Breaking News
Home / Tag Archives: tutoriel

Tag Archives: tutoriel

[Hacking] Stealing cookies : Comment voler les cookies

Stealing cookies, c'est-à-dire les données en danger Malgré l'arrivée en douce des web SQL, cookies restent des éléments qui stockent des données souvent sensibles. D'où il est très important d'éviter qu'ils soient volés. En anglais on parle de l'attaque "stealing cookies" qui consiste à récupérer les informations liées au cookies ...

Lire Plus »

Exercice pour devenir mentaliste (Difficile 6)

    Aujourd'hui, Il s’agira d’ une phase de « secret story 6″. Ce genre d’émission de télé-réalité est très utile, pour ceux qui comme moi analyse le non verbale. N’oubliez pas que la détection des micro-expressions est très importante pour tous ceux qui veulent apprendre à améliorer leurs interactions avec ...

Lire Plus »

Comment pirater un satellite ?

pirater un satellite :   Le hacker Adam Laurie a fait une super présentation avant-hier à la conférence Blackhat au sujet des satellites... En effet, avant, les satellites c'était du code propriétaire et du matériel non documenté (ou très peu)... Maintenant, c'est du code open source, une interface ethernet, un ...

Lire Plus »

Exercice pour devenir mentaliste (Moyen 11)

Ici pas de mensonges (si on peut dire) il s’agit d’analyser la scène, et le langage corporel de l’homme sur la photo. C’est une conférence de presse, qui plus est, coupée au montage, on a donc très peu d’éléments. Trop peu pour établir une réelle Baseline, mais assez pour en établir ...

Lire Plus »

Remèdes de grand mère

Table de matière :   1. Abcès 16. Coupure nonprofonde 2. Acné juvénile 17. Courbatures 3. Ampoules 18. Crampes nocturnes 4. Angine 19. Cuite ou gueule de bois 5. Aphtes bois 6. Arthrite 20. Dents l.Arthrose 21. Diarrhée 8. Brûlures 22. Digestion lourde 9. Cheveux ternes 23. Douleurs de ventre ...

Lire Plus »

Tutoriel : Comment pirater un interphone

Les portiers téléphoniques I - Introduction D'habitude, pour phreaker, quelque soit la box utilisée ou le but recherché, on passe par une borne téléphonique, une cabine, une ligne, ou on téléphone à des VMB et autres. Dans ce texte, nous allons expliquer une nouvelle petite expérience, qui consiste à phreaker ...

Lire Plus »

Usurpation d’identité de livre à la bibliothèque

Subterfuge a la bibliotheque Introduction Voila dans cet article je vais vous enseigner une technique que j'ai mise au point sur la facon de voler des livres dans les bibliotheques. J'ai pris ici comme terrain d'entraînement la mairie de Paris. Tout d'abord, il faut savoir que dans les bibliotheques chaque ...

Lire Plus »

Communications avec cartes à puces

|=--------=[ Introduction for Playing Cards for Smart Profits ]=--------=| |=----------------------------------------------------------------------=| -------=[ Sommaire ]=------- 1 - Introduction 2 - A propos du standard ISO7816 2.1 - Réception de Anwer to Reset 2.2 - Emission de commandes 2.3 - Réception de réponses 2.4 - Exemples 2.5 - Vos droits 3 - SmartCard ...

Lire Plus »

Carding : Les bandes magnétiques

LES BANDES MAGNÉTIQUES Prologue: Ce deuxième article sur les bandes magnétiques vient compléter mon dernier cours sur les cartes synchrones et asynchrones. Dans cet article, je traiterais, dans une première partie de la technologie des bandes magnétiques, puis dans la seconde, de son application dans l'environnement des cartes bancaires. >>>>>La ...

Lire Plus »
Page 1 de 4
1 2 3 4