lundi 23 juillet 2007

video de comment utiliser les tables rainbow

http://www.tuto-fr.com/tutoriaux/video/hack/password-rainbow.php

je vous avais deja parler de ces tables regarder cette video pour comprendre

comment decrypter une cle wep , tres facile

Aujourd'hui la plupart des providers (skynet,tele2,voo,..) fournissent dans leur offres un modem wifi Malheureusement la plupart (pour ne pas dire toutes) de ces box wifi appliquent le cryptage wep par défaut si on active le sans fil meme si le WPA tend à se démocratiser
Or il est reconnu que cette protection est dépassée, faible et facilement craquable.
Quelques minutes suffisent à craquer une clé wep 128 (capture de paquets + crack clé wep) et guère plus pour une clef wep 256 surtout avec aircrack-ptw.

Je vous propose donc un petit didacticiel pour tester votre réseau wifi, et peut être en démontrer sa faiblesse sécuritaire, promis vous aller passer au WPA. (vidéo crack wep )



http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php

mais non il ne faut pas avoir peur lollllllllll

Attention vous ne pouvez faire ce test de crack wep que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire !!!Le piratage est un fait grave et ce tutorial n'est en aucun cas destiné à cette utilisation, il est simplement là pour vous sensibiliser à la sécurité de votre réseau. Je le rappelle pour les boulets qui veulent à tout pris hacker leurs voisins:Vous devez avoir une autorisation du proprio pour pénétrer, utiliser son reseau. Sinon vous encourez de fortes peines de prison et amendes. Rappelez vous de quels noms vous traitez le créateur du dernier virus qui se pointe sur votre ordi et dites vous bien que vous ne vallez pas mieux si vous n'avez pas assez de moralité pour suivre des règles simples de civilité.

les dieux de l'informatique

Si vous etes comme ceci , ouvre la fenetre, si personne n'est en bas , SAUTEZ... (pas du rez de chaussee svp)

Vulnérabilités critique pour les antivirus NOD32 et PANDA

Sergio Alvarez, un chercheur en sécurité informatique à dévoilé des vulnérabilités dans les antivirus NOD32 et PANDA. Ces vulnérabilités pourraient permettre de faire planter (DOS) ou encore de prendre contrôle de votre ordinateur à distance.

Les vulnérabilités, de l'antivirus NOD32, peuvent s'exécuter lors de l'analyse de fichier CAB malveillants, ou encore lors de l'analyse de groupe de fichiers compressés Aspack ou FSG. Pour l'antivirus PANDA, un fichier .EXE malveillant analysé pourrait permettre de compromettre votre machine.

NOD32 et PANDA fournissent une mise à jour à tous leurs clients, par le biais de leurs mécanismes de mise à jour automatique.

voici Drago mon pogona




les beau hein le gamin :)

iPhone : toujours des problèmes d'activation

L’iPhone, le fameux téléphone d’Apple, connaît toujours actuellement des soucis d’activation pour certains utilisateurs.

Ils représentent une minorité, mais font suffisamment parler d’eux pour que l’on sache qu’il existe encore des problèmes.L’iPhone a ceci de particulier qu’il doit donc être obligatoirement activé pour être utilisé. En l’état, sans cette action, il ne permet seulement que d’appeler les numéros d’urgence comme la police, les secours ou les pompiers.

Cette activation passe par iTunes, ce qui implique que l’on possède un Mac, ou bien un PC avec Windows, auquel il faut d’abord installer l’application, ce qui alourdit légèrement la procédure.Le problème, c’est que cette activation ne marche pas toujours. La plupart des utilisateurs obtiennent un iPhone pleinement fonctionnel en quelques minutes, mais certains luttent pendant des heures, voire des jours. En effet, lorsque le problème persiste au-delà de douze heures, c’est qu’il risque de continuer encore un certain temps.

Selon AT&T, qui ne communique pas vraiment sur l’origine et la cause du problème, la situation n’est pas spécifique à un type particulier de client. Il faut distinguer en effet ceux qui étaient déjà chez AT&T et ceux qui souscrivent chez l’opérateur pour la première (environ 25 % des acheteurs de l’iPhone). Le problème d’activation touche indifféremment les uns et les autres.

Rédigée par Vincent Hermann le lundi 23 juillet 2007 à 14h26 (729 lectures) Source de l'INformation : Softpedia

Spams PDF déjà démodés vive EXEL

Les spams PDF sont déjà de l'histoire ancienne. Voici venir les spams au format Excel !

Les spams PDF sont déjà démodés: la nouveauté, depuis le 21 juillet dernier, ce sont les spams XLS (MS/EXCEL). Et depuis ce matin, lundi 23 juillet, les spammeurs font encore plus fort. Leurs publicités non sollicitées sont au format XLS inclus dans un fichier .zip ! Ils ne sont pas encore vraiment lachés dans la nature mais voila qui risque de pourrir nos boites mels d'ici quelques heures.

L'idée du XLS peut sembler étrange (sans parler de ceux qui sont zippés!) puisque beaucoup de particuliers n'ont pas Excel ou autre logiciel pour lire ce type de fichier, mais ils semblent surtout destinés à l'Allemagne pour l'instant (beaucoup envoyés sur des mels .de et quelques .com) et concernent des actions de la bourse de Francfort.

Les antispams n'auront aucun mal à contrer ce type d'attaque. Là encore, on peut récupérer la totalité du texte sans aucun problème, et le de-zipper avant si besoin!

Les microbuffers expliqués à Monsieur tout le monde.

par Dominique Colombani: Lundi 23 Juillet 2007, 1:52
des microbuffers la façon dont Intel se dégageait des FB-DIMM.
//

En fait, il semble qu'AMD soit le premier à dégainer et qu'Intel le suive très rapidement.
La version AMD, telle que nous la comprenons, est vraiment une bonne idée et peut fortement simplifier le problème de la mémoire sur les serveurs et les postes de travail. Cette version de microbuffer est grosso modo composée des éléments d'une rDIMM (registered DIMM), assemblés dans un seul composant. Ajoutez un peu d'enrobage et quelques nouvelles fonctionnalités, et vous l'obtenez.

Ce qui est important, c'est l'endroit où AMD les place, c'est-à-dire entre deux slots DIMM, ce qui veut dire que le microbuffer contrôlera deux DIMM. Pratiquement, chaque canal RAM supportera deux fois plus de DIMM, ce qui permettra à la DDR3 d'être une solution utilisable dans un serveur. Cela s'appelle Buffer on Board (BoB).

Nous avons entendu qu'Intel travaille sur le même sujet et a montré des prototypes il y a à peu près un an. Il y a suffisamment de différences entre les deux pour qu'on puisse penser que ce n'est pas exactement la même technologie, mais ils emploient probablement le même type de mémoire.

En tout cas, AMD prétend qu'Intel la copie et Intel dit qu'il a été le premier. Il y aura probablement un monumental combat de coqs avant que tout soit dit, ne vous inquiétez pas.
En final, si tout se passe bien, il n'y aura plus qu'une seule DIMM pour les serveurs et les postes de bureau. Cette fonctionnalité sera définie par la carte mère, et non la DIMM, elles seront donc interchangeables. Comme cela simplifierait la vie de tout le monde, cela n'arrivera sûrement pas, mais le potentiel est là.

En tout cas, le future semble résider dans de petits buffers sur la carte mère, pas dans les DIMM. Tout le monde y gagne, sans autre effet négatif qu'une légère augmentation de prix des mémoires. On verra si c'est un réussite aux yeux des clients.

Traduit et adapté d’un article de Charlie Demerjian pour INQ

Pour les puristes !!

Bon voilà le site de recherche de vos releases ultimes, pkoi ultimes? pcq il regroupe le monde entier (pas mon dentier..)

http://kipod.hio.fr/

desole mais ceux qui dise qui'il y a meilleur , ben ils mentent, ces tout .

Pour les incultes ca s'apelle un dupecheck

Que sort dans le monde du warez ?

voici comment savoir si votre serie ou film ou dvdr etc est sorti sur la scene francaise du wawa.

je sais les puriste diront : ces nul ce site et y a beaucoup mieu... oue je sais :)

mais le commun des mortel vas deja bien aimer ce site je le sais bien .

http://www.dupefrench.com/dupe/index.php

Only for racer

Voici un pti lien juste pour les racers des topftp ou des gros ring, comment devenir un racer ultime , grace au auto race , une invention de mon ami jash.

ces fort , ces beau , ces ce que j'aime








a utliser avec ftprush et mirc biensur .

Linux c’est moche !

on ne s'en lasse pas




+ d’info ici et .

Une faille dans l’Iphone

Des gens de chez Security Evaluator (expert en sécurité informatique) vont prochainement présenter au BlackHat 2007 un proof of concept d’attaque d’Iphone.En gros, en allant sur un site malveillant avec votre Iphone, celui-ci exécute un code via Safari qui donne au script les droits admin et qui permet d’envoyer vers le serveur pas mal d’infos dispo sur votre Iphone comme par exemple les SMS, le carnet d’adresse, l’historique des appels etc etc…



On peut aussi envisager la possibilité que le script s’amuse à appeler quelques petits numéros surtaxés à votre insu ou alors qu’il enregistre vos conversations (et les envoi au hacker)
Délire quoi

+ d’info ici.

Apprenez à utiliser Metasploit avec des tutos et des vidéos

Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des “exploits” mais il n’est pas simple de l’utiliser et beaucoup se retrouvent vite perdu lorsqu’ils essayent de pousser un peu plus la chose.
Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit.
Tout d’abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu’il faut faire étape par étape pour utiliser. Ce tuto aborde l’utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM.

Metasploit chez IronGeek
Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf
Et voici quelques vidéos :
Computer defense - TASK Presentation
Les vidéos les plus à jour pour Metasploit 3 sont dispo ici :
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 2
N’oubliez pas le site de Metasploit qui regorge d’exemples et de doc :
http://framework.metasploit.com/msf/support
Le bouquin (wiki) en ligne “Comment utiliser Metasploit” est aussi pratique à avoir dans ses bookmarks :
Utiliser Metasploit
Le site SecurityFocus a aussi publié 2 bons articles qui sont aussi une bonne référence (même si ils commencent à dater un peu) :
Metasploit Framework, Partie 1Metasploit Framework, Partie 2
A vous de jouer maintenant !

vendredi 13 juillet 2007

Enfin un accès au shell de l’Iphone

Pour ceux qui pense que le shell c’est une station essence, je préfère préciser: c’est la console qui permet de taper des commandes système.

Bref, je deconnais il y a 2 jours avec le mot de passe root de l’iphone qui était inutilisable sans console mais seulement voilà, le shell a été découvert

Les petits malins ont utilisé un cable série qui peut se connecter sur l’Iphone. Le fonctionnement est relativement proche du déplombage de l’ipod apparement. Le cable utilisé est d’ailleurs le même. (détails sur les cables ici)

Il suffit d’utiliser le logiciel iphoneinterface mis au point par des hackers et qui permet de dialoguer avec son Iphone depuis son PC

Cela sent très bon, car qui dit shell, dit accès complet au système, donc surement à une future manip qui permettrait de mettre n’importe quelle carte SIM dans son Iphone.
La liste des commandes shell de l’iphone est visible à cette adresse:
http://iphone.fiveforty.net/geohot/cmdlist.txt

Et pour ceux qui veulent en savoir plus, voici la source de cette info et si vous voulez le code source de l’iphoneinterface, il suffit d’aller la demander sur le channel IRC #iphone @ irc.osx86.hu et de suivre cette news pour le compiler.


Edit: et voilà le soft rien que pour vous !
http://www.megaupload.com/?d=XY4UHTGG
http://rapidshare.com/files/41288277/iPhoneInterface.zip
http://devices.natetrue.com/iphone/iPhoneInterface.zip
http://oregonstate.edu/~bettse/files/iPhoneInterface.zip

irc ces pas pour les glandus :D

Windows online


Vous en rêviez ? Il est maintenant possible d’utiliser Windows directement depuis internet !
C’est assez impressionnant mais il ne manque pas beaucoup de fonction pour que ça soit complet


La sécurité dans les aéroports


No comment…


Envoyer des SMS à l’international gratuitement

RomSMS est un site roumain permettant d’envoyer des SMS gratuitement partout dans le monde ! (J’ai testé, ça marche !)

Il suffit de s’inscrire sur le site, et vous aurez le droit à 5 SMS d’office + 2 SMS gratuits par jour…

Pratique !

On dit merci qui ?

Les 101 plus vieux noms de domaine en .com

Voici la liste des 101 plus anciens noms de domaine .com enregistrés !

Date de création Nom de domaine

15/03/1985 SYMBOLICS.COM
24/04/1985 BBN.COM
24/05/1985 THINK.COM
11/07/1985 MCC.COM
30/09/1985 DEC.COM
07/11/1985 NORTHROP.COM
09/01/1986 XEROX.COM
17/01/1986 SRI.COM
03/03/1986 HP.COM
05/03/1986 BELLCORE.COM
19/03/1986 IBM.COM
19/03/1986 SUN.COM
25/03/1986 INTEL.COM
25/03/1986 KORBEN.INFO
25/03/1986 TI.COM
25/04/1986 ATT.COM
08/05/1986 GMR.COM
08/05/1986 TEK.COM
10/07/1986 FMC.COM
10/07/1986 UB.COM
05/08/1986 BELL-ATL.COM
05/08/1986 GE.COM
05/08/1986 GREBYN.COM
05/08/1986 ISC.COM
05/08/1986 NSC.COM
05/08/1986 STARGATE.COM
02/09/1986 BOEING.COM
18/09/1986 ITCORP.COM
29/09/1986 SIEMENS.COM
18/10/1986 PYRAMID.COM
27/10/1986 ALPHACDC.COM
27/10/1986 BDM.COM
27/10/1986 FLUKE.COM
27/10/1986 INMET.COM
27/10/1986 KESMAI.COM
27/10/1986 MENTOR.COM
27/10/1986 NEC.COM
27/10/1986 RAY.COM
27/10/1986 ROSEMOUNT.COM
27/10/1986 VORTEX.COM
05/11/1986 ALCOA.COM
05/11/1986 GTE.COM
17/11/1986 ADOBE.COM
17/11/1986 AMD.COM
17/11/1986 DAS.COM
17/11/1986 DATA-IO.COM
17/11/1986 OCTOPUS.COM
17/11/1986 PORTAL.COM
17/11/1986 TELTONE.COM
11/12/1986 3COM.COM
11/12/1986 AMDAHL.COM
11/12/1986 CCUR.COM
11/12/1986 CI.COM
11/12/1986 CONVERGENT.COM
11/12/1986 DG.COM
11/12/1986 PEREGRINE.COM
11/12/1986 QUAD.COM
11/12/1986 SQ.COM
11/12/1986 TANDY.COM
11/12/1986 TTI.COM
11/12/1986 UNISYS.COM
19/01/1987 CGI.COM
19/01/1987 CTS.COM
19/01/1987 SPDCC.COM
19/02/1987 APPLE.COM
04/03/1987 NMA.COM
04/03/1987 PRIME.COM
04/04/1987 PHILIPS.COM
23/04/1987 DATACUBE.COM
23/04/1987 KAI.COM
23/04/1987 TIC.COM
23/04/1987 VINE.COM
30/04/1987 NCR.COM
14/05/1987 CISCO.COM
14/05/1987 RDL.COM
20/05/1987 SLB.COM
27/05/1987 PARCPLACE.COM
27/05/1987 UTC.COM
26/06/1987 IDE.COM
09/07/1987 TRW.COM
13/07/1987 UNIPRESS.COM
27/07/1987 DUPONT.COM
27/07/1987 LOCKHEED.COM
28/07/1987 ROSETTA.COM
18/08/1987 TOAD.COM
31/08/1987 QUICK.COM
03/09/1987 ALLIED.COM
03/09/1987 DSC.COM
03/09/1987 SCO.COM
22/09/1987 GENE.COM
22/09/1987 KCCS.COM
22/09/1987 SPECTRA.COM
22/09/1987 WLK.COM
30/09/1987 MENTAT.COM
14/10/1987 WYSE.COM
02/11/1987 CFG.COM
09/11/1987 MARBLE.COM
16/11/1987 CAYMAN.COM
16/11/1987 ENTITY.COM
24/11/1987 KSR.COM
30/11/1987 NYNEXST.COM

Tun3r - Toutes les webs radios à portée de click

Tun3r est un nouveau service web 2.0 qui permet de naviguer dans plusieurs centaine des webradios selons vos goûts musicaux, le nom d’un artiste, ou la langue d’une radio (hé, il y a même du basque :-))



Franchement génial ce service, même si le site est très laid !

A bookmarker car je pense que ca va compléter Radioblogclub ou Blogmusik dans vos favoris

Miam ! J’y retourne !

Le lien: http://tun3r.com/

Pirater une pompe à essence

Honnêtement, je ne sais pas si c’est possible ou pas… Je ne sais même pas si il existe ce genre de pompe à essence en France mais tout ce que je peux dire, c’est que ça laisse rêveur





How Hack Gas Machine: Free Gas For Your Car ! - video powered by Metacafe

Changez votre adresse MAC

L’adresse Mac, c’est l’identifiant unique de votre carte réseau. Beaucoup de fabricants clament qu’il est impossible de la changer. Mais sachez que tout ceci est faux !

La preuve avec ce logiciel ! Ce freeware permet de changer simplement votre adresse MAC !

L’intérêt ? Protéger votre vraie adresse MAC d’une attaque sur le Wifi… Ou alors vous faire passer pour un autre PC pour justement faire une attaque Wifi.

C’est gratuit et c’est téléchargeable iciEt si vous voulez coder le votre en C++ ou autre, les sources d’une autre appli dans le même style sont dispo ici.

Votre chef vous martyrise ?

Vous n’en pouvez plus ! Vous déprimez à cause de votre Boss ? Vous avez besoin de vous soulager ?

Plutôt que d’aller en thérapie ou de lui exploser la tête au bureau lundi, détendez vous ce week end avec “Whack your boss” ! (”Fracassez votre Boss“)

Plus de 17 façons d’exploser violemment et virtuellement votre chef ! A tester de toute urgence !

Moi ce que je trouve original sur ce site, c’est le merchandising qu’il y a autour… L’anniversaire de votre chef arrive ? Achetez lui un mug !



Il existe aussi une version de “Fracassez votre ex !” et d’autres petites horreurs disponibles ici.

mon lezard pogona

nom : Drago
race : Pogona
espece : lezard
particularite : ben bouffe, dort, bouffe, dort


vendredi 6 juillet 2007

Fuck MySpace

Trouvé sur le net, un document détruisant MySpace… J’ai envie de dire pourquoi pas !

J’ai trouvé ça amusant et comme ça a un bon côté R3b3llzzz, j’ai envie de vous le faire partager !
Petit extrait:

Pourquoi boycotter MySpace ?

“La logique est simple. La chose la plus complexe aujourd’hui pour les sites internet qui tirent leursrevenus de la publicité est de créer du contenu. Le contenu du réseau MySpace est créé à 100% parses utilisateurs. MySpace a été racheté 580 millions de dollars et en vaudrait aujourd’hui 10 fois plus.Tout ça grâce à chacun de ses utilisateurs… Et cet argent ne sert qu’à renforcer le pouvoir et lecontrôle social sur les populations.Mais au-delà de ça, ça fait encore plus mal de voir des groupes punk ou skins, qui se revendiquentanti-capitalistes et prétendent défendre des alternatives, se vendre sans sourciller chez MySpace, endessousd’un beau bandeau de pub pour Air France, Meetic ou SFR.Et pire encore, de moins en moins de gens semblent se poser la question, l’effet de mode a marchéen un temps-record, parfois même dès les premiers répétitions ;”il nous faut un MySpace !”.Un gadget stupide gavé de pubs, devenu vital, avec d’acharnés défenseurs qui voient rouge dès qu’onleur parle de ce que ça représente.Certains prônent le DIY mais ne sont pas foutus de passer plus d’une demi-heure pour faire un sitequi va diffuser leur zique et servir de vitrine au monde entier. Les mecs passent des heures et desheures a torcher des morceaux, soigner des mélodies, mettre sur papier et en musique ce qu’ils ontdans les tripes… et balancent ça au monde entier sur des sites tous ripoux remplis de pubs,appartenant à la lie de l’humanité.. parce que c’est simple, facile et que presque tout le monde en aun. Et tant pis si on alimente les caisses d’une pourriture faf ultra puissante pour faire connaitre seschansons anti-militaristes super-engagées, le manque de temps ou de compétences techniques à bondos !Le jour où on distribuera à l’entrée des concerts le catalogue Dell ou des dépliants promo pour leCrédit Lyonnais et MMA (qui auront bien sûr subventionné le concert), on en trouvera toujours pourvenir expliquer que c’est subversif et que ça nuit au système… excusez-nous par avance de pas être convaincu.”


C’est en PDF et ça se trouve par ici.

Cracker les mots de passe Windows

Il n’y a pas si longtemps, je vous ai proposé des giga de tables LMhash appelées Rainbow Tables…

Voici l’outil et l’explication qui vous permettra de les utiliser afin de trouver le mot de passe de n’importe quel PC sous Windows !

Ca se passe par ici: LMCrack

Reflexion


Retrouver le mot de passe de son BIOS


Oublier ses mots de passe, ça arrive souvent. Mais quand il s’agit du mot de passe du BIOS, c’est beaucoup plus embêtant !


Le mot de passe ainsi que l’heure et les paramètres de votre BIOS sont stockés dans la mémoire CMOS. Cette mémoire, vous pouvez facilement l’effacer en enlevant la pile de votre carte mère. Mais si vous voulez juste récupérer le mot de passe, voici comment procéder.


Créez vous d’abord une disquette bootable MS DOS, ensuite, telechargez le programme CmosPwd, et copiez le sur la disquette.


Bootez sur la disquette et tapez la commande “cmospwd.exe”Cela lancera le programme qui affichera des tas d’infos. Recherchez juste la marque de votre BIOS et le mot de passe qui lui est associé.


Attention, ce programme ne fonctionne qu’avec les BIOS suivants:(Pour info, la marque du BIOS et la marque de la carte mère sont le plus souvent différentes. Ne confondez pas les deux.)


* ACER/IBM BIOS

* AMI BIOS

* AMI WinBIOS 2.5

* Award 4.5x/4.6x/6.0

* Compaq (1992)

* Compaq (New version)

* IBM (PS/2, Activa, Thinkpad)

* Packard Bell

* Phoenix 1.00.09.AC0 (1994), a486 1.03, 1.04, 1.10 A03, 4.05 rev 1.02.943, 4.06 rev 1.13.1107

* Phoenix 4 release 6 (User)

* Gateway Solo - Phoenix 4.0 release 6

* Toshiba

* Zenith AMI

Localiser le possesseur d’un portable

Lu sur SmartPhoneFrance:

“SAT-PHONE est un système de localisation de portables GSM grâce à un réseau de satellites. Ce système localise seulement les portables avec technologie GSM et s’appuie sur la technique de triangulation des relais.

Marge d’erreur approximative:- 10 mètres (max.) pour les portables d’Europe et du Royaume-Uni.- 25 mètres (max.) pour les portables des Etats-Unis, d’Amérique du Sud et du Canada.- 50 mètres (max.) pour les portables du reste du monde.

Ce système ne fonctionne que dans les pays disposant de réseaux utilisant la technologie GSM !!!”

Je n’ai qu’un mot à dire: impressionnant !Si vous voulez tester, rendez vous sur SAT-PHONE

120 Go de Rainbow tables…

…Ca vous tente ?

Les Rainbow Tables sont des fichiers contenant des mots de passe cryptés avec l’algo hash du LanManager de Windows.

En gros, plus besoin de décrypter un mot de passe avec un bruteforce (qui essaye toutes les combinaisons) pour rentrer sur un PC Windows…

Il suffit d’avoir le bon outil mais surtout la bonne base de mots de passe.Ca simplifie la vie… tout simplement.

Si vous voulez en savoir plus sur les Rainbow Tables, cliquez ici…

Et si vous voulez télécharger les 120 Gb de Rainbow, cliquez ici… (clic droit -> enregistrez sous)

Je remercie toute la communauté Hak5 pour avoir compilé ce petit bijou !
Pour ceux qui voudrait des details techniques:

* Charset: all(ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}\:;”‘<>,.?/)* Plaintext Length Range: 1-7
* Key Space: 68^1 + 68^2 + 68^3 + 68^4 + 68^5 + 68^6 + 68^7 = 6823331935124
* Disk Usage: 120GB
* Success Rate: 1 - (1 - calc_success_probability(6823331935124, 9000, 8000000000/8)) ^ 8 = 0.9990
* Mean/Max cryptanalysis time: 197.0106s/915.2542s
* Max Disk Access Time: 3802.2s
* Typical 666MHz CPU

Raccourcis vers le symboles

Je le note ici mais plus pour moi que pour vous Il s’agit des raccourcis clavier pour écrire les symboles sous Windows.Il suffit d’appuyer simultanément sur la touche ALT et de tapez les chiffres correspondants au symbole sur le pavé numérique.

© = 0169
Copyright
® = 0174
Registered
¤ = 15
¶ = 20
§ = 21
Ç = 128
ü = 129
é = 130
â = 131
ä = 132
à = 133
å = 134
ç = 135
ê = 136
ë = 137
è = 138
ï = 139
î = 140
ì = 141
Ä = 142
Å = 143
É = 144
æ = 145
Æ = 146
ô = 147
ö = 148
ò = 149
û = 150
ù = 151
ÿ = 152
Ö = 153
Ü = 154
¢ = 155
£ = 156
¥ = 157
ƒ = 159
á = 160
í = 161
ó = 162
ú = 163
ñ = 164
Ñ = 165
ª = 166
º = 167
¿ = 168
¬ = 170
½ = 171
¼ = 172
¡ = 173
« = 174
» = 175
ß = 225
µ = 230
± = 241
÷ = 246
• = 249
· = 250
² = 253
^ = 350
` = 352
~ = 382

Créez vous une fausse identité

On est souvent obligé de s’inventer de fausses identités pour remplir tous ces formulaires sur le net…

Ne vous creusez plus la tête et rendez vous sur FakeNameGenerator.

Vous choisissez votre nouveau sexe (sic!), l’origine de votre nom (français, chinois, américain…etc etc) et votre pays.

Vous cliquez sur Générez ! et c’est règlé.

Voici donc ma nouvelle identité:


Leverett Tougas
Place Léopold 400
4480 Hermalle-sous-Huy

Email Address: Leverett.Tougas@mailinator.com

Mother's maiden name: Pépin
Birthday: June 6, 1958

Visa: 4916 6651 7930 9989
Expires: 3/2009

Allez, si vous êtes interressé, c’est par ici: http://www.fakenamegenerator.com

Liste ultime de mots de passe

Juste pour info, Phenoelit a mis à jour sa liste de mots de passe !! Pour ceux qui ne connaissent pas, cette liste rassemble tous les mots de passe par défauts de matériels sensibles comme des routeurs CISCO, 3Com, Linksys and co…


Sympa a avoir sous la main si vous oubliez un mot passe…ou si quelqu’un a oublié de le changer.
Si ça vous interresse, ca passe par ici: http://www.phenoelit.de/dpl/dpl.html

comment se faire reformer de l'armee

Ca ces tresssssssssss fort et ces du belge evidemment :)


Votre adresse email @cia.com

Vous avez l’âme d’un agent secret ? Vous avez toujours rêvé d’intégrer la CIA ?A défaut de devenir agent du gouvernement américain, vous pouvez toujours en avoir l’email !En effet, le site CIA.com propose à qui voudra un email sous forme @cia.com !

Totalement inutile donc complétement indispensable ! Si ca vous dit de vous la jouer au service de Laden Bush Saddam, ça se passe par ici !Ca va être la classe sur les cartes de visite maintenant !

Récuperer les données d’un CD abimé

Parfois, il arrive que les CD (ou les DVD) prennent la poussière, voir se rayent, s’abime…Si cela vous arrive, avant de croire que tout est foutu, prenez le temps de lire ce petit article.

Première étape: (Mon CD est sale !)

1) Si il s’agit de poussière, prenez un chiffon doux ou du coton et frottez delicatement le CD (ou le DVD) en tenant le CD avec votre doigt dans le trou central. Ne touchez pas la surface gravée !

2) Si le DVD est gras ou huileux, mélangez du shampoing pour bébé dans de l’eau très chaud et utilisez du coton (ou un vetement doux) pour frotter la surface gravée du CD avec cette solution. Attendez bien que le CD soit sec avant de le lire ou de le ranger dans son boitier.

3) Si il y à des traces de doigts sur le CD, trempez un tissu doux dans de l’alcool à 90° et frottez délicatement la surface gravée du CD. N’utilisez jamais de produit à base de solvant comme l’Acetone ! Cela acheverait votre CD !

4) Si vous n’avez pas d’alcool chez vous, utilisez de l’eau minerale pour frotter le CD. En effet, l’eau du robinet à une concentration plus élevée en sel, ce qui laissera des marques blanches sur le surface du CD.

5) Ne frottez jamais le CD en suivant le sens de rotation de celui-ci mais frottez le toujours du trou central vers les bords en faisant plusieurs aller-retour.

6) Si malgrès tout cela vous n’y arrivez pas, il existe en magasin des produits qui promettent de reparer les CD rayés…etc Je ne les ai jamais testé, donc je ne peux pas vous dire ce que ça donne… Mais ce n’est pas a négliger !

Deuxième étape: (Ca ne marche toujours pas !)

Malgrès le nettoyage intensif, votre lecteur DVD refuse toujours de lire votre CD ! Pas de panique, ce n’est pas encore complétement foutu !Il existe des logiciels qui peuvent vous permettre de récupérer vos précieuses données:

1) CD Check - Detecte et récupère les fichiers endommagés sur les CDs. CD Checks peut aussi être utilisé pour tester le bon fonctionnement de vos CDs et ainsi prévenir le moindre soucis.

2) Unstoppable Copier - Existe sous Windows et Linux. C’est un freeware qui peut copier les fichiers des CD ayant quelques soucis tels que des secteurs endommagés, des rayures, ou qui provoque juste des erreurs lors de la lecture des données. Normalement, avec Windows, lorsque votre ordinateur n’arrive pas a copier un fichier endommagé, il abandonnera et supprimera le petit bout de donnée qu’il a reussi à copier. Unstoppable Copier empêchera cela et continuera la copie jusqu’au bout. Chaque donnée innaccessible sera remplacée par un blanc.

3) IsoBuster - Supporte les CD et les DVD. Il possède des tonnes d’options pour la récupération de données et la version standard est gratuite !
Si malgrès tout cela, votre CD reste illisible, vous pouvez le jeter… Ou le conserver precieusement en attendant qu’une nouvelle technique de récupération soit mise en place (ou si vous avez de l’argent, vous pouvez l’envoyer a OnTrack )

Mon conseil pour terminer est que si vous voyez une griffe sur le CD (ou le DVD), faites immédiatement une copie car sans prevenir un jour ou l’autre, votre lecteur CD/DVD refusera de le lire.

Créer votre avatar les Simpson

A l'occasion de la sortie du film Les Simpson, Fox a mis en ligne un site spécial où vous pouvez créer et enregistrer votre avatar façon Simpson, soit au format jpg, soit directement pour MSN.

Les possibilités offertes sont assez nombreuses, de quoi ne pas ressembler à Homer. Doh !

Site officiel ; http://www.simpsonsmovie.com/main.html?cid=fr&deeplink=&deeplink2

Créez votre propre livre “Pour les nuls”


J’ai trouvé un site super sympa qui permet entre autre de créer ses propres couvertures de livres appartenant à la collection "Pour les nuls". (En anglais "For Dummies")
Petit exemple:



Bref, c’est assez efficace pour par exemple faire une petite blague par mail ou passer un petit message à quelqu’un Pour faire une couv pour les nuls, cliquez ici.
N’hesitez pas a vous ballader sur le site, il y a d’autres choses aussi marrantes comme faire son propre insigne du FBI, ou ses propres petites bandes dessinées.

Plus de 250 proxys pour surfer tranquille

Voici une liste assez complète de sites vous proposant de surfer au travers d’un proxy. Il y en a environ 250. Pratique lorsque vos accès au net sont limités (au boulot ou à l’école). Attention, ils ne sont pas tous anonymes donc ne faites pas de bêtises avec

3 Proxy 3 Proxy 3 Proxy 4 Proxy A1 Proxy A Free Proxy Alien Proxy Anonymate Anonymizer Anonymouse Anonymousurfing Anonypath Anonypath Anonypost Anoxx Anti-boredom Anti Trace Anti Trace Antiwebfilter A Proxy Site Arnit At School Awkward Alliteration Backfox Bbscience Best Proxy Big Proxy Block My Boardmerlin Bored At School Box Proxy Browse At School Browse At Work Btunnel Bypasser Bypassit Cacheless Cecid Cgi-proxy Clever Proxy Click Cop Click These Cloaker Cloak My Coconia Concealme Cool Handle Ctunnel Dark Proxy Dejacey Desire Proxy Dnbroker Drpruxy Dtunnel Eat More Blueberries E-konkursy Estealth Exo Proxy Ez Proxy Famous5 Fly Proxy Foxy Proxy Frast Proxy Free Http Proxy Free Internet Proxy Free Proxy Free-proxy Free Proxy Freetoview Free Usa Proxy Free Web Proxy Fritoon Fsurf Fully Sick Proxy Gamecrib Get Past Get Proxy Ghostclick Green Rabbit Hatkoff Hide Hide And Go Surf Hide-me Hide Your Hidip Hujiko I Am New Guy Ibypass Ibypass Ibypass Ibypass Ibypass Ibypass Ideal Proxy Idoxy Intbonline Ipbounce Ipbouncer Ip-privacy Ipsecret Ipzap Jiggyworm Jj4 Just Hide Just Proxy Just Proxy It Kampen Kaz Proxy Kezfun Let Me By Link2caro Lite Proxy Live Proxy Log Buster Log Buster Melloyello Mfp Mint Proxy Mister Proxy Monkey Signs Mr Proxy Msnvip Msxsecurity My Cgi Proxy My Free Proxy My Proxysurfer Myspacehooker My Web Tunnel Netsack Network Techs Nfan Ninja Proxy Node Proxy Nopath Nopath Nsfwurl Page Hot Page Wash Paper Tiger Shark Pc-portal Peoples Proxy Perfect Proxy Perl Proxy Php Proxy Phproxy Phproxy Pimpmyip Pimp Proxy Pionas Porno Proxy Poxy Preoxy Preps On Crack Presto Proxy Prime Proxy Procksee Project Bypass Proxatron Proxene Proxert Proxify Proxify Proxify Proxify Proxify Proxify Proxify Proxify Proxy Proxy1 Proxy121 Proxy7 Proxy77 Proxy Arcade Proxy Aware Proxyboys Proxy Browsing Proxybull Proxy Buster Proxycat Proxy Chat Room Proxy Circle Proxy Craze Proxy Detective Proxy Devil Proxy Drop Proxy Drop Proxy Drop Proxy Drop Proxy Drop Proxy Eyes Proxy For All Proxy Fox Proxy Free Proxyful Proxy Gasp Proxy Genie Proxy Hut Proxy Jet Proxy Kingz Proxy Lord Proxy Maxi Proxy Mod Proxy Nut Proxy Party Proxy Please Proxy Prince Proxy Rocket Proxy Shock Proxy Spy Proxy-surf Proxy Surfing Proxy Tap Proxy Tastic Proxy The Web Proxy Through Proxy Togo Proxy Touch Proxy Wave Proxy Web Proxy Website Proxy Whip Proxyz Pruxy Prxxy Psurf Pt Proxy Public- Proxy Pxy Quiet Proxy R45 Radio-farda Rapid Proxy Roach Host Runarcade Safe For Work Safe Hazard Sd9 Secret Browse Smart- Proxy Smart Proxy Smart Proxy Sneak2 Sneaky Proxy Sneaky Surf Sneaky User Snoop Block Snoop Block Snoop Blocker Snoop Blocker Some Proxy Song Today Sonic Pig Spiffy Proxy Spysurfing Stealth-ip Stoptheblock Student Proxy Stupid Proxy Surf-anon Surfby Proxy Sweet Proxy Switch Proxy Team Proxy Tech Takeover Teen Proxy Tera Proxy That Proxy The Cgi Proxy The Proxy The Proxy Free The Proxy Site The Proxy Spot The Web Tunnel Tnt Proxy Torify Total Upload Traceless Unblock Unblock My Space Unbloxy Undirect Unipeak United Email Systems Urlencoded Use Proxy Virtual-browser Vpntunnel Vrijsurfen Vtunnel W3privacy Want Proxy Website Proxy Webtools King White Proxy Wkccp Work Browse World Want Xerohour Xxx Proxy Your-proxy Your Proxy Yours Domain

De rien

Désactiver les mots de passe de Vista


Je ne sais pas si vous avez installé Windows Vista pour tester mais moi oui, et je peux vous dire que niveau sécurité, Microsoft en fait beaucoup ! C’est à dire qu’a chaque fois que vous lancez un .exe ou qu’une .dll est appelée, le systeme vous demande le mot de passe Administrateur ! Vraiment handicapant lorsqu’il s’agit d’un ordinateur qui se trouve à la maison et donc qui n’a pas besoin d’un niveau de sécurité si élévé.


Voici donc l’astuce pour desactiver cette sécurité.Tout d’abord, vous devez avoir les droits administrateur sur la machine.Ensuite, lancez regedit via le menu demarrer/executer.


Allez sur dans le dossier

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Vous avez juste besoin de changer les 2 clés suivantes:


Nom de la clé: ConsentPromptBehaviorAdminDouble cliquez dessus et mettez sa valeur à 2
Nom de la clé: ConsentPromptBehaviorUserDouble cliquez dessus et mettez sa valeur à 2

Vous devrez vous delogger et vous relogger pour que ces changements prennent effets.

Mais quel est ce fichier ?

Quand on s’amuse à regarder le Gestionnaire de tâches de Windows, on se rend compte qu’il y a enormement de processus qui tournent et dont on ne connait pas la fonction.
Quand on s’amuse à parcourir le dossier C:\Windows, on se rend compte qu’il y a enormement de fichiers et de programmes qui sont là sans qu’on sache forcement à quoi ils servent.

Alors on ne touche a rien de peur de planter sa machine. Mais on se dit aussi:
"Ce processus pourrait être un spyware, ou un virus ? Ou est il inoffensif ?"

Et bien vous pouvez arrêter ce genre de questions existencielles !!! J’ai trouvé le site qui repondra à toutes vos question.

Whatisthatfile.com est en effet un de ces sites 2.0 qui vous dira tout sur tel ou tel fichier. Il suffit d’aller sur le site, de taper le nom du fichier et celui-ci vous retourne les informations dont il dispose à ce sujet ainsi qu’une appréciation au niveau de la sécurité du programme. (Ex: Attention, ce programme est utilisé dans tel ou tel spyware…)



Bref, c’est magnifique et ça peut servir….

Le site ultime du tutoriel

On trouve de bonnes choses sur Internet… Par exemple, ce site qui regroupe un bon paquet de tutoriels classés en 5 catégories (Software, Web design, Programming, Operating System, et Business).

Et dans ces 5 grandes catégories, on y trouve des tutoriels pour CSS, HTML, XML, ASP, Delphi, Java, Perl, Linux, Windows, l’eCommercie, le marketing, Dreamweaver, Illustrator, Word, Premiere et j’en passe….

Bon, comme souvent, c’est en anglais, mais je suis sûr que vous y trouverez votre bonheur !

Bref, un site à voir… http://www.tutorialized.com/

Créez vos propres CDs protégés

Vous aussi, vous en avez assez d’acheter des CDs qui sont soit disant "protégés"… Vous aussi, vous avez envie "d’emmerder" un petit peu les gens à qui vous prêtez des CDs
Et bien, j’ai la solution !!! Creez vous même vos CDs protégés…Rien de plus simple…
Il suffit d’avoir un ordinateur, Nero, CloneCD et 2 cd vierges….et puis d’aller lire le tuto ci dessous…(en anglais)

Make Your Own Copy-Protected CD with Passive Protection

Easy non ?