Sécurité informatique, développement logiciel System et réseaux : frogStork

frogStork


Entièrement dédié au développement logiciel System, au développement lociciel réseau, à la sécurité informatique, à Windows et à internet : le site FrogStork est avant tout un site didactique, accessible à tous niveaux.
Loin du jargon technique incompréhensible pour les non-initiés, loin des solutions logicielles alambiquées et du code le plus techniques possible : vous trouverez sur FrogStork des articles et des éléments de code accessibles à tous.
La programmation et la compréhension de l'informatique system, de la sécurité informatique et des réseaux ne se différencie pas du développement logiciel habituel.
Derrière des noms souvent compliqués, en matière de sécurité informatique et de développement system, on trouve en vérité une informaqtique logique, claire et dont l'historique justifie les choix retenus à un moment donné. FrogStork votre site de vulgarisation logiciel vous donne accès à ces technologies.
De la technique de sécurité informatiques aux techniques de malversations, il n'y a qu'un pas et vice versa. Difficile de construire un bouclier efficace si on en connait pas l'épée - et vice versa" : vous trouverez donc sur FrogStork des didacticiels sur la sécurité informatique.
Non exhaustifs, incomplets, ludiques et didactiques les articles techniques sont avant tout informatifs et chacun saura trouver par la suite des ressources complètes et volumineuses sur un sujet donné.

Un peu de binaire pour commencer
. Tout à commencer avec le binaire alors Un peu de binaire

Et aussi un peu de vocabulaire en commençant par l'incontournable hacker: c'est quoi un hacker

Pour faire suite au binaire, parlons de binaire et steganographie mais d'abord un peu de vocabulaire: c'est quoi la Steganographie

Toute la documentation du hacking windows disponible chez amazon pour quelques euros

En vrac et sans décodeur, des liens de sites qui valent le détour et assurément kidscod.in s'il n'invente pas la roue et reprend le principe de http://rur-ple.sourceforge.net en le mélangeant avec scratch https://scratch.mit.edu, la réalisation est belle, francophone et vraiment réussie. Les enfants se prennent facilement aux jeux et avancent/développent/programment sans avoirà se confronter à la rigidité d'un langage informatique : http://www.kidscod.in : un site à visiter dès 7 ans.

Difficile après avoir regardé de plus près le sens du mot hacker, de ne pas ajouter un lien vers ce genre de pages : http://tvmag.lefigaro.fr/le-scan-tele/series/2015/01/29/28005-20150129ARTFIG00410-la-cybercriminalite-nouvelle-mine-d-or-pour-les-createurs-de-series-tele.php, référençant une série tv ou tous les stéréotypes autour du mot hacker tel qu'il est perçu dans les médias. Si la série est un digne successeur de la version non cyber dont on pensait qu'elle avait touché le fond, creuser un peu plus avec une version cyber totalement ratée devrait néanmoins rencontrer un public de fans. Les sous marins nucléairs seront donc encore plus en danger, les hackers encore plus des adolecents ou célibataires associaux qui mangent trop gras, boivent des boissons energétiques, se lavent peu, ont les cheveux gras et sont parfois bloqués par un firewall spectra 100 hertz a combinaisons intergalacgenetipuissance1 milliards quand ils travaillent pour les forces de l'ordre et qu'ils ont en face d'eux un hacker qui a piloté a distance les portes automatiques des sanisettes, bloquant Patricia Arquette qui a du passer momentanément dans la série Hulk pour se sortir de la situation.

Un vrai un site / magazine qui vaut le détour et redonne du sens au mot hacker : http://www.hackable.fr

Encore un peu de vocabulaire avec un sujet troll ou sujet sans fin sur lequel on pourrait écrire des encyplodédies : le fishing

Faut-il interdire le notepad dans un environnement sécurisé ou le notepad, un outil incontournable

Du vocabulaire toujours avec l'attaque par force brute : les techniques dites attack brute force peuvent sembler très simplistes au premier abord. Pourtant s'il y a bien un procédé qui correpsond à 100% aux possibilités apportées par l'informatique, voir même à la définition de l'ordinateur : c'est l'iteration d'une suite de functions basic, ce qui forme le programme. Les techniques de brute force sont donc souvent efficaces, ne seront jamais obsolètes et si elle ne paraissent pas fines, c'est uniquement par anthropomorphisme : un ordinateur ne se fatiguera pas à la répétition et est même conçu pour ça.

Retour sur les bases de la programmation réseau avec un incontournable commun à tous les langages, commun à tous les systèmes d'exploitation actuels : les sockets. Au coeur des browsers web, au coeur des serveurs web, au coeur des malwares : une seul et même brique de base : la socket - parlons un peu de la socket à la base UNIXiene et qui a su s'imposer dans tous les langages de programmation reseau.

Encore, encore un peu de vocabulaire avec le DNS hijacking ou la seconde phase d'une malversation.

Si le notepad permet de caher des fichiers texte de manière simple, peut-on cacher des répertoirse dans windows autrement que par l'attribut hidden : simple à mettre en oeuvre la technique pour cacher un répertoire windows se montre redoutable.

Windows toujours : comment démarrer windows 7 (et autres) quand on a perdu son mot de pass ou comment lancer des applications dans le bureau de login windows

L'explorateur de Windows est aussi un excellent client ftp ou comment démarrer une session ftp avec le notepad

Les experts cyber sont de retour : on en apprend un peut plus sur les hackers et on s'apercoit que'ffectivement les hackers programment en vert.
Et les experts cyber devraient probablemetn s'intéreser au phishing, car il y a danger quand le phishing est très professionalisé : redoutable phishing ou le hameçonnage personnalisé.

 

Retour sur la programamtion avec les hooks : Hook et Hack depuis toujours le roi du hack est le hook ou le capitaine crochet.
Et comme du hook à spy++ il n'y a qu'un pas, et comem de spy++ à la lecture des mots pass dans les wiget hidden, il n'y a qu'un pas : un article sur la révélation des mots de pass laissés dans les champs edit.

Un passage par Linux et la populaire dangereuse ligne de commande AddType application/x-httpd-php .jpg revue et expliquée, ou comment le principe générale des malversations sous Linux est exactement le même que sous Windows .


Petya not Petya ou le comble des mises à jour

@ArtOfLog - société développement logiciel