale (Social Engineering) ? L’ingénierie sociale est l’art d’amener les gens à vous ... Lire la suite »
Cybermalveillance : le nouveau service du gouvernement
Testé depuis quelques mois dans les Hauts de Seine, le nouveau site Cybermalveillance.gouv.fr est un programme gouvernemental assumant un rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique. Encore incubée par l’ ANSSI (Agence nationale de la sécurité des systèmes d’information), l’équipe en charge du projet a profité du salon des Assises de la Sécurité, qui ... Lire la suite »
PcSoft : Notifications Push, comment le faire (2ème partie IOS)
Dans cette session de 20 minutes, nous verrons comment mettre en place des notifications push dans une application mobile (2ème partie IOS). Lire la suite »