lundi 23 juillet 2007

video de comment utiliser les tables rainbow

http://www.tuto-fr.com/tutoriaux/video/hack/password-rainbow.php

je vous avais deja parler de ces tables regarder cette video pour comprendre

comment decrypter une cle wep , tres facile

Aujourd'hui la plupart des providers (skynet,tele2,voo,..) fournissent dans leur offres un modem wifi Malheureusement la plupart (pour ne pas dire toutes) de ces box wifi appliquent le cryptage wep par défaut si on active le sans fil meme si le WPA tend à se démocratiser
Or il est reconnu que cette protection est dépassée, faible et facilement craquable.
Quelques minutes suffisent à craquer une clé wep 128 (capture de paquets + crack clé wep) et guère plus pour une clef wep 256 surtout avec aircrack-ptw.

Je vous propose donc un petit didacticiel pour tester votre réseau wifi, et peut être en démontrer sa faiblesse sécuritaire, promis vous aller passer au WPA. (vidéo crack wep )



http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php

mais non il ne faut pas avoir peur lollllllllll

Attention vous ne pouvez faire ce test de crack wep que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire !!!Le piratage est un fait grave et ce tutorial n'est en aucun cas destiné à cette utilisation, il est simplement là pour vous sensibiliser à la sécurité de votre réseau. Je le rappelle pour les boulets qui veulent à tout pris hacker leurs voisins:Vous devez avoir une autorisation du proprio pour pénétrer, utiliser son reseau. Sinon vous encourez de fortes peines de prison et amendes. Rappelez vous de quels noms vous traitez le créateur du dernier virus qui se pointe sur votre ordi et dites vous bien que vous ne vallez pas mieux si vous n'avez pas assez de moralité pour suivre des règles simples de civilité.

les dieux de l'informatique

Si vous etes comme ceci , ouvre la fenetre, si personne n'est en bas , SAUTEZ... (pas du rez de chaussee svp)

Vulnérabilités critique pour les antivirus NOD32 et PANDA

Sergio Alvarez, un chercheur en sécurité informatique à dévoilé des vulnérabilités dans les antivirus NOD32 et PANDA. Ces vulnérabilités pourraient permettre de faire planter (DOS) ou encore de prendre contrôle de votre ordinateur à distance.

Les vulnérabilités, de l'antivirus NOD32, peuvent s'exécuter lors de l'analyse de fichier CAB malveillants, ou encore lors de l'analyse de groupe de fichiers compressés Aspack ou FSG. Pour l'antivirus PANDA, un fichier .EXE malveillant analysé pourrait permettre de compromettre votre machine.

NOD32 et PANDA fournissent une mise à jour à tous leurs clients, par le biais de leurs mécanismes de mise à jour automatique.

voici Drago mon pogona




les beau hein le gamin :)

iPhone : toujours des problèmes d'activation

L’iPhone, le fameux téléphone d’Apple, connaît toujours actuellement des soucis d’activation pour certains utilisateurs.

Ils représentent une minorité, mais font suffisamment parler d’eux pour que l’on sache qu’il existe encore des problèmes.L’iPhone a ceci de particulier qu’il doit donc être obligatoirement activé pour être utilisé. En l’état, sans cette action, il ne permet seulement que d’appeler les numéros d’urgence comme la police, les secours ou les pompiers.

Cette activation passe par iTunes, ce qui implique que l’on possède un Mac, ou bien un PC avec Windows, auquel il faut d’abord installer l’application, ce qui alourdit légèrement la procédure.Le problème, c’est que cette activation ne marche pas toujours. La plupart des utilisateurs obtiennent un iPhone pleinement fonctionnel en quelques minutes, mais certains luttent pendant des heures, voire des jours. En effet, lorsque le problème persiste au-delà de douze heures, c’est qu’il risque de continuer encore un certain temps.

Selon AT&T, qui ne communique pas vraiment sur l’origine et la cause du problème, la situation n’est pas spécifique à un type particulier de client. Il faut distinguer en effet ceux qui étaient déjà chez AT&T et ceux qui souscrivent chez l’opérateur pour la première (environ 25 % des acheteurs de l’iPhone). Le problème d’activation touche indifféremment les uns et les autres.

Rédigée par Vincent Hermann le lundi 23 juillet 2007 à 14h26 (729 lectures) Source de l'INformation : Softpedia

Spams PDF déjà démodés vive EXEL

Les spams PDF sont déjà de l'histoire ancienne. Voici venir les spams au format Excel !

Les spams PDF sont déjà démodés: la nouveauté, depuis le 21 juillet dernier, ce sont les spams XLS (MS/EXCEL). Et depuis ce matin, lundi 23 juillet, les spammeurs font encore plus fort. Leurs publicités non sollicitées sont au format XLS inclus dans un fichier .zip ! Ils ne sont pas encore vraiment lachés dans la nature mais voila qui risque de pourrir nos boites mels d'ici quelques heures.

L'idée du XLS peut sembler étrange (sans parler de ceux qui sont zippés!) puisque beaucoup de particuliers n'ont pas Excel ou autre logiciel pour lire ce type de fichier, mais ils semblent surtout destinés à l'Allemagne pour l'instant (beaucoup envoyés sur des mels .de et quelques .com) et concernent des actions de la bourse de Francfort.

Les antispams n'auront aucun mal à contrer ce type d'attaque. Là encore, on peut récupérer la totalité du texte sans aucun problème, et le de-zipper avant si besoin!

Les microbuffers expliqués à Monsieur tout le monde.

par Dominique Colombani: Lundi 23 Juillet 2007, 1:52
des microbuffers la façon dont Intel se dégageait des FB-DIMM.
//

En fait, il semble qu'AMD soit le premier à dégainer et qu'Intel le suive très rapidement.
La version AMD, telle que nous la comprenons, est vraiment une bonne idée et peut fortement simplifier le problème de la mémoire sur les serveurs et les postes de travail. Cette version de microbuffer est grosso modo composée des éléments d'une rDIMM (registered DIMM), assemblés dans un seul composant. Ajoutez un peu d'enrobage et quelques nouvelles fonctionnalités, et vous l'obtenez.

Ce qui est important, c'est l'endroit où AMD les place, c'est-à-dire entre deux slots DIMM, ce qui veut dire que le microbuffer contrôlera deux DIMM. Pratiquement, chaque canal RAM supportera deux fois plus de DIMM, ce qui permettra à la DDR3 d'être une solution utilisable dans un serveur. Cela s'appelle Buffer on Board (BoB).

Nous avons entendu qu'Intel travaille sur le même sujet et a montré des prototypes il y a à peu près un an. Il y a suffisamment de différences entre les deux pour qu'on puisse penser que ce n'est pas exactement la même technologie, mais ils emploient probablement le même type de mémoire.

En tout cas, AMD prétend qu'Intel la copie et Intel dit qu'il a été le premier. Il y aura probablement un monumental combat de coqs avant que tout soit dit, ne vous inquiétez pas.
En final, si tout se passe bien, il n'y aura plus qu'une seule DIMM pour les serveurs et les postes de bureau. Cette fonctionnalité sera définie par la carte mère, et non la DIMM, elles seront donc interchangeables. Comme cela simplifierait la vie de tout le monde, cela n'arrivera sûrement pas, mais le potentiel est là.

En tout cas, le future semble résider dans de petits buffers sur la carte mère, pas dans les DIMM. Tout le monde y gagne, sans autre effet négatif qu'une légère augmentation de prix des mémoires. On verra si c'est un réussite aux yeux des clients.

Traduit et adapté d’un article de Charlie Demerjian pour INQ

Pour les puristes !!

Bon voilà le site de recherche de vos releases ultimes, pkoi ultimes? pcq il regroupe le monde entier (pas mon dentier..)

http://kipod.hio.fr/

desole mais ceux qui dise qui'il y a meilleur , ben ils mentent, ces tout .

Pour les incultes ca s'apelle un dupecheck

Que sort dans le monde du warez ?

voici comment savoir si votre serie ou film ou dvdr etc est sorti sur la scene francaise du wawa.

je sais les puriste diront : ces nul ce site et y a beaucoup mieu... oue je sais :)

mais le commun des mortel vas deja bien aimer ce site je le sais bien .

http://www.dupefrench.com/dupe/index.php

Only for racer

Voici un pti lien juste pour les racers des topftp ou des gros ring, comment devenir un racer ultime , grace au auto race , une invention de mon ami jash.

ces fort , ces beau , ces ce que j'aime








a utliser avec ftprush et mirc biensur .

Linux c’est moche !

on ne s'en lasse pas




+ d’info ici et .

Une faille dans l’Iphone

Des gens de chez Security Evaluator (expert en sécurité informatique) vont prochainement présenter au BlackHat 2007 un proof of concept d’attaque d’Iphone.En gros, en allant sur un site malveillant avec votre Iphone, celui-ci exécute un code via Safari qui donne au script les droits admin et qui permet d’envoyer vers le serveur pas mal d’infos dispo sur votre Iphone comme par exemple les SMS, le carnet d’adresse, l’historique des appels etc etc…



On peut aussi envisager la possibilité que le script s’amuse à appeler quelques petits numéros surtaxés à votre insu ou alors qu’il enregistre vos conversations (et les envoi au hacker)
Délire quoi

+ d’info ici.

Apprenez à utiliser Metasploit avec des tutos et des vidéos

Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des “exploits” mais il n’est pas simple de l’utiliser et beaucoup se retrouvent vite perdu lorsqu’ils essayent de pousser un peu plus la chose.
Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit.
Tout d’abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu’il faut faire étape par étape pour utiliser. Ce tuto aborde l’utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM.

Metasploit chez IronGeek
Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf
Et voici quelques vidéos :
Computer defense - TASK Presentation
Les vidéos les plus à jour pour Metasploit 3 sont dispo ici :
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 2
N’oubliez pas le site de Metasploit qui regorge d’exemples et de doc :
http://framework.metasploit.com/msf/support
Le bouquin (wiki) en ligne “Comment utiliser Metasploit” est aussi pratique à avoir dans ses bookmarks :
Utiliser Metasploit
Le site SecurityFocus a aussi publié 2 bons articles qui sont aussi une bonne référence (même si ils commencent à dater un peu) :
Metasploit Framework, Partie 1Metasploit Framework, Partie 2
A vous de jouer maintenant !

vendredi 13 juillet 2007

Enfin un accès au shell de l’Iphone

Pour ceux qui pense que le shell c’est une station essence, je préfère préciser: c’est la console qui permet de taper des commandes système.

Bref, je deconnais il y a 2 jours avec le mot de passe root de l’iphone qui était inutilisable sans console mais seulement voilà, le shell a été découvert

Les petits malins ont utilisé un cable série qui peut se connecter sur l’Iphone. Le fonctionnement est relativement proche du déplombage de l’ipod apparement. Le cable utilisé est d’ailleurs le même. (détails sur les cables ici)

Il suffit d’utiliser le logiciel iphoneinterface mis au point par des hackers et qui permet de dialoguer avec son Iphone depuis son PC

Cela sent très bon, car qui dit shell, dit accès complet au système, donc surement à une future manip qui permettrait de mettre n’importe quelle carte SIM dans son Iphone.
La liste des commandes shell de l’iphone est visible à cette adresse:
http://iphone.fiveforty.net/geohot/cmdlist.txt

Et pour ceux qui veulent en savoir plus, voici la source de cette info et si vous voulez le code source de l’iphoneinterface, il suffit d’aller la demander sur le channel IRC #iphone @ irc.osx86.hu et de suivre cette news pour le compiler.


Edit: et voilà le soft rien que pour vous !
http://www.megaupload.com/?d=XY4UHTGG
http://rapidshare.com/files/41288277/iPhoneInterface.zip
http://devices.natetrue.com/iphone/iPhoneInterface.zip
http://oregonstate.edu/~bettse/files/iPhoneInterface.zip

irc ces pas pour les glandus :D

Windows online


Vous en rêviez ? Il est maintenant possible d’utiliser Windows directement depuis internet !
C’est assez impressionnant mais il ne manque pas beaucoup de fonction pour que ça soit complet


La sécurité dans les aéroports


No comment…


Envoyer des SMS à l’international gratuitement

RomSMS est un site roumain permettant d’envoyer des SMS gratuitement partout dans le monde ! (J’ai testé, ça marche !)

Il suffit de s’inscrire sur le site, et vous aurez le droit à 5 SMS d’office + 2 SMS gratuits par jour…

Pratique !

On dit merci qui ?

Les 101 plus vieux noms de domaine en .com

Voici la liste des 101 plus anciens noms de domaine .com enregistrés !

Date de création Nom de domaine

15/03/1985 SYMBOLICS.COM
24/04/1985 BBN.COM
24/05/1985 THINK.COM
11/07/1985 MCC.COM
30/09/1985 DEC.COM
07/11/1985 NORTHROP.COM
09/01/1986 XEROX.COM
17/01/1986 SRI.COM
03/03/1986 HP.COM
05/03/1986 BELLCORE.COM
19/03/1986 IBM.COM
19/03/1986 SUN.COM
25/03/1986 INTEL.COM
25/03/1986 KORBEN.INFO
25/03/1986 TI.COM
25/04/1986 ATT.COM
08/05/1986 GMR.COM
08/05/1986 TEK.COM
10/07/1986 FMC.COM
10/07/1986 UB.COM
05/08/1986 BELL-ATL.COM
05/08/1986 GE.COM
05/08/1986 GREBYN.COM
05/08/1986 ISC.COM
05/08/1986 NSC.COM
05/08/1986 STARGATE.COM
02/09/1986 BOEING.COM
18/09/1986 ITCORP.COM
29/09/1986 SIEMENS.COM
18/10/1986 PYRAMID.COM
27/10/1986 ALPHACDC.COM
27/10/1986 BDM.COM
27/10/1986 FLUKE.COM
27/10/1986 INMET.COM
27/10/1986 KESMAI.COM
27/10/1986 MENTOR.COM
27/10/1986 NEC.COM
27/10/1986 RAY.COM
27/10/1986 ROSEMOUNT.COM
27/10/1986 VORTEX.COM
05/11/1986 ALCOA.COM
05/11/1986 GTE.COM
17/11/1986 ADOBE.COM
17/11/1986 AMD.COM
17/11/1986 DAS.COM
17/11/1986 DATA-IO.COM
17/11/1986 OCTOPUS.COM
17/11/1986 PORTAL.COM
17/11/1986 TELTONE.COM
11/12/1986 3COM.COM
11/12/1986 AMDAHL.COM
11/12/1986 CCUR.COM
11/12/1986 CI.COM
11/12/1986 CONVERGENT.COM
11/12/1986 DG.COM
11/12/1986 PEREGRINE.COM
11/12/1986 QUAD.COM
11/12/1986 SQ.COM
11/12/1986 TANDY.COM
11/12/1986 TTI.COM
11/12/1986 UNISYS.COM
19/01/1987 CGI.COM
19/01/1987 CTS.COM
19/01/1987 SPDCC.COM
19/02/1987 APPLE.COM
04/03/1987 NMA.COM
04/03/1987 PRIME.COM
04/04/1987 PHILIPS.COM
23/04/1987 DATACUBE.COM
23/04/1987 KAI.COM
23/04/1987 TIC.COM
23/04/1987 VINE.COM
30/04/1987 NCR.COM
14/05/1987 CISCO.COM
14/05/1987 RDL.COM
20/05/1987 SLB.COM
27/05/1987 PARCPLACE.COM
27/05/1987 UTC.COM
26/06/1987 IDE.COM
09/07/1987 TRW.COM
13/07/1987 UNIPRESS.COM
27/07/1987 DUPONT.COM
27/07/1987 LOCKHEED.COM
28/07/1987 ROSETTA.COM
18/08/1987 TOAD.COM
31/08/1987 QUICK.COM
03/09/1987 ALLIED.COM
03/09/1987 DSC.COM
03/09/1987 SCO.COM
22/09/1987 GENE.COM
22/09/1987 KCCS.COM
22/09/1987 SPECTRA.COM
22/09/1987 WLK.COM
30/09/1987 MENTAT.COM
14/10/1987 WYSE.COM
02/11/1987 CFG.COM
09/11/1987 MARBLE.COM
16/11/1987 CAYMAN.COM
16/11/1987 ENTITY.COM
24/11/1987 KSR.COM
30/11/1987 NYNEXST.COM

Tun3r - Toutes les webs radios à portée de click

Tun3r est un nouveau service web 2.0 qui permet de naviguer dans plusieurs centaine des webradios selons vos goûts musicaux, le nom d’un artiste, ou la langue d’une radio (hé, il y a même du basque :-))



Franchement génial ce service, même si le site est très laid !

A bookmarker car je pense que ca va compléter Radioblogclub ou Blogmusik dans vos favoris

Miam ! J’y retourne !

Le lien: http://tun3r.com/

Pirater une pompe à essence

Honnêtement, je ne sais pas si c’est possible ou pas… Je ne sais même pas si il existe ce genre de pompe à essence en France mais tout ce que je peux dire, c’est que ça laisse rêveur





How Hack Gas Machine: Free Gas For Your Car ! - video powered by Metacafe

Changez votre adresse MAC

L’adresse Mac, c’est l’identifiant unique de votre carte réseau. Beaucoup de fabricants clament qu’il est impossible de la changer. Mais sachez que tout ceci est faux !

La preuve avec ce logiciel ! Ce freeware permet de changer simplement votre adresse MAC !

L’intérêt ? Protéger votre vraie adresse MAC d’une attaque sur le Wifi… Ou alors vous faire passer pour un autre PC pour justement faire une attaque Wifi.

C’est gratuit et c’est téléchargeable iciEt si vous voulez coder le votre en C++ ou autre, les sources d’une autre appli dans le même style sont dispo ici.

Votre chef vous martyrise ?

Vous n’en pouvez plus ! Vous déprimez à cause de votre Boss ? Vous avez besoin de vous soulager ?

Plutôt que d’aller en thérapie ou de lui exploser la tête au bureau lundi, détendez vous ce week end avec “Whack your boss” ! (”Fracassez votre Boss“)

Plus de 17 façons d’exploser violemment et virtuellement votre chef ! A tester de toute urgence !

Moi ce que je trouve original sur ce site, c’est le merchandising qu’il y a autour… L’anniversaire de votre chef arrive ? Achetez lui un mug !



Il existe aussi une version de “Fracassez votre ex !” et d’autres petites horreurs disponibles ici.

mon lezard pogona

nom : Drago
race : Pogona
espece : lezard
particularite : ben bouffe, dort, bouffe, dort


vendredi 6 juillet 2007

Fuck MySpace

Trouvé sur le net, un document détruisant MySpace… J’ai envie de dire pourquoi pas !

J’ai trouvé ça amusant et comme ça a un bon côté R3b3llzzz, j’ai envie de vous le faire partager !
Petit extrait:

Pourquoi boycotter MySpace ?

“La logique est simple. La chose la plus complexe aujourd’hui pour les sites internet qui tirent leursrevenus de la publicité est de créer du contenu. Le contenu du réseau MySpace est créé à 100% parses utilisateurs. MySpace a été racheté 580 millions de dollars et en vaudrait aujourd’hui 10 fois plus.Tout ça grâce à chacun de ses utilisateurs… Et cet argent ne sert qu’à renforcer le pouvoir et lecontrôle social sur les populations.Mais au-delà de ça, ça fait encore plus mal de voir des groupes punk ou skins, qui se revendiquentanti-capitalistes et prétendent défendre des alternatives, se vendre sans sourciller chez MySpace, endessousd’un beau bandeau de pub pour Air France, Meetic ou SFR.Et pire encore, de moins en moins de gens semblent se poser la question, l’effet de mode a marchéen un temps-record, parfois même dès les premiers répétitions ;”il nous faut un MySpace !”.Un gadget stupide gavé de pubs, devenu vital, avec d’acharnés défenseurs qui voient rouge dès qu’onleur parle de ce que ça représente.Certains prônent le DIY mais ne sont pas foutus de passer plus d’une demi-heure pour faire un sitequi va diffuser leur zique et servir de vitrine au monde entier. Les mecs passent des heures et desheures a torcher des morceaux, soigner des mélodies, mettre sur papier et en musique ce qu’ils ontdans les tripes… et balancent ça au monde entier sur des sites tous ripoux remplis de pubs,appartenant à la lie de l’humanité.. parce que c’est simple, facile et que presque tout le monde en aun. Et tant pis si on alimente les caisses d’une pourriture faf ultra puissante pour faire connaitre seschansons anti-militaristes super-engagées, le manque de temps ou de compétences techniques à bondos !Le jour où on distribuera à l’entrée des concerts le catalogue Dell ou des dépliants promo pour leCrédit Lyonnais et MMA (qui auront bien sûr subventionné le concert), on en trouvera toujours pourvenir expliquer que c’est subversif et que ça nuit au système… excusez-nous par avance de pas être convaincu.”


C’est en PDF et ça se trouve par ici.

Cracker les mots de passe Windows

Il n’y a pas si longtemps, je vous ai proposé des giga de tables LMhash appelées Rainbow Tables…

Voici l’outil et l’explication qui vous permettra de les utiliser afin de trouver le mot de passe de n’importe quel PC sous Windows !

Ca se passe par ici: LMCrack

Reflexion


Retrouver le mot de passe de son BIOS


Oublier ses mots de passe, ça arrive souvent. Mais quand il s’agit du mot de passe du BIOS, c’est beaucoup plus embêtant !


Le mot de passe ainsi que l’heure et les paramètres de votre BIOS sont stockés dans la mémoire CMOS. Cette mémoire, vous pouvez facilement l’effacer en enlevant la pile de votre carte mère. Mais si vous voulez juste récupérer le mot de passe, voici comment procéder.


Créez vous d’abord une disquette bootable MS DOS, ensuite, telechargez le programme CmosPwd, et copiez le sur la disquette.


Bootez sur la disquette et tapez la commande “cmospwd.exe”Cela lancera le programme qui affichera des tas d’infos. Recherchez juste la marque de votre BIOS et le mot de passe qui lui est associé.


Attention, ce programme ne fonctionne qu’avec les BIOS suivants:(Pour info, la marque du BIOS et la marque de la carte mère sont le plus souvent différentes. Ne confondez pas les deux.)


* ACER/IBM BIOS

* AMI BIOS

* AMI WinBIOS 2.5

* Award 4.5x/4.6x/6.0

* Compaq (1992)

* Compaq (New version)

* IBM (PS/2, Activa, Thinkpad)

* Packard Bell

* Phoenix 1.00.09.AC0 (1994), a486 1.03, 1.04, 1.10 A03, 4.05 rev 1.02.943, 4.06 rev 1.13.1107

* Phoenix 4 release 6 (User)

* Gateway Solo - Phoenix 4.0 release 6

* Toshiba

* Zenith AMI

Localiser le possesseur d’un portable

Lu sur SmartPhoneFrance:

“SAT-PHONE est un système de localisation de portables GSM grâce à un réseau de satellites. Ce système localise seulement les portables avec technologie GSM et s’appuie sur la technique de triangulation des relais.

Marge d’erreur approximative:- 10 mètres (max.) pour les portables d’Europe et du Royaume-Uni.- 25 mètres (max.) pour les portables des Etats-Unis, d’Amérique du Sud et du Canada.- 50 mètres (max.) pour les portables du reste du monde.

Ce système ne fonctionne que dans les pays disposant de réseaux utilisant la technologie GSM !!!”

Je n’ai qu’un mot à dire: impressionnant !Si vous voulez tester, rendez vous sur SAT-PHONE

120 Go de Rainbow tables…

…Ca vous tente ?

Les Rainbow Tables sont des fichiers contenant des mots de passe cryptés avec l’algo hash du LanManager de Windows.

En gros, plus besoin de décrypter un mot de passe avec un bruteforce (qui essaye toutes les combinaisons) pour rentrer sur un PC Windows…

Il suffit d’avoir le bon outil mais surtout la bonne base de mots de passe.Ca simplifie la vie… tout simplement.

Si vous voulez en savoir plus sur les Rainbow Tables, cliquez ici…

Et si vous voulez télécharger les 120 Gb de Rainbow, cliquez ici… (clic droit -> enregistrez sous)

Je remercie toute la communauté Hak5 pour avoir compilé ce petit bijou !
Pour ceux qui voudrait des details techniques:

* Charset: all(ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}\:;”‘<>,.?/)* Plaintext Length Range: 1-7
* Key Space: 68^1 + 68^2 + 68^3 + 68^4 + 68^5 + 68^6 + 68^7 = 6823331935124
* Disk Usage: 120GB
* Success Rate: 1 - (1 - calc_success_probability(6823331935124, 9000, 8000000000/8)) ^ 8 = 0.9990
* Mean/Max cryptanalysis time: 197.0106s/915.2542s
* Max Disk Access Time: 3802.2s
* Typical 666MHz CPU

Raccourcis vers le symboles

Je le note ici mais plus pour moi que pour vous Il s’agit des raccourcis clavier pour écrire les symboles sous Windows.Il suffit d’appuyer simultanément sur la touche ALT et de tapez les chiffres correspondants au symbole sur le pavé numérique.

© = 0169
Copyright
® = 0174
Registered
¤ = 15
¶ = 20
§ = 21
Ç = 128
ü = 129
é = 130
â = 131
ä = 132
à = 133
å = 134
ç = 135
ê = 136
ë = 137
è = 138
ï = 139
î = 140
ì = 141
Ä = 142
Å = 143
É = 144
æ = 145
Æ = 146
ô = 147
ö = 148
ò = 149
û = 150
ù = 151
ÿ = 152
Ö = 153
Ü = 154
¢ = 155
£ = 156
¥ = 157
ƒ = 159
á = 160
í = 161
ó = 162
ú = 163
ñ = 164
Ñ = 165
ª = 166
º = 167
¿ = 168
¬ = 170
½ = 171
¼ = 172
¡ = 173
« = 174
» = 175
ß = 225
µ = 230
± = 241
÷ = 246
• = 249
· = 250
² = 253
^ = 350
` = 352
~ = 382

Créez vous une fausse identité

On est souvent obligé de s’inventer de fausses identités pour remplir tous ces formulaires sur le net…

Ne vous creusez plus la tête et rendez vous sur FakeNameGenerator.

Vous choisissez votre nouveau sexe (sic!), l’origine de votre nom (français, chinois, américain…etc etc) et votre pays.

Vous cliquez sur Générez ! et c’est règlé.

Voici donc ma nouvelle identité:


Leverett Tougas
Place Léopold 400
4480 Hermalle-sous-Huy

Email Address: Leverett.Tougas@mailinator.com

Mother's maiden name: Pépin
Birthday: June 6, 1958

Visa: 4916 6651 7930 9989
Expires: 3/2009

Allez, si vous êtes interressé, c’est par ici: http://www.fakenamegenerator.com

Liste ultime de mots de passe

Juste pour info, Phenoelit a mis à jour sa liste de mots de passe !! Pour ceux qui ne connaissent pas, cette liste rassemble tous les mots de passe par défauts de matériels sensibles comme des routeurs CISCO, 3Com, Linksys and co…


Sympa a avoir sous la main si vous oubliez un mot passe…ou si quelqu’un a oublié de le changer.
Si ça vous interresse, ca passe par ici: http://www.phenoelit.de/dpl/dpl.html

comment se faire reformer de l'armee

Ca ces tresssssssssss fort et ces du belge evidemment :)


Votre adresse email @cia.com

Vous avez l’âme d’un agent secret ? Vous avez toujours rêvé d’intégrer la CIA ?A défaut de devenir agent du gouvernement américain, vous pouvez toujours en avoir l’email !En effet, le site CIA.com propose à qui voudra un email sous forme @cia.com !

Totalement inutile donc complétement indispensable ! Si ca vous dit de vous la jouer au service de Laden Bush Saddam, ça se passe par ici !Ca va être la classe sur les cartes de visite maintenant !

Récuperer les données d’un CD abimé

Parfois, il arrive que les CD (ou les DVD) prennent la poussière, voir se rayent, s’abime…Si cela vous arrive, avant de croire que tout est foutu, prenez le temps de lire ce petit article.

Première étape: (Mon CD est sale !)

1) Si il s’agit de poussière, prenez un chiffon doux ou du coton et frottez delicatement le CD (ou le DVD) en tenant le CD avec votre doigt dans le trou central. Ne touchez pas la surface gravée !

2) Si le DVD est gras ou huileux, mélangez du shampoing pour bébé dans de l’eau très chaud et utilisez du coton (ou un vetement doux) pour frotter la surface gravée du CD avec cette solution. Attendez bien que le CD soit sec avant de le lire ou de le ranger dans son boitier.

3) Si il y à des traces de doigts sur le CD, trempez un tissu doux dans de l’alcool à 90° et frottez délicatement la surface gravée du CD. N’utilisez jamais de produit à base de solvant comme l’Acetone ! Cela acheverait votre CD !

4) Si vous n’avez pas d’alcool chez vous, utilisez de l’eau minerale pour frotter le CD. En effet, l’eau du robinet à une concentration plus élevée en sel, ce qui laissera des marques blanches sur le surface du CD.

5) Ne frottez jamais le CD en suivant le sens de rotation de celui-ci mais frottez le toujours du trou central vers les bords en faisant plusieurs aller-retour.

6) Si malgrès tout cela vous n’y arrivez pas, il existe en magasin des produits qui promettent de reparer les CD rayés…etc Je ne les ai jamais testé, donc je ne peux pas vous dire ce que ça donne… Mais ce n’est pas a négliger !

Deuxième étape: (Ca ne marche toujours pas !)

Malgrès le nettoyage intensif, votre lecteur DVD refuse toujours de lire votre CD ! Pas de panique, ce n’est pas encore complétement foutu !Il existe des logiciels qui peuvent vous permettre de récupérer vos précieuses données:

1) CD Check - Detecte et récupère les fichiers endommagés sur les CDs. CD Checks peut aussi être utilisé pour tester le bon fonctionnement de vos CDs et ainsi prévenir le moindre soucis.

2) Unstoppable Copier - Existe sous Windows et Linux. C’est un freeware qui peut copier les fichiers des CD ayant quelques soucis tels que des secteurs endommagés, des rayures, ou qui provoque juste des erreurs lors de la lecture des données. Normalement, avec Windows, lorsque votre ordinateur n’arrive pas a copier un fichier endommagé, il abandonnera et supprimera le petit bout de donnée qu’il a reussi à copier. Unstoppable Copier empêchera cela et continuera la copie jusqu’au bout. Chaque donnée innaccessible sera remplacée par un blanc.

3) IsoBuster - Supporte les CD et les DVD. Il possède des tonnes d’options pour la récupération de données et la version standard est gratuite !
Si malgrès tout cela, votre CD reste illisible, vous pouvez le jeter… Ou le conserver precieusement en attendant qu’une nouvelle technique de récupération soit mise en place (ou si vous avez de l’argent, vous pouvez l’envoyer a OnTrack )

Mon conseil pour terminer est que si vous voyez une griffe sur le CD (ou le DVD), faites immédiatement une copie car sans prevenir un jour ou l’autre, votre lecteur CD/DVD refusera de le lire.

Créer votre avatar les Simpson

A l'occasion de la sortie du film Les Simpson, Fox a mis en ligne un site spécial où vous pouvez créer et enregistrer votre avatar façon Simpson, soit au format jpg, soit directement pour MSN.

Les possibilités offertes sont assez nombreuses, de quoi ne pas ressembler à Homer. Doh !

Site officiel ; http://www.simpsonsmovie.com/main.html?cid=fr&deeplink=&deeplink2

Créez votre propre livre “Pour les nuls”


J’ai trouvé un site super sympa qui permet entre autre de créer ses propres couvertures de livres appartenant à la collection "Pour les nuls". (En anglais "For Dummies")
Petit exemple:



Bref, c’est assez efficace pour par exemple faire une petite blague par mail ou passer un petit message à quelqu’un Pour faire une couv pour les nuls, cliquez ici.
N’hesitez pas a vous ballader sur le site, il y a d’autres choses aussi marrantes comme faire son propre insigne du FBI, ou ses propres petites bandes dessinées.

Plus de 250 proxys pour surfer tranquille

Voici une liste assez complète de sites vous proposant de surfer au travers d’un proxy. Il y en a environ 250. Pratique lorsque vos accès au net sont limités (au boulot ou à l’école). Attention, ils ne sont pas tous anonymes donc ne faites pas de bêtises avec

3 Proxy 3 Proxy 3 Proxy 4 Proxy A1 Proxy A Free Proxy Alien Proxy Anonymate Anonymizer Anonymouse Anonymousurfing Anonypath Anonypath Anonypost Anoxx Anti-boredom Anti Trace Anti Trace Antiwebfilter A Proxy Site Arnit At School Awkward Alliteration Backfox Bbscience Best Proxy Big Proxy Block My Boardmerlin Bored At School Box Proxy Browse At School Browse At Work Btunnel Bypasser Bypassit Cacheless Cecid Cgi-proxy Clever Proxy Click Cop Click These Cloaker Cloak My Coconia Concealme Cool Handle Ctunnel Dark Proxy Dejacey Desire Proxy Dnbroker Drpruxy Dtunnel Eat More Blueberries E-konkursy Estealth Exo Proxy Ez Proxy Famous5 Fly Proxy Foxy Proxy Frast Proxy Free Http Proxy Free Internet Proxy Free Proxy Free-proxy Free Proxy Freetoview Free Usa Proxy Free Web Proxy Fritoon Fsurf Fully Sick Proxy Gamecrib Get Past Get Proxy Ghostclick Green Rabbit Hatkoff Hide Hide And Go Surf Hide-me Hide Your Hidip Hujiko I Am New Guy Ibypass Ibypass Ibypass Ibypass Ibypass Ibypass Ideal Proxy Idoxy Intbonline Ipbounce Ipbouncer Ip-privacy Ipsecret Ipzap Jiggyworm Jj4 Just Hide Just Proxy Just Proxy It Kampen Kaz Proxy Kezfun Let Me By Link2caro Lite Proxy Live Proxy Log Buster Log Buster Melloyello Mfp Mint Proxy Mister Proxy Monkey Signs Mr Proxy Msnvip Msxsecurity My Cgi Proxy My Free Proxy My Proxysurfer Myspacehooker My Web Tunnel Netsack Network Techs Nfan Ninja Proxy Node Proxy Nopath Nopath Nsfwurl Page Hot Page Wash Paper Tiger Shark Pc-portal Peoples Proxy Perfect Proxy Perl Proxy Php Proxy Phproxy Phproxy Pimpmyip Pimp Proxy Pionas Porno Proxy Poxy Preoxy Preps On Crack Presto Proxy Prime Proxy Procksee Project Bypass Proxatron Proxene Proxert Proxify Proxify Proxify Proxify Proxify Proxify Proxify Proxify Proxy Proxy1 Proxy121 Proxy7 Proxy77 Proxy Arcade Proxy Aware Proxyboys Proxy Browsing Proxybull Proxy Buster Proxycat Proxy Chat Room Proxy Circle Proxy Craze Proxy Detective Proxy Devil Proxy Drop Proxy Drop Proxy Drop Proxy Drop Proxy Drop Proxy Eyes Proxy For All Proxy Fox Proxy Free Proxyful Proxy Gasp Proxy Genie Proxy Hut Proxy Jet Proxy Kingz Proxy Lord Proxy Maxi Proxy Mod Proxy Nut Proxy Party Proxy Please Proxy Prince Proxy Rocket Proxy Shock Proxy Spy Proxy-surf Proxy Surfing Proxy Tap Proxy Tastic Proxy The Web Proxy Through Proxy Togo Proxy Touch Proxy Wave Proxy Web Proxy Website Proxy Whip Proxyz Pruxy Prxxy Psurf Pt Proxy Public- Proxy Pxy Quiet Proxy R45 Radio-farda Rapid Proxy Roach Host Runarcade Safe For Work Safe Hazard Sd9 Secret Browse Smart- Proxy Smart Proxy Smart Proxy Sneak2 Sneaky Proxy Sneaky Surf Sneaky User Snoop Block Snoop Block Snoop Blocker Snoop Blocker Some Proxy Song Today Sonic Pig Spiffy Proxy Spysurfing Stealth-ip Stoptheblock Student Proxy Stupid Proxy Surf-anon Surfby Proxy Sweet Proxy Switch Proxy Team Proxy Tech Takeover Teen Proxy Tera Proxy That Proxy The Cgi Proxy The Proxy The Proxy Free The Proxy Site The Proxy Spot The Web Tunnel Tnt Proxy Torify Total Upload Traceless Unblock Unblock My Space Unbloxy Undirect Unipeak United Email Systems Urlencoded Use Proxy Virtual-browser Vpntunnel Vrijsurfen Vtunnel W3privacy Want Proxy Website Proxy Webtools King White Proxy Wkccp Work Browse World Want Xerohour Xxx Proxy Your-proxy Your Proxy Yours Domain

De rien

Désactiver les mots de passe de Vista


Je ne sais pas si vous avez installé Windows Vista pour tester mais moi oui, et je peux vous dire que niveau sécurité, Microsoft en fait beaucoup ! C’est à dire qu’a chaque fois que vous lancez un .exe ou qu’une .dll est appelée, le systeme vous demande le mot de passe Administrateur ! Vraiment handicapant lorsqu’il s’agit d’un ordinateur qui se trouve à la maison et donc qui n’a pas besoin d’un niveau de sécurité si élévé.


Voici donc l’astuce pour desactiver cette sécurité.Tout d’abord, vous devez avoir les droits administrateur sur la machine.Ensuite, lancez regedit via le menu demarrer/executer.


Allez sur dans le dossier

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Vous avez juste besoin de changer les 2 clés suivantes:


Nom de la clé: ConsentPromptBehaviorAdminDouble cliquez dessus et mettez sa valeur à 2
Nom de la clé: ConsentPromptBehaviorUserDouble cliquez dessus et mettez sa valeur à 2

Vous devrez vous delogger et vous relogger pour que ces changements prennent effets.

Mais quel est ce fichier ?

Quand on s’amuse à regarder le Gestionnaire de tâches de Windows, on se rend compte qu’il y a enormement de processus qui tournent et dont on ne connait pas la fonction.
Quand on s’amuse à parcourir le dossier C:\Windows, on se rend compte qu’il y a enormement de fichiers et de programmes qui sont là sans qu’on sache forcement à quoi ils servent.

Alors on ne touche a rien de peur de planter sa machine. Mais on se dit aussi:
"Ce processus pourrait être un spyware, ou un virus ? Ou est il inoffensif ?"

Et bien vous pouvez arrêter ce genre de questions existencielles !!! J’ai trouvé le site qui repondra à toutes vos question.

Whatisthatfile.com est en effet un de ces sites 2.0 qui vous dira tout sur tel ou tel fichier. Il suffit d’aller sur le site, de taper le nom du fichier et celui-ci vous retourne les informations dont il dispose à ce sujet ainsi qu’une appréciation au niveau de la sécurité du programme. (Ex: Attention, ce programme est utilisé dans tel ou tel spyware…)



Bref, c’est magnifique et ça peut servir….

Le site ultime du tutoriel

On trouve de bonnes choses sur Internet… Par exemple, ce site qui regroupe un bon paquet de tutoriels classés en 5 catégories (Software, Web design, Programming, Operating System, et Business).

Et dans ces 5 grandes catégories, on y trouve des tutoriels pour CSS, HTML, XML, ASP, Delphi, Java, Perl, Linux, Windows, l’eCommercie, le marketing, Dreamweaver, Illustrator, Word, Premiere et j’en passe….

Bon, comme souvent, c’est en anglais, mais je suis sûr que vous y trouverez votre bonheur !

Bref, un site à voir… http://www.tutorialized.com/

Créez vos propres CDs protégés

Vous aussi, vous en avez assez d’acheter des CDs qui sont soit disant "protégés"… Vous aussi, vous avez envie "d’emmerder" un petit peu les gens à qui vous prêtez des CDs
Et bien, j’ai la solution !!! Creez vous même vos CDs protégés…Rien de plus simple…
Il suffit d’avoir un ordinateur, Nero, CloneCD et 2 cd vierges….et puis d’aller lire le tuto ci dessous…(en anglais)

Make Your Own Copy-Protected CD with Passive Protection

Easy non ?

jeudi 28 juin 2007

Voilà un bon petit nouveau programme pour votre wifi

WirelessMon est un outil de logiciel qui permet à des utilisateurs de surveiller le statut d'adapter(s) sans fil de WiFi et de recueillir des informations sur les points d'accès sans fil voisins et les points chauds en temps réel. WirelessMon peut noter l'information qu'il se rassemble dans un dossier, tout en également fournissant le graphique complet du niveau de signal et l'IP en temps réel et 802.11 statistiques de WiFi.


- vérifiez que configuration de réseau 802.11 est correct.

- examinez le matériel de WiFi et les modules de gestion de périphérique fonctionnent correctement.

- vérifiez les niveaux de signal de votre réseau local de WiFi et réseaux voisins.

- l'aide identifient des sources d'interférence à votre réseau.

- balayage pour les points chauds dans votre secteur local (wardriving)

- créez les cartes de force de signal d'un secteur

- soutien de GPS de noter et de tracer la force de signal

- localisez correctement votre antenne sans fil (particulièrement importante pour les antennes directionnelles).

- vérifiez les arrangements de sécurité pour les points d'accès locaux.

- mesurez la vitesse et la sortie de réseau et regardez les débits disponibles.

- aidez à vérifier l'assurance et la gamme de réseau de Wifi
telecharger ici :
http://rapidshare.com/files/37990963/WirelessMon.v2.0.1013.Professional.Keygen_by_keep-it.biz_.rar

mardi 26 juin 2007

TFE reussi

et oui moi et mes 3 comperes d'ecole chateau massart on a reussi tout les 3 notre annee ,qui se portais sur 3 ans avec au bout un diplome de technicien en micro et mini ordinateur.

Ben on a tous reussi , l'es pas belle la vie ?

bravo a Mamdien , Bobs et moi meme :)

Se logger sous Vista après la période d’activation

Vista c’est sympa, mais lorsque vous l’avez utilisé plus de 30 jours sans vous être enregistré, vous vous retrouvez bloqué et il est impossible de se logger.
Pas cool.

Mais je viens de trouver une petite astuce qui permet quand même de passer outre. Lorsque vous être sur l’écran qui vous dit que votre période d’activation est écoulée, choisissez l’option “Entrer une nouvelle clé Microsoft pour l’activation“. Cela lancera un navigateur internet. Il suffit alors de taper dans la barre d’adresse:

c:\windows\explorer.exe

et de faire entrer.

Windows Vista se chargera alors complétement. Faites juste attention à ne pas fermer cette fameuse fenêtre d’activation, sinon le PC rebootera.

merci bill

vendredi 22 juin 2007

retour sur le piratage du site police belge

j'etait le premier a vous informer du piratage et voici donc plus d'explication

merci a zataz

Exclu : Des jeunes internautes attaquent les sites Internet de la police fédérale belge.
12h20, ce vendredi midi. Plusieurs jeunes pirates ont modifié l'ensemble des sites Internet de la Police Fédérale Belge. SpyNet, membre d'un groupe nommé Spycheck team, a modifié les pages du site http://polfed-fedpol.be/. Le défaceur a laissé ce message, accolé avec une tête fantomatique tirée, semble-t-il, du film V comme Vendetta. "Soyez heureux,un gamin de 17 ans a piraté le site de la Police Belge. La sécurité de votre site reflète bien le manque de compétence de la Police. Webmaster : Allez réviser, ça vous fera du bien. Gouvernement : Recrutez une police de meilleur niveau, celle-ci ne ressemble strictement à rien." Il semble que le groupe de défaceur soit passé par une faille Injection SQL. Voir les captures écrans effectuées par notre robot, via le musée des sites piratés.

Update 15h00 : Contacté par la rédaction de zataz.com, au téléphone, la FCCU, les cyber-policiers Belges sont sur les dents. Le site a été fermé et redirigé vers le site Ecops. (zataz)

Update 17h00 : Nous sommes rentrés en contact avec le pirate en question. Nous allons tenté de lui poser quelques questions pour connaitre ses motivations et son mode opératoire.

les poemes de apple pour les hacker

Apple a installé un poème de mise en garde pour les pirates dans son OS X.

Voici un exemple trouvez par un pirate.

«Your karma check for today: there once was a user that whined his existing OS was so blind, he'd do better to pirate an OS that ran great but found his hardware declined. Please don't steal Mac OS! Really, that's way uncool.»

Une fois traduit, ce poème dit en substance ceci: «Prédiction de karma pour aujourd'hui: il était une fois un utilisateur qui se plaignait/ que son OS actuel plus rien n'y voyait/ il pensait devoir pirater/ un OS en pleine capacité/ mais découvrit que son matériel avait décliné/ s'il-vous-plaît ne pillez pas Mac OS!/ vraiment ce n'est pas cool/».

Apple a également caché un texte disant «Ne pillez pas Mac OS X» dans son logiciel. «Nous pouvons confirmer que ce texte est intégré à nos produits», a indiqué le fabricant informatique dans un communiqué jeudi. «Nous espérons que ce texte et d'autres avertissements rappelleront aux gens qu'ils ne doivent pas piller Mac OS X».

Net Tools - Testez votre sécurité

Net Tools est un outil dédié à la sécurité informatique. Il rassemble une quantité impressionante d’outils (+150) dont je suis sûr certains vous plairont…
Bon évidement, il y en a pour tous les goûts, et ça peut malheureusement être utilisé à des fins malhonnêtes mais je pense que si certains souhaites tester la qualité de leur réseau, de leur site, ou de leur PC, cet outil pourra les aider.

Voici la liste des outils de cette application:

1) IP Address Scanner
2) IP Calculator
3) IP Converter
4) Port Listener
5) Port Scanner
6) Ping
7) NetStat (2 ways) Trace Route (2 ways)
9) TCP/IP Configuration
10) Online - Offline Checker
11) Resolve Host & IP
12) Time Sync
13) Whois & MX Lookup
14) Connect0r
15) Connection Analysator and protector
16) Net Sender
17) E-mail seeker
18) Net Pager
19) Active and Passive port scanner
20) Spoofer
21) Hack Trapper
22) HTTP flooder (DoS)
23) Mass Website Visiter
24) Advanced Port Scanner
25) Trojan Hunter (Multi IP)
26) Port Connecter Tool
27) Advanced Spoofer
28) Advanced Anonymous E-mailer
29) Simple Anonymous E-mailer
30) Anonymous E-mailer with Attachment Support
31) Mass E-mailer
32) E-mail Bomber
33) E-mail Spoofer
34) Simple Port Scanner (fast)
35) Advanced Netstat Monitoring
36) X Pinger
37) Web Page Scanner
38) Fast Port Scanner
39) Deep Port Scanner
40) Fastest Host Scanner (UDP)
41) Get Header
42) Open Port Scanner
43) Multi Port Scanner
44) HTTP scanner (Open port 80 subnet scanner)
45) Multi Ping for Cisco Routers
46) TCP Packet Sniffer
47) UDP flooder
48) Resolve and Ping
49) Multi IP ping
50) File Dependency Sniffer
51) EXE-joiner (bind 2 files)
52) Encrypter
53) Advanced Encryption
54) File Difference Engine
55) File Comparasion
56) Mass File Renamer
57) Add Bytes to EXE
58) Variable Encryption
59) Simple File Encryption
60) ASCII to Binary (and Binary to ASCII)
61) Enigma
62) Password Unmasker
63) Credit Card Number Validate and Generate
64) Create Local HTTP Server
65) eXtreme UDP Flooder
66) Web Server Scanner
67) Force Reboot
68) Webpage Info Seeker
69) Bouncer
70) Advanced Packet Sniffer
71) IRC server creater
72) Connection Tester
73) Fake Mail Sender
74) Bandwidth Monitor
75) Remote Desktop Protocol Scanner
76) MX Query
77) Messenger Packet Sniffer
78) API Spy
79) DHCP Restart
80) File Merger
81) E-mail Extractor (crawler / harvester bot)
82) Open FTP Scanner
83) Advanced System Locker
84) Advanced System Information
85) CPU Monitor
86) Windows Startup Manager
87) Process Checker
88) IP String Collecter
89) Mass Auto-Emailer (Database mailer; Spammer)
90) Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP Server)
91) Fishing Port Scanner (with named ports)
92) Mouse Record / Play Automation (Macro Tool)
93) Internet / LAN Messenger Chat (Server + Client)
94) Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control
95) Hash MD5 Checker
96) Port Connect - Listen tool
97) Internet MAC Address Scanner (Multiple IP)
98) Connection Manager / Monitor
99) Direct Peer Connecter (Send/Receive files + chat)
100) Force Application Termination (against Viruses and Spyware)
101) Easy and Fast Screenshot Maker (also Web Hex Color Picker)
102) COM Detect and Test
103) Create Virtual Drives
104) URL Encoder
105) WEP/WPA Key Generator
106) Sniffer.NET
107) File Shredder
108) Local Access Enumerater
109) Steganographer (Art of hiding secret data in pictures)
110) Subnet Calculater
111) Domain to IP (DNS)
112) Get SNMP Variables
113) Internet Explorer Password Revealer
114) Advanced Multi Port Scanner
115) Port Identification List (+port scanner)
116) Get Quick Net Info
117) Get Remote MAC Address
118) Share Add
119) Net Wanderer
120) WhoIs Console
121) Cookies Analyser
122) Hide Secret Data In Files
123) Packet Generator
124) Secure File Splitting
125) My File Protection (Password Protect Files, File Injections)
126) Dynamic Switch Port Mapper
127) Internet Logger (Log URL)
128) Get Whois Servers
129) File Split&Merge
130) Hide Drive
131) Extract E-mails from Documents
132) Net Tools Mini (Client/Server, Scan, ICMP, Net Statistics, Interactive, Raw Packets, DNS, Whois, ARP, Computer’s IP, Wake On LAN)
133) Hook Spy
134) Software Uninstaller
135) Tweak & Clean XP
136) Steganographic Random Byte Encryption
137) NetTools Notepad (encrypt your sensitive data)
138) File Encrypter/Decrypter
139) Quick Proxy Server
140) Connection Redirector (HTTP, IRC, … All protocols supported)
141) Local E-mail Extractor
142) Recursive E-mail Extractor
143) Outlook Express E-mail Extractor
144) Telnet Client
145) Fast Ip Catcher
146) Monitor Host IP
147) FreeMAC (MAC Address Editor)
148) QuickFTP Server (+user accounts support)
149) NetTools Macro Recorder/Player (Keybord and Mouse Hook)
150) Network Protocol Analyzer
151) Steganographic Tools (Picture, Sounds, ZIP Compression and Misc Methods)
152) WebMirror (Website Ripper)
153) Extra Tools (nmap console & win32 version)
154) …

Ca ne fonctionne que sous Windows et c’est téléchargeable par ici.

Poeme d'un hacker


Trinity Rescue Kit - Quand Linux vient au secours de Windows

Trinity Rescue Kit (TRK) est un live CD linux qui a pour tâche principale de réparer les PC Windows (mais peut aussi être utilisé pour certaines tâches Linux)

Vous pouvez évidement lancer TRK via un CD bootable, une clé USB ou directement via le réseau.



Cette merveilleuse petite distribution permet alors de:

Remettre à zero les mots de passe Windows (en cas d’oubli)
Faire des scans antivirus (4 AV différents)
D’écrire sur des partitions NTFS (avec le ntfs-3g)
De faire des recherches dans vos fichier avec quelques petits scripts bien pensés
Supporte les serveur proxy
Permet de faire tourner un Samba pour faire du partage de fichier Windows
Permet de faire tourner un serveur SSH
Permet de récupèrer des fichiers qui ont été effacés de votre disque dur
Permet de restorer des partitions qui ont disparues
Permet de bosser rapidement sur des disques durs en fin de vie afin de faire vos backup
Bref, un bon outil a rajouter dans votre malette de technicien

C’est gratuit évidement, et ça se télécharge ici.

Valider Ubuntu chez Microsoft

Un membre du forum Ubuntu a réussi a valider son Xbuntu et à le faire reconnaitre comme un Windows original (”Genuine Windows”). Il a essayé de télécharger Windows Defender à partir du site de Microsoft en utilisant IE4Linux et lorsque le site lui a demandé de passer le test de validation du Windows, il a tout simplement téléchargé l’outil de validation et l’a lancé en utilisant Wine. L’outil de validation a généré un code qu’il a copié collé sur la page du site de Microsoft et Ô surprise, son Xbuntu a été reconnu comme un Windows valide et original. Il a donc pu télécharger son Windows Defender.

petite video , ils sont graves quand meme lol




D’ou vient le nom des grandes entreprises ?

Adobe - Vient du nom de la rivière Adobe Creek qui coule derrière la maison de son fondateur John Warnock.

Apache - A hérité de ce nom car ses fondateurs ont commencé en créant des patchs pour le code du programme httpd de la NCSA. Le résultat a donné “A PAtCHy” serveur (un serveur patché), qui a donné Apache.

Apple - La pomme. Le fruit préféré de son fondateur Steve Jobs. Steve avait déjà 2 mois de retard pour donner un nom à son entreprise. Il a alors menacé d’appeler sa société “Apple Computers” si ses collègues ne lui faisaient pas une bonne suggestion de nom avant 17h… Et ce qui devait arriver arriva… La Macintosh quand à lui vient du nom d’une variété de pomme très populaire aux Etats Unis.

Canon - Vient du nom du Dieu boudhiste de la miséricorde Kwanon. Le nom a été transformé en Canon pour éviter d’offenser les groupes religieux.

Casio - Vient du nom de son fondateur, Kashio Tadao qui a baptisé cette société sous-traitante Kashio Seisakujo.

Cisco - Ce n’est pas un acronyme mais le raccourci pour dire San Francisco.

Compaq - Composé de “Comp”, pour “computer” (ordinateur), and “paq” pour traduire un sentiment de petit objet tout en un…

Corel - Vient du nom de son fondateur Dr. Michael Cowpland. Cela signigie COwpland REsearch Laboratory. (Laboratoire de REcherche de COwpland)

Daewoo - Son fondateur Kim Woo Chong l’a appelé Daewoo, ce qui signifie “Univers Immense” en Coréen.

Exxon - Nom proposé par Esso (Standard Oil of New Jersey) au début des années 70 pour créer une marque neutre mais facilement identifiable. Exxon a aussi été appelé la “double cross compagny” (la compagnie à la double croix) mais cela a disparu avec le temps.

Fuji - Vient du nom de la plus grande montagne japonaise, le Mont Fuji

Google - Ce nom a été proposé comme une blague au sujet de la quantité d’information que Google peut proposer. Ce nom vient du mot Googol qui est en fait un nombre s’écrivant avec 1 et 100 zeros derrière. Après que ses fondateurs Sergey Brin and Larry Page ont présenté leur projet à des investisseurs, ils ont reçu un chèque sur lequel le chiffre Google était écrit…

Haier - C’est du chinois… 海尔

HP - Bill Hewlett et Dave Packard ont parié à pile ou face si leur société allait s’appeler Hewlett-Packard ou Packard-Hewlett.

Hitachi - Signifie “Levé de soleil” en japonais

Honda - Vient du nom de son fondateur Soichiro Honda

Honeywell - Vient du nom de son fondateur Mark Honeywell qui était déjà président de la Honeywell Heating Specialty Co. Ils ont ensuite fusionné avec la société Heat Regulator de Minneapolis avant de s’appeler finallement Honeywell Inc. en 1963.

Hotmail - Son fondateur Jack Smith rêvait de pouvoir accèder à son email via n’importe quel ordinateur dans le monde connecté à Internet. Lorsque Sabeer Bhatia est arrivé avec son business plan pour un service d’email en ligne, ils ont essayé tous les noms terminant par “mail” et ont choisi hotmail car il contenait les lettres “html” qui est le language utilisé pour écrire les pages du site. D’ailleurs, au début, le nom s’ecrivait HoTMaiL.

Hyundai - Signifie le “temps présent” en Coréen.

IBM - Crée par un ex-employé de la National Cash Register. Pour impressioner tous le monde, il a simplement appelé son entreprise International Business Machines.

Intel - Bob Noyce et Gordon Moore voulaient appeler leur société “Moore Noyce” mais cela était déjà déposé par une chaine hotelière. Ils ont donc utilisé un acronyme signifiant “INTegrated ELectronics”.

Kawasaki - Vient du nom de son fondateur Shozo Kawasak.

Kodak - L’appareil photo Kodak et le nom de la société sont tous les 2, l’idée de son fondateur George Eastman. La lettre “K” était la préférée de Eastman. C’est une lettre qu’il trouve forte et incisive (C’est un peu comme ça que j’ai choisi mon pseudo aussi… Korben). Il a essayé différentes combinaisons de mots commençant et finissant par “K”. Il voulait un nom de marque simple, qui ne puisse pas être mal prononcé et qui ne ressemble a rien de similaire dans le domaine de l’art. Le nom a été choisi car il est similaire au bruit produit par l’objectif lorsqu’on prend une photo.

Konica - Connu au début sous le nom de Konishiroku Kogaku. Konishiroku est la version raccourcie de Konishiya Rokubeiten qui était le nom de la première entreprise de Rokusaburo Sugiura en 1850.LG - Regroupement de 2 société Coréennes célèbres: Lucky et Goldstar.

Lotus - Mitch Kapor a trouvé le nom de sa société par rapport au non de la “Position du lotus” (ou “Padmasan”). Kapor était professeur de méditation transcendentale.

Microsoft - Trouvé par son fondateur Bill Gates pour représenter sa société qui était dévoué aux MICROcomputer SOFTware (Logiciels pour ordinateurs). Ecrit au début Micro-Soft, le “-” a rapidement disparu.

Mitsubishi - Nom proposé par son fondateur Yataro Iwasaki en 1870. Cela signifie “3 diamants” en japonaise. Ces 3 diamants dont d’ailleurs visibles dans le logo de la société.

Motorola - Son fondateur Paul Galvin a proposé ce nom lorsque sa société a commencé a créer des radios pour les voitures. Beaucoup d’entreprises travaillant dans l’audio à l’époque utilisaient le “ola” à la fin du nom de leur produits comme le célèbre phonographe “Victrola” créée par la société “Victor Talking Machine”

Mozilla Foundation - Vient du nom du navigateur Internet qui a succèdé à Netscape Navigator. Lorsque Marc Andreesen, le fondateur de Netscape a crée son navigateur pour remplacer le navigateur Mosaic qu’il a appelé Mozilla (Mosaic-Killer, Godzilla).

Nabisco - Appelée “The National Biscuit Company”, s’est transformé en 1971 en Nabisco.

Nikon - Le nom originel était Nippon Kogaku, ce qui veut dire “Optique japonause”.

Nintendo - Nintendo est composé de 3 caractères japonaise (Kanji). Nin-ten-do qui peut être traduit en “Le paradis attends ceux qui travaillent dur”

Nissan - Le premier nom de la société était Nichon Sangio qui veut dire “Industrie japonaise” et qui par la suite est devenu Nissan.

Nokia - La société a débuté dans la ville finlandaise de Nokia et en a gardé le nom.

Novell - Novell, Inc. a d’abord été baptisée Novell Data Systems par son co-fondateur George
Canova. Le nom a été suggéré par la femme de George qui pensait que Novell voulait dire “Nouveau” en français.

Oracle - Larry Ellison et Bob Oats travaillaient en tant que consultant sur un projet pour la CIA. Le nom de code de ce projet était Oracle (car la CIA voyait cela comme un système pouvant répondre à n’importe quelle question). Le projet consistait à faciliter l’utilisation du nouveau language d’interrogation de base de données développée par IBM: SQL. Le projet annulé, Lary et Bob décidèrent de finir le travail. Ils ont donc gardé le nom Oracle et créée le moteur RDBMS. Ensuite, il ont gardé le nom Oracle quand ils ont fondé leur société.

Red Hat - Marc Ewing, le fondateur de la société a reçu de son grand père le chapeau de l’équipe de “lacrosse” Cornell (le “lacrosse” est un dérivé du hockey). Ce chapeau était rouge avec des rayures blanches. Il en ensuite obtenu le nom “du gars avec le chapeau rouge (red hat)”. Il a perdu ce chapeau et avait lancé un appel dans le manuel des premières version de Red Hat pour que si quelqu’un trouvait ce chapeau, lui rende.

Sanyo - Traduction chinoise 三洋 (Qui veut dire, “3 océans”)

SAP - “Systems, Applications, Products in Data Processing”, crée par 4 anciens de chez IBM qui travaillaient dans les services “Systems, Applications et Projects” chez IBM.

SCO - Vient du nom “Santa Cruz Operation”. Le bureau de la société était localisé a Santa Cruz en Californie. Ils se sont ensuite fait racheter par Caldera qui a changé son nom en SCO.

Siemens - Fondé en 1847 par Werner von Siemens.

Sony - Vient du mot latin “sonus” qui veut dire “son” et “sonny” qui est un mot d’argot utilisé par les américains pour désigner quelqu’un de jeune et brillant.

Subaru - Vient du nom japonais de la constellation du taureau appelée aussi Pléïades. C’est d’ailleurs cette constellation que représente le logo de Subaru.

SUN - Fondé par 4 amis de l’université de Stanford, SUN veut dire Stanford University Network.

Suzuki - Vient du nom de son fondateur Michio Suzuki

Toshiba - S’est crée après la fusion de la société Tokyo Denki (Tokyo Electric Co) et de la société Shibaura Seisaku-sho (Shibaura Engineering Works) spécialisées dans l’électricité.

Toyota - Vient du nom de son fondateur, Sakichi Toyoda. Appelé au début Toyeda, cela a été changé après un concours pour trouver un nom qui sonnait mieux. Le nouveau nom s’écrit en japonais avec 8 lettres, ce qui est censé porter chance.

Xerox - Son inventeur, Chestor Carlson, a nommé son produit de façon a faire ressortir le mot “sec” (parce que leurs copies étaient à l’époque les rares copies qui n’avaient pas besoin de sécher.) La racine grec pour “sec” est “xer”…

Yahoo - Le mot a été inventé par Jonathan Swift et utilisé dans son livre, “le voyage de Gulliver”. Il désigne une personne physiquement repoussante mais dont les actes sont plus qu’humains. Les fondateurs de Yahoo! Jerry Yang et David Filo ont donc choisi ce nom car ils se considéraient eux-même comme des yahoos. Quoiqu’il en soit, aujourd’hui Yahoo! signifie aussi “Yet Another Hierarchical Officious Oracle”. (Je préfère la première version)

3M - Appelé Minnesota Mining and Manufacturing Company (MMM) a commencé en inventant le papier de verre (bien avant le scotch et le post-it)

Merci a Korben pour ces info

hacking police suite

voici le message et le lien de l'image car je l'avoue on ne vois rien sur cette image
dsl
http://img115.imageshack.us/my.php?image=policetr6.jpg

SPYCHECK TEAM

Soyez heureux un gamin de 17 ans a pirate le site belge de la police.
la securite de votre site reflete bien le manque de competence de la police.
Webmaster : allez reviser cela vous feras du bien.
Gouvernement : recrutez une police de meilleur niveau, celle-ci ne ressemble strictement a rien.




Comment ne pas leurs donner raison , en tous cas moi je trouve ca beau , car la police n'a toujour rien compris ni a internet, ni au hacker qui font mumuze avec leur propre site.
Internet ca ne se passe pas au café messieur ,
citation policiere; Non lucien ces pas une jupiler ces une souris ... allez pose ca.

hacking du site de la police belge

14H10 a 14H20 le site de la police belge est hacker

ils sont vraiment trop fort a la police belge

bon voici une image trouver mais ce n'est pas vraiment la VRAI page index que le hacker a laisser mais ces le message qui est important et ca ces le bon.

jeudi 14 juin 2007

Tu es un pirate ?

Tout est dit ! Cliquez ici !


ces LOL LOL LOL

mercredi 13 juin 2007

C'est beau quand meme ,non ?




Securite bancaire ? ou ca ? mais non , y en a pas vraiment ces pour rire...

La consommation de la PS3 double son prix sur huit ans

380 W de divertissements

Le site anglais sust-it.net, spécialiste de la consommation électrique des engins de consommation courante, établit un classement des consoles de jeux en fonction de leur consommation électrique.

En bas du classement se trouvent les dernières consoles de Microsoft et de Sony, qui consomment respectivement 165 W et 380 W selon le site. Effectivement, ces deux consoles sont techniquement très puissantes, mais elles absorbent aussi l'énergie cul sec dès qu'elles font tourner un jeu de dernière génération.

Si la PS3 de Sony coûte déjà près de 600 euros à l'achat, elle devrait aussi alourdir la facture d'électricité en fin de mois. L'évaluation de sust-it.net se base sur un joueur passant en moyenne deux heures sur sa console chaque jour, et sur les prix de l'électricité en Angleterre. La conclusion est rude : l'engin coûtera 47,69 livres par mois, soit 381 livres (580 euros) sur huit ans, presque le prix d'origine de la console.

En comparaison, la Xbox 360 coûte dans le même ordre 20,71 livres par mois, et la Nintendo Wii fait encore mieux : 2,73 livres chaque mois. La dernière console de Nintendo se hisse alors à la seconde place du classement, juste devant la GameCube et la DreamCast de Sega. Notez en revanche que la Nintendo Wii est beaucoup moins puissante qu'une PS3, elle est notamment incapable d'afficher un jeu vidéo en véritable HD.

Le classement est disponible sur cette page, chez sust-it.net.

Viva la wii !!

Google effacera les traces de ses visiteurs après 18 mois

Une décision inoubliable

Critiqué à l’échelle internationale pour sa politique de rétention des données sur son moteur, Google a annoncé qu’il conserverait les traces des visiteurs seulement durant 18 mois.

Initialement, à compter de mars 2008, cette rétention devait être de 24 mois (et non plus sans limite) mais les différentes critiques adressées par Privacy International et le Groupe de l’Article 29 ont contraint le moteur à réviser son droit à l’oubli. Attention cependant, au-delà des 18 mois, point d’effacement, mais simple anonymisation des logs.

Peter Fleischer, responsable de la protection des données personnelles chez Google a expliqué que plusieurs raisons justifient cette conservation et donc ces menaces sur la vie privée : l'amélioration les algorithmes de recherche, la défense les systèmes informatiques du moteur contre des accès ou exploitations pirates, la lutte contre la fraude au clic et le spam et les différentes menaces associées, la réponse à des injonctions légales dans le cadre de procédure (pédophilie, etc.).

L’intéressé souligne que la future loi américaine sur la rétention des données pourra toutefois imposer une durée de 2 ans de conservation.

Microsoft : il y a urgence dans la lutte contre les PC zombies

Sortez votre eau bénite




Microsoft a tenu récemment à Strasbourg, lors de la convention sur le cybercrime du Conseil européen, des propos qui font largement écho dans le monde de la sécurité à la tendance actuelle marquée par les éditeurs de solutions de sécurité. Lors d’une conférence européenne sur le sujet, Tim Cranton, avocat-conseil et directeur de la sécurité Internet chez le géant du logiciel, indiquait lundi que le problème des PC zombies devenait préoccupant.

L’année 2006 aura vu en effet s’effectuer une augmentation plus sensible du nombre de nouveaux PC zombies, atteignant la bagatelle de 63 000 par jour durant le second semestre, ce qui représente une hausse de 11% par rapport à l’année précédente. Ces PC zombies, préalablement infectés par des bots, deviennent pilotés à distance par des pirates qui peuvent alors les utiliser dans des buts constructifs tels que l’envoi massif de spams ou des attaques concertées par déni de service.
Selon le centre responsable des plaintes liées à Internet au FBI, l’ensemble du cybercrime engendre un coût de 200 milliards de dollars par an pour les secteurs touchés. Tim Cranton a insisté lourdement sur l’impact des bots, appelant à une vaste concertation sur le sujet et à un regroupement des armes pour lutter contre ce fléau.

Selon Cranton, la guerre contre les bots et les PC zombies demande une approche contenant plusieurs facettes : « Légalement, techniquement, et en éduquant les utilisateurs ». Cette éducation doit faire face aux méthodes toujours plus élaborées et subtiles employées par les pirates pour arriver à leurs fins, dissimulant à tout va des programmes malveillants et profitant de la moindre faille de chaque logiciel.


Dans cette bataille, les courriers électroniques sont une cible prioritaire. Lors de la conférence, il a été indiqué que 90 % des courriers en circulation sont des spams, et Christian Aghroum, du ministère français de l’Intérieur, insistait en outre sur la part de responsabilité de ces spams dans le problème global du cybercrime. On y trouve régulièrement du contenu infecté, en particulier des images.

La convention sur le cybercrime du Conseil européen est unique en son genre dans le monde, et Tim Cranton s’est appuyée sur cette « longueur d’avance » pour proposer la création d’une école technologique largement liée au domaine de la sécurité.

De plus, il faut signaler que la convention a un caractère international, dépassant largement les frontières de l’Europe. Par exemple, des représentants d’Afrique du Sud, des Philippines, du Brésil et de l’Égypte étaient présents, et ont indiqué que les lois de leurs pays respectifs seraient modifiées pour prendre en compte le plan de lutte global défini par la convention.

Contrôlez un ordinateur à distance

VNC

Que celui qui n'a jamais penser à commettre l'irréparable devant un ordinateur qui ne répond pas me jette la première souris ! Lequel d'entre vous n'a jamais eu envie de crier au secours devant un insoluble problème de fichier perdu ? Qui n'a pas soupiré à ce moment crucial « Ah s'il était là » en pensant au fameux copain qui s'y connait en informatique et qui aurait sûrement pu, lui, récupérer ce satané fichier qui ne veut plus s'ouvrir. Le VNC (Virtual Network Computing) ça sert à ça, mais à bien d'autres choses aussi !

Ce protocole, qui permet de mettre en relation deux ordinateurs distants, va autoriser :

-soit à un utilisateur d'accéder à sa machine depuis l'extérieur (utilisation de type administrateur) ;

-soit à une personne qui rencontrerait quelques difficultés avec telle ou telle application à demander de l'aide à un ami féru d'informatique.


Real VNC, dont la simplicité et l'efficacité ont fait leurs preuves et que vous pouvez télécharger depuis notre logithèque, est un des programmes utilisant ce protocole. Nous allons vous présenter ici les fonctionnalités de la version gratuite de ce programme qui pourra éviter à certains d'entre vous de dépenser des sommes folles en assistance téléphonique ou en faisant appel à l'altruisme naturel de votre gentil beau-frère...










Tutorial offert ici :
http://www.clubic.com/article-74628-3-controle-ordinateur-distance-assistance.html


VNC, le principe

Définition

Le Virtual Network Computing est un protocole (tout comme le http, le ftp ou le ssh) qui sert à mettre en connexion deux ordinateurs distants. Il se décompose en deux parties, le client et le serveur. Le serveur est le programme esclave sur la machine qui partage son écran, et le client (appelé aussi le "viewer") est le programme maître qui regarde et interagit éventuellement avec le serveur. Le lien établi est étroit, car l'ordinateur demandant la connexion (le client) peut, avec ses propres périphériques de saisie (clavier, souris), piloter l'ordinateur serveur. Pour imager ce qui se passe, l'utilisateur réclamant le contrôle d'une machine va obtenir sur son écran exactement la même chose que ce que l'autre personne à distance observe sur le sien. Ce genre de manipulation devient extrêmement puissante lors d'une assistance via un réseau (intranet ou Internet).

Quentin Stafford-FraserLe VNC est un protocole indépendant de la plateforme, et s'il existe de nombreuses solutions pour MAC ou Linux (ssh -X pour les habitués), rares sont les possibilités permettant de contrôler un PC sous Linux par un logiciel fonctionnant sous Windows ...

Créé au laboratoire Olivetti & Oracle Research Lab, le développement du VNC fut poursuivi par la firme AT&T de Cambridge qui racheta le laboratoire en 1999, par des développeurs comme Tristan Richardson, Quentin Stafford-Fraser ou James Weatherall pour ne citer qu'eux. Le code source du programme VNC original est en open-source sous licence GNU/GPL, comme la plupart des variantes de VNC disponibles aujourd'hui.

Principe

Pour afficher sur l'écran du client ce qui se passe sur celui du serveur, le protocole se base sur le Remote Frame Buffer (RFB) dont le principe de fonctionnement est très simple : il envoie des fonctions du type « Insérer un rectangle de pixel à la position x,y donnée ». Cependant cette méthode utilise beaucoup de bande passante, et réduire le débit nécessaire à une utilisation fluide est indispensable. Pour cela, des méthodes d'encodage sont nécessaires, comme le « raw encoding » (qui est supporté par tous les clients et serveurs) où les pixels sont transmis de gauche à droite par ligne. Après le premier écran transféré, seul les rectangles modifiés sont envoyés. Cette méthode fonctionne très bien si une petite portion de l'écran change d'une image à l'autre (comme un pointeur de souris qui se déplace sur le bureau, ou du texte tapé), mais l'utilisation de bande passante augmente fortement si beaucoup de pixels changent et donc doivent être transmis (une vidéo en plein écran est le meilleur exemple).

Vous l'aurez compris, afficher les applications d'un ordinateur distant en mode graphique sur son propre écran demande une bande passante non négligeable de la part du serveur, même si l'optimisation des logiciels permet de limiter la nécessité d'une connexion haut débit (il existe en effet des méthodes de compression nettement plus puissante que le « raw encoding » ).


Quid de la sécurité ?

Il faut savoir que le protocole VNC n'est pas sécurisé par défaut et peut bien évidemment poser des problèmes de sécurité, à l'instar de tous les programmes offrant un support réseau, d'autant plus que son but premier est d'utiliser une machine a distance. Mais proposant une identification, voire un chiffrement (parfois poussé) des communications, il ne pose pas de problème particulier de nos jours. Cependant, un problème de sécurité a été identifié en mai 2006 sur la version 4.1.1 de "RealVNC Free edition" qui permettait à un pirate de prendre la main sur votre PC sans connaître votre mot de passe avec un « VNC Viewer » (client) modifié. Il est donc impératif, si vous utiliser ce type de logiciel, de vous tenir informer des différentes mises à jour disponible (pas d'inquiétude, aucune faille n'a encore été détectée avec la version que nous vous proposons aujourd'hui).