14103 shaares
151 résultats
taggé
hack
Tiens donc, il peut y avoir du javascript dans du JSON, et c'est un moyen d'être hacké...
Quand des ados organisent un trafic de comptes payant (netflix, minecraft, spotify). Si seulement ils pouvaient mettre la même énergie dans un truc légal !
Pour $5, on peut se procurer un appareil qui va permettre d'émettre de faux signaux GPS et GSM. Flippant !
2 ans et cette faille dans le theme Wordpress Evolve est encore largement dans la nature : inurl:/wp-content/themes/evolve/js/
Les rançongiciels sont des logiciels malveillants qui bloquent votre ordinateur ou vos terminaux mobiles et dans certains cas chiffrent les fichiers que vous y conservez. Quand cela survient, vous êtes menacé de ne pouvoir récupérer vos données à moins de payer une rançon. En réalité, il n’y a aucune garantie et vous ne devriez jamais payer!
Une analyse d'une faille dans un plugin Wordpress. Très instructif.
Des paramètres "secrets" de Dolibarr. Par exemple PRODUIT_PDF_MERGE_PROPAL pour joindre les PDF des produits automatiquement…
On vous le dit, on vous le répète : un CMS qui n'est pas à jour, c'est du pain béni pour les hackers ! Besoin d'une maintenance ? www.pyrat.net/613
Firefox 48 vous interdit d'utiliser une de vos extensions parce qu'elle n'est pas signée ? Voici une méthode assez simple pour passer outre.
A plus grande échelle, même si le réseau de Linky est crypté, le fait que tous nos compteurs soient mis en réseau du jour au lendemain signifie également que le réseau Linky deviendra l’une des cibles préférentielles des groupes de hackers à l’échelle mondiale.
Une faille a été repérée : celle-ci permet d'accéder à une machine à travers la souris sans fil.
Comment inclure un exécutable dans un mail avec Outlook afin qu'il circonvienne les mesures de sécurité d'une entreprise…
Certains Dell ont un certificat racine dangereux qu'il faut supprimer : voici les moyens de détecter sa présence et de le supprimer.
Baptisée Stegosploit, cette technique imaginée par Saumil Shah consiste à encoder le payload dans une image JPG ou PNG (partie stéganographie), puis à le faire décoder par le navigateur au moment de la lecture de l'image (Polyglots).
Une vulnérabilité grave de Linux non détectable dans le code source car générée par des optimisations du compilateur.
Explications sur le hack possible de Joomla pour les version inférieures à 3.4.5
Comment contourner la protection par mot de passe d'Android. C'est très simple à mettre en œuvre.
Comment obtenir une console avec les droits d'admin sous Windows, sans utilitaire externe.
Je n'ai jamais compris pourquoi les banques n'ont pas mis en place des coordonnées bancaires pointant vers un compte mais ne permettant uniquement que le virement d'argent VERS ce compte.
Utiliser Wordpress avec un thème et des plugins téléchargés sur Internet sans audit préalable revient peu ou prou à avoir une relation SQL non protégée dans un bordel de Chang Mai.