lundi 23 juillet 2007
video de comment utiliser les tables rainbow
je vous avais deja parler de ces tables regarder cette video pour comprendre
comment decrypter une cle wep , tres facile
Or il est reconnu que cette protection est dépassée, faible et facilement craquable.
Quelques minutes suffisent à craquer une clé wep 128 (capture de paquets + crack clé wep) et guère plus pour une clef wep 256 surtout avec aircrack-ptw.
Je vous propose donc un petit didacticiel pour tester votre réseau wifi, et peut être en démontrer sa faiblesse sécuritaire, promis vous aller passer au WPA. (vidéo crack wep )
http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php
mais non il ne faut pas avoir peur lollllllllll
Attention vous ne pouvez faire ce test de crack wep que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire !!!Le piratage est un fait grave et ce tutorial n'est en aucun cas destiné à cette utilisation, il est simplement là pour vous sensibiliser à la sécurité de votre réseau. Je le rappelle pour les boulets qui veulent à tout pris hacker leurs voisins:Vous devez avoir une autorisation du proprio pour pénétrer, utiliser son reseau. Sinon vous encourez de fortes peines de prison et amendes. Rappelez vous de quels noms vous traitez le créateur du dernier virus qui se pointe sur votre ordi et dites vous bien que vous ne vallez pas mieux si vous n'avez pas assez de moralité pour suivre des règles simples de civilité.
les dieux de l'informatique
Vulnérabilités critique pour les antivirus NOD32 et PANDA
Les vulnérabilités, de l'antivirus NOD32, peuvent s'exécuter lors de l'analyse de fichier CAB malveillants, ou encore lors de l'analyse de groupe de fichiers compressés Aspack ou FSG. Pour l'antivirus PANDA, un fichier .EXE malveillant analysé pourrait permettre de compromettre votre machine.
NOD32 et PANDA fournissent une mise à jour à tous leurs clients, par le biais de leurs mécanismes de mise à jour automatique.
iPhone : toujours des problèmes d'activation
Ils représentent une minorité, mais font suffisamment parler d’eux pour que l’on sache qu’il existe encore des problèmes.L’iPhone a ceci de particulier qu’il doit donc être obligatoirement activé pour être utilisé. En l’état, sans cette action, il ne permet seulement que d’appeler les numéros d’urgence comme la police, les secours ou les pompiers.
Cette activation passe par iTunes, ce qui implique que l’on possède un Mac, ou bien un PC avec Windows, auquel il faut d’abord installer l’application, ce qui alourdit légèrement la procédure.Le problème, c’est que cette activation ne marche pas toujours. La plupart des utilisateurs obtiennent un iPhone pleinement fonctionnel en quelques minutes, mais certains luttent pendant des heures, voire des jours. En effet, lorsque le problème persiste au-delà de douze heures, c’est qu’il risque de continuer encore un certain temps.
Selon AT&T, qui ne communique pas vraiment sur l’origine et la cause du problème, la situation n’est pas spécifique à un type particulier de client. Il faut distinguer en effet ceux qui étaient déjà chez AT&T et ceux qui souscrivent chez l’opérateur pour la première (environ 25 % des acheteurs de l’iPhone). Le problème d’activation touche indifféremment les uns et les autres.
Rédigée par Vincent Hermann le lundi 23 juillet 2007 à 14h26 (729 lectures) Source de l'INformation : Softpedia
Spams PDF déjà démodés vive EXEL
Les spams PDF sont déjà démodés: la nouveauté, depuis le 21 juillet dernier, ce sont les spams XLS (MS/EXCEL). Et depuis ce matin, lundi 23 juillet, les spammeurs font encore plus fort. Leurs publicités non sollicitées sont au format XLS inclus dans un fichier .zip ! Ils ne sont pas encore vraiment lachés dans la nature mais voila qui risque de pourrir nos boites mels d'ici quelques heures.
L'idée du XLS peut sembler étrange (sans parler de ceux qui sont zippés!) puisque beaucoup de particuliers n'ont pas Excel ou autre logiciel pour lire ce type de fichier, mais ils semblent surtout destinés à l'Allemagne pour l'instant (beaucoup envoyés sur des mels .de et quelques .com) et concernent des actions de la bourse de Francfort.
Les antispams n'auront aucun mal à contrer ce type d'attaque. Là encore, on peut récupérer la totalité du texte sans aucun problème, et le de-zipper avant si besoin!
Les microbuffers expliqués à Monsieur tout le monde.
des microbuffers la façon dont Intel se dégageait des FB-DIMM.
//
En fait, il semble qu'AMD soit le premier à dégainer et qu'Intel le suive très rapidement.
La version AMD, telle que nous la comprenons, est vraiment une bonne idée et peut fortement simplifier le problème de la mémoire sur les serveurs et les postes de travail. Cette version de microbuffer est grosso modo composée des éléments d'une rDIMM (registered DIMM), assemblés dans un seul composant. Ajoutez un peu d'enrobage et quelques nouvelles fonctionnalités, et vous l'obtenez.
Ce qui est important, c'est l'endroit où AMD les place, c'est-à-dire entre deux slots DIMM, ce qui veut dire que le microbuffer contrôlera deux DIMM. Pratiquement, chaque canal RAM supportera deux fois plus de DIMM, ce qui permettra à la DDR3 d'être une solution utilisable dans un serveur. Cela s'appelle Buffer on Board (BoB).
Nous avons entendu qu'Intel travaille sur le même sujet et a montré des prototypes il y a à peu près un an. Il y a suffisamment de différences entre les deux pour qu'on puisse penser que ce n'est pas exactement la même technologie, mais ils emploient probablement le même type de mémoire.
En tout cas, AMD prétend qu'Intel la copie et Intel dit qu'il a été le premier. Il y aura probablement un monumental combat de coqs avant que tout soit dit, ne vous inquiétez pas.
En final, si tout se passe bien, il n'y aura plus qu'une seule DIMM pour les serveurs et les postes de bureau. Cette fonctionnalité sera définie par la carte mère, et non la DIMM, elles seront donc interchangeables. Comme cela simplifierait la vie de tout le monde, cela n'arrivera sûrement pas, mais le potentiel est là.
En tout cas, le future semble résider dans de petits buffers sur la carte mère, pas dans les DIMM. Tout le monde y gagne, sans autre effet négatif qu'une légère augmentation de prix des mémoires. On verra si c'est un réussite aux yeux des clients.
Traduit et adapté d’un article de Charlie Demerjian pour INQ
Pour les puristes !!
http://kipod.hio.fr/
desole mais ceux qui dise qui'il y a meilleur , ben ils mentent, ces tout .
Pour les incultes ca s'apelle un dupecheck
Que sort dans le monde du warez ?
je sais les puriste diront : ces nul ce site et y a beaucoup mieu... oue je sais :)
mais le commun des mortel vas deja bien aimer ce site je le sais bien .
http://www.dupefrench.com/dupe/index.php
Only for racer
Une faille dans l’Iphone
On peut aussi envisager la possibilité que le script s’amuse à appeler quelques petits numéros surtaxés à votre insu ou alors qu’il enregistre vos conversations (et les envoi au hacker)
Délire quoi
+ d’info ici.
Apprenez à utiliser Metasploit avec des tutos et des vidéos
Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit.
Tout d’abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu’il faut faire étape par étape pour utiliser. Ce tuto aborde l’utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM.
Metasploit chez IronGeek
Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf
Et voici quelques vidéos :
Computer defense - TASK Presentation
Les vidéos les plus à jour pour Metasploit 3 sont dispo ici :
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 2
N’oubliez pas le site de Metasploit qui regorge d’exemples et de doc :
http://framework.metasploit.com/msf/support
Le bouquin (wiki) en ligne “Comment utiliser Metasploit” est aussi pratique à avoir dans ses bookmarks :
Utiliser Metasploit
Le site SecurityFocus a aussi publié 2 bons articles qui sont aussi une bonne référence (même si ils commencent à dater un peu) :
Metasploit Framework, Partie 1Metasploit Framework, Partie 2
A vous de jouer maintenant !
vendredi 13 juillet 2007
Enfin un accès au shell de l’Iphone
Bref, je deconnais il y a 2 jours avec le mot de passe root de l’iphone qui était inutilisable sans console mais seulement voilà, le shell a été découvert
Les petits malins ont utilisé un cable série qui peut se connecter sur l’Iphone. Le fonctionnement est relativement proche du déplombage de l’ipod apparement. Le cable utilisé est d’ailleurs le même. (détails sur les cables ici)
Il suffit d’utiliser le logiciel iphoneinterface mis au point par des hackers et qui permet de dialoguer avec son Iphone depuis son PC
Cela sent très bon, car qui dit shell, dit accès complet au système, donc surement à une future manip qui permettrait de mettre n’importe quelle carte SIM dans son Iphone.
La liste des commandes shell de l’iphone est visible à cette adresse:
http://iphone.fiveforty.net/geohot/cmdlist.txt
Et pour ceux qui veulent en savoir plus, voici la source de cette info et si vous voulez le code source de l’iphoneinterface, il suffit d’aller la demander sur le channel IRC #iphone @ irc.osx86.hu et de suivre cette news pour le compiler.
Edit: et voilà le soft rien que pour vous !
http://www.megaupload.com/?d=XY4UHTGG
http://rapidshare.com/files/41288277/iPhoneInterface.zip
http://devices.natetrue.com/iphone/iPhoneInterface.zip
http://oregonstate.edu/~bettse/files/iPhoneInterface.zip
irc ces pas pour les glandus :D
Windows online
Vous en rêviez ? Il est maintenant possible d’utiliser Windows directement depuis internet !
C’est assez impressionnant mais il ne manque pas beaucoup de fonction pour que ça soit complet
Envoyer des SMS à l’international gratuitement
Il suffit de s’inscrire sur le site, et vous aurez le droit à 5 SMS d’office + 2 SMS gratuits par jour…
Pratique !
On dit merci qui ?
Les 101 plus vieux noms de domaine en .com
Date de création Nom de domaine
15/03/1985 SYMBOLICS.COM
24/04/1985 BBN.COM
24/05/1985 THINK.COM
11/07/1985 MCC.COM
30/09/1985 DEC.COM
07/11/1985 NORTHROP.COM
09/01/1986 XEROX.COM
17/01/1986 SRI.COM
03/03/1986 HP.COM
05/03/1986 BELLCORE.COM
19/03/1986 IBM.COM
19/03/1986 SUN.COM
25/03/1986 INTEL.COM
25/03/1986 KORBEN.INFO
25/03/1986 TI.COM
25/04/1986 ATT.COM
08/05/1986 GMR.COM
08/05/1986 TEK.COM
10/07/1986 FMC.COM
10/07/1986 UB.COM
05/08/1986 BELL-ATL.COM
05/08/1986 GE.COM
05/08/1986 GREBYN.COM
05/08/1986 ISC.COM
05/08/1986 NSC.COM
05/08/1986 STARGATE.COM
02/09/1986 BOEING.COM
18/09/1986 ITCORP.COM
29/09/1986 SIEMENS.COM
18/10/1986 PYRAMID.COM
27/10/1986 ALPHACDC.COM
27/10/1986 BDM.COM
27/10/1986 FLUKE.COM
27/10/1986 INMET.COM
27/10/1986 KESMAI.COM
27/10/1986 MENTOR.COM
27/10/1986 NEC.COM
27/10/1986 RAY.COM
27/10/1986 ROSEMOUNT.COM
27/10/1986 VORTEX.COM
05/11/1986 ALCOA.COM
05/11/1986 GTE.COM
17/11/1986 ADOBE.COM
17/11/1986 AMD.COM
17/11/1986 DAS.COM
17/11/1986 DATA-IO.COM
17/11/1986 OCTOPUS.COM
17/11/1986 PORTAL.COM
17/11/1986 TELTONE.COM
11/12/1986 3COM.COM
11/12/1986 AMDAHL.COM
11/12/1986 CCUR.COM
11/12/1986 CI.COM
11/12/1986 CONVERGENT.COM
11/12/1986 DG.COM
11/12/1986 PEREGRINE.COM
11/12/1986 QUAD.COM
11/12/1986 SQ.COM
11/12/1986 TANDY.COM
11/12/1986 TTI.COM
11/12/1986 UNISYS.COM
19/01/1987 CGI.COM
19/01/1987 CTS.COM
19/01/1987 SPDCC.COM
19/02/1987 APPLE.COM
04/03/1987 NMA.COM
04/03/1987 PRIME.COM
04/04/1987 PHILIPS.COM
23/04/1987 DATACUBE.COM
23/04/1987 KAI.COM
23/04/1987 TIC.COM
23/04/1987 VINE.COM
30/04/1987 NCR.COM
14/05/1987 CISCO.COM
14/05/1987 RDL.COM
20/05/1987 SLB.COM
27/05/1987 PARCPLACE.COM
27/05/1987 UTC.COM
26/06/1987 IDE.COM
09/07/1987 TRW.COM
13/07/1987 UNIPRESS.COM
27/07/1987 DUPONT.COM
27/07/1987 LOCKHEED.COM
28/07/1987 ROSETTA.COM
18/08/1987 TOAD.COM
31/08/1987 QUICK.COM
03/09/1987 ALLIED.COM
03/09/1987 DSC.COM
03/09/1987 SCO.COM
22/09/1987 GENE.COM
22/09/1987 KCCS.COM
22/09/1987 SPECTRA.COM
22/09/1987 WLK.COM
30/09/1987 MENTAT.COM
14/10/1987 WYSE.COM
02/11/1987 CFG.COM
09/11/1987 MARBLE.COM
16/11/1987 CAYMAN.COM
16/11/1987 ENTITY.COM
24/11/1987 KSR.COM
30/11/1987 NYNEXST.COM
Tun3r - Toutes les webs radios à portée de click
Franchement génial ce service, même si le site est très laid !
A bookmarker car je pense que ca va compléter Radioblogclub ou Blogmusik dans vos favoris
Miam ! J’y retourne !
Le lien: http://tun3r.com/
Pirater une pompe à essence
How Hack Gas Machine: Free Gas For Your Car ! - video powered by Metacafe
Changez votre adresse MAC
La preuve avec ce logiciel ! Ce freeware permet de changer simplement votre adresse MAC !
L’intérêt ? Protéger votre vraie adresse MAC d’une attaque sur le Wifi… Ou alors vous faire passer pour un autre PC pour justement faire une attaque Wifi.
C’est gratuit et c’est téléchargeable iciEt si vous voulez coder le votre en C++ ou autre, les sources d’une autre appli dans le même style sont dispo ici.
Votre chef vous martyrise ?
Plutôt que d’aller en thérapie ou de lui exploser la tête au bureau lundi, détendez vous ce week end avec “Whack your boss” ! (”Fracassez votre Boss“)
Plus de 17 façons d’exploser violemment et virtuellement votre chef ! A tester de toute urgence !
Moi ce que je trouve original sur ce site, c’est le merchandising qu’il y a autour… L’anniversaire de votre chef arrive ? Achetez lui un mug !
Il existe aussi une version de “Fracassez votre ex !” et d’autres petites horreurs disponibles ici.
mon lezard pogona
race : Pogona
espece : lezard
particularite : ben bouffe, dort, bouffe, dort
vendredi 6 juillet 2007
Fuck MySpace
J’ai trouvé ça amusant et comme ça a un bon côté R3b3llzzz, j’ai envie de vous le faire partager !
Petit extrait:
Pourquoi boycotter MySpace ?
“La logique est simple. La chose la plus complexe aujourd’hui pour les sites internet qui tirent leursrevenus de la publicité est de créer du contenu. Le contenu du réseau MySpace est créé à 100% parses utilisateurs. MySpace a été racheté 580 millions de dollars et en vaudrait aujourd’hui 10 fois plus.Tout ça grâce à chacun de ses utilisateurs… Et cet argent ne sert qu’à renforcer le pouvoir et lecontrôle social sur les populations.Mais au-delà de ça, ça fait encore plus mal de voir des groupes punk ou skins, qui se revendiquentanti-capitalistes et prétendent défendre des alternatives, se vendre sans sourciller chez MySpace, endessousd’un beau bandeau de pub pour Air France, Meetic ou SFR.Et pire encore, de moins en moins de gens semblent se poser la question, l’effet de mode a marchéen un temps-record, parfois même dès les premiers répétitions ;”il nous faut un MySpace !”.Un gadget stupide gavé de pubs, devenu vital, avec d’acharnés défenseurs qui voient rouge dès qu’onleur parle de ce que ça représente.Certains prônent le DIY mais ne sont pas foutus de passer plus d’une demi-heure pour faire un sitequi va diffuser leur zique et servir de vitrine au monde entier. Les mecs passent des heures et desheures a torcher des morceaux, soigner des mélodies, mettre sur papier et en musique ce qu’ils ontdans les tripes… et balancent ça au monde entier sur des sites tous ripoux remplis de pubs,appartenant à la lie de l’humanité.. parce que c’est simple, facile et que presque tout le monde en aun. Et tant pis si on alimente les caisses d’une pourriture faf ultra puissante pour faire connaitre seschansons anti-militaristes super-engagées, le manque de temps ou de compétences techniques à bondos !Le jour où on distribuera à l’entrée des concerts le catalogue Dell ou des dépliants promo pour leCrédit Lyonnais et MMA (qui auront bien sûr subventionné le concert), on en trouvera toujours pourvenir expliquer que c’est subversif et que ça nuit au système… excusez-nous par avance de pas être convaincu.”
C’est en PDF et ça se trouve par ici.
Cracker les mots de passe Windows
Voici l’outil et l’explication qui vous permettra de les utiliser afin de trouver le mot de passe de n’importe quel PC sous Windows !
Ca se passe par ici: LMCrack
Retrouver le mot de passe de son BIOS
Oublier ses mots de passe, ça arrive souvent. Mais quand il s’agit du mot de passe du BIOS, c’est beaucoup plus embêtant !
Le mot de passe ainsi que l’heure et les paramètres de votre BIOS sont stockés dans la mémoire CMOS. Cette mémoire, vous pouvez facilement l’effacer en enlevant la pile de votre carte mère. Mais si vous voulez juste récupérer le mot de passe, voici comment procéder.
Créez vous d’abord une disquette bootable MS DOS, ensuite, telechargez le programme CmosPwd, et copiez le sur la disquette.
Bootez sur la disquette et tapez la commande “cmospwd.exe”Cela lancera le programme qui affichera des tas d’infos. Recherchez juste la marque de votre BIOS et le mot de passe qui lui est associé.
Attention, ce programme ne fonctionne qu’avec les BIOS suivants:(Pour info, la marque du BIOS et la marque de la carte mère sont le plus souvent différentes. Ne confondez pas les deux.)
* ACER/IBM BIOS
Localiser le possesseur d’un portable
“SAT-PHONE est un système de localisation de portables GSM grâce à un réseau de satellites. Ce système localise seulement les portables avec technologie GSM et s’appuie sur la technique de triangulation des relais.
Marge d’erreur approximative:- 10 mètres (max.) pour les portables d’Europe et du Royaume-Uni.- 25 mètres (max.) pour les portables des Etats-Unis, d’Amérique du Sud et du Canada.- 50 mètres (max.) pour les portables du reste du monde.
Ce système ne fonctionne que dans les pays disposant de réseaux utilisant la technologie GSM !!!”
Je n’ai qu’un mot à dire: impressionnant !Si vous voulez tester, rendez vous sur SAT-PHONE
120 Go de Rainbow tables…
Les Rainbow Tables sont des fichiers contenant des mots de passe cryptés avec l’algo hash du LanManager de Windows.
En gros, plus besoin de décrypter un mot de passe avec un bruteforce (qui essaye toutes les combinaisons) pour rentrer sur un PC Windows…
Il suffit d’avoir le bon outil mais surtout la bonne base de mots de passe.Ca simplifie la vie… tout simplement.
Si vous voulez en savoir plus sur les Rainbow Tables, cliquez ici…
Et si vous voulez télécharger les 120 Gb de Rainbow, cliquez ici… (clic droit -> enregistrez sous)
Je remercie toute la communauté Hak5 pour avoir compilé ce petit bijou !
Pour ceux qui voudrait des details techniques:
* Charset: all(ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}\:;”‘<>,.?/)* Plaintext Length Range: 1-7
* Key Space: 68^1 + 68^2 + 68^3 + 68^4 + 68^5 + 68^6 + 68^7 = 6823331935124
* Disk Usage: 120GB
* Success Rate: 1 - (1 - calc_success_probability(6823331935124, 9000, 8000000000/8)) ^ 8 = 0.9990
* Mean/Max cryptanalysis time: 197.0106s/915.2542s
* Max Disk Access Time: 3802.2s
* Typical 666MHz CPU
Raccourcis vers le symboles
© = 0169
Copyright
® = 0174
Registered
¤ = 15
¶ = 20
§ = 21
Ç = 128
ü = 129
é = 130
â = 131
ä = 132
à = 133
å = 134
ç = 135
ê = 136
ë = 137
è = 138
ï = 139
î = 140
ì = 141
Ä = 142
Å = 143
É = 144
æ = 145
Æ = 146
ô = 147
ö = 148
ò = 149
û = 150
ù = 151
ÿ = 152
Ö = 153
Ü = 154
¢ = 155
£ = 156
¥ = 157
ƒ = 159
á = 160
í = 161
ó = 162
ú = 163
ñ = 164
Ñ = 165
ª = 166
º = 167
¿ = 168
¬ = 170
½ = 171
¼ = 172
¡ = 173
« = 174
» = 175
ß = 225
µ = 230
± = 241
÷ = 246
• = 249
· = 250
² = 253
^ = 350
` = 352
~ = 382
Créez vous une fausse identité
Ne vous creusez plus la tête et rendez vous sur FakeNameGenerator.
Vous choisissez votre nouveau sexe (sic!), l’origine de votre nom (français, chinois, américain…etc etc) et votre pays.
Vous cliquez sur Générez ! et c’est règlé.
Voici donc ma nouvelle identité:
Leverett Tougas
Place Léopold 400
4480 Hermalle-sous-Huy
Email Address: Leverett.Tougas@mailinator.com
Mother's maiden name: Pépin
Birthday: June 6, 1958
Visa: 4916 6651 7930 9989
Expires: 3/2009
Allez, si vous êtes interressé, c’est par ici: http://www.fakenamegenerator.com
Liste ultime de mots de passe
Sympa a avoir sous la main si vous oubliez un mot passe…ou si quelqu’un a oublié de le changer.
Si ça vous interresse, ca passe par ici: http://www.phenoelit.de/dpl/dpl.html
Votre adresse email @cia.com
Totalement inutile donc complétement indispensable ! Si ca vous dit de vous la jouer au service de Laden Bush Saddam, ça se passe par ici !Ca va être la classe sur les cartes de visite maintenant !
Récuperer les données d’un CD abimé
Première étape: (Mon CD est sale !)
1) Si il s’agit de poussière, prenez un chiffon doux ou du coton et frottez delicatement le CD (ou le DVD) en tenant le CD avec votre doigt dans le trou central. Ne touchez pas la surface gravée !
2) Si le DVD est gras ou huileux, mélangez du shampoing pour bébé dans de l’eau très chaud et utilisez du coton (ou un vetement doux) pour frotter la surface gravée du CD avec cette solution. Attendez bien que le CD soit sec avant de le lire ou de le ranger dans son boitier.
3) Si il y à des traces de doigts sur le CD, trempez un tissu doux dans de l’alcool à 90° et frottez délicatement la surface gravée du CD. N’utilisez jamais de produit à base de solvant comme l’Acetone ! Cela acheverait votre CD !
4) Si vous n’avez pas d’alcool chez vous, utilisez de l’eau minerale pour frotter le CD. En effet, l’eau du robinet à une concentration plus élevée en sel, ce qui laissera des marques blanches sur le surface du CD.
5) Ne frottez jamais le CD en suivant le sens de rotation de celui-ci mais frottez le toujours du trou central vers les bords en faisant plusieurs aller-retour.
6) Si malgrès tout cela vous n’y arrivez pas, il existe en magasin des produits qui promettent de reparer les CD rayés…etc Je ne les ai jamais testé, donc je ne peux pas vous dire ce que ça donne… Mais ce n’est pas a négliger !
Deuxième étape: (Ca ne marche toujours pas !)
Malgrès le nettoyage intensif, votre lecteur DVD refuse toujours de lire votre CD ! Pas de panique, ce n’est pas encore complétement foutu !Il existe des logiciels qui peuvent vous permettre de récupérer vos précieuses données:
1) CD Check - Detecte et récupère les fichiers endommagés sur les CDs. CD Checks peut aussi être utilisé pour tester le bon fonctionnement de vos CDs et ainsi prévenir le moindre soucis.
2) Unstoppable Copier - Existe sous Windows et Linux. C’est un freeware qui peut copier les fichiers des CD ayant quelques soucis tels que des secteurs endommagés, des rayures, ou qui provoque juste des erreurs lors de la lecture des données. Normalement, avec Windows, lorsque votre ordinateur n’arrive pas a copier un fichier endommagé, il abandonnera et supprimera le petit bout de donnée qu’il a reussi à copier. Unstoppable Copier empêchera cela et continuera la copie jusqu’au bout. Chaque donnée innaccessible sera remplacée par un blanc.
3) IsoBuster - Supporte les CD et les DVD. Il possède des tonnes d’options pour la récupération de données et la version standard est gratuite !
Si malgrès tout cela, votre CD reste illisible, vous pouvez le jeter… Ou le conserver precieusement en attendant qu’une nouvelle technique de récupération soit mise en place (ou si vous avez de l’argent, vous pouvez l’envoyer a OnTrack )
Mon conseil pour terminer est que si vous voyez une griffe sur le CD (ou le DVD), faites immédiatement une copie car sans prevenir un jour ou l’autre, votre lecteur CD/DVD refusera de le lire.
Créer votre avatar les Simpson
Les possibilités offertes sont assez nombreuses, de quoi ne pas ressembler à Homer. Doh !
Site officiel ; http://www.simpsonsmovie.com/main.html?cid=fr&deeplink=&deeplink2
Créez votre propre livre “Pour les nuls”
J’ai trouvé un site super sympa qui permet entre autre de créer ses propres couvertures de livres appartenant à la collection "Pour les nuls". (En anglais "For Dummies")
Petit exemple:
Bref, c’est assez efficace pour par exemple faire une petite blague par mail ou passer un petit message à quelqu’un Pour faire une couv pour les nuls, cliquez ici.
N’hesitez pas a vous ballader sur le site, il y a d’autres choses aussi marrantes comme faire son propre insigne du FBI, ou ses propres petites bandes dessinées.
Plus de 250 proxys pour surfer tranquille
3 Proxy 3 Proxy 3 Proxy 4 Proxy A1 Proxy A Free Proxy Alien Proxy Anonymate Anonymizer Anonymouse Anonymousurfing Anonypath Anonypath Anonypost Anoxx Anti-boredom Anti Trace Anti Trace Antiwebfilter A Proxy Site Arnit At School Awkward Alliteration Backfox Bbscience Best Proxy Big Proxy Block My Boardmerlin Bored At School Box Proxy Browse At School Browse At Work Btunnel Bypasser Bypassit Cacheless Cecid Cgi-proxy Clever Proxy Click Cop Click These Cloaker Cloak My Coconia Concealme Cool Handle Ctunnel Dark Proxy Dejacey Desire Proxy Dnbroker Drpruxy Dtunnel Eat More Blueberries E-konkursy Estealth Exo Proxy Ez Proxy Famous5 Fly Proxy Foxy Proxy Frast Proxy Free Http Proxy Free Internet Proxy Free Proxy Free-proxy Free Proxy Freetoview Free Usa Proxy Free Web Proxy Fritoon Fsurf Fully Sick Proxy Gamecrib Get Past Get Proxy Ghostclick Green Rabbit Hatkoff Hide Hide And Go Surf Hide-me Hide Your Hidip Hujiko I Am New Guy Ibypass Ibypass Ibypass Ibypass Ibypass Ibypass Ideal Proxy Idoxy Intbonline Ipbounce Ipbouncer Ip-privacy Ipsecret Ipzap Jiggyworm Jj4 Just Hide Just Proxy Just Proxy It Kampen Kaz Proxy Kezfun Let Me By Link2caro Lite Proxy Live Proxy Log Buster Log Buster Melloyello Mfp Mint Proxy Mister Proxy Monkey Signs Mr Proxy Msnvip Msxsecurity My Cgi Proxy My Free Proxy My Proxysurfer Myspacehooker My Web Tunnel Netsack Network Techs Nfan Ninja Proxy Node Proxy Nopath Nopath Nsfwurl Page Hot Page Wash Paper Tiger Shark Pc-portal Peoples Proxy Perfect Proxy Perl Proxy Php Proxy Phproxy Phproxy Pimpmyip Pimp Proxy Pionas Porno Proxy Poxy Preoxy Preps On Crack Presto Proxy Prime Proxy Procksee Project Bypass Proxatron Proxene Proxert Proxify Proxify Proxify Proxify Proxify Proxify Proxify Proxify Proxy Proxy1 Proxy121 Proxy7 Proxy77 Proxy Arcade Proxy Aware Proxyboys Proxy Browsing Proxybull Proxy Buster Proxycat Proxy Chat Room Proxy Circle Proxy Craze Proxy Detective Proxy Devil Proxy Drop Proxy Drop Proxy Drop Proxy Drop Proxy Drop Proxy Eyes Proxy For All Proxy Fox Proxy Free Proxyful Proxy Gasp Proxy Genie Proxy Hut Proxy Jet Proxy Kingz Proxy Lord Proxy Maxi Proxy Mod Proxy Nut Proxy Party Proxy Please Proxy Prince Proxy Rocket Proxy Shock Proxy Spy Proxy-surf Proxy Surfing Proxy Tap Proxy Tastic Proxy The Web Proxy Through Proxy Togo Proxy Touch Proxy Wave Proxy Web Proxy Website Proxy Whip Proxyz Pruxy Prxxy Psurf Pt Proxy Public- Proxy Pxy Quiet Proxy R45 Radio-farda Rapid Proxy Roach Host Runarcade Safe For Work Safe Hazard Sd9 Secret Browse Smart- Proxy Smart Proxy Smart Proxy Sneak2 Sneaky Proxy Sneaky Surf Sneaky User Snoop Block Snoop Block Snoop Blocker Snoop Blocker Some Proxy Song Today Sonic Pig Spiffy Proxy Spysurfing Stealth-ip Stoptheblock Student Proxy Stupid Proxy Surf-anon Surfby Proxy Sweet Proxy Switch Proxy Team Proxy Tech Takeover Teen Proxy Tera Proxy That Proxy The Cgi Proxy The Proxy The Proxy Free The Proxy Site The Proxy Spot The Web Tunnel Tnt Proxy Torify Total Upload Traceless Unblock Unblock My Space Unbloxy Undirect Unipeak United Email Systems Urlencoded Use Proxy Virtual-browser Vpntunnel Vrijsurfen Vtunnel W3privacy Want Proxy Website Proxy Webtools King White Proxy Wkccp Work Browse World Want Xerohour Xxx Proxy Your-proxy Your Proxy Yours Domain
De rien
Désactiver les mots de passe de Vista
Je ne sais pas si vous avez installé Windows Vista pour tester mais moi oui, et je peux vous dire que niveau sécurité, Microsoft en fait beaucoup ! C’est à dire qu’a chaque fois que vous lancez un .exe ou qu’une .dll est appelée, le systeme vous demande le mot de passe Administrateur ! Vraiment handicapant lorsqu’il s’agit d’un ordinateur qui se trouve à la maison et donc qui n’a pas besoin d’un niveau de sécurité si élévé.
Voici donc l’astuce pour desactiver cette sécurité.Tout d’abord, vous devez avoir les droits administrateur sur la machine.Ensuite, lancez regedit via le menu demarrer/executer.
Allez sur dans le dossier
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Vous avez juste besoin de changer les 2 clés suivantes:
Nom de la clé: ConsentPromptBehaviorAdminDouble cliquez dessus et mettez sa valeur à 2
Nom de la clé: ConsentPromptBehaviorUserDouble cliquez dessus et mettez sa valeur à 2
Vous devrez vous delogger et vous relogger pour que ces changements prennent effets.
Mais quel est ce fichier ?
Quand on s’amuse à parcourir le dossier C:\Windows, on se rend compte qu’il y a enormement de fichiers et de programmes qui sont là sans qu’on sache forcement à quoi ils servent.
Alors on ne touche a rien de peur de planter sa machine. Mais on se dit aussi:
"Ce processus pourrait être un spyware, ou un virus ? Ou est il inoffensif ?"
Et bien vous pouvez arrêter ce genre de questions existencielles !!! J’ai trouvé le site qui repondra à toutes vos question.
Whatisthatfile.com est en effet un de ces sites 2.0 qui vous dira tout sur tel ou tel fichier. Il suffit d’aller sur le site, de taper le nom du fichier et celui-ci vous retourne les informations dont il dispose à ce sujet ainsi qu’une appréciation au niveau de la sécurité du programme. (Ex: Attention, ce programme est utilisé dans tel ou tel spyware…)
Bref, c’est magnifique et ça peut servir….
Le site ultime du tutoriel
Et dans ces 5 grandes catégories, on y trouve des tutoriels pour CSS, HTML, XML, ASP, Delphi, Java, Perl, Linux, Windows, l’eCommercie, le marketing, Dreamweaver, Illustrator, Word, Premiere et j’en passe….
Bon, comme souvent, c’est en anglais, mais je suis sûr que vous y trouverez votre bonheur !
Bref, un site à voir… http://www.tutorialized.com/
Créez vos propres CDs protégés
Et bien, j’ai la solution !!! Creez vous même vos CDs protégés…Rien de plus simple…
Il suffit d’avoir un ordinateur, Nero, CloneCD et 2 cd vierges….et puis d’aller lire le tuto ci dessous…(en anglais)
Make Your Own Copy-Protected CD with Passive Protection
Easy non ?