09/11/2009

Jailbreak et désimlockage iPhone 0S 3.1.2

Voici un tutoriel complet sur le nouvel outil de jailbreak et de désimlockage de votre iPhone 3G, 3GS et Edge .

Comme d'habitude, il y a de nombreux cas à envisager alors prenez le temps de lire tout le tutoriel !

Dans tous les cas pour que tout se passe bien : enlevez la demande de code PIN de votre carte SIM (vous pourrez la remettre ensuite) et si vous avez protégé l’accès à votre iPhone par un code, enlever la demande de code (vous pourrez aussi la réactiver ensuite).

Dans iTunes, désactivez la synchronisation automatique de votre iPhone / iPod : allez dans menu « Édition », sous menu « Préférences ». Dans l’onglet « Appareils », cochez « Empêcher la synchronisation automatique des iPhone et iPod ».

1. Votre iPhone est déjà jailbreaké

Si vous avez déjà l'icône Blackra1n sur votre iPhone : pas besoin de refaire le jailbreak, mais simplement lancer l'application.

Appuyer sur ra1n pour mettre à jour automatiquement l'application entière. Après la mise à jour une nouvelle ligne « sn0w» apparaitra et vous pourrez déverrouiller le téléphone en cliquant dessus !

sn0w

Si vous avez déjà jailbreaké votre iPhone et que vous voulez installer BlackSn0w (c'est à dire le désimlocker) : allez sur Cydia et ajoutez la source :  « www.blackra1n.com » et installez BlackSn0w

1

2. Votre iPhone n’est pas encore jailbreaké

Si vous avez un iPhone ( 3G / 3Gs / EDGE )  non jailbreaké et non désimlocké en 3.1.2, ou bien un iPhone en version précédente (dans ce cas passez en version 3.1.2 avec iTunes), suivez les étapes suivantes :

Étape 1 : Mettre à jour votre iPhone avec le firmware version 3.1.2 par iTunes 9.0.2

Étape 2 : Téléchargez logiciel blackra1n ici (en version Mac ou PC )

Branchez votre iPhone à votre PC puis démarrez Blackra1n.exe

blackra1n2

Étape 3 :

Cliquez simplement sur « make it ra1n»  et laissez le logiciel travailler.

Si iTunes vous fait apparaitre un quelconque message, ignorez le.

En quelques dizaines de secondes, votre appareil sera jailbreaké et vous verrez apparaitre ce message :

20339

Étape 4 :

Faites OK

Et maintenant regardez sur votre iPhone : il n'y a pas encore Cydia, mais une application nommée Blackra1n ; ouvrez là.

Cliquez sur Cydia puis sur Install.

Laissez Cydia s'installer et votre iPhone se redémarrer et le tour est joué ! :)

Étape 5 :

Pour désimlocker votre iPhone, ouvrez une nouvelle fois BlackRa1n et cliquez sur « sn0w»

sn0w

Voilà c’est fini !

07:25 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

08/11/2009

Traque sur l´Internet Français ?

Note des lecteurs: 2.8/5

Exclusif : Un site Internet Français diffuse l´ip d´internautes qui se seraient adonnés à la copie sur le P2P.

Un site Internet du nom de Stop download "Stopper le téléchargement", diffuse depuis quelques jours, des centaines d'adresses IP appartenant à des internautes Français qui se seraient adonnés aux téléchargements illicites sur des réseaux de peer-to-peer. "Sur ce site, explique un lecteur de ZATAZ.COM, sont apparus mes téléchargements illégaux fait sur emule". Cet internaute, basé dans le sud de la France, a été plus que surpris en découvrant que cet espace numérique avait repéré son téléchargement du film xXx.

Le système mis en place est simple. Vous rentrez votre adresse IP dans la fenêtre dédiée, et si la méthode employée par l'administrateur de Stop Download vous a repéré, votre téléchargement (avec date, heure, ip, contenus copiés, ...) s'afficheront dans l'espace dédié.

"Stop Download référence les IPs des connexions impliquées dans un téléchargement illégal (ou plusieurs), explique l'administrateur, et ceci grâce à un procédé simpliste. Les données sont récupérés depuis déjà 2 mois".

Une idée illégale sur le territoire Français (Loi informatique et Liberté - CNIL - 1978) qui aurait été mise en place "dans un but de prévention afin d'informer les personnes sur leur possible fichage concernant le téléchargement illégal. Tout cela sachant que la loi HADOPI prend effet au 1er Janvier 2010. (...) Stop Download compare automatiquement et/ou recherche votre IP, pour ainsi vous fournir un rapport détaillé sur vos téléchargements illégaux. En cas de correspondance, vous serez informé de la procédure à suivre pour supprimer votre IP de la liste publique. On ne peut pas appliquer de sanctions financières et/ou pénales ni constituer de procès et contraventions. Le site fonctionne sur l'unique concept d'avertissements".

Qui se cache derrière cette idée ? Difficile de le savoir. Le créateur exploite une adresse gMail et un serveur 1&1. Les dernières IP mises en pâtures affichent toutes les mêmes téléchargements : Prison Break et le portail P2P utilisé. A premiére vue, le site exploiterait des leurres et un grosse blague pour faire peur !

08:33 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Failles sur Facebook

Trois vulnérabilités sur Facebook permettraient de mettre la main sur les informations privées des utilisateurs.

Il se nomme Jérémy, un internaute francophone. Ce dernier a contacté la rédaction de ZATAZ.COM pour nous informer de plusieurs vulnérabilités découvertes dans le portail communautaire Facebook.

Sans nous expliquer comment il lui était possible d'agir, il nous a cependant prouvé, en extrayant les informations de notre compte Facebook, des données normalement privées. "J'ai trouvé 3 failles de sécurités, confie-t-il à la rédaction de ZATAZ.COM, La première permet de voir les publications de n'importe quels membres; la seconde permet de récupérer toutes les photos de l'album profil; la dernière permet de voir le listing des amis et des pages préférées".

Trois accès qui peuvent aussi concerner des membres qui ne sont pas amis avec votre profil. Les failles permettent d'accéder aux données même dans la condition ou les accès ont été restreins au maximum. "Il s'agit de failles très basiques, conclue Jérémy, sans injection, sans xss, rien ..." Nous lui avons proposé de contacter notre correspondent chez Facebook, Jérémy n'a plus donné signe de vie depuis.

Pendant ce temps, le "roi du spam", alias Sanfort Wallace, vient d'être condamné par la justice a payer 711 millions de dollars à Facebook pour avoir utilisé le portail communautaire comme base de lancement à des millions de publicités non sollicitées. En 2008, Sanfort Wallace avait déjà été condamné à payer 230 millions de dollars à Myspace. Des peines exemples, Sanfort Wallace n'a pas les moyens de payer les amendes. Des condamnations censées faire peur aux autres spammeurs.

08:32 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

07/11/2009

Festi Botnet pirouettes pour devenir l'un des principaux réseaux de robots de spamming

MessageLabs Intelligence a été suivi d'un botnet nouvelle, «Festi ', depuis le début du mois d'août.

Peu à peu, Festi a régulièrement augmenté sa production de spam à partir des volumes pratiquement insignifiants jusqu'à 3-6% du spam quotidiennement. En termes de volumes de mails, 3-6% est estimé à un 1.5-3 billion massive spams par jour dans le monde. Cette augmentation de la production a été atteint à la fois en augmentant progressivement le volume de spam envoyé par chaque bot Festi, et en recrutant de nouveaux robots à la botnet.

20091105_01.gif

Pour le moment il est crachant de 2 variantes de spam.

La première variante, est «de type male enhancement 'mails contenant. Cn, menant à un site Web Canadian Pharmacy

 20091105_02.gif

Typique des sujets tels que:
Le Paradis dans votre lit
Très-très Magic Stick
Strong bâton
Magic stick
Hard bâton ce soir
All night long

Site web:
20091105_03.gif 

L'autre variante est plus orienté vers le produit de Noël spamming saison, c'est un spam contenant des liens à regarder. Com domains:

 20091105_04.gif

Typique des sujets tels que:
Casablanca bracelet en cuir
Classic Automatic
submariner Coca Cola édition limitée
Classic quartz
Omega Chronographe De Ville Co axiale
HERMES Watches

Site web:
20091105_05.gif 

En termes de classement mondial Festi parmi les botnets, Festi est devenu l'un des poids lourds du spamming. Actuellement, Festi occupe le cinquième rang après le géant "Big-4 'botnets: Cutwail, Bagle, Grum et Rustock (qui à elles seules plus de 80 % du spam mondial). Je me demande comment dominace relative Festi va développer au cours des semaines à venir ...

11:15 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

31/10/2009

Mickael Jackson, outil de propagande pour les piratesMickael Jackson, outil de propagande pour les pirates

Spams, piratage et tentative d´infiltration virale. Le roi de la pop renait de ses cendres dans les mains des pirates informatiques.

Symantec, l’éditeur des solutions de protection internet Norton, a annoncé que des cybercriminels étaient en train de spammer les fans de Michael Jackson en leur proposant d’écouter une chanson posthume du Roi de la Pop. Le nouveau titre de Michael Jackson – « This is it » – a été mis en ligne sur MichaelJackson.com, le 12 octobre, et était disponible à l’écoute gratuitement pour les fans. Cependant, des cybercriminels ont profité de l’énorme intérêt pour ce morceau pour en tirer un spam en intégrant un lien vers la chanson incitant les internautes à cliquer [En savoir plus]... sur un piége.

17:30 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

28/10/2009

Piratage : le Royaume-Uni prépare sa loi Hadopi

Le texte qui vise à lutter contre le téléchargement illégal sur Internet prévoit à terme une suspension de l'abonnement en cas de récidive.

 

Après l'adoption en France de la loi Création et Internet, qui instaure une riposte graduée pouvant aboutir à la suspension de l'accès à Internet pour un an, le Royaume-Uni s'est à son tour lancé dans la chasse aux pirates.

Les propositions, présentées à l'initiative du ministre des Entreprises, Peter Mandelson, prévoient l'envoi d'avertissements par courrier aux internautes se livrant à des téléchargements illégaux.

Un projet de loi pourrait être adopté d'ici au mois d'avril, mais le gouvernement, misant sur l'effet pédagogique de ces mises en garde, n'envisage pas de recourir aux suspensions de l'accès au Web avant au moins un an.

Période de transition

Au cours de cette période de transition, l'industrie musicale et les fournisseurs d'accès à Internet (FAI) travailleraient ensemble à dissuader les pirates.

Ce projet de loi, dont Peter Mandelson a fourni les grandes lignes lors d'une conférence mercredi à Watford, risque de ne pas satisfaire complètement les artistes tels que Lily Allen et James Blunt, qui ont fait campagne pour des sanctions, ni les responsables de l'industrie du disque.

Le débat sur les moyens de lutter contre le partage illégal de fichiers fait rage depuis dix-huit mois au Royaume-Uni, les ayants droit exigeant l'intervention des FAI. Mais deux des principaux fournisseurs d'accès, BT et Carphone Warehouse, refusent d'endosser ce rôle de policier du Web.

22:31 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Des antivirus K.O. en quelques minutes

Un concours organisé par l'ESIEA de Laval a montré que les logiciels de sécurité étaient dangereusement vulnérables. Sur 7 antivirus attaqués, un seul a résisté vraiment.

 

A la suite de certaines interventions sur le forum de cet article, mettant en doute l'intérêt de ce concours, Eric Filiol, directeur de la recherche et du Laboratoire de cryptologie et virologie opérationnelles de l'ESIEA, et un des organisateurs du concours, a tenu à apporter les précisions suivantes aux lecteurs de 01net.

« Les conditions du concours, contrairement à ce qui a pu être avancé par des internautes, mais aussi par GData [voir ici, NDLR] - qui semblent ignorer bien des aspects de la virologie informatique -, ne sont ni spécifiques ni décalées de la réalité opérationnelle. En effet, agir en tant qu'administrateur correspond malheureusement à ce qui se passe en permanence : un code malveillant efficace travaille toujours avec des privilèges système, se servant d'une vulnérabilité connue, notamment.

Or, l'utilisateur “grand public” travaille aussi en utilisateur avec pouvoir (mode administrateur), car c'est le seul moyen sous Windows de pouvoir travailler, en particulier sous Vista. Tout ce qui a été fait manuellement lors de concours peut donc être automatisé facilement par un code malveillant. Les éditeurs d'antivirus devraient le savoir.

Et pour couper court aux critiques, le prochain concours en mai 2010 visera le mode client seul en exploitant directement les vulnérabilités des AV et des techniques virales dédiées. »

Les antivirus servent à protéger un ordinateur contre des virus connus. En revanche, ils ont le plus grand mal à résister à une attaque visant à prendre leur contrôle. En quelques minutes, un pirate peut en effet désactiver un antivirus installé sur un PC et placer ensuite tous les codes malveillants qu'il souhaite.

C'est ce qu'a démontré un concours organisé le week-end dernier par le Laboratoire de cryptologie et virologie opérationnelles de l'Ecole supérieure d'informatique électronique automatique (ESIEA) de Laval. Une première mondiale, dans le cadre du congrès iAWACS 2009. L'objectif était de désactiver l'antivirus protégeant le système  - un PC avec une version classique de Windows - en moins d'une heure.

Le plus vulnérable dans ce cas de figure a été l'antivirus de McAfee. En une minute et 56 secondes, un expert a réussi à le mettre à genoux en le rendant inopérant. Mais il n'est pas le seul antivirus à avoir passé un sale moment.

Un bilan inquiétant

L'antivirus de Symantec, Norton, a quant à lui été désactivé au bout de quatre minutes et celui de GData après cinq minutes. La résistance a été un peu plus efficace avec AVG (un quart d'heure), ESET/NOD32 (33 minutes) et Kaspersky (40 minutes). Seul DrWeb n'a pas pu être contrôlé. Mais selon les organisateurs, il a été suffisamment affaibli pour penser qu'avec un peu plus de temps (plus d'une heure), les candidats seraient parvenus à désactiver un septième antivirus.

« DrWeb s'est bien protégé contre les tentatives de désactivation depuis l'espace utilisateur : désactivation de services, suppression des bases de signatures, tentative de terminaison de processus... Cela étant, nous avons constaté des manques au niveau de la protection du noyau, mais que nous n'avons pas eu le temps d'exploiter dans les temps impartis », indique Christophe Devine, un expert en sécurité travaillant pour la société Sogeti/ESEC, et gagnant du concours.

Les résultats de ce concours confirment « qu'un virus bien conçu peut lancer une charge de désactivation visant les produits antivirus majeurs du marché. Le poste de l'utilisateur devient alors vulnérable à toutes sortes de menaces », déclare-t-il.

Les éditeurs informés des vulnérabilités découvertes

Comme tous les logiciels, les antivirus présentent des failles. « Il s'agissait de repérer les faiblesses dans la cuirasse de ces produits. Il existe en effet de nombreuses fonctions dans Windows (dites « API »). Or, à l'heure actuelle aucun antivirus n'assure un couverture parfaite de toute les fonctions utilisables par un code malveillant. Certains détectent correctement l'accès à la mémoire physique, mais pas à la base de registre, et inversement », explique Christophe Devine.

Présents à Laval, des représentants d'AVG ont contacté aussitôt leurs développeurs en Ukraine pour qu'ils corrigent les failles repérées et exploitées lors du concours. D'ailleurs, pour que les éditeurs améliorent la protection de leur logiciel, les organisateurs leur ont révélé les techniques employées et les failles repérées.

Le concours de l'ESIEA n'a réuni que deux participants, Christophe Devine et Samir Megueddem, un étudiant à l'Université de Valenciennes et Hainaut-Cambrésis. Les organisateurs ont en effet eu du mal à convaincre d'autres spécialistes de participer à ce concours.

« La loi de 2004 sur la confiance dans l'économie numérique est trop floue sur ce point. Une personne peut être potentiellement poursuivie si elle parvient à désactiver un antivirus », précise Eric Filiol, directeur de la recherche de l'ESIEA et du laboratoire de cryptologie et virologie opérationnelles. De quoi refroidir les ardeurs...

17:11 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

23/10/2009

Belgacom va porter plainte contre un possible hacker

Belgacom va porter plainte contre un inconnu qui aurait piraté les données de plusieurs clients. Lundi soir, une trentaine de noms d'utilisateurs et de mots de passe de clients de l'opérateur auraient ainsi été mis sur le site adsl-bc.org, indique le site userbase.be.

Belgacom examine encore si les données piratées sont exactes et comment l'inconnu est entré en leur possession. Si c'est le cas, les clients concernés seront avertis et priés de modifier leur mot de passe.

"Dans tous les cas, nous allons porter plainte. Car même si c'est du bluff, cela porte atteinte à notre image", a expliqué Jan Margot, porte-parole de l'opérateur.

Le hacker, qui se fait appeler Vendetta, aurait menacé de publier sur le net des dizaines de milliers de mots de passe si Belgacom ne met pas un terme à la limitation des données. (belga)

12:01 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

21/10/2009

C'est la Vendetta chez Skynet, Belgacom réagit

Vendetta, c'est bien ce dont il s'agit avec la publication par un utilisateur anonyme lundi soir de 30 logins et mots de passe sur le forum adsl-bc. L'utilisateur menaçait Belgacom de continuer à publier 1.000 mots de passe par semaine si Belgacom ne mettait pas fin aux quotas. Il affirme avoir utilisé une faille sur les BBOX2 qui permet de récupérer le mot de passe même si l'accès remote WAN est désactivé. Belgacom a bien sûr porté plainte contre X, la suite au prochain épisode! Le message originel:

 

There's an exploit on their BBOX2 (which is also present on the dommel routers btw) that allows any remote attackers to have any info they want from the router (Even if WAN access is disabled) I'll post the exploit if the quotas aren't abolished by the 30th November 2009. Be warned shitty ISPs, if you don't want me to share the exploit along with over 285.000 ADSL logins just stop this shitty bandwidth capping : Internet is supposed to be a right for everyone and not limited. I'll post 1000 ADSL Logins (Starting with a small number as a warning) next week and following weeks until the 10/30/09. By then, if Belgacom Skynet's quota aren't abolished, i'll prolly post the exploit for you guys to make your own collection of adsl logins. Change, does not roll in, on the wheels of inevitability. But comes through continuous struggle. Freedom is never voluntarily given by the oppressor. It must be demanded by the oppressed. Take it. Demand it. We are Anonymous. We are Legion. We do not Forgive. We do not Forget. This is only the beginning. Expect us.

18:05 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

19/10/2009

De faux antivirus qui rançonnent les internautes

Une arnaque est en recrudescence depuis peu, révèle Panda. Il s'agit de faire croire à un internaute que son PC est contaminé par un virus et lui faire acheter un pseudo antivirus.

 

Il y a une qualité que l'on peut reconnaître aux cybercriminels : ils ne sont jamais à court d'idées pour monter de nouvelles escroqueries. L'une de leurs dernières trouvailles consiste à paralyser l'ordinateur des internautes et à exiger une rançon pour le débloquer. Cette tactique adoptée par les roguewares (traduction : « logiciels fripouilles ») est en plein développement depuis trois mois.

Des exemples de roguewares collectés par Panda Labs.

Pour parvenir à leurs fins, les cybercriminels jouent de la crainte des internautes de voir leur PC infecté par un virus. Franck Mazeau, Country Sales Manager au sein de Panda France, détaille le scénario : « Un internaute surfe tranquillement, quand il voit s'afficher sur son écran un message d'alerte lui indiquant qu'il vient d'être infecté par un virus. Une liste lui donne même le détail de ceux qui l'auraient contaminé. » L'internaute est invité à télécharger de suite un antivirus, contre paiement.

Pour rendre l'alerte crédible, la fenêtre reprend la charte graphique de certains éditeurs d'antivirus. Même leur nom s'en inspire et le cybercriminel se présente comme l'éditeur de Total Security, Total Defender, Antivirus 2009, Spyware Protect 2009...

Une cascade de fenêtres paralyse le PC

L'interface de paiement d'un Rogueware.

Franck Mazeau poursuit sa description. « Ce type d'intimidation au virus a déjà été utilisée. Mais les roguewares radicalisent le principe puisque l'internaute ne peut fermer cette fenêtre. Pire, en cliquant, d'autres fenêtres vont apparaître, jusqu'à l'empêcher d'utiliser son ordinateur. » Paniqué, l'internaute va alors avoir la tentation d'acheter l'antivirus pour sortir de cette impasse. La victime donne donc ses coordonnées bancaires à des pirates qui ne manqueront pas de s'en servir pour leur compte. En échange, il écope d'un logiciel qui ne le protégera aucunement.

Selon Panda Labs, 35 millions d'ordinateurs sont infectés chaque mois dans le monde. L'internaute n'a pas besoin de cliquer sur une fenêtre ni de télécharger quoi que ce soit pour être infecté. Les roguewares se cachent sur des sites – les réseaux sociaux ont leurs faveurs – et se transmettent par le biais des navigateurs.

Plus d'un demi-million d'internautes céderaient aux menaces de ces virus. Comme la somme moyenne exigée par ces roguewares est de 59 dollars, cette escroquerie générerait près de 35 millions de dollars par mois, d'après les projections de Panda (1).

La parade existe. Il ne faut surtout pas céder à la panique en tentant de fermer le message d'alerte frauduleux. Cela entraînerait l'ouverture d'autres pop-up. Il faut éteindre sa connexion Internet, puis lancer son antivirus.

Panda a également mis en ligne une série de codes destinés à sortir des filets du rogueware Total Security en lui faisant croire que la « rançon » a bien été versée. Une fois débarrassé des fenêtres envahissantes, il faudra là aussi lancer l'antivirus pour éradiquer l'indésirable.

 

Rogueware with new Ransomware Technology™ from Panda Security on Vimeo.

23:10 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Sneaky plug-in de Microsoft met les utilisateurs de Firefox en danger

Correctifs de bogues critiques, exploitable en raison d'add-on silencieusement glissé dans Firefox dernière Février

 

Un add-on que Microsoft silencieusement glissé dans Firefox de Mozilla Février dernier quitte le navigateur ouverte à l'attaque, les ingénieurs de sécurité de Microsoft a reconnu plus tôt cette semaine.

L'un des 13 bulletins de sécurité Microsoft a publié mardi influe non seulement sur Internet Explorer (IE), mais aussi Firefox, grâce à un Microsoft a plug-in poussé aux utilisateurs de Firefox, il ya huit mois dans une mise à jour fournis via Windows Update.

"Alors que la vulnérabilité est dans une composante à savoir, il est un vecteur d'attaque pour les utilisateurs de Firefox ainsi», a admis les ingénieurs de Microsoft dans un courrier à l'entreprise Security Research & Defense blog mardi. "La raison est que. NET Framework 3.5 SP1 installe un plug Windows Presentation Foundation" dans Firefox. "

Les ingénieurs de Microsoft décrit la menace éventuelle comme un «browse-and-get-owned" situation qui exige seulement des attaquants afin d'attirer les utilisateurs de Firefox à un site Web truqué.

De nombreux utilisateurs et les experts sont plaints d'avoir poussé le Microsoft. NET Framework 3.5 Service Pack 1 (SP1) Mise à jour aux utilisateurs Février dernier, notamment Susan Bradley, un collaborateur du très populaire Windows Secrets bulletin d'information.

"Le. NET Framework Assistant [le nom de l'add-on glissé dans Firefox] qui en résulte peut être installé dans Firefox sans votre approbation," Bradley noté dans un de 12 étages février «Même s'il a d'abord été installé avec de développement Visual Studio de Microsoft programme, j'ai vu cela. Composante NET ajouté à Firefox dans le cadre du patch. NET famille».

Ce qui était particulièrement pénible pour les utilisateurs, c'est qu'une fois installé, le. NET add-on était pratiquement impossible d'enlever de Firefox. Comme d'habitude "Disable" et "Désinstaller" boutons dans Firefox Add-sur la liste ont été grisé sur toutes les versions de Windows sauf Windows 7, laissant la plupart des utilisateurs d'autre alternative que de leur racine dans le registre de Windows, une corvée potentiellement dangereux, car un faux pas pourrait paralyser le PC. Plusieurs sites ont affiché des directions compliquées sur la façon de nettoyer le. NET add-on de Firefox, y compris Annoyances.org.

Annoyances également déclaré que la menace pour les utilisateurs de Firefox est grave. «Cette mise à jour ajoute à Firefox une des vulnérabilités les plus dangereuses présentes dans toutes les versions d'Internet Explorer: la capacité pour les sites Web facilement et discrètement d'installer des logiciels sur votre PC, dit le trucs et astuces du site. «Depuis que ce défaut de conception est l'une des raisons [pourquoi] vous mai ont initialement choisi d'abandonner IE au profit d'un navigateur plus sûr, comme Firefox, vous mai souhaitez supprimer cette extension avec diligence".

Plus précisément, plug-in the.NET allumé une technologie de Microsoft baptisée ClickOnce, ce qui laisse faire. Apps NET télécharger automatiquement et s'exécutent à l'intérieur d'autres navigateurs.

Microsoft a réagi aux critiques portant sur la méthode utilisée pour installer le Firefox add-on par publie une nouvelle mise à jour au début de Mai qui a rendu possible de désinstaller ou désactiver le fichier. NET Framework Assistant. Il n'a pas, cependant, présenter des excuses aux utilisateurs de Firefox pour glisser l'add-on dans leur navigateur sans leur autorisation explicite - comme c'est généralement la procédure pour Firefox Add-ons ou extensions.

Cette semaine, Microsoft n'a pas revenir sur l'origine de l'. NET add-on, mais a simplement dit les utilisateurs de Firefox qu'ils doivent désinstaller le composant, si elles n'étaient pas en mesure de déployer les correctifs fournis dans la MS09-054 mettre à jour.

Selon Microsoft, la vulnérabilité est «critique», et peut également être exploitée contre les utilisateurs exécutant une version de IE, y compris IE8.

22:35 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

le firmware d’une télé Samsung

SamyGo

Samsung firmware on the Go

Logo?
#. / Busybox uname-a
Linux localhost 2.6.18_SELP-ARM # 79 PREEMPT jeu. mars 12 11:15:31 KST 2009 inconnu armv6l
# Cat / proc / cpuinfo
Processeur: processeur compatible ARMv6 REV 7 (V6L)
BogoMIPS: 599,65
Caractéristiques: SWP moitié fastmult java vfp EDSP
Mise en œuvre du processeur: 0x41
L'architecture du processeur: 6TEJ
CPU variant: 0x0
CPU part: 0xb76
CPU revision: 7
Cache type: write-back
Nettoyer le cache: CP15 c7 ops
Cache lockdown: format C
Cache format: Harvard
Je taille: 16384
I assoc: 4
Je longueur de ligne: 32
I fixe: 128
D size: 16384
D assoc: 4
D longueur de ligne: 32
D ensembles: 128

Hardware: Samsung-SDP83 Eval. Board (64 bits 512 Mo)
Révision: 0000
Serial: 0000000000000000



 

SamyGO est un projet d'ingénierie inverse Firmwares Samsung TV, qui est partiellement ouvert Sourced. (Littéralement Samsung TV Firmware Hacking Project)
Nous essayons de résoudre des problèmes que dans le firmware. Nous ne voulons pas d'argent de vous. Nous faisons cette modifications pour nous et nous-même mais vous êtes autorisé à nous rejoindre.


(La récente série de Firmwares Samsung TV est basé sur le Noyau Linux (GPL), que nos travaux seront fondés sur. C'est pourquoi tout le travail effectué est en conformité avec et sous réserve de la GPL)

SamyGo Forum
SamyGo Wiki
SamyGO sur twitter

09:35 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

17/10/2009

La sortie de Windows 7 court-circuitée par le piratage en Chine

Une semaine avant le lancement officiel de Windows 7, le 22 octobre, des copies pirates du nouveau système d'exploitation de Microsoft circulent déjà sur les étals chinois pour une vingtaine de yuans, soit deux euros environ.

Cette « sortie anticipée » de Windows 7, dont le prix en magasin peut dépasser 280 euros en fonction des versions et des pays, souligne toute la difficulté pour les éditeurs de logiciels de gagner de l'argent en Chine, le deuxième fabricant mondial de PC.

Selon l'institut d'études IDC, environ 80 % des logiciels vendus sur le marché chinois en 2008 étaient des versions piratées. Soit le double de la moyenne mondiale, et le quadruple de la proportion observée dans les pays industrialisés comme les Etats-Unis ou le Japon.

« Le principal problème qui pousse au piratage en Chine aujourd'hui, c'est le prix », juge Matthew Cheung, analyste pour le cabinet Gartner.

Un manque à gagner de 6,6 milliards de dollars

« Si vous essayez de vendre un programme qui coûte 2 000 yuans [200 euros environ, NDLR] à un étudiant qui dispose de 400 yuans [40 euros, NDLR] par mois pour vivre, cela n'est tout simplement pas viable pour la plupart des consommateurs ».

Conscient du risque, Microsoft a baissé l'an dernier les prix de sa suite bureautique Office 2007, de 699 à 199 yuans. Le géant de Redmond compte également vendre une version simplifiée de Windows 7 pour 399 yuans... soit quinze à vingt fois le prix d'une copie pirate.

Les violations de la propriété intellectuelle en Chine restent un point noir dans les relations entre Pékin et ses partenaires commerciaux, même si les autorités tentent de réprimer une contrefaçon qui va des faux sacs Gucci aux logiciels pirates.

« Des signes montrent que le renforcement de la législation va dans le bon sens, et cela devrait permettre aux choses de s'améliorer », juge Steve Vickers, président de FTI-International Risk.

Selon la Business Software Alliance, qui réunit les éditeurs de logiciels, le secteur a enregistré un manque à gagner de 6,6 milliards de dollars (4,4 milliards d'euros) l'an dernier à cause du piratage en Chine, un montant seulement dépassé sur la période par la perte enregistrée sur le marché américain.

« Le piratage en Chine diminue d'année en année »

La plupart des experts s'accordent à dire que le piratage en Chine est un problème à long terme, mais les conditions devraient s'améliorer à mesure que les éditeurs baissent leurs prix, que le degré d'éducation des consommateurs augmente et que le niveau de vie progresse.

« Le piratage en Chine diminue d'année en année parce que le gouvernement surveille davantage [ce problème] et que l'écart de prix entre l'original et la copie se réduit », note Qian Liyong, qui dirige le projet sino-européen sur la protection des droits d'auteurs basé à Pékin.

Selon Gartner, le taux de logiciels piratés en Chine devrait retomber à 50 % d'ici à 2012, s'alignant presque sur celui des marchés développés comme Hong Kong. Pour lutter contre ce fléau, Microsoft a lancé l'an dernier une campagne originale : faire s'afficher un écran noir toutes les heures sur les ordinateurs chinois équipés d'une version pirate de Windows XP.

Mais des milliers d'utilisateurs dans le pays, agacés par la mesure, ont choisi d'opter pour des logiciels libres développés par des éditeurs chinois, comme Kingsoft.

Certains estiment que ce type de logiciels gratuits, accessibles par Internet et financés par la publicité, pourraient limiter le piratage en Chine en faisant reposer le coût de développement sur les annonceurs, et plus sur les utilisateurs.

19:31 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Kaspersky Lab : un antivirus Mac pour mieux protéger les PC ?

Raflant la primeur à son rival McAfee qui vient seulement d'annoncer la prochaine disponibilité d'une solution antivirus Mac (1), Kaspersky Lab a lancé ce jour Kaspersky antivirus pour Mac. Une première dans ce domaine puisque Kaspersky n'a jamais proposé de produits pour Mac OS. Pourquoi ce subit engouement pour la plate-forme Apple ?

Pour Andreas Lamm, managing director de Kaspersky Lab Europe, cela s'explique par « la croissance des parts de marchés d'Apple ». Fort bien, mais les utilisateurs Mac sont connus pour ne jamais installer d'antivirus, persuadés d'être à l'abri des dangers sous Mac OS X.


Certes, il y a eu un afflux de nouveaux utilisateurs venus du monde Windows. Première piste possible pour les éditeurs d'antivirus Windows : tabler sur les habitudes de ces derniers qui, passés sur Mac, vont s'empresser de vouloir y installer un antivirus. Kaspersky a d'ailleurs placé son antivirus Mac dans la section grand public de ses offres.

La version Mac utilise aussi le même moteur d'analyse que sous Windows. Mieux encore, elle est aussi la moins chère du marché Mac (39,95 € TTC), laissant derrière elle Symantec (Norton antivirus 11, 49,99 € TTC) ou Intego (Virus Barrier, 72 € TTC).

Elle avance aussi des arguments de performance destinés à séduire le grand public, puisque le moteur d'analyse de Kaspersky Mac est censé ne pas occuper plus de 1 % de la puissance du processeur.

Les Mac, complices involontaires ?

En fait, le vrai cœur de cible reste la protection... des PC sous Windows. L'augmentation des parts de marché d'Apple a multiplié le nombre de machines non protégées. Elles deviennent, comme le fait remarquer Vartan Minasyan, chef de produit Mac de Kaspersky Lab, « des passerelles ouvertes à travers lesquelles les programmes malicieux peuvent pénétrer n'importe quel ordinateur d'un réseau [...] Cela peut conduire à l'infection de dizaines de milliers de machines et à des pertes financières considérables ». Autrement dit, il s'agit d'éviter que les Mac servent involontairement de relais aux attaques ciblant les PC.

Finalement, avec la présence d'un antivirus réputé comme Kaspersky, les Mac viennent donc de gagner leurs lettres de noblesse pour entrer plus facilement dans les grands réseaux d'entreprises.

19:30 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

15/10/2009

L’histoire chronologique du piratage informatique

L’histoire chronologique du piratage informatique :

  1. 1960s : Les pirates informatiques ont d’abord émergé au MIT. Ils empruntent leur nom d’un terme d’un club de trains miniatures de leurs écoles. Ces membres du club “hack” les trains électriques pour les faire fonctionner différemment et plus rapidement.
  2. 1971: Phone Phreaking : John Draper est surnommé “Cap ‘n Crunch” après qu’il se soit rendu compte que le jouet sifflet donné au coeur de céréales Cap’n Crunch génère un signal de 2600-Hertz. Ce signal est  que celui  émis par AT&T pour un accès à longue distance. Ce système  lui permet de téléphoner gratuitement pour des appels longue
  3. 1983: Le FBI attrape six hackers adolescents du Milwaukee, connu sous le nom de “414S” cequi correspond à l’indicatif téléphonique  local. Les pirates sont accusés de quelque 60 cas de piratage d’ordinateurs, y compris au sein du Memorial Sloan-Kettering Cancer Center, Los Alamos National Laboratory. L’un des hackers obtient l’immunité pour son témoignage. Les cinq autres se sont emprisonnés.
  4. 1983: Le film “War Games” présente au public le piratage, et la légende des pirates, comme les cyberheroes [qui sont aussi antihéros] sont désormais nés. Le personnage principal du film, joué par Matthew Broderick, les tentatives de crack dans l’ordinateur d’un fabricant de jeux vidéo pour jouer à un jeu, mais pénètre l’ordinateur de simulation de combat nucléaire de l’armée américaine.
  5. 1984: Éric Corley, qui utilise une technique de piratage nommé “Emmanuel Goldstein” crée le centre 2600: “The Hacker Quarterly à New York”, qui devient rapidement un centre d’information sur le piratage informatique.
  6. 1987 : Le lycéen Herbert Zinn (17 ans), connu des autorités comme “Shadow Hawk”, admet avoir pénétré les ordinateurs AT&T de Bedminster. NJ Zinn devient l’une des premières personnes poursuivies dans le cadre du “Computer Fraud and Abuse Act of 1986” qui stipule entre autres choses qu’il est illégal d’utiliser un mot de passe d’une autre personne.
  7. 1988 : Robert T. Morris Jr, un étudiant de troisième cycle à l’Université Cornell lance un virus avec auto-réplication sur le réseau ARPAnet du gouvernement (précurseur d’Internet) pour tester son effet sur les sytèmes UNIX. Le ver se propage rapidement sur quelque 6000 ordinateurs du réseau. Morris est démis de Cornell et il est condamné à trois ans de sursis et une amende de 310.000$.
  8. 1989 :Kevin Mitnick est reconnu coupable d’avoir volé des logiciels de la DEC et des codes du MCI. Il devient ainsi la première personne condamnée en vertu de la nouvelle loi contre l’accès à un réseau informatique à des fins criminelles.
  9. 1990 : Le Secret Service Américains lance «Opération Sundevil» pour traquer les pirates informatiques. Les agents possèdent des centres informatiques dans 14 differentes villes américaines.
  10. 1991 : Le General Accounting Office révèle que des adolescents néerlandaisont eu accès à des ordinateurs du département de la Défense Américaine durant la guerre du Golfe. Ils ont modifié et copié des informations sensibles sensibles liées aux opérations de guerre, y compris des données sur le personnel militaire et la quantité de matériel militaire transféré vers le golfe ainsi que des informations sur le développement de nouvelles armes.
  11. 1994: Deux pirates connus sous le nom de «Data Stream» et «Kuji» ont percé la  ”Griffith Air Force base“ et des centaines d’autres systèmes, y compris les ordinateurs de la NASA et de l’Institut coréen de recherche atomique. Après une cyber-chasse à l’homme, des  détectives écossais ont trouvé “Data Stream”. C’est un ado britannique de 16 ans qui se recroqueville en position fœtale et pleure lors de son arrestation. “Kuji”,  lui,  n’a jamais été retrouvé.
  12. 1996:  Un pirate connu sous le pseudo de Johnny [Xchaotic]piège près de 40 hommes politiques, chefs d’entreprises et autres individus ou institutions avec une inscription à un système de mailing-list générant pas moins de 20.000 messages en un seul week-end. Il publie également un manifeste expliquant pourquoi il a choisi chaque cible. Il n’a jamais été arrêté.
  13. 1998: Le sous-secrétaire américain à la Défense John Hamre annonce que des pirates ont réalisé “l’attaque la plus organisée et systématique de toute l’histoire du Pentagone “. Deux adolescents de Loverdale en Californie, sont poursuivit pour une l’introduction informatique par effraction. Un adolescent israélien connu comme “the Analyser“, est arrêté comme le cerveau présumé de l’intrusion.
  14. 1998 : Une pub anti-pirate est diffusée durant le Super Bowl. Le Network Associates annonce, qu’elle coûte 1,3 million de dollars pour 30 secondes. Elle montre deux hommes militaires russes qui suite au piratage de leur PC de controle des missile décident de faire sauter le monde.
  15. 1999 : Un Groupe norvégien nommé Masters of Reverse Engineering [MoRE] casse la clé de protection anticopie des DVD.Le groupe crée un programme de décodeur DVD et le distribut sur le Web, un mouvement qui pousse une avalanche de poursuites judiciaires de l’industrie du divertissement.
  16. 2000 : Dans un délai de trois jours, les pirates ont fait tombé des sites web tels que Yahoo!, Amazon.com, Buy.com, eBay et CNN.com en utilisant des attaque du type “denis of Service” dont le principe est de surcharger les serveurs  avec un nombre excessif de requêtes.
  17. 2000 : Après 9 millions de tentative de hack, le website AntiOnline est deffacé par un Hacker australien ”ron1n (n1nor)”. Le site AntiOnline avait été jugée comme non attaquable par le propriétaire John Vranesevich, mais un script CGI mal codé  écrit par Vranesevich lui même conduit à ce piratage.
  18. 2000 : Plus de 55.000 numéros de carte bancaire ont été volés sur  Creditcards.com, qui a pour fonction de traiter les opérations de crédit pour les e-commerces. Environ 25.000 de ces codes ont été postés sur internet, mais aucune malversation n’a été faite.
  19. 2001: Les autorités américaines affirment que Gary McKinnon, de Glasgow, en Écosse, a supprimé des fichiers critiques sur des systèmes d’exploitation de l’armée américaine. Ainsi, 20 000 ordinateurs de l’armée américaine du district militaire de Washingtonon été coupé pendant 24 heures. De plus, les journaux de la US Navy ont aussi été attaqués, rendant ainsi 300 ordinateurs hors d’usage après les attaques du11th septembre.
  20. 2001 : Le Los Angeles Times rapporte que pendant environ 17 jours des pirates ont attaqué des systèmes qui contrôlent une grande partie des flux électroniques de la Californie. Durant les pires jours de l’attaque, l’État, de crise a même été décrété. L’attaque semble avoir son origine dans la province chinoise du Guangdong. Cette attaque a causé de graves inquiétudes parmi les fonctionnaires de l’État et les fédéraux.
  21. 2002 : Une femme âgée de 17ans, à partir de Belgique, s’appelant ‘Gigabyte’ se targue d’écrire le premier virus écrit en langage C #.
  22. 2002: Lisa Chen, une femme taïwanaise de 52 ans qui a plaidé non coupable dans l’une des plus importantes affaires dans le piratage de logiciels de l’histoire des États-Unis. Elle a été condamnée à neuf ans de prison, l’une des les peines plus longues jamais données pour une affaire impliquant un piratage de logiciel. Chen a été arrêté par la police locale en novembre 2001. La police a saisi des centaines de milliers d’exemplaires de logiciels piratés en contrebande en provenance de Taïwan et on estime la valeur de la saisie de plus de 75 millions d’euros.
  23. 2006 : Jeanson James Ancheta est condamné à une peine de prison de 57 mois doit payer des dommages-intérêts s’élevant à S15.000 à la “Naval Air Warfare Center” de “China Lake” et à la “Defense Information Systems Agency”, pour dégâts dus à des attaques de type DDoS. Ancheta a également dû donner au gouvernement Américain ses gains relatifs à cette attaque. Parmi ces gains on peut par exemple citer 60000$ en argent cash, une BMW, et son ordinateur personnel.
  24. 2007 : Le site Web de l’ONU a été défacé par des pirates turcs. Les discours du Secrétaire général Ban Ki-Moon, ont été remplacés par les lignes suivantes:

    Hacked By kerem125 MOsted and Gsy
    That is CyberProtest Hey Israil and Usa
    dont kill children and other people
    Peace for ever No war

  25. 2008 : Le ver Conficker a été détecté pour la première fois. En janvier 2009, on estime que 15 millions d’ordinateurs ont été infectés par le ver dans le monde. Le 13 février 2009, Microsoft propose $250.000 de récompense pour toute information conduisant à l’arrestation et condamnation de l’individu derrière la création et/ou la distribution de Conficker.
  26. 2008 : Un groupe de hackers utilisant le principe du ‘wardriving’ qui est un procédé de piratage de données sur les réseaux wifi ouverts en utilisant des ordinateurs portables équipés de sniffer. Avec cette technique, les hackers ont pu  dérober plus de 40 millions de numéros carte de crédit. C’est l’une des plus grandes fraudes connues dans l’histoire du piratage aux États-Unis.

 

22:11 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

[TUTO]Installer Windows XP à partir d'une clé USB

CECI NE FONCTIONNE QU'AVEC WINDOWS XP 32 BITS OR WINDOWS VISTA

LOGICIELS A TELECHARGER

USB_PREP8 http://www.2shared.com/file/2581432/a65c092a/usb_prep8.html

PeToUSB http://sourceforge.net/projects/petousb/

Bootsect.zip http://www.2shared.com/file/2585881/5ad9ef68/bootsect.html

! SI VOUS UTILISEZ NLITE - GARDEZ L'OPTION FICHIERS D'INSTALLATION MANUELLE, POUR QU'ILS SOIENT INTEGRER AU FICHIER PUISQUE LE FICHIER USB_PREP8 LES UTILISE !
merci à Arnof pour la correction :wink: voir les posts suivants pour installation d'un WinXP nlité

Personnelment je n'ai pas utilisé Nlite j'ai donc respecté le tuto sans rien ajouter , j'ai par contre utilise Xplite après coup !

1 Dézipper Bootsect.zip dans un répertoire - dézipper USB_PREP8 dans un répertoire et PeToUSB dans un autre répertoire.

2 Copier l'executable de PeToUSB dans le répertoire de USB_PREP8

3 lancer usb_prep8.cmd la fenêtre d'invite de commande va s'ouvrir puis appuyer sur une touche pour continuer
Image


4 Une fenêtre PeToUSB va s'ouvrir (tout est pré-configuré) il suffit de clicker start
Une fois le formatage fait NE FERMEZ PAS LA FENETRE - LAISSEZ CELA TEL QUEL

Image


5 Ouvrez une nouvelle fenêtre d'invite de commande (tapez cmd dans démarrer - executer ou en ouvrant la fenêtre dans menu démarrer - tous les programmes - accessoires - invite de commande)

Image


6 Allez dans le répertoire bootsect en tapant: cd c:bootsect ( ou le nom du réperoire ou se trouve bootsect par exemple pour moi cd c:asusbootsect et tapez: bootsect.exe /nt52 R:
R étant la lettre de votre lecteur clé USB à vous de changer selon votre configuration pour moi ma clé USB était G donc j'ai tapé bootsect.exe /nt52 G:
ATTENTION DE FERMER TOUTE FENETRE EXPLORANT VOTRE CLE USB CAR SINON BOOTSEC NE POURRA INSCRIRE LE SECTEUR DE BOOT EXACTE


7 Si tout s'est bien déroulé un popup apparait "Bootcode was successfully updated on all targeted volumes" - vous pouvez alors fermer cette fenêtre ainsi que la fenêtre PeToUSB - Et il reste la fenêtre USB_PREP8
Image

8 Dans cette fenêtre il va falloir renseigner les points 1 à 3

Clicker 1 et enter l'emplacement de votre windows XP (lecteur cd E pour moi)
ATTENTION VOTRE SOURCE POUR WINDOWS XP DOIT AVOIR UNE ARBORESCENCE SIMPLE - AINSI SI LE REPERTOIRE I386 SE TROUVE DANS D:I386 OU D:WINXPI386 C'EST OK MAIS SI LE REPERTOIRE EST DANS D:WINXPNLITEI386 ALORS IMPOSSIBILITE DE CREER LA CLE USB

Clicker 2 et enter taper une lettre de lecteur non attribué survotre ordinateur (moi j'ai mis T)

Clicker 3 et enter l'emplacement de votre clé USB (pour moi G)

Clicker 4 et enter pour demarrer, un message vous demande si c'est ok pour formatter T (c'est un disque cache temporaire qui va servir au transfert et qui sera effacé après)

9 une fois le formattage fait appuyer enter pour continuer - vous verrez alors les fichiers copiés de votre lecteur cd windows vers le disque temporaire T

10 appuyer enter et un popup vous demandera de copier les fichiers du Disque Temporaire vers votre clé USB yes/no taper yes :mrgreen:

11 une fois fait, un ppup va vous demandez si vous souhaiter que votre clé deviennent le lecteur U, tapez yes :mrgreen: -

12 Puis taper yes pour que le disque temporaire soit alors effacé.

VOILA LA CLE USB EST READY

Maintenant l'install sur le EEEPC

1 branchez la clé USB sur le EEEPC (c'est con mais ca aide :lol: )
2 dans le bios mettre la cle usb en 1er dans boot et en master disk, et mettre system Os sur install
3 Une fosi démarré, sélectionner 2 "text mode setup." dans le menu
4 A ce stade, il faut effacer les partitions du EEEPC (attention à ne pas effacer la partition du lecteur usb) - puis il faut recréer une partition en NTFS
5 une fois fait, l'ordinateur reboot, il faut selectionner 1 "GUI boot" poulr lancer la préinstall
6 une fois fait, rebooter encore sur 1 "GUI Boot" jusqu'à la fin de 'installation de windows XP (SURTOUT NE DEBRANCHER PAS LA CLE USB JUSQU'A L'INSTALLATION FINALE ET AU REDEMARRAGE DE WNDOWS XP)

Note: Votre XP demarre avec un menu, la seconde option permet de garder la console de recuperation pour pouvoir intervenir si un probleme intervient. Pour ma part j'avais au départ réduit le temps d'affichage de ce menu dans le fichier Boot.ini (fichier à la racine du disque ssd, peut être caché !) - puis au final, jai fait un backup du boot.ini que j'ai gardé dans un répertoire avec les fichiers de ce tuto, et j'ai effacé la seconde ligne du boot.ini qui inscrivait un demarrage multiboot.



***** EDITED *****

J'ai testé l'install avec une version originale de windows XP de mon ordinateur portable ACER, lors de la préparation de la clé USB, le chemin de windows n'était pas trouvé.

J'ai testé aussi avec une version non originale dite améliorée, et même problème le chemin de windows n'était pas reconnu.

Je viens enfin de refaire mon installation via la clé USB en suivant mon TUTO point par point seulement en respectant ce qui est écrit et tout semble ok, je suis en train de réinstaller windows et au final, tout est ok.

ATTENTION UN FICHIER TEMP CREE POUR LE TRANSFERT RESTE DANS LE REPERTOIRE DE USB_PREP8 ET IL FAIT PRESQUE 1 GO - C'EST LE FICHIER TEMPIMAGE.IMG - PENSEZ A L'EFFACER APRES COUP


Au final (je vais mettre à jour au fur et a mesure)

1/ Installation Windows XP 1.26 GO (dont 256mo de pagefiles - et restauration desactivée par défaut mais réglée à 456 mo si activée)
2/ Installation Windows XP 1.40 GO (dont 256mo de pagefiles - restauration desactivée - tous les drivers installés - ccleaner nettoyage effectué- nod32 - firefox - )
3/ Installation Windows XP 1.42 GO (dont 256mo de pagefiles - restauration desactivée - tous les drivers installés - tous les updates windows installees - ccleaner nettoyage effectué- nod32 - firefox - xplite nettoyage de tous les fichiers shrink en mode windows sans echec)

21:05 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

14/10/2009

video de comment utiliser les tables rainbow

http://www.tuto-fr.com/tutoriaux/video/hack/password-rain...

je vous avais deja parler de ces tables regarder cette video pour comprendre

22:46 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Cracker les mots de passe Windows

Il n’y a pas si longtemps, je vous ai proposé des giga de tables LMhash appelées Rainbow Tables…

Voici l’outil et l’explication qui vous permettra de les utiliser afin de trouver le mot de passe de n’importe quel PC sous Windows !

Ca se passe par ici: LMCrack

22:43 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Liste ultime de mots de passe

Juste pour info, Phenoelit a mis à jour sa liste de mots de passe !! Pour ceux qui ne connaissent pas, cette liste rassemble tous les mots de passe par défauts de matériels sensibles comme des routeurs CISCO, 3Com, Linksys and co…


Sympa a avoir sous la main si vous oubliez un mot passe…ou si quelqu’un a oublié de le changer.
Si ça vous interresse, ca passe par ici: http://www.phenoelit.de/dpl/dpl.html

22:43 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

120 Go de Rainbow tables…

…Ca vous tente ?

Les Rainbow Tables sont des fichiers contenant des mots de passe cryptés avec l’algo hash du LanManager de Windows.

En gros, plus besoin de décrypter un mot de passe avec un bruteforce (qui essaye toutes les combinaisons) pour rentrer sur un PC Windows…

Il suffit d’avoir le bon outil mais surtout la bonne base de mots de passe.Ca simplifie la vie… tout simplement.

Si vous voulez en savoir plus sur les Rainbow Tables, cliquez ici…

Et si vous voulez télécharger les 120 Gb de Rainbow, cliquez ici… (clic droit -> enregistrez sous)

Je remercie toute la communauté Hak5 pour avoir compilé ce petit bijou !
Pour ceux qui voudrait des details techniques:

* Charset: all(ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}:;”‘<>,.?/)* Plaintext Length Range: 1-7
* Key Space: 68^1 + 68^2 + 68^3 + 68^4 + 68^5 + 68^6 + 68^7 = 6823331935124
* Disk Usage: 120GB
* Success Rate: 1 - (1 - calc_success_probability(6823331935124, 9000, 8000000000/8)) ^ 8 = 0.9990
* Mean/Max cryptanalysis time: 197.0106s/915.2542s
* Max Disk Access Time: 3802.2s
* Typical 666MHz CPU

22:41 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Changez votre adresse MAC

L’adresse Mac, c’est l’identifiant unique de votre carte réseau. Beaucoup de fabricants clament qu’il est impossible de la changer. Mais sachez que tout ceci est faux !

La preuve avec ce logiciel ! Ce freeware permet de changer simplement votre adresse MAC !

L’intérêt ? Protéger votre vraie adresse MAC d’une attaque sur le Wifi… Ou alors vous faire passer pour un autre PC pour justement faire une attaque Wifi.

C’est gratuit et c’est téléchargeable iciEt si vous voulez coder le votre en C++ ou autre, les sources d’une autre appli dans le même style sont dispo ici.

22:38 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Internet Explorer 6 restera le standard,

On se fait vraiment passer pour des cons en Belgique pcq un mec qui ne s'y connais pas du tout prend une décision de con. C’est inadmissible de laisser faire ca, car moi je ne veux pas que mes informations tombent dans les mains d'un pirate informatique.

Alors je vais tester des failles ie6 sur leur site et leur prouver que ils on TORD

D’ailleurs je fais un appel à des « collègues » pour chasser ie6 de l’administration wallonne.

Si vous êtes intéressez maillez moi.

 

NE LAISSEZ PAS LA REGION WALONNE JOUEZ AVEC VOS DONNEES QUI SONT PLUS QUE PERSONNEL !!!!!!!!!!!!!!!!!!!

 

Bonne lecture de ce post qui me fait mal et peur.

 

Internet ExplorerLe mois dernier, informaticien.be avait jeté un pavé dans la mare en révélant la lamentable histoire de l'interdiction de Firefox par l'administration wallonne, et du retour à l'âge de pierre avec l'obligation, pour tous les fonctionnaires, de s'en tenir à Internet Explorer 6 sous un faux prétexte de sécurité, qui masque mal un réel problème de compatibilité des applications web vieillissantes. A ce propos, le député Jamar a récemment interpellé le ministre président du gouvernement wallon...

Quelques morceaux choisis de la réponse de Rudy Demotte:


Concrètement, les applications du SPW seront testées et éventuellement adaptées pour pouvoir fonctionner de manière optimale et sécurisée avec ce ou ces nouveaux navigateurs. En attendant, tout autre navigateur qu'Internet Explorer 6 n'est pas considéré comme standard et n'est donc pas supporté.

Qui plus est, la Politique de Sécurité du Système d'Information du SPW, approuvée par le Gouvernement wallon le 6 décembre 2007, spécifie explicitement que seuls les logiciels standards reconnus (dont Internet Explorer fait partie) « peuvent être utilisés par les agents du SPW afin de garantir la confidentialité, l'intégrité et la disponibilité du Système d'information ».

En d'autres termes, l'usage d'un logiciel comme Firefox ou d'autres logiciels non standards est contraire à notre politique de sécurité et est, dès lors, interdit


Se basant donc sur un texte voté par le gouvernement wallon indiquant que tout logiciel "non standard" est interdit pour des raisons de sécurité, Internet Explorer 6 a donc encore de beaux jours devant lui... En attendant, n'oubliez pas messieurs que Microsoft ne proposera plus de mise à jour de sécurité pour ce *magnifique* navigateur à partir du 14 juillet 2010, il ne vous reste donc plus que quelques longs mois pour réviser vos positions ou être abandonné à la première faille critique venue.

NE NOUS LAISSONS PAS FAIRE , je me repete mais ces tellement IMPORTANT !!!

 

20:34 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

13/10/2009

Deux techniques pour espionner un clavier

tempest2009

Lors de la conférence Black Hat 2009, certains hackers ont expliqué comment espionner facilement un clavier à distance, sans aucune intrusion physique ou logicielle. Il y a 2 techniques qui sortent  du lot. La première consiste à espionner une liaison de terre, et filtrer les parasites. La seconde exploite les vibrations sur l’écran d’un portable, à l’aide d’un laser.

Espionnage de la terre.

tempest2009_schéma

Le principe est très simple : une liaison PS2 de clavier est vraiment très simple, une masse, du 5 volt, une ligne Horloge et une ligne de data. Cette liaison PS2 est filaire, et elle est souvent dans un câble  blindé. Ce câble blindé reçoit toutes les perturbations des signaux, et les écoule bien souvent au travers du boitier du pc vers la terre.

On relie une résistance entre la terre de la machine à espionner et une terre de référence comme une canalisation en cuivre. I l suffit de récupérer les différence de tension aux borne de la résistance et de les numériser. On applique sur le résultat divers filtres, dont un calculé à partir de la fréquence normalisé de la ligne PS2.

On peut arriver comme cela à récuperer la trame de data de la lison PS2.

tempest2009_trame

Trahie par les vibrations des touches

tempest2009_laser

Cette technique est vraiment bluffante, il suffit de mesurer les vibration sur l’écran d’un portable, pour en deduire la touche correspondant à l’appui. Cette technique doit être un peu plus compliqué à mettre en place, car il faut chaque fois adapter le programme à la machine.

tempest2009_laser2

 

22:45 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Comment démonter une Ps3 , voici un guide

play3slim

Depuis quelques temps, on entend parler que de la Playstation 3 Slim sur Internet et je n’avais pas encore traité le sujet, car trop vu et revu. Le tir va être corrigé aujourd’hui avec ce guide de démontage de la Playsation 3 Slim, encore un guide signé iFixit qui permettra à beaucoup de dépanner vos futures petites pannes.

play3slim02

Un manuel de démontage encore très bien fait qui vous permettra de la démonter sans casser la moindre pièce.

 

PS3 disassembly : Part 1       http://www.youtube.com/watch?v=aHS07EFGZ3g

PS3 disassembly : Part2        http://www.youtube.com/watch?v=pcoEA69M … mp;search=

PS3 disassembly : Part3       http://www.youtube.com/watch?v=AdB2qQPv … mp;search=

PS3 disassembly : Part4       http://www.youtube.com/watch?v=qOf5m8XH … mp;search=


Résultat final:

http://www.casimages.com/img/061114091246211168.jpg

22:37 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Fabriquez un brouilleur de téléphone mobile.

brouilleur_GSM

Ce petit appareil, de la taille d’un paquet de cigarette, permet d’effectuer un brouillage de certaines ondes. Il peut  brouiller les ondes du réseau GSM, du Wifi, du GPS et bien plus encore. Avec sa batterie Lithium-ion vous pouvez disposer de 2h de brouillage global ou 4h sur une seule bande.

332373631_4df091e053

Ce montage est signé LadyAda, et comme tous ses autres travaux, il dispose d’une licence Creative Commons et il est fournit avec l’aide est la documention associé sur le site : ladyada.net

22:29 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

comment fabriquer un keylogger wifi

Introduction

Connaissez-vous la notion de keylogger matériel ? Le keylogger matériel est une solution parfaite servant à surveiller les activités de l'utilisateur d'un ordinateur avec un très faible risque de détection. Le keylogger matériel est un appareil électronique à 100%, il ne nécessite donc pas d'accès à un système d'exploitation, ne laisse aucune trace et aucun logiciel ne peut détecter un appareil de ce type. Le principe de keylogger matériel a pourtant un défaut : afin de récupérer les données enregistrées, il faut avoir un accès physique au keylogger. Une solution de ce problème a enfin été trouvée : Keylogger Sans Fil.

KeeLog a déjà publié un projet accessible au public, celui d'un keylogger matériel PS/2 Open Source. Maintenant, nous faisons la même chose pour le projet du Keylogger Sans Fil à monter soi-même. Ce projet peut être utilisé aussi bien à des fins privées que commerciales sous les réserves suivantes :

  1. Tous les matériaux présentés sur ce site Internet constituent la propriété intellectuelle de la société KeeLog et l'utilisation de ceux-ci implique l'acceptation des conditions ci-dessous ainsi que de l'Accord d'Utilisateur général.
  2. Ce projet de Keylogger Sans Fil a été publié " en l'état ", avec tous les vices et sans aucune garantie.
  3. La reproduction de cet article ou de tout matériau qu'il contient n'est autorisée qu'en cas d'une citation expresse de la source de cette publication sous forme d'un lien vers le site :
    http://www.keelog.com/wireless_keylogger.html


Le Keylogger Sans Fil ne doit pas être utilisé afin d'intercepter d'une manière illégale les données d'autrui notamment les mots de passe, les coordonnées bancaires, la correspondance confidentielle etc. Cela constitue une violation de la loi dans la plupart des pays.

Le Keylogger Sans Fil se compose de deux pièces principales : d'un émetteur et d'un récepteur. La journalisation des frappes est faite par l'émetteur qui est en effet un keylogger matériel PS/2 avec un module Wifi 2.4 GHz incorporé. Les données captées ne sont pas stockées dans la mémoire, mais transmises en temps réel par les ondes radio. D'autre part, le récepteur est une unité d'acquisition sans fil avec une interface USB. Toutes les données issues de l'émetteur sont envoyées vers l'ordinateur via USB. Du point de vue du logiciel, ces données passent à travers un port COM virtuel ce qui permet d'utiliser n'importe quel client terminal pour les visualiser.

Keylogger Sans Fil - schéma-bloc
Keylogger Sans Fil - schéma-bloc

Tout le système fonctionne en temps réel, un texte écrit sur l'ordinateur à distance est donc tout de suite visible du côté du récepteur. Ce système a une portée maximale d'environ 50 mètres. Cela équivaut à une portée efficace d'environ 20 mètres à travers 2-4 parois selon leur épaisseur.

Keylogger Sans Fil - émetteurKeylogger Sans Fil - récepteur
Keylogger Sans Fil - émetteur
Keylogger Sans Fil - récepteur

Aussi bien l'émetteur que le récepteur sont basés sur les mêmes schémas électriques et circuits imprimés. Les deux ont les mêmes dimensions et sont conçus pour être montés sur des câbles de rallonge PS/2 et USB. Il est recommandé d'utiliser des boîtiers de filtres de type EMC pour que l'appareil ressemble à un adaptateur ou un câble de rallonge standard.

le suite ainsi que tout le tuto ici http://www.keelog.com/fr/wireless_keylogger.html

20:10 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

08/10/2009

Microsoft bloque des milliers de comptes Hotmail piratés

Plus de 10 000 mots de passe du service de webmail de Microsoft ont été dérobés. Des comptes Gmail et Comcast pourraient être aussi concernés.

 

En ce 6 octobre, certains abonnés au service de messagerie en ligne Windows Live Mail (anciennement Hotmail) n'arrivent pas à accéder à leur compte. Le problème ne vient pas de leur connexion à Internet. Leur mot de passe fait partie de ces dizaines de milliers de sésames dérobés par des pirates informatiques.

Microsoft confirme que plus de 10 000 identifiants à ses services en ligne ont été volés, avant d'être publiés sur un site Internet pour développeurs. Ce piratage à grande échelle, qui touche majoritairement l'Europe, concerne des adresses en hotmail.com, live.com et msn.com.

Pas de piratage de données sur les serveurs de Microsoft

« Nous allons bien entendu porter plainte, confie Bernard Ourghanlian, directeur de la technologie et de la sécurité de Microsoft. Dès que les identifiants ont été rendus publics, nous avons fait le nécessaire pour bloquer l'accès à tous les comptes concernés. Nous voulions éviter qu'une tierce personne accède aux informations et données personnelles de nos utilisateurs. » L'éditeur invite les internautes ne pouvant plus se connecter à leur webmail à remplir un formulaire en ligne à des fins d'identification.

L'alerte a été donnée par le site d'informations high-tech Neowin. Ses blogueurs ont eu la mauvaise surprise de découvrir des milliers de mots de passe et log-in Hotmail publiés sur Pastebin.com. Cette liste n'est aujourd'hui plus accessible. Tout comme le site de développeurs. Paul Dixon, son créateur, indique sur une page d'accueil : « Pastebin a été conçu comme un outil pour aider les développeurs, pas pour distribuer cette sorte de contenu [mots de passe et identifiants, NDLR]. Nous avons mis en place des filtres pour éviter qu'une telle chose ne se reproduise. Mais nous ne pouvons toujours pas faire face au pic de trafic»

Selon Microsoft, ce piratage d'envergure ne viendrait pas d'une faille de sécurité interne. « Il n'y a aucun problème sur nos serveurs, assure Bernard Ourghanlian, les mots de passe ont été dérobés par une méthode de phishing. L'enquête en cours déterminera quel schéma a été utilisé»

L'une des méthodes classiques de piratage dont sont victimes les utilisateurs de Windows Live consiste à leur faire saisir leurs identifiants Hotmail sur un faux site. Mais aussi ceux d'autres services comme Gmail ou encore Yahoo!, avec la promesse de passer de l'une à l'autre de ces plates-formes depuis un seul endroit.

Aujourd'hui, Microsoft n'est pas en mesure de confirmer si cette technique est à l'œuvre ici. Mais, depuis la divulgation des premières adresses, on a appris que des milliers de comptes Gmail et Yahoo! seraient également touchés.

Respecter les règles de sécurité

Avoir un seul compte pour se connecter à plusieurs services Internet, c'est justement ce à quoi travaille l'OpenID Alliance. Microsoft, Yahoo!, Google, Facebook et d'autres militent pour la mise en place d'un identifiant unique grâce auquel l'internaute pourrait accéder à tous ses comptes. On est en droit de se demander si ce sésame ne va pas contribuer à faciliter le piratage informatique.

« En l'état actuel, OpenID pose problème, concède Bernard Ourghanlian. C'est pourquoi Microsoft désire intégrer un système d'identification maison, également disponible sous Linux. CardSpace se substitue à la saisie d'un mot de passe. Une carte numérique chiffrée est stockée sur le disque dur de l'ordinateur. Elle génère le code attendu par le site Internet pour permettre l'accès au compte de l'utilisateur»

En attendant le développement de systèmes d'identification plus sécurisés, Microsoft rappelle quelques règles de bon sens : installer un antivirus et changer son mot de passe tous les 90 jours. « Et surtout ne jamais laisser de mots de passe ni d'identifiants sur ses comptes de messagerie en ligne », conseille Bernard Ourghanlian.

Comment changer le mot de passe Windows Live

Il n’est pas possible de modifier son mot de passe directement depuis Windows Live Messenger. Pour ce faire, connectez-vous à votre compte Hotmail depuis la page d'accueil du service. Cliquez alors sur Option, puis sur Votre compte et enfin sur Mot de passe. Entrez votre nouveau sésame. Vous pouvez donner un délai d’expiration automatique de 72 jours à votre mot de passe en cochant la case prévue à cet effet.


12:55 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Les 10 symptômes qui font dire que votre serveur est piraté

L'Institut SANS, groupe de chercheurs internationaux sur la sécurité informatique, vient d'éditer les 10 symptomes qui vous font dire que votre serveur à peut-être été pitaté.

Ce top 10 a été mis en ligne par Lorna Hutcheson. Il doit vous permettre de sentir le passage d'un pirate informatique dans votre serveur, site Internet et disque dur.

1. Pas d'alertes dans vos logs depuis 12 heures.
2. Votre disque dur, votre ftp ont perdu de l'espace de stockage.
3. Vos concurrents sont drôlement plus rapide qu'avant.
4. Vos clients reçoivent des spams via des adresses vous appartenant et normalement privées.
5. Votre page index a changé.
6. Quelqu'un tente de se brancher sur votre wi-fi... alors que vous n'avez pas de connexion sans fil.
7. Votre système de paiement en ligne ne cesse de tomber en panne.
8. Vos clients, utilisateurs s'étonnent que leurs mots de passe ne fonctionne plus.
9. Votre système a des ralentis inahbituels.
10. Vos visiteurs se plaignent d'être redirigés vers un autre site que le votre.

12:36 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Nintendo NES transformée en système d´alarme

Vous avez une vielle console NES dans votre armoire et vous ne savez plus quoi en faire. Reconvertissez là en systèle de sécurité.

Bon, ok, ca ne servira pas pour Fort Knox ou la banque de France, mais transformer sa vieille console de salon NES en un système de sécurité, fallait oser. (hacknmod).

12:33 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

07/10/2009

Peine d'un hacker

11-peine-d'-hacker-

19:44 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook