Les Derniers Articles

Trouver les traces d’un pirate en 3 étapes radicales

Trouver les traces d’un pirate en 3 étapes radicales

Si vous êtes nouveau sur Le Blog Du Hacker, je vous souhaite la bienvenue et vous propose de commencer par ici, vous pouvez également rejoindre la page Facebook du site. Merci pour votre visite !Pendant mes petites vacances méritées, j’ai un peu lu vos questions fréquemment posées, et j’ai décidé de rédiger cet article pour répondre à l’une d’entre elles.[Lire Plus...]

par 18 août 2014 10 commentaires Tutoriels
Se familiariser avec Linux partie 1

Se familiariser avec Linux partie 1

Sur Le Blog Du Hacker, vous êtes nombreux à débuter en hacking et à chercher plus d’informations concernant la programmation. Être débutant est absolument normal comme je le dis toujours (et je vous invite à vous rendre ici si vous débutez sur ce site), ce qui n’est pas normal c’est que je n’avais pas encore fait d’articles sur Linux, voilà[Lire Plus...]

par 29 juillet 2014 22 commentaires Tutoriels
Acheter et Vendre des Scripts Facilement

Acheter et Vendre des Scripts Facilement

Salut à tous, Je tenais aujourd’hui à rédiger cet article un peu à part pour vous parler d’une nouvelle plateforme française d’achat et vente de script. 1script.fr, c’est le nom donné à cette plateforme qui verra le jour dans quelques mois et qui permettra à n’importe qui de créer une boutique et d’y vendre ses scripts en ligne. Plus de[Lire Plus...]

par 16 juillet 2014 11 commentaires Actus
Comment fonctionne un antivirus ?

Comment fonctionne un antivirus ?

Dans l’article d’aujourd’hui, je vais essayer d’expliquer en détail le fonctionnement d’un antivirus classique. Je ne suis pas un programmeur d’antivirus, ni même chercheur en sécurité informatique mais juste un simple curieux qui veut obtenir plus de détails que : « L’antivirus cherche une signature de virus dans un fichier » Si comme moi, vous estimez qu’il serait intéressant d’en savoir plus,[Lire Plus...]

Créer un site web sécurisé

Créer un site web sécurisé

Il existe déjà beaucoup d’articles concernant la création de sites web, je ne vais donc pas en faire un de plus là-dessus. Mais je vais aujourd’hui me focaliser sur la création d’un site web sécurisé, et ce type de tutoriel n’existe pas vraiment. Prenons l’ordre logique suivant : 1. Créer un site Internet c’est pas mal. 2. Si le site[Lire Plus...]

Est-ce que ce processus est malveillant ?

Est-ce que ce processus est malveillant ?

Dans l’article d’aujourd’hui, je vais répondre à une question qui m’a été posée : « Est-ce que csrss.exe est malveillant ? J’ai lu que c’était un processus système » Alors effectivement, csrss.exe est le nom d’un processus système. Mais il y a un mais. Voilà ce que je lis sur un site que vous connaissez tous très bien (CCM pour ne pas[Lire Plus...]

par 17 juin 2014 10 commentaires Actus
Fonctionnement d’un Cheval De Troie

Fonctionnement d’un Cheval De Troie

Cheval De Troie, Trojan, RAT, Outil d’Administration à Distance, peu importe comment on l’appelle, il fait peur tant il paraît dangereux et efficace. Dans l’article d’aujourd’hui je vais vous expliquer en détail le fonctionnement d’un Cheval de Troie à fin d’observer ce qu’il fait exactement et comment il le fait. Nous verrons ensuite les signes distinctifs d’une infection et comment[Lire Plus...]

par 10 juin 2014 23 commentaires Tutoriels
File Pumper : Créer un virus de 700Mo ?

File Pumper : Créer un virus de 700Mo ?

J’ai récemment lu dans un magazine d’actualité informatique un reportage sur les dangers du piratage. Alors il ne s’agit pas de piratage dans le sens « piratage de carte bancaire ou de sites » (pour bien comprendre les différents termes je vous renvoie ici : http://fr.wikipedia.org/wiki/Pirate_%28homonymie%29#Informatique), mais pour ce qui concerne le piratage de musiques et de films. Tout un business se[Lire Plus...]

par 29 mai 2014 22 commentaires Programmes
Trouver un mot de passe avec la Bruteforce

Trouver un mot de passe avec la Bruteforce

Trouver un mot de passe n’est pas toujours une chose illégale, en effet j’ai moi même récemment perdu le mot de passe d’un de mes fichiers PDF. C’est ce qui m’a donné l’idée de rédiger cet article, car je sais que certains d’entre-vous ont déjà été dans cette situation ou le sont encore. Lorsqu’on n’a pas gardé de traces de[Lire Plus...]

par 22 mai 2014 19 commentaires Tutoriels
Clickjacking et Failles de Redirection

Clickjacking et Failles de Redirection

Salut à tous, Je regroupe dans l’article d’aujourd’hui deux concepts assez ressemblants, il s’agit du clickjacking et des failles de redirection. Ce sont des attaques totalement indétectables par des antivirus et autres programmes de nettoyage, seul un utilisateur averti et sensibilisé est capable de les déjouer. Ces concepts permettent tous les deux de réaliser des attaques sur des internautes, sans[Lire Plus...]

par 14 mai 2014 14 commentaires Sécurité