computer-b-gone
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteProchaine révisionLes deux révisions suivantes | ||
computer-b-gone [2022/05/18 16:43] – [Computer-b-gone ?] Benjamin Labomedia | computer-b-gone [2022/09/08 08:30] – [Déconnexion wifi avec mini serveur] Benjamin Labomedia | ||
---|---|---|---|
Ligne 102: | Ligne 102: | ||
{{youtube> | {{youtube> | ||
+ | |||
+ | |||
+ | ==== Spoofing de la géolocalisation via le wifi ==== | ||
+ | [[https:// | ||
+ | |||
+ | |||
+ | {{ :: | ||
==== La fork bomb ==== | ==== La fork bomb ==== | ||
Ligne 114: | Ligne 121: | ||
* Une liste de forkbomb sur wikipedia https:// | * Une liste de forkbomb sur wikipedia https:// | ||
+ | ==== La QR Code bomb ==== | ||
+ | En intégrant la chaîne EICAR qui est utilisée pour tester les antivirus dans un QR code, une idée simple, mais efficace | ||
+ | |||
+ | Le hic, c’est que ces appareils ne filtrent pas toujours très bien l’information qu’ils reçoivent. Ainsi, à l’occasion de la conférence DEF CON 29, le hacker Richard Henderson a montré qu’il était possible de faire planter certains lecteurs en leur montrant un code QR qui encode la chaîne de caractères suivante : | ||
+ | |||
+ | X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* | ||
+ | |||
+ | {{youtube> | ||
+ | |||
+ | * https:// | ||
==== L'usb killer logiciel ==== | ==== L'usb killer logiciel ==== | ||
computer-b-gone.txt · Dernière modification : 2024/04/01 16:32 de Benjamin Labomedia