dimanche 7 décembre 2014

savoir qui est connecter sur votre réseau wifi

Salam alikom
Aujourd'hui nous allons voir comment savoir qui est connecter avec vous sur votre réseau WiFi.
Une méthode simple est efficace.
Quoi faire ?
1- Télécharger ce programme à partir du lien que vous voulez:

  • http://hulkload.com/s77na44z901p
  • http://www.filedais.com/r3wd0r3b2lxz.htm
  • http://downloads.ziddu.com/download/24237852/wifiguard_windows_setup.zip.html 

2- Installer le programme . ( vous pouvez voir ce vidéo pour mieux comprendre)




3- Si vous trouvez des intrus veux mieux changer de mot de passe wifi  et de préférence choisir WPA2 et désactiver le WPS.

lundi 10 novembre 2014

Hacker peut rapporter de l'argent légale


Le Hacking ou le piratage , un mot que beaucoup d'entre nous pense qu'il est illégale , mais savez vous que vous pouvez utiliser le piratage comme une moyenne de revenus légale!
Comment faire ??
voila les recomposes de google pour trouvez une faille de sécurité (bug ou exploit)





Le piratage se devise en plusieurs catégories:
                                                 
  • Les chapeaux blancs ou white hat : professionnels de la sécurité informatique (consultants en sécurité, administrateurs réseaux...) effectuant des tests d'intrusions ( penetration test) en accord avec leurs clients et la législation en vigueur afin de qualifier le niveau de sécurité de systèmes. Certains hackers se considèrent comme white hat alors qu'ils transgressent les lois, leur but étant de prévenir les responsables des failles de leurs systèmes. Certains d'entre eux s'infiltrent dans les systèmes de sécurités les plus coriaces juste pour la connaissance, pour se dire qu'ils savent le faire.
  • Les chapeaux bleus ou blue hat : consultants en sécurité informatique chargés de vérifier l'absence de bogues et de corriger d'éventuels exploits avant le lancement d'unsystème d'exploitation sur le marché. Le terme est notamment employé par Microsoft, désignant ses hackers et ingénieurs en sécurité informatique qui ont pour rôle de trouver les vulnérabilités de Windows.
  • Les chapeaux noirs ou black hat : créateurs de virus, cyber-espions, cyber-terroristes ou cyber-escrocs, agissant la plupart du temps hors-la-loi dans le but soit de nuire, de faire du profit ou d'obtenir des informations. Ces hackers n'ont pas la même éthique que les White hats et sont souvent malveillants. Les plus malveillants sont alors appelés crashers.
  • Les chapeaux gris ou grey hat : s'ils n'hésitent pas à pénétrer dans les systèmes sans y être autorisés, ils n'ont pas de mauvaises intentions. C'est souvent l'« exploit informatique » qui les motive, une façon de faire la preuve de leur agilité. Cette catégorie recouvre le large panel de personnes se situant entre le black hat et le white hat. Cela dit, le fait de ne pas obtenir d'autorisation préalable rend l'acte illégal.
  • Les script kiddies ou lamer, littéralement « gamins qui utilisent des scripts » : sans grande compétence, ceux-ci piratent surtout par désir de se faire remarquer, en utilisant des programmes codés par d'autres. Ces personnes ne sont pas à proprement parler des hackers, mais elles se considèrent généralement comme tels.
  • Les hacktivistes : agissant afin de défendre une cause, ils n'hésitent pas à transgresser la loi pour attaquer des organisations afin de les paralyser ou d'obtenir des informations.
Il serait réducteur de généraliser le cas et d'en déduire que les white hats sont les gentils et les black hats sont les méchants. En effet, de nombreux débats se font entre les deux camps et aucun camp n'a réussi à prouver que le sien était la voie à suivre. De nombreux white hats ne servent que leurs intérêts alors que d'autres black hats protègent ceux des autres. C'est d'ailleurs un sujet de troll récurrent.
<<source wikipédia >> 
Donc pour gagner de l'argent légalement en pratiquant votre hobbies (si vous êtes un pirate bien-sur  ;) ) , il faut faire des tests de sécurité pour certains entreprises . 
Ou trouvez ses entreprises?   
Vous pouvez voir cette liste :  ou chercher sur google   The Bug Bounty List





CompanyNewRewardSwagHall of Fame
AptibleYesYes
AsanaYes
AT&TYesYesYes
Avast!Yes
BadooYesYes
BarracudaYesYes
BittrexYesYes
BloggerYesYes
Chromium ProjectYesYes
CoinbaseYesYes
CoinkiteYesYes
CPanelYes
DropcamYesYes
EtsyYes
FacebookYesYes
GalleryYes
getClouderYesYes
GhostscriptYes
GithubYesYes
GoogleYesYes
Greenhouse.ioYesYes
HackerOneYesYes
HelpscoutYesYes
HerokuYesYesYes
Hex-RaysYes
IndeedYesYes
InstagramYesYesYes
KrakenYesYes
LaunchKeyYesYes
LookoutYesYes
MacOS X Bitcoin LevelDB data corruption issueYes
MagentoYesYes
MarktplaatsYes
Mega.co.nzYes
MerakiYes
Microsoft (bounty programs)Yes
MozillaYesYes
National Cyber ​​Security Center (Netherlands)YesYes
NetagioYes
Net Worth ProYesYes
OculusYesYes
OlarkYesYesYes
OnavoYesYes
OrkutYesYes
ParseYesYes
PaypalYesYes
PikaPayYes
PiwikYes
Polar SSLYes
PreziYes
QiwiYes
QmailYes
Regiobank NLYes
RippleYes
SamsungYes
SBWireYes
ShopifyYesYes
SimpleYesYes
SNS Bank NLYes
SquareYesYes
StatusPage.ioYesYesYes
SunriseYesYes
TaggedYes
TarsnapYes
TelegramYes
TresoritYes
TumblrYesYes
TwitterYesYes
WebsecurifyYesYes
WHMCSYes
XMindYes
YahooYesYes
YandexYesYes
YouTubeYesYes

دليل ‏الأطباء ‏في ‏تلمسان

#هام 🔴دليل الأطباء في تلمسان🔴 ⁦♦️⁩أطباء أخصائيين في تلمسان أرقام الهاتف و عناوين الأطباء في تلمسان 👇👇👇⁦☘️⁩💙 Omar LAZOUNI أمراض الأعصاب...