21/11/2009

Astuces et tutoriels Windows 7 : Disposer de toute la mémoire au delà de 3 Go

Ce qui suit ne  concerne que les systèmes en 64 bit .

Avec 4 go ou plus de RAM installé, il est parfois précisé que 3.25 go  sont disponibles dans  Panneau de configuration > Système.

Pour remédier à cela, il faut procéder à une modification dans le BIOS.

Pour entrer dans le BIOS, faut cliquer sur Supp ou F2 lors du démarrage de votre ordinateur. (la plupart du temps sinon se référer à la notice de votre ordinateur.)

Ce qui suit concerne un BIOS AMI, je ne sais pas si l’équivalent existe dans les BIOS Phoenix par exemple.

Une fois entré, se rendre dans l’onglet Advanced avec les flèches ->

Descendre avec les flèches verticales sur North bridge Chipset configuration

Puis sur Memory remap feature, cliquer sur Entrer et dans le menu sélectionner Enabled

memoryremap

Valider par Entrer et par F10 pour enregistrer la modification.

Redémarrer et vous disposez maintenant de la totalité de votre capacité de RAM pour le système.

20:13 Écrit par Schaka@ dans Général | Lien permanent | Commentaires (0) |  Facebook

Astuces et tutoriels Windows 7 :Quelques commandes Exécuter

Dans le menu Windows , bouton Exécuter* il suffit de taper ce qui est en gras et de valider par OK


Activation slui.exe
Centre de maintenance wscui.cpl
Connexions réseau ncpa.cpl
Contacts Windows wab
Contrôle des comptes d’utilisateurs netplwiz
Diagnostic DirectX dxdiag
Dossiers partagés fsmgmt.msc
Accès au registre regedit ou regedt32
Gestionnaire de périphériques devmgmt.msc
Gestion de l’ordinateur compmgmt.msc
Informations système msinfo32
Invite de commandes cmd
Moniteur de fiabilité perfmon.msc
Nettoyage de disque cleanmgr
Obervateur d’événements eventvwr ou eventvwr.msc
Gestion de démarrage msconfig
Options des dossiers control folders
Options d’alimentation powercfg.msc
Diagnostic de la mémoire mdsched
Pare-feu avancé wf.msc
Programmes et fonctionnalités appwiz.cpl
Propriétés Internet inetcpl.cpl
Propriétés du moniteur desk.cpl
Propriétés système sysdm.cpl
Réglage de l’horloge timedate.cpl
Restauration du système rstrui
Sauvegarde des mots de passe credwiz (à faire sur un support externe: clé USB ou Disque externe)
Services services.msc
Services de composant dcomcnfg
Son mmsys.cpl

Remarque

La plupart sont accessibles en tapant dans Rechercher du menu Windows.

*Pour afficher le bouton Exécuter :

  1. Clic droit sur la barre des tâches et Propriétés
  2. Onglet Menu Démarrer, bouton Personnaliser.
  3. Cocher Commande Exécuter.

Il sera présent dans le menu Windows en bas de la partie droite.

Une liste plus complète sur Zebulon.fr

20:09 Écrit par Schaka@ dans Général | Lien permanent | Commentaires (0) |  Facebook

Hackintosh retour de morts: un hack ré-active le support des processeurs Atom sous OS X 10.6.2

Les fans de la Hackintosh projet seront comblés par ce nouveau hack qui ré-active le support du processeur Atom dans Snow Leopard 10.6.2. Toutefois, il n'est pas un point-and-click affaire comme avant, et implique la ligne de commande, les commandes Unix, et en remplaçant le noyau OS X avec une version piratée, écartant les débutants. Les instructions complètes peuvent être trouvées dans un article du blog de Russie (original en russe, Google Translation).

Le deuxième Snow Leopard Correction d'un certain nombre de pépins et 150 bugs au niveau des OS X 10.6. Il est également arrivé avec un "caché" fonctionnalité qui a désactivé le support pour le processeur Intel Atom est utilisé dans les netbooks à bas prix. En conséquence, l'utilisateur exécute une version piratée Snow Leopard sur leurs netbooks ont été incapables de mettre à jour vers la dernière version. Même si certains craignaient que OS X 10.6.2 orthographié Doom pour le projet Hackintosh, le chat et la souris entre Apple et les piratage informatique communauté continue.

Read more at MacWorld.

Hackintosh re-enabled in OS X 10.6.2

Opinion de Christian

Il est intéressant que Apple a été en gardant un œil fermé sur le projet Hackintosh jusqu'à présent. Une nouvelle communauté entière a prospéré autour de gens qui utilisent OS X sur les netbooks. A une chose en particulier Apple motivés à la compatibilité intentionnellement désactiver le processeur Atom à Snow Leopard 10.6.2? Avez ventes de Mac de la société a subi en raison du projet Hackintosh? Si Apple a passé ses résultats trimestriels sont une indication, les ventes de Mac sont à la hausse et ne montrent aucun signe de s'arrêter. Apple est conscient du fait que la grande majorité des fans Hackintosh installer OS X sur les netbooks à bas prix, la catégorie qu'Apple refuse d'aborder.

Mais que faire si Apple prévoit de publier une version très bas prix de OS X pour les netbooks? Serait-il pas le projet ultime Hackintosh? Cette idée a des jambes et pourrait bénéficier d'Apple à plus d'un. La société se tourneraient bénéfices supplémentaires en vendant Snow Leopard pour les propriétaires de netbook. Les utilisateurs n'auraient pas à salir avec hacks, l'instabilité, et l'incapacité à appliquer les dernières mises à jour OS. Dans le même temps, cette version OS X ne fonctionne pas sur les ordinateurs de bureau et PC portables afin de protéger les Mac hardware ventes. Et n'oublions pas le système d'exploitation de Google qui a frappé netbooks en 12 mois à temps.

20:02 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Kit de survie dans une boîte de sardines

Cette boîte est remplie de goodies de survie

Sardines sont emballées dans des boîtes métalliques et même si elles sont un bonne source d'acides gras oméga 3, ils sont encore grasse et le type de sentant funky. No offense à toute les fans là-bas mais nous sentons la boîtes métalliques pourraient être mis à utiliser beaucoup mieux.

Ici nous avons un air véritable de la sardine étanche, imperméable et résistante à l'écrasement peuvent regorge de 25 articles de survie. Tous à la pêche avec le crochet et en ligne, trouver votre chemin à la boussole, faire bouillir l'eau dans le bidon pour le thé et le sucre, utilisez les fournitures de premiers soins pour survivre à la désert. Depuis qu'il a été bien préparée est la moitié du défi, vous avoir un bon départ avec ce kit. En mettre un dans votre voiture, bateau, moto, veste de pêche, sac à dos, vélo, kit d'urgence, etc

Le kit inclut un de chacun des éléments suivants: la non-aspirine analgésique, pansement adhésif, tampon d'alcool prep, antibiotique pommade, d'allumettes, compas, gomme à mâcher, sucre, sel, énergie pépite, ruban adhésif, cubes allume-feu, premiers secours instructions, hameçon & Line, papier à lettre, crayon, rasoir , lame de goupille de sécurité, la surface du signal réfléchi, sachet de thé, waterproof sac, sifflet, et pince métallique.

  • Titulaire d'urgence des fournitures médicales, l'alimentation, aides à la navigation et plus
  • Taille compacte, facile à transporter
  • Etanche, flotte sur l'eau
  • Dimensions: 4.25 "x 3" x 9 "

Contenu du Kit

19:27 Écrit par Schaka@ dans Général | Lien permanent | Commentaires (0) |  Facebook

FreeLoader Pro Chargeur solaire

Professional emballé avec chargeur solaire fonctions!

Freeloader Pro est le chargeur solaire ultime capable d'alimenter pratiquement tous les appareil électrique, partout dans le monde, qu'il s'agisse sur une plage, montagne, jungle ou la calotte glaciaire polaire. Freeloader Pro utilise des panneaux de sa haute énergie solaire ou USB (câble fourni) de repérer rapidement recharger sa batterie interne (7 à 9 heures dans des conditions ensoleillées). Une fois complètement chargée Freeloader Pro est capable de fournir assez de pouvoir de donner un téléphone portable 70 heures d'autonomie en veille, 5000 Page tourne autour d'un livre électronique ou une charge de 100% pour un appareil photo numérique batterie.

Aussi par sa commutation multi-switch tension à 9,5 V, le Freeloader Pro est capable de recharger gourmands en énergie, haute tension dispositifs tels que des lecteurs MP4, lecteurs DVD portables et un appareil photo reflex batteries. Le bouton-poussoir métalliques "Power Halo", indique de combien le pouvoir est entre le Freeloader Pro batterie. Fabriqué à partir de difficiles aluminium et fini dans une élégante "piano" finition noire, le Freeloader Pro est le compagnon idéal pour les voyageurs, les journalistes, les explorateurs, geeks mobiles, et celui qui exige le meilleur.

Inclus avec le Freeloader Pro est le CamCaddy. Le CamCaddy est un adaptateur spécialement conçu qui accepte presque tous les types de la batterie de l'appareil si un simple appareil photo compact numérique, reflex professionnels ou d'une batterie de caméra vidéo. CamCaddy convienne à tous les les tailles de piles (3,2 V à 7,9 V) à l'aide de sa barre de défilement variable et broches de contact réglable. Léger et robuste, le CamCaddy est le seul boîtier chargeur de batterie capable d'alimenter la quasi-totalité batteries appareil photo.

  • Chargeur solaire avec une batterie Ion intégrée rechargeable Li -
  • Batterie peut être rechargée en utilisant des cellules solaires ou une connexion USB
  • Spécialement conçu CamCaddy pouvez charger presque tous appareil photo et caméscope batteries (environ 87% des modèles d'appareils photo sont compatibles)
  • Compatible avec l'iPod, iPhone, Blackberry, courant Samsung, LG, Sony Ericsson, les téléphones cellulaires Motorola, PSP, DVD portables et les lecteurs MP4, plus
  • Li-ion rechargeable capacité de la batterie: 1600mAh
  • Cellules solaires: 200mA première qualité cristalline
  • Résistant aux chocs, rouille carrosserie en aluminium libre
  • Poids: 6.1 oz (174g)
  • Dimensions: 5.9 "x 2.5" x 8 "(150 x 63 x 20mm)
  • Comprend: Freeloader chargeur, CamCaddy, sacoche de transport, 10 adaptateurs de charge, câble USB, manuel
  • Voir toutes les Manuel de l'utilisateur ou de la Liste de compatibilité

19:23 Écrit par Schaka@ dans Technologie | Lien permanent | Commentaires (0) |  Facebook

Google Chrome OS Demo

Google Chrome OS est un système d'exploitation open source pour les gens qui passent le plus clair de leur temps sur le web construit autour des principes de base de la vitesse, la simplicité et la sécurité. Ceci est une vidéo de démonstration pour vous donner une idée de l'expérience utilisateur OS Google Chrome.

 

 

19:15 Écrit par Schaka@ dans Technologie | Lien permanent | Commentaires (0) |  Facebook

Essuyez-vous les fesses avec Google

Google n'est pas seulement le nom d'un moteur de recherche principaux (parmi beaucoup d'autres choses), mais apparemment, c'est aussi une marque de papier hygiénique Vienamese. Selon Google traduction, le texte sur l'emballage dit: «Très longue, douce, lisse. De vide élevé, parce que vous avez toujours! "

19:14 Écrit par Schaka@ dans Loisirs | Lien permanent | Commentaires (0) |  Facebook

18/11/2009

test speed

http://www.speedtest.net/result/626027102.png

Test ADSL / Speedtest

  Grâce à notre outil, vous Pouvez-faire instantanément et gratuitement le test de vitesse de votre connexion Internet ou ADSL. line">

Last Result: Download Speed: 1410 kbps (176.3 KB/sec transfer rate) Upload Speed: 419 kbps (52.4 KB/sec transfer rate) Latency: 68 ms

07:47 Écrit par Schaka@ dans Web | Lien permanent | Commentaires (0) |  Facebook

12/11/2009

Firefox 3.6 bêta 2 disponible en téléchargement

La première bêta datait du 30 octobre, la deuxième est arrivée à peine deux semaines après. Firefox 3.6 bêta 2 est en ligne depuis le 10 novembre 2009 (télécharger Firefox 3.6 bêta 2 pour Windows). Cette nouvelle mouture corrige plus de 190 bugs, explique la fondation Mozilla, avec à la clé des gains de performance et de stabilité ainsi qu'une sécurité accrue.

Cette bêta est censée être suffisamment aboutie pour permettre un usage au quotidien. Toutefois, tous les add-on n'ont pas été testés avec cette version de Firefox, et certains soucis peuvent se présenter.

Un navigateur plus rapide au démarrage

L'équipe en charge du développement précise que des problèmes de compatibilité avec certaines extensions peuvent survenir et conduire au plantage du navigateur ou à son ralentissement. Dans ce cas, il est conseillé de redémarrer le logiciel en mode Safe (taper la commande « firefox.exe-safe-mode », par exemple). Avec Firefox 3.6, Mozilla a mis l'accent sur la rapidité, notamment au démarrage du logiciel. Les premiers tests réalisés sur la bêta 1 montrent les progrès réalisés dans ce domaine.

Une fonction de personnalisation en un clic (Personas) a également été introduite. Côté sécurité, le navigateur détecte les plug-in obsolètes et alerte l'utilisateur. D'autres fonctions s'adressent avant tout aux développeurs (CSS, HTML5, etc.). Les bénéfices seront visibles lorsque les sites mettront en œuvre ces nouvelles fonctions.

La version finale de Firefox 3.6 est attendue avant la fin de l'année. D'ici là, il est fort probable qu'une bêta 3 soit proposée aux adeptes du panda roux.

 

Téléchargement

Télécharger Firefox 3.6 bêta 2 pour Windows
Télécharger Firefox 3.6 bêta 2 pour Mac
Télécharger Firefox 3.6 bêta 2 pour Linux

11:43 Écrit par Schaka@ dans Web | Lien permanent | Commentaires (0) |  Facebook

Comment savoir si votre voisin utilise votre réseau Wifi

questiongx5 AirSnare   Pour savoir si votre voisin utilise votre réseau Wifi

Vous souhaitez savoir si vos voisins se connectent à votre réseaux Wifi

Il existe une solution !

AirSnare est un outil pour Windows qui permet de détecter les adresses MAC non autorisées sur votre réseau et qui vous alerte lorsque des requêtes DHCP ont lieu (pour obtenir une adresse IP). Lorsqu’une nouvelle carte réseau est détectée sur votre réseau, vous pouvez ainsi la pister et sniffer ce qu’elle fait transiter par votre réseau avec un Ethereal (sniffeur).

ASScreen AirSnare   Pour savoir si votre voisin utilise votre réseau Wifi

A tester donc pour avoir le wifi tranquille !

11:41 Écrit par Schaka@ dans Technologie | Lien permanent | Commentaires (0) |  Facebook

Le PC de poignet de Seiko : un projet des années 80

 

Le PC de poignet UC-200 de Seiko : un cyber projet des années 80

 

Le UC-200, aussi connu sous le petit nom de « Système d’information de poignet », était un projet de Seiko de 1984 afin de créer un ordinateur que l’on puisse porter à son poignet. Ce merveilleux appareil permettait d’avoir l’heure, de faire des calculs mais on ne pouvait pas y mettre plus de 2 ko de données.

La photo ci-contre peut induire en erreur et laisser croire que le clavier gigantesque est attaché à la montre. Le UC-2100 est en fait un dock qui est utilisé pour contrôler l’appareil sur son bureau. L’utilisateur avait aussi le choix d’acheter l’UC-2200 qui comprenait une imprimante et diverses applications dont un traducteur et des jeux. Ca permettait de transformer la montre en un véritable ordinateur, mais avec un écran de seulement 10 x 4 caractères.

En 1984, cette merveille de technologie coutait environ 200 € ce qui actualisé donnerait un prix actualisé d’environ 450 €. Finalement certains smartphones sont bon marché ! [Pocket Calculator Show]

08:55 Écrit par Schaka@ dans Technologie | Lien permanent | Commentaires (0) |  Facebook

Marché des mises à jour Windows Mobile lutter contre le piratage, ajoute boutique en ligne pour les navigateurs mobiles

Windows Mobile 6.5 les utilisateurs se réjouissent, vous avez maintenant une meilleure expérience du marché à votre façon. Microsoft a ajouté un couple de mises à jour de son App Store mobile. Du côté des développeurs des choses il ya un nouveau portail pour la soumission, et «anti plus avancées de protection du piratage" - aucune idée si elle permet de résoudre ces DRM questions Nous avons entendu parler avant, mais des sons au moins comme un pas dans la bonne direction. Pour les consommateurs, il ya maintenant une boutique en ligne que vous pouvez utiliser à partir de votre ordinateur de bureau certainement supérieur / navigateur portable. Dans la veine du portail en ligne Xbox Live Marketplace à Xbox.com, acheté Apps à partir du navigateur sera envoyé sur le téléphone connecté la prochaine fois que vous ouvrez la Windows Marketplace client ... what's that? Vous voulez avoir le support pour Windows Mobile 6.0 et 6.1? Microsoft nous rassure ça vient plus tard ce mois-ci, alors accrochez serré, okay?

[Via Mobile Tech World]

08:53 Écrit par Schaka@ dans Technologie | Lien permanent | Commentaires (0) |  Facebook

Telecharger : DORA JEU PC

léon le lion du cirque:

avec trois activités passionnantes à faire une aventure de dora à regarder, un quiz et des mots d'anglais à apprendre !

* compose une scène de cirque !

* joue à cache-cache avec les animaux !

* aide le clown à faire tourner les assiettes !

Telecharger

00:46 Écrit par Schaka@ dans Jeux | Lien permanent | Commentaires (0) |  Facebook

11/11/2009

une boule de bowling radioguidée.

rc900_boule_bowling_radioguidee

Cette boule de bowling, RC900, est radio-guidée. Avec elle plus moyen de rater votre cible. Cette boule de bowling est basé sur le principe de mouvement des robots-boule, une masse inerte est en mouvement à l’intérieur afin de pouvoir établir un changement de direction.

Le résultat est impressionnant comme on peut le voir dans la vidéo qui suit, mais il faudra quand même compter 1500$ pour l’acquérir.

23:56 Écrit par Schaka@ dans Loisirs | Lien permanent | Commentaires (0) |  Facebook

HP à acheté 3Com pour 2,7 milliards de dollars

Cela a été un peu de temps puisque nous avons vu une bonne multi-acquisition milliards de dollars, mais HP est sûr traversé en grand aujourd'hui, annonce son intention d'acquérir la mise en réseau 3Com géant dans une toute transaction en espèces évaluée à 2,7 milliards de dollars, ou 7,90 $ par action. L'accord sera, bien entendu, doivent encore clairement quelques obstacles réglementaires et recevoir l'approbation des actionnaires de 3Com, mais elle a déjà obtenu le feu vert tant pour l'entreprise par des conseils d'administration, et HP attend de la transaction sera conclue dans le premier moitié de 2010.

22:55 Écrit par Schaka@ dans Actualité | Lien permanent | Commentaires (0) |  Facebook

Microsoft pour Xbox modders

Newxboxdashboard

Microsoft a interdit les propriétaires de modification de Xbox 360 à partir de son service de jeu en ligne Live. Les chiffres précis n'ont pas été révélés, mais on estime le mettre entre 600.000 et un million.

Microsoft n'a pas dit comment il a détecté que les machines ont été modded mais insiste pour tous les utilisateurs affectés ont enfreint les termes et conditions. Des rapports anecdotiques suggèrent qu'il couvre une large variété de types de modification, même si certaines personnes avec modded consoles prétendre avoir éludé la détection. Les bannissements n'affectent pas la capacité d'un joueur à utiliser la console hors ligne, à utiliser uniquement les services en ligne.

La situation est quelque chose d'un champ de mines moral. C'est difficile de se plaindre de quelque manière que sur les joueurs avec des jeux piratés perdre la possibilité de jouer en ligne (même si un joueur britannique est cité comme disant la sanction est "Comme dire à quelqu'un de leur chien vient de mourir.")

Toutefois, quand il s'agit de modifications qui améliorent simplement l'expérience de jeu plutôt que de tricher entreprises de l'argent, c'est une autre affaire. Il semble bien dure pour priver quelqu'un d'un élément clé de la console uniquement pour faire ajouter leur propre disque dur. Dans une telle situation de Microsoft semble être tout à fait justifiée en termes juridiques, mais pas tellement en termes d'équité. Quant aux joueurs interdits pour modding leurs machines pour leur permettre de tricher au jeu en ligne, c'est soit un outrage ou une bénédiction, selon votre perspective.

Alors qu'une grande partie de la couverture est d'environ les pertes subies par les joueurs, il faut se rappeler que ces actions auront un prix de Microsoft lui-même. On ne sait pas encore si les abonnés à Xbox Live Gold obtiendrez le tout sous forme de remboursement après avoir démarré votre ordinateur.

Mais même si la réponse est non, Microsoft déposée à la suppression de recettes dans les années futures de Gold joueurs qui n'auront plus aucune raison pour vous abonner. Répandre chiffres suggèrent 56% des utilisateurs de Xbox Live sont payés sur l'option Donc, si cette proportion peut contenir jusqu'à modded parmi les utilisateurs, passez par le chiffre interdictions 600.000, et de prendre une cotisation annuelle moyenne de 49,99 $, les bannissements Microsoft coûterait plus de 16 millions de dollars par an.

19:56 Écrit par Schaka@ dans Loisirs | Lien permanent | Commentaires (0) |  Facebook

µTorrent le client bittorent par exellence

Télécharger µTorrent gratuit

Taille :
0.28 Mo
Configuration minimale :
Windows 9x/2000/XP/Vista/Seven
Licence :
Gratuit
Date de sortie :
29/09/2009
Langue :
Anglais


 µTorrent est un client BitTorrent (protocole permettant le téléchargement rapide de fichiers grâce au partage et au transfert simultané), il en suit donc les règles. Pour lancer un téléchargement il vous suffit de renseigner l'adresse torrent du fichier que vous souhaitez obtenir. Vous pourrez ainsi partagez et télécharger de gros fichiers très facilement. L'application dispose d'une interface simple et claire permettant une prise en main relativement facile.

17:34 Écrit par Schaka@ dans Web | Lien permanent | Commentaires (0) |  Facebook

Telecharger windows seven

Tous vas tres vite sur le web et voici un lien pour telecharger windows seven je n emet pas de lien avec le crack , car je ne sais pas si c'est autoriser ou non de mettre simplement des liens torrent . Donc juste un seven lol, ciquer sur le lien bas ou sur l'image. Tenez moi au courant de si on peut ou pas si quelqu'un le sais ?merci

 

La version intégrale de Windows 7 se différencie des autres éditions par sa polyvalence et sa puissante. Plus performante, elle combine les avantages de la version Familiale et de la version professionnelle.

WINDOWS 7 INTEGRALE X86 WINDOWS 7 INTEGRALE X86

17:31 Écrit par Schaka@ | Lien permanent | Commentaires (0) |  Facebook

120 Go de Rainbow tables…rappel

…Ca vous tente ?

Les Rainbow Tables sont des fichiers contenant des mots de passe cryptés avec l’algo hash du LanManager de Windows.

En gros, plus besoin de décrypter un mot de passe avec un bruteforce (qui essaye toutes les combinaisons) pour rentrer sur un PC Windows…

Il suffit d’avoir le bon outil mais surtout la bonne base de mots de passe.Ca simplifie la vie… tout simplement.

Si vous voulez en savoir plus sur les Rainbow Tables, cliquez ici…

Et si vous voulez télécharger les 120 Gb de Rainbow, cliquez ici… (clic droit -> enregistrez sous)

Je remercie toute la communauté Hak5 pour avoir compilé ce petit bijou !
Pour ceux qui voudrait des details techniques:

17:24 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Comment craquer un .pwdump . tuto Ophcrack 2

Qu'est-ce que ophcrack?

Ophcrack est un logiciel gratuit Windows cracker mot de passe basé sur Rainbow         tables. C'est une réalisation très efficace de Rainbow Tables         effectué par les inventeurs de la méthode. Il vient avec un         Interface utilisateur graphique et fonctionne sur de multiples plateformes.

Caractéristiques:

  • » Fonctionne sur Windows, Linux / Unix, Mac OS X, ...
  • » Fissures hachages LM et NTLM.
  • » Free tables disponibles pour Windows XP et Vista.
  • » Module de la force brute des mots de passe simples.
  • » Mode d'audit et CSV à l'exportation.
  • » Graphiques en temps réel pour analyser les mots de passe.
  • » LiveCD disponibles pour simplifier la fissuration.
  • » Chargements de hachage cryptée SAM récupéré d'une partition Windows, Vista compris.
  • » Les logiciels libres et open source (GPL).

Télécharger



OU


Tuto Ophcrack 2

La gravure est finie, on laisse le CD dans le lecteur et on redémarre l'ordinateur.

Là, si tout va bien le CD est détecté et avant le chargement de Windows il se charge. Vous voyez pleins de lignes en DOS qui s'affichent de partout ? C'est normal ! Patientez quelques minutes, une version bootable* de Linux se charge qui va nous permettre de scanner les fichiers SAM de Windows où sont cryptés les passswords.



Vous arrivé à un bureau, assez sobre, une fenêtre est normalement affichée avec les différents noms des Comptes Utilisateur. Il vous suffit de cliquer sur "Scan" pour que le scan commence. Un message d'erreur apparait comme quoi les tables ne sont pas chargées ? Cliquez sur Load et cherchez un dossier appelé Ophcrack, puis le sous dossier appelé 10000. Cliquez sur "Open" puis cliquez sur scan à nouveau. Voilà le scan qui débute, vous pouvez allez boire un café en attendant. L'opération peut durer de quelques secondes à une trentaine de minutes. Le mot de passe s'affiche en face de l'identifiant de la session. Notez-le bien [on a pas fait tout ça pour rien O_o !].

Puis faites un clic droit sur le bureau et choisissez d'éteindre l'ordinateur (c'est en anglais donc "Logout").

Votre PC s'éteint, retirez le CD et testé tout de suite si c'est le bon mot de passe !

*bootable signifie qu'une installation sur le disque dur n'est pas nécessaire, linux dans notre cas est chargé à partir du CD, aucun fichier n'est en théorie copié sur votre disque dur. Certains le sont mais sont effacés quand vous éteignez l'ordinateur.

Documentation :

- Site officiel (anglais) : http://ophcrack.sourceforge.net
- Brève documentation (français) : http://www.secuobs.com/news/21042006-ophcrack.shtml
- Documentation poussée (français) : http://www.objectif-securite.ch/os_labs_l.php
- Tables Set(1) (anglais) : http://www.objectif-securite.ch/ophcrack

(1): les Rainbow Table et Tables Set sont des Tables précalculées qui vont être utilisées pour décrypter les mots de passe. Certaines très imposantes en taille et complètes au niveau des caractères (!"#$% &'()*+,-./:;&<=>?@[]^_`{|}~) sont payantes mais généralement si le mot de passe n'est composé que de lettres et chiffres la plus petite SSTIC04-10k (388MB) pré intégrée dans le LiveCD suffit largement [256Mo RAM minimum]. Si vous voulez la version plus complète SSTIC04-5k (720MB) il vous faudra 512Mo RAM et l'intégrer dans l'ISO du LiveCD à la place de celle existante grâce à un outil comme WinIso

(1*) : Il va falloir graver votre CD. Si vous n'avez pas de logiciel de gravure il en existe des gratuits et des payants. Dans la lignée des gratuits, en français et extrêmement performant je vous propose DeepBurner téléchargeable ici qui gère le format ISO dont on va avoir besoin.

Tu

La différence entre un brute force classique et ce système à Rainbow Table est le fait que toutes les combinaisons ont déjà été calculées et enregistrées dans ces tables (par des supercalculateurs je précise).
Le programme n'essaye pas les mots de passe 1 par 1 mais plutôt les chaînes précacalculées.

Bon tout ça c'est théorique, sinon je n'ai aucune idée de comment tout ça marche en réalité, c'est un preofesseur de cryptographie à Polytechnique qui l'a créé alors c'est pas n'importe qui ;-)

Pour en savoir plus sur les Rainbow Table : http://fr.wikipedia.org/wiki/Table_arc-en-ciel

-----
Problèmes connus:
* Le CD ne boot pas au démarrage. Aucun remède n'existe, celà est du à une incompatibilité du Bios ou sur les anciens ordinateurs.
-----

Comment avoir une table de scan plus importante ?

Merci a AzNKiller qui précise que La version plus complète 120 giga n'est pas payante et téléchargeable ici .

Je vais donc vous montrer comment trafiquer votre boot CD.
Mais comme l'image ISO fera plus de 800Mo, il vous faudra la graver sur DVD (-RW) !

Commencez par télécharger une table (voir lien plus haut).
Téléchargez UltraISO 8.3 
Installez le logiciel.

Vous faites un clic droit sur l'image ISO "normale" et vous l'ouvrez avec UltraISO. Vous devez avoir ça normalement (ne faites pas attention à WinISO, c'est un logiciel similaire)


[L'IMAGE N'EST PAS EXACTE, JE VAIS PAS RETELECHARGER OPHCRACK POUR UN SCREEN XD]

Maintenant vous allez chercher le dossier 10000 et vous allez copier TOUT ce que contient le .zip dans ce dossier en remplaçant par la même occasion l'ancienne table moins complête.

Vous allez sauvergarder avec le tout, le logiciel recréé l'image ISO.
Et vous gravez normalement le tout sur DVD!
Voilà le tour est joué ! Les tables sont renplacées par SSTIC04-5k !

Tuto créé par DeepAlex en novembre 2006. Dernière modification: 23/09/2007


17:23 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Acquerir un .pwdump , Tuto fgdump

voici un outil sympa et simple qui permet de récupérer les hashs Windows. Il vous donnera plusieurs fichier dont un .pwdump qui pourra être réutilisé tranquillement et déchiffré avec d’autre outils (0phcrack, john…).

Attention outil clean mais détecté par certains Avs pour son utilisation malveillante possible et par sa fonction de suspension d’antivirus.

Fgdump

Fgdump

Vous les aurez surement reconnu, il s’agit évidemment de Fgdump et de Pwdump, qui permettent donc de récupérer les mots de passe cryptés LanMan et NTLM des systèmes Windows 2000, XP, Vista ou encore 2003.

Fgdump est une version de Pwdump6 un peu plus puissante car il permet de suspendre les antivirus afin d’éviter les conflits. Il peut aussi récupérer les credentials, c’est à dire les mots de passe enregistrés dans votre système comme ceux d’Internet Explorer et il peut être exécuté sous forme de processus multiples…

A l’utilisation, on préfèrera Fgdump par ses plus grandes possibilités

Téléchargment

Les deux softs sont heureusement gratuit

Il s’agit ici de la version bêta 2.0.

Télécharger Fgdump

Télécharger Fgdump avec la source

Télécharger Pwdump6

Télécharger Pwdump6 avec la source

Utilisation de Fgdump en ligne de commande

fgdump [-?][- t] [-c] [-w] [-s] [-r] [-v] [-k] [-o] [-a] [-log L] [T-threads ] [((-h host |-F filename)-u username-p mot de passe |-H filename)]
où nom d'utilisateur et mot de passe ont des droits d'administrateur

-? affiche l'aide (vous l'avez devant vous!)
-T permettra de tester la présence d'antivirus sans exécuter réellement la dépotoirs de passe
-c permet de passer le vidage du cache
-w saute le dump de passe
-s effectue la décharge stockage protégé
-r oublie Pwdump existants fichiers cachedump. Le comportement par défaut est de Passer un hôte si ces fichiers existent déjà.
-v permet de rendre la production plus verbeuse. Utiliser deux fois pour plus d'effet
-K garde la Pwdump / cachedump allant même si son antivirus est dans un état inconnu
-l journaux toutes les sorties vers logfile
-T va fgdump avec le nombre spécifié de threads parallèles
-H est le nom de l'hôte unique pour effectuer les dépôts contre
-f lit hôtes à partir d'une ligne de fichiers séparés
-H lectures hôte: Nom d'utilisateur: Mot de passe d'une ligne de fichiers séparés (par l'hôte cr edentials)
-o bennes dépotoirs histoire Pwdump
-A ne sera pas tenter de détecter ou d'arrêter l'antivirus, même si elle est présente

 

Utilisation

Dumping a machine locale avec l'utilisateur actuel

fgdump.exe

Assez simple. Utilise actuellement connecté utilisateur et mot de passe pour effectuer les dumping (cette personne doit évidemment être un administrateur).

 

Dumping la machine locale avec un compte différent

fgdump.exe-h 127.0.0.1-u AnAdministrativeUser

AnAdministrativeUser's compte sera utilisé pour effectuer le mot de passe dump contre la machine locale. Vous serez invité le mot de passe quand fgdump commence à exécuter.

 

Dumping une machine distante (192.168.0.10) en utilisant un utilisateur spécifié (1)

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser

Ici, AnAdministrativeUser's compte sera utilisé pour effectuer le vidage de passe. Gardez à l'esprit que tout utilisateur utilisé pour effectuer des dépôts de passe besoins administratifs pouvoirs. Dans ce scénario, vous serez invité à entrer le mot de passe avant le commence à benne mot de passe.

 

Dumping une machine distante (192.168.0.10) en utilisant un utilisateur spécifié (2)

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-l4mep4ssw0rd p

La même chose que l'exemple précédent, seul le mot de passe est spécifié sur la commande ligne. Ceci est évidemment mal si quelqu'un est l'épaule du surf, mais rend les scripts fgdump beaucoup plus facile.

 

Dumping de nombreuses machines à distance, tous avec le même mot de passe

fgdump.exe-f hostfile.txt-u AnAdministrativeUser

Dans ce cas, hostfile.txt contient un hôte par ligne dans un fichier texte. Chaque hôte seront sous-évaluées en utilisant les pouvoirs des AnAdministrativeUser. Vous serez invité à entrer le mot de passe durant l'exécution de dump, mais vous pouvez spécifier un mot de passe en utilisant-p comme ci-dessus bien entendu.

 

Dumping de nombreuses machines à distance, chacun avec son propre nom d'utilisateur et Mot de passe

fgdump.exe-H combofile.txt

combofile.txt doit contenir la ligne des fichiers séparés de la forme hôte: l'utilisateur: Mot de passe où hôte est l'hôte individu d'être sous-évaluées, l'utilisateur est nom d'utilisateur de cet hôte et mot de passe est, évidemment, le mot de passe. Lignes qui ne ne pas suivre ce format seront ignorées

 

Beaucoup de dumping à distance des machines plus efficacement

fgdump.exe-f hostfile.txt-u AnAdministrativeUser-T 10

La forme de cette commande est similaire à plusieurs autres dépôts de la machine, et dans fait, ce formulaire peut être utilisé avec n'importe quel dump multi-machines. Le "T-10" paramètre spécifie que 10 threads simultanés devrait être utilisé. Cela signifie, effectivement, que 10 hôtes seront déversés à la même époque. Si le T-n'est pas utilisés, les hôtes seront sous-évaluées séquentiellement l'un à la fois, ce qui est très lente pour un grand nombre d'hôtes.

Gardez à l'esprit qu'il existe un point de rendement décroissant avec le fils, qui est, en utilisant un nombre comme 100 ne causent trop trash pour être de quelque utilité. Je Personnellement, j'aime les valeurs de 5 à 10, bien que certains de mes cohortes manivelle ce numéro aussi haut que 20. Si la performance semble vraiment mauvais, essayez de réduire le nombre de threads.

 

Dumping d'hôte et la sortie de journalisation

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-myoutput.log l

Toute sortie de la passe de vidage terme, ce sera en même temps par écrit à myoutput.log. Cela n'inclut pas les effectifs hachages de passe, mais plutôt toute état et des messages d'erreur. Ceci est particulièrement utile lorsque vous devez grep les hôtes échoué, ou lorsqu'elle est utilisée en conjonction avec la sortie en clair, comme le montre en dessous.

 

Dumping armées, la sortie de journalisation et affichage de messages verbeux

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-myoutput.log l-v-v

C'est le même que précédemment, mais vous aurez beaucoup plus de messages. Vous pouvez utiliser un V unique pour obtenir une sortie un peu moins si vous le désirez, mais depuis cette option on entend vraiment pour le débogage, il est souvent préférable d'utiliser juste-v-v. Exploitation forestière sortie est recommandé, aussi. Si vous avez besoin de me faire parvenir un rapport d'erreur, cette C'est ce que je souhaiterions que d'aider à découvrir le problème.

 

Dumping d'un hôte sans mot de passe Histories

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-o

Vous pouvez utiliser cette option si vous n'êtes pas intéressés par les histoires de dumping mot de passe. Histoires sont utiles si vous souhaitez repérer les tendances dans les mots de passe, tels que "spring07" changé pour «summer07" 90 jours plus tard. Incidemment, vous êtes actuellement pas en mesure de obtiennent leurs antécédents mot de passe de Vista, bien que fgdump doit vous informer de cette dans la sortie.

 

Dumping un hôte sans cachedump ou Pwdump sortie

fgdump.exe-h 192.168.0.10-U AnAdministrativeUser-c (ou-w pour sauter Pwdump)

Si vous ne voulez pas un type spécifique de la production (identification mises en cache ou décharges de passe), Vous pouvez invoquer le drapeau approprié ci-dessus pour les ignorer. Ignorant creds mis en cache sur Vista droit est quelque peu nécessaire maintenant, comme cachedump ne fonctionne pas actuellement contre Vista.

 

Dumping Protected Storage

fgdump.exe-H 192.168.0.10-u-s AnAdministrativeUser

Stockage protégé peut contenir des secrets intéressants, tels que mots de passe pour IE et Outlook si un utilisateur ont opté pour ces programmes se souvenir des mots de passe.

 

A quelques autres options existent, mais elles sont assez rarement utilisés, et l'aide devraient probablement fournir des informations suffisantes sur leur utilisation. Comme toujours, si il ya des questions, n'hésitez pas à me laisser tomber une ligne à Fizzgig-AT-foofus-dot-net.

17:00 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Séquestré par une femme rencontrée sur le net

Voici la triste, mais authentique histoire d’un Lillois de 43 ans qui croyait avoir trouvé « un plan coquin très chaud sans complexe » avec une quinqua de Roubaix. Cette histoire pourrait s’appeler « Les connexions dangereuses ».

Après plusieurs messages échangés sur un site de rencontre, et plusieurs kilomètres en voiture notre Lillois arrive enfin chez la belle Irène, qui était soi-disant une quinqua pulpeuse. Sauf qu’une fois la porte ouverte, il se retrouve nez-a-nez, non pas avec de la pulpitude, mais avec de la massitude. Cette vision a l’effet d’une douche froide sur le Lillois qui tente de s’échapper poliment. Sauf qu’Irène ne l’entend pas de cette oreille. Ivre et imposante, elle verrouille la porte et empêche l’homme de tenter une sortie. La condition : notre homme pourra quitter l’appartement seulement après voir contenté la dame. Heureusement, il a un téléphone portable et réussit à contacter le commissariat. L’homme est libéré par les policiers qui ont été obligés d’enfoncer la porte.

Moralité : Pour un rendez-vous galant, soit vous arrivez plus ivre que votre partenaire, soit vous vous rencontrez dans un lieu neutre. A vous de choisir. [20Minutes]

13:54 Écrit par Schaka@ dans Général | Lien permanent | Commentaires (0) |  Facebook

Malware : Koobface infecte Google Reader pour toucher les réseaux sociaux

Selon TrendMicro, le botnet exploite des faux comptes du lecteur de flux RSS Google Reader pour aguicher les utilisateurs de Facebook, MySpace et Twitter.

TrendMicro vient de découvrir une nouvelle technique de propagation du botnet Koobface qui exploite Google Reader, le lecteur de fils RSS du groupe Internet éponyme.

L’objectif final étant de balancer par spam des URL à vocation d’agissements malveillants sur les réseaux sociaux comme Facebook, MySpace et Twitter.

Selon l’éditeur de sécurité IT qui a démonté la mécanique dans une contribution blog en date du 9 novembre, les pirates ont pris le contrôle de comptes Google Reader en y hébergeant des URL avec une image ressemblant à une vidéo Flash.

TrendMicro a recensé 1300 comptes-leurres, rien que pour cette attaque.

Les URL sont ensuite propagés par voie de spam vers les réseaux sociaux les plus populaires, Google Reader offrant des passerelles vers ces services communautaires.

Lorsque l’utilisateur d’un réseau clique sur l’image ou sur le titre du contenu partagé, il est re-routé vers une fausse page YouTube qui héberge un composant téléchargeur de Koobface.

Rappelons qu’un botnet a vocation à exploiter un réseau de PC zombies (ordinateurs contrôlé à l’insu de son utilisateur par un pirate informatique afin de mener des attaques de spam ou de phishing par exemple).

TrendMicro a pris le soin de contacter Google avant de communiquer sur cette attaque. Les URL-spams des comptes Google Reader sont désormais bloqués.

En 2008, Koobface avait fait des ravages sur des plates-formes comme Facebook, MySpace ou Bebo.

13:50 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Un ver touche les iPhones jailbreakés

Sécurité : les iPhone jailbreakés peuvent être contaminés par un ver

Mauvaise nouvelle pour les iPhone et iPod Touch jailbreakés : ils peuvent être victimes, pour la première fois, de l’attaque d’un ver, jugé peu dangereux. Mais le loup est dans la bergerie…

Il n’y a pas que les ordinateurs qui sont vulnérables et font l’objet d’attaques de pirates : le célèbre iPhone connaît en ce moment sa première attaque par l’intermédiaire d’un ver qui exploite les failles de sécurité laissées béantes par les smartphones d’Apple jailbreakés.

Le ver a commencé par attaquer des utilisateurs australiens qui avaient dans leur poche un iPhone ou un iPod Touch débloqué. Plusieurs éditeurs de sécurité, dont Sophos, ont bien confirmé que l’attaque ne concernait que les versions débridées du terminal de la marque à la Pomme.

En effet, un iPhone jaibreaké ouvre une faille au niveau du protocole SSH, un protocole de communication sécurisé, qui impose un échange de clés de chiffrement en début de connexion. Seulement, dans le cas d’un iPhone débloqué, ce protocole n’est sécurisé que par un mot de passe par défaut, facilement exploitable par des hackers.

Des pirates ont donc profité de ce problème de sécurité pour diffuser un ver, qui, heureusement, ne présente aucune dangerosité ni ne risque de corrompre les données installées sur l’iPhone jailbreaké. Seul contrainte pour les possesseurs d’un iPhone contaminé : ils verront s’afficher en fond d’écran de leur smartphone la superbe photo de Rick Astley, chanteur anglais, très connu dans les années 80 pour son tube Never Gonna Give You Up

Pour faire disparaître le ver (et la frimousse de Rick Astley), les utilisateurs d’un iPhone piégé devront changer le mot de passe utilisé par défaut dans le protocole SSH.

Mais cette première attaque de grande ampleur d’un ver sur un terminal aussi populaire que l’iPhone montre combien il est facile de mettre au point des malwares et de les propager sur des mobiles peu sécurisés. Des hackers pourraient vite en profiter pour lancer des attaques beaucoup plus dangereuses, qui leur permettront de récupérer des informations personnelles stockées sur un iPhone.

Cette attaque devrait aussi jouer son rôle de piqûre de rappel et démontrer qu’il peut être dangereux d’utiliser un iPhone jailbreaké. Une occasion inespérée pour Apple, farouchement opposé au débridage de son appareil, de prouver que les iPhone jailbreakés ne peuvent qu’être porteurs de mauvaises nouvelles…

13:47 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

3D court de la journée - Pigeon: Impossible

Un jeune agent secret est confronté à un problème rarement abordés dans la formation de base: que faire quand un pigeon curieux reste emprisonné dans votre plusieurs millions de dollars, émis par le gouvernement mallette nucléaire.

 

11:47 Écrit par Schaka@ dans Loisirs | Lien permanent | Commentaires (0) |  Facebook

Emotiv EPOC : Contrôler son ordinateur avec son esprit

epoc

Basé sur les dernier développement en neuro-technologie, Emotiv a mis au point une nouvelle interface pour l‘interaction homme-machine : le casque EPOC qui utilise un ensemble de capteurs pour convertir en signaux électriques vos pensées, sentiments ou expressions.

wireless

Caractéristiques :

Le casque EPOC est bien sûr sans fil pour une grande liberté de mouvement et dispose de 14 capteurs salins avec une position bien présice sur le crane.

Un gyroscope est aussi intégré afin de pouvoir affiner au mieux un curseur, ou un contrôle de caméra.

La batterie Lithium offre 12 heures d’autonomie.

L’Emotiv EPOC sera vendu 299$ à partir du mois prochain sur le site du fabricant : emotiv.com

 

 

11:45 Écrit par Schaka@ dans Technologie | Lien permanent | Commentaires (0) |  Facebook

Attention, nouveau faux Twitter

Nouvelle vague phishing à l´encontre des utilisateurs de Twitter. Des messages se font passer pour vos contacts micro-blogging.

Des messages privés pas comme les autres ont été aperçus dans plusieurs comptes de Francophones utilisateurs de Twitter. "J'ai bien failli me faire avoir, confirme une de nos sources, J'ai reçu le message que j'ai lu via mon téléphone portable. J'ai failli rentrer mes identifiants de connexion."

Le message, écrit en Anglais, propose au lecteur de regarder des vidéos dans lesquelles il apparaitrait. Le message piégé arrive sous cette forme : "You're on here lol". Ce mini texte est suivi d'un lien qui permettrait de regarder les films. Seulement, à la place des scènes privées, s'affiche une page d'identification Twitter.

Attention, piège. Le lien dirige le clickeur sur plusieurs espaces hébergés en Chine (videoz.twitter.dfhjkdh .com, dfhjkdh .com, ...). Cet espace n'est aucunement un service vidéo appartenant au portail de micro blogging. Ce faux site est hébergé chez China Unicom depuis le 4 novembre. (Metabaron)

11:42 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Facebook : Control Your Info

300 groupes Facebook pris en main par des hacktivistes. Mission, faire comprendre aux utilisateurs de Facebook que les informations ça se contrôle avant que quelqu´un s´en charge pour vous.

Trois cents groupes Facebook ont été "piratés" pour la bonne cause. Une action signée "Control Your Info", contrôlez vos informations. Un hacker ? Un collectif ? L´intêrét n'est pas là. Mission de cette action, démontrer que les utilisateurs de Facebook pourraient tomber sur un os.  Facebook travaille sur le correctif de plusieurs possibilités de fuites d'informations. Une alerte ZATAZ.COM qui prend un nouvel écho avec l'action de "Control Your Info".

« Hello, nous vous annonçons que nous avons officiellement détourné votre groupe Facebook, explique CYI, Cela signifie que nous contrôlons une partie de vos informations sur Facebook. Si nous le voulions nous pourrions vous faire apparaître d'une manière qui pourrait endommager sévèrement votre image. Par exemple, nous pourrions renommer votre groupe de manière inappropriée comme ‘Je soutiens la pédophilie’ ».

Les groupes seront rendus à leur propriétaire la semaine prochaine. « N'ayez pas peur, nous ne le ferons pas. Nous venons de rebaptiser le groupe ‘Control Your Info’. Et c'est tout ce que nous voulons: que vous pensiez à la sécurité dans les réseaux sociaux de la même façon que dans votre vraie vie ». Un site dédié à été ouvert pour l'occasion : controlyour.info. Une vidéo est aussi diffusée, voir ci-dessous.

 

11:41 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

ViewSonic lance officiellement VPD400 Media Player MovieBook

Viewsonic montrait à celui-off dos de manière en Juillet parallèlement une flopée d'autres engins, mais c'est tout à l'heure obtenu pleinement officiels avec ses MovieBook lecteur multimédia VPD400, qui est apparemment disponible immédiatement au prix de 129,99 $. Cela vous donnera une 4.3 à 800 x 480 pouces, 8 Go de mémoire interne, un emplacement pour carte micro SD pour plus, un port de sortie AV pour une visualisation plus grand écran (pas de HDMI, il semble), et de 12 heures de batterie promises vie pour l'audio et six pour la vidéo - pas de mentionner votre choix d'options de couleur noire, rose ou blanc. Pas trop mal, ne vont tout simplement ne m'attendais pas à quelque chose de fantaisie comme le WiFi ou un écran tactile.

00:07 Écrit par Schaka@ dans Technologie | Lien permanent | Commentaires (0) |  Facebook

10/11/2009

Nokia rappelle des modèles de chargeurs potentiellement défectueux

Une vaste campagne Nokia va servir à retirer du marché des chargeurs qui peuvent faire l'objet d'un dysfonctionnement. L'échange est gratuit.

Nokia vient de lancer un vaste programme d’échange gratuit de certains modèles de chargeurs commercialisés avec ses téléphones mobiles.

Ce dispositif atypique viserait à retirer du marché 14 millions d’unités fabriquées par le sous-traitant chinois BYD “en raison d’une fragilité de la coque en plastique”.

Pour Nokia, il s’agit juste d’une mesure de précaution. Le fabricant de téléphones mobiles, leader mondail, aurait repéré un problème lors “d’un contrôle qualité de routine”.

Dans l’alerte consommateurs, il est précisé que les coques en plastique de ces chargeurs “peuvent se  disjoindre et se détacher, exposant les composants internes du chargeur et pouvant conduire à un potentiel court-circuit électrique si certains de ces composants sont touchés alors que le chargeur est branché à une prise électrique fonctionnelle”.

La firme télécoms se veut rassurante, précisant n’avoir pas été informé d’accident ou de blessures résultant de ces chargeurs à ce jour.

Quels modèles de chargeurs concernés ?
Selon Nokia, seuls les modèles AC-3E et AC-3U fabriqués entre le 15 juin 2009 et le 9 août 2009 et ceux du type AC-4U fabriqué entre 13 avril 2009 et le 25 octobre 2009 doivent être pris en considération pour ce rappel produit avec échange gratuit à la clé. Le chargeur AC-3E est vendu en Europe, les modèles AC-3U et AC-4U sont destinés aux marchés du continent américain (Etats-Unis et Amérique Latine). Nokia a ouvert un site dédié à ce rappel de produits (disponible en version française)

09:14 Écrit par Schaka@ dans Technologie | Lien permanent | Commentaires (0) |  Facebook