Articles

Hacking Interdit

Image
Nous vous offrons notre livre coup de coeur, il s'adresse aux expert en piratage informatique. Tous les sujets ont été développés. Découvrez les methodes et les outils utilisés par les hackers. Nous ne serions tenus responsables de l'usage que vous feriez des techniques de piratage développées dans ce livre. 1- Cliquez ici pour telecharger

comment devenir un pirate

Image
Ce livre s'adresse à tout ceux qui sont passionnés par le piratage informatique. il vous enseigne les bases et les notions à connaitre pour se lancer 1- Cliquer ICI pour telecharger

Halte aux hackers le livre...

Image
Cliquer pour télécharger Les systèmes d’exploitation de la famille Microsoft Windows NT représentent toujours une part significative des machines réseau, que le réseau soit public ou privé. Cette prédominance explique pourquoi NT reste une cible privilégiée de la communauté des hackers depuis 1997, date à laquelle un chercheur surnommé Hobbit a publié un article (http://www.insecure.org/stf/ cifs.txt) sur CIFS (Common Internet File System) et SMB (Server Message Block), les tech- nologies sous-jacentes de l’architecture réseau NT.Les publications relatives aux attaques NT n'ont pas faibli depuis. Microsoft a publié des correctifs pour la plupart des problèmes existants et a progressivement renforcé les fonctions de sécurité de la plate-forme NT. De ce point de vue, l’image de systèmes vulnérables accolée à la famille NT n’est, selon ...

Le sidejacking

Image
Le sidejacking est une technique qui permet à un attaquant de récupérer les mots de passe des sites auxquels vous vous connectez lorsque vous êtes sur le même réseau que lui. DroidSheep propose donc de hacker les identifiants Facebook, Amazon, Google, Le Monde et... tout ce qui traîne. Un vrai malheur sur un réseau Wi-Fi de bibliothèque ou de McDo. Attention, ce logiciel a pour but de mettre en évidence les vulnérabilités et pas de pirater quelqu'un ! Pour éviter de tomber dans ce type de piège, passez par un VPN ou utilisez DroidSheep Guard du même auteur. Cliquez ici pour telecharger

Livre : cour Reseaux et télécoms

Image
Cette semaine je vous offre le livre réseaux et télécoms contenant des cours,  des exercices et leurs corrigés specialement pour ceux qui préparent leurs examens... Cliquez ici Bonne lecture et surtout restez connecter..

Guide de piratage wifi

Image
Comme promis sur notre page facebook, Voici le guide ultime en pdf pour apprendre a pirater les reseaux wifi autour de vous... Ce livre étant publié dans le cadre des connaissances informatiques ticastuces décline toute responsabilité quand à l'usage dont fera chacun... Cliquez ici pour l'avoir
Image
                                      Comment programmer l'arrèt ou le redemarrage de  votre ordinateur Il nous arrive très souvent d'être entrain de faire un travail sur notre pc et paff on se souvient d'un rendez vous immanquable ou tout simplement que nous soyons un peu loin de chez nous hors que notre ordinateur doit s'allumer et faire  executer certains travaux ou tout autre problème et que nous soyons confronter un problème: Comment demarrer notre ordinateur a cette heure precise puisque nous sommes loin de chez nous; ou encore comment dire a notre ordinateur de s'eteindre a une heure après avoir finit de faire ses mises a jour. Voila avec Shutdown tout cela ne sera qu'un jeu pour nous.. Il ne suffira plusqu'a choisir l'heure et la tache a executer et laisser notre ordinateur agir tout comme un robot... Ainsi il peut s'allumer de lui meme faire ses mises a jour et s'ete...