Article à la Une

0x01 - Le premier boot

boot.S - Le point d’entrée du noyau boot.S va être la première portion de code que le matériel exécute dans notre noyau. Cela doit être écrit en assembleur. Lorsque le CPU charge le noyau, il ne configure pas encore d’environnement d’exécution du langage C.

Lire la Suite

Article Récent

Comment un écran de téléphone brisé peut-il aider les hacker?

Break the screen of your phone is a terrible feeling, but according to a recent study, you might have more to worry about than the cost to replace it. Researchers at the Ben-Gurion University of the Negev in Israel have explained how the broken screens are replaced by components of secondary market of dubious origin, of components likely to be falsified in order to divert the user’s phone.

Lire la Suite

Comment scanner les ports ouverts sur un serveur avec Netstat ?

Par défaut, le système d’exploitation Linux gère les 65536 ports. Sur votre plateforme Linux il est préférable de désactiver les services (ou ports) dont vous n’avez pas réellement besoin afin de limiter les attaques possibles.

Lire la Suite

Memory Mapped IO, périphériques et registres

Memory-mapped IO ou MMIO est le processus d’interaction avec les périphériques matériels en E/S sur des adresses mémoire prédéfinies. Toutes les interactions avec le matériel sur le Raspberry Pi se produisent en utilisant MMIO.

Lire la Suite

Comment installer Netstat sur Ubuntu ?

Netstat est un outil permettant de connaître les connexions TCP actives sur la machine sur laquelle la commande est activée et ainsi lister l’ensemble des ports TCP et UDP ouverts sur l’ordinateur.

Lire la Suite

Comment partager sa connexion Wi-Fi par Ethernet sur Linux ?

Linux Prérequis: Un ordinateur (Linux) Un Raspberry Pi3 Model B ou un ordinateur (Linux ou Windows) Un câble RJ45 (Ethernet) - (croisés ou non) Ouvrez un terminal et tapez la commande suivante: $ nm-connection-editor Ensuite, choisissez Wired Ethernet 1 ou toute autre connexion sous Ethernet et cliquez sur Editer.

Lire la Suite

Comment Se Proteger Contre NotPetya?

Comment fonctionne NotPetya et comment s’en protéger? NotPetya est un logiciel malicieux communément appelé Ransomware. Un Ransomware ou encore connu sous le nom de logiciel de rançonnage informatique comme son nom l’indique est un logiciel dont la particularité est d’infecter les systèmes vulnérables.

Lire la Suite