130 LOGICIELS & HACKS Le Guide des mEILLEurS OutILS & SErvICES BEST-OF 2016 ÉDI

130 LOGICIELS & HACKS Le Guide des mEILLEurS OutILS & SErvICES BEST-OF 2016 ÉDITION 2016 Les dossiers du SecretS & aStuceS La trousse à outils du hacker anonymat garanti Les solutions & réseaux Protéger et éradiquer 100% sécurisé seulement 3 ,50€ la BIBLE du PIRaTE DÉBUTANTS & EXPERTS TUTOS pour GRATUITS sommaire Protection Vie PriVée 37 Nos solutions de sauvegarde 40 antivirus : la sélection de la rédaction 46 effacement et récupération de données 50 Logiciels antivol 52 Gestion de mots de passe 56 Comment protéger son Wifi ? les cahiers du hacker [ I n f o r m a t I q u e ] En partEnariat avEc 9 tchats et conversations chiffrés 14 Les darknet(s) les plus connus 16 clouds cryptés 19 e-mails sécurisés 22 Solutions de chiffrement 25 Sélection de vpn 29 Tromper la géolocalisation 32 Nos Méthodes anti-espionnage Les dossiers du N°5 – Oct/Déc 2015 Une publication du groupe ID Presse. 27, bd Charles Moretti - 13014 Marseille E-mail : redaction@idpresse.com Directeur de la publication : David Côme Louis BMX-11 : Benoît BAILLEUL Les C-Rex : Michael Couvret, Yann Peyrot, Jérémy Jager Kiba & Satana : Stéphanie Compain & Sergueï Afanasiuk imprimé en france par / printed in france by : Aubin Imprimeur Chemin des Deux Croix CS 70005 86240 Ligugé Distribution : MLP Dépôt légal : à parution Commission paritaire : en cours ISSN : 2428-6842 «Pirate» est édité par SARL ID Presse, RCS : Marseille 491 497 665 Capital social : 2000,00 € Parution : 4 numéros par an. La reproduction, même partielle, des articles et illustrations parues dans «Pirate Informatique» est interdite. Copyrights et tous droits réservés ID Presse. La rédaction n’est pas responsable des textes et photos communiqués. Sauf accord particulier, les manuscrits, photos et dessins adressés à la rédaction ne sont ni rendus ni renvoyés. Les indications de prix et d’adresses figurant dans les pages rédactionnelles sont données à titre d’information, sans aucun but publicitaire. MuLtiMédia Hacking 87 Nos solutions d’encodage 90 Nos méthodes de téléchargement 94 tv : stream ou P2P 61 keylogger, enregistrez les frappes 64 Jauger son PC avec les benchmarks 68 hack Wifi & pentesting 72 crack de mot de passe 76 stégano : cachez l’information 79 contrôle à distance 82 Exploitez les hash Hacktualités En tant que lecteur assidu de nos magazines, vous savez qu'à part la promotion de nos propres publications, nous ne faisons pas de publicités. Pourtant la pub est vitale pour de nombreux journaux et les annonceurs le savent bien. C'est ainsi qu'Apple se montre très pointilleux lorsqu'il s'agit de sortir le carnet de chèques. Pour avoir l'honneur d'imprimer une publicité, la société américaine demande au responsable d'éviter les sujets qui fâchent sur la couverture (lorsqu'il s'agit d'une pub sur la quatrième de couverture) ou sur la page d'en face. Vous ne verrez donc pas de sujet sur le Sida, la guerre ou la drogue à côté d'une belle réclame aseptisée de la firme. Plus fort, en cas de mauvais placement, le journal devra s'excuser sans avoir l'assurance d'un pardon. «Au revoir les sous, t'avais qu'à bien te tenir !» À la rédaction nous avons décidé de prendre le problème à l'envers. Si Apple s'excuse de vendre des appareils trop chers, limités et fabriqués par des personnes tellement heureuses qu'elles veulent se défenestrer à la première occasion, nous accepterons de passer leurs publicités dans nos pages. 4 Le ver est dans la pomme milliards de dollars C'est le montant estimé que «coûtent» les logiciels de blocage de publicité aux sites Web du monde entier. Alors que ces programmes ne cessent de grimper en popularité (+41 % d'installation depuis l'année dernière), ce manque à gagner atteindra les 61 milliards en 2016 selon PageFair. D'après l'étude de cette société, ce type de blocage représente «une menace existen- tielle pour l’avenir des contenus gratuits sur Internet». Alors certes, cela handicape les sites que les internautes aiment le plus, mais il faut aussi se demander pourquoi les Adblock et compagnie, qui existent depuis de nombreuses années, ont plus que jamais le vent en poupe. C'est pourtant tellement agréable de se manger Adriana Karembeu ou M. Pokora en boucle à chaque clic sur YouTube. Pas redon- dant du tout et tellement adapté au Web... 21,8 Le chiffre 5 Si vous jouiez aux jeux vidéo au milieu des années 2000 vous vous souvenez sans doute des fameux DRM diaboliques SafeDisc, Macrovision ou SecuROM. Ces dispositifs sensés éviter le piratage avaient fait parler d'eux à l'époque pour différents problèmes occasionnés sur les PC des utilisateurs (même ceux qui avaient payé leur galette). 10 ans plus tard ces mêmes DRM sont toujours un casse-tête puisque Windows 10 refusera de lancer ces jeux. Microsoft a dernièrement expliqué que ces dispositifs constituaient une source de failles potentielles pour le système. Près de 200 jeux sortis entre 2003 et 2008 sont concernés : Fallout 3, GTA IV, Crysis, Mass Effet, The Sims 1 et 2, Far Cry 2, etc. Heureusement il est possible de trouver des patches pour continuer de profiter de ces jeux... " Les programmes de surveillances n'ont jamais été destinés à la lutte contre le terrorisme : c'est une affaire d'espionnage économique, de contrôle de la société, de manipulation diplomatique. C'est une affaire de pouvoir. " WindoWs 10 ne joue plus ! La citation -Edward Snowden Hacktualités 6 Deniss Calovskis est un hacker letton de 30 ans qui est soupçonné d'avoir contaminé plus d'un million d'ordinateurs de par le monde avec son virus, baptisé Gozi. Ce code malveillant permettait de révéler les mots de passe des internautes se rendant sur le site de leur banque. Une sorte de phishing un peu plus technique que d'habitude. Attrapé dans son pays puis extradé aux États-Unis (alors que les machines visées sont réparties dans une dizaine de pays), Deniss a plaidé coupable. Il risque donc beaucoup moins que les 67 ans de prison ferme prévue par la loi puisqu'il ne risque plus «que» 10 ans de prison et une amende pouvant atteindre 250 000 dollars. Certes c'est un voleur, mais certains assassins s'en tirent mieux que ça... Aurous : le PoPcorn Time musicAl Vous avez sans doute déjà entendu parler de Popcorn Time ? Ce logiciel basé sur la technologie BitTorrent et permettant de visionner films et série TV comme s'il s'agissait de streaming fait des émules. Cette fois-ci, il ne s'agit pas d'un énième fork ou portage, mais bien d'un logiciel de contenu musical qui utilise les même ficelles. Aurous ne sera disponible qu'à partir du 10 octobre, mais vous pouvez dès maintenant vous inscrire pour participer au bêta-test. Cerise sur le gâteau Aurous sera multi-plate-forme (Android, iOS, Windows, Mac et Linux), le choix du format sera de la partie et il sera possible d'importer des playlists de Spotify, Pandora, Google Music et YouTube pour ajouter facilement du contenu. Lien : https://aurous.me deniss la Malice La firme qui fait la culbute sur chacun de leur appareil vendu (457 % de marge sur un iPhone 6S) nous a dernièrement agréablement surpris. Apple a en effet dit «non» au gouvernement américain. Lors d'une enquête concernant un trafic d'armes et de drogue, le FBI a demandé à Apple de coopérer et de révéler des informations contenues dans le iCloud de deux suspects. Car même si Apple utilise un chiffrement en local, il existe une exception si les messages et fichiers sont sauvegardés dans le cloud de la firme. Et bien, figurez-vous qu'Apple n'a pas cédé ! Il faut dire que depuis les révélations de Snowden, le grand public est de plus en plus concerné par le respect de la vie privée. La rumeur d'une compagnie qui livrerait les messages et documents de ses utilisateurs à la police ferait mauvais effet... muet comme une pomme Vous avez sans doute entendu parler du piratage du site Ashley Madison, spécialisé dans les rencontres adultères. Et bien, sachez que l'équipe de hackers qui en est à l'origine a analysé les mots de passe utilisés. Le moins que l'on puisse dire c'est que les méthodes brute force ou les attaques par dictionnaire auraient été bien superflues dans la plupart des cas ! Sur les 11 millions de mots de passe dérobé, près de 400 000 étaient d'une faiblesse affligeante. Dans le top 10 des mots de passe les plus convenus on trouve bien sûr «123456», «qwerty» ou le fameux «password». Dans la catégorie «classe», on trouve aussi «pussy» en 9ème position. Certains tendent vraiment le bâton pour se faire battre. un site répugnant et des utilisateurs idiots 7 Vie PriVée 9 TchaTs et conversations chiffrés 14 Les DarkneT(s) les plus connus 16 clouDs cryptés 19 e-mails sécurisés 22 Solutions de chiffremenT 25 Sélection de VPn 29 Tromper la géolocalisaTion 32 Nos Méthodes anTi-esPionnage 9 BitMail Client e-mail et tChat BitMail est à la fois un client e-mail et une messagerie instantanée chiffrée par P2P. Vous serez capable d'envoyer et de recevoir des messages sans passer par un serveur tiers. Le but est de communiquer des messages qui, même s'ils étaient uploads/Finance/ pirate-informatique-hors-serie-octobre-decembre-2015.pdf

  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Fev 02, 2021
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 42.7705MB