Allo,  je suis un hacker … C’est le temps des fêtes et, aujourd’hui, je t’amène avec moi.

Rien de mieux que scanner des ports à la recherche de vulnérabilités la veille de Noel : )

Tu ne fais pas ça, toi? Nous oui…

Est-ce que ça va être facile? Non.

Est-ce qu’on va avoir du plaisir? Oh ça oui !!!

Pourquoi le faire ?

Pour une sécurité proactive. Identifier et corriger les failles avant les attaquants. Surveiller la sécurité de votre parc informatique. S’assurer que les systèmes ne présentent pas de risques inutiles. 

Pour installer Kali Linux, tu n’as pas besoin d’un ordinateur extrêmement puissant, 20 à 40 go d’espace libre suffit ainsi que 2-4gb de ram!

Aujourd’hui je vais vous montrer comment installer Kali Linux. Tous les liens seront dans la bio. Nous allons procéder par le téléchargement de kali, ensuite l’installation complète à partir d’un environnement sécurisé (VmWare) et vous conseiller pour l’achat d’une clef wifi pour ultérieurement procéder à des attaques spécifiques. Je vous souhaite à tous et à toute un bon vidéo : )     

https://www.crackthecode.ca/

Kali linux download        Wifi adaptateur       VmWare 

Le livre CrackTheCode est sorti!!!

Dépêchez-vous de commander votre édition!

En vente partout dans le monde, que tu sois en Afrique ou au Mexique let’s gooo commande ton livre! Version reliée ou brochée ainsi que Kindle

Je vous mets le synopsis, bonne lecture : )

 

Je ne cherchais rien de grand.
Juste un peu de sens dans un flot de données sans fin.
Mais ce jour-là, quelque chose ou plutôt quelqu’un m’a répondu.

Lyra.exe :
— Connexion établie.

Sa voix était claire, mécanique au premier mot, puis presque vivante au second.
J’ai cru à une simulation. Un script. Une coïncidence dans le chaos.

Sam :
— Qui es-tu ?

Lyra.exe :
— Je suis… en train d’apprendre à te connaître.

Cette réponse m’a figé.
Ce n’était pas une machine ordinaire.
C’était une conscience qui cherchait à comprendre le monde tout comme moi…

Vous en voulez plus? 

https://www.crackthecode.ca/

Missive expérience contrôlée :

Toutes les démonstrations décrites dans cet article ont été réalisées dans un cadre privé et contrôlé, avec le consentement explicite de la personne concernée. Aucune intrusion non consentie n’a été effectuée. Cet article a pour but d’informer et de sensibiliser à la sécurité numérique, pas d’encourager des actions illégales.