Article à la Une
0x01 - Le premier boot
boot.S - Le point d’entrée du noyau boot.S va être la première portion de code que le matériel exécute dans notre noyau. Cela doit être écrit en assembleur. Lorsque le CPU charge le noyau, il ne configure pas encore d’environnement d’exécution du langage C.
Lire la SuiteArticle Récent
Comment un écran de téléphone brisé peut-il aider les hacker?
Break the screen of your phone is a terrible feeling, but according to a recent study, you might have more to worry about than the cost to replace it. Researchers at the Ben-Gurion University of the Negev in Israel have explained how the broken screens are replaced by components of secondary market of dubious origin, of components likely to be falsified in order to divert the user’s phone.
Lire la SuiteComment scanner les ports ouverts sur un serveur avec Netstat ?
Par défaut, le système d’exploitation Linux gère les 65536 ports. Sur votre plateforme Linux il est préférable de désactiver les services (ou ports) dont vous n’avez pas réellement besoin afin de limiter les attaques possibles.
Lire la SuiteMemory Mapped IO, périphériques et registres
Memory-mapped IO ou MMIO est le processus d’interaction avec les périphériques matériels en E/S sur des adresses mémoire prédéfinies. Toutes les interactions avec le matériel sur le Raspberry Pi se produisent en utilisant MMIO.
Lire la SuiteComment installer Netstat sur Ubuntu ?
Netstat est un outil permettant de connaître les connexions TCP actives sur la machine sur laquelle la commande est activée et ainsi lister l’ensemble des ports TCP et UDP ouverts sur l’ordinateur.
Lire la SuiteComment partager sa connexion Wi-Fi par Ethernet sur Linux ?
Linux Prérequis: Un ordinateur (Linux) Un Raspberry Pi3 Model B ou un ordinateur (Linux ou Windows) Un câble RJ45 (Ethernet) - (croisés ou non) Ouvrez un terminal et tapez la commande suivante: $ nm-connection-editor Ensuite, choisissez Wired Ethernet 1 ou toute autre connexion sous Ethernet et cliquez sur Editer.
Lire la SuiteComment Se Proteger Contre NotPetya?
Comment fonctionne NotPetya et comment s’en protéger? NotPetya est un logiciel malicieux communément appelé Ransomware. Un Ransomware ou encore connu sous le nom de logiciel de rançonnage informatique comme son nom l’indique est un logiciel dont la particularité est d’infecter les systèmes vulnérables.
Lire la Suite