Powered By Blogger

Rechercher sur ce blogue

vendredi 25 mai 2018

Comment vérifier si port distant est ouvert sur Windows



Dans un précédent article, nous avons vu comment vérifier si un port local était ouvert sur Windows.
Ce nouveau article vous explique comment vérifier si un port distant est ouvert ou fermé.
Cela permet de savoir si le service est en cours de fonctionnement ou si la connexion est filtrée.
Comment vérifier si port distant est ouvert sur Windows.

Comment vérifier si port distant est ouvert sur Windows

Pour se faire, il faut utilser des outils qui permettent d’effectuer des scans de ports, plus d’informations : Scan de ports réseaux ou balayage de ports
Pour pouvoir tester si un port distant est ouvert, il faut tenter une connexion à ce dernier.
Selon le résultat retourné, on peut savoir si une réponse a été faite par l’hôte distante.
La réponse est positive, si le port est ouvert, négative si le port est fermé.
Si aucune réponse n’est donnée, il est possible qu’un pare-feu bloque la connexion.

telnet

telnet est un outil de communication ancien qui peut permettre de déterminer si un port est ouvert selon la réponse.
La communication se fait en TCP, donc avec telnet, il n’est pas possible de déterminer si un port distant en UDP est ouvert.
Le client telnet n’est pas installé par défaut dans Windows, il faut installer ce dernier, pour cela :
  • Rendez-vous sur le Panneau de configuration de Windows > Programmes et fonctionnalités.
  • A gauche, cliquez sur Activer ou désactiver des fonctionnalités de Windows.
  • Cochez Client telnet dans la liste.
  • Cliquez sur OK et laissez l’installation se faire.
Comment vérifier si port distant est ouvert sur Windows
Le client telnet de Windows fonctionne en ligne de commandes, il faut donc ouvrir une invite de commandes.
Vous pouvez suivre la page : L’ invite de commandes de Windows
La syntaxte telnet est de la forme
telnet  
Par exemple pour vérifier la connexion à un site internet, soit donc le port distant 80, vous pouvez saisir :
telnet www.malekal.com 80
Comment vérifier si port distant est ouvert sur Windows
Si la connexion se fait, vous aurez alors un écran noir, en saisissant n’importe quoi, le serveur WEB vous retourne une erreur 400 Bad Request.
Cela prouve que la connexion avec le serveur WEB se fait bien, le port distant 80 est bien ouvert à l’adresse www.malekal.com
Comment vérifier si port distant est ouvert sur Windows
Dans le cas où le port est fermé ou inaccessible, par exemple 81, on obtient une erreur : impossible d’ouvrir une connexion à l’hôte, le port xx : Echec de la connexion.
Comment vérifier si port distant est ouvert sur Windows

nmap

nmap est un scanneur de ports, ce dernier est dédié à la découverte d’hôte et état des ports.
Avec nmap vous pouvez déterminer plus facilement si un port distant est ouvert, fermé ou filtré.
La page de téléchargement pour nmap pour Windows : https://nmap.org/download.html
Voici la syntaxe pour vérifier si un port en TCP est ouvert :

nmap -p  -v 
Le paramètre -p peut prendre un intervalle de ports, si vous souhaitez en tester plusieurs. Exemple : -p 1-1000
Ainsi pour vérifier si le port 80 est ouvert sur nmap, il faut utiliser la commande suivante :
nmap -p 80 -v www.google.fr
Comment vérifier si port distant est ouvert sur Windows
Autres exemples avec un intervalles de ports distants à tester.
Closed signifie que le port est fermé.
Comment vérifier si port distant est ouvert sur Windows
Enfin pour tester un port distant en UDP, il faut utiliser le paramètre -sU :
nmap -sU -p 53 -v 1.1.1.1
Comment vérifier si port distant est ouvert sur Windows


REF.:

Liste des commandes de l’invite de commandes de Windows



L’invite de commandes permet d’effectuer toutes sortes d’opération sur Windows ou depuis les options de récupérations de Windows.
Avec l’invite de commandes, on peut naviguer dans les dossiers, créer, supprimer, déplacer des fichiers ou dossiers.
Il existe plus de 300 commandes différentes, difficile alors de s’y retrouver.
Voici la liste des commandes les plus communes de l’invite de commandes de Windows.

Liste des commandes de l’invite de commandes de Windows

Les commandes de bases

  • cls : efface toute le contenu de la console
  • date : permet de changer la date du système
  • print : permet d’imprimer fichier
  • time : peut changer l’heure du système
  • exit : ferme l’invite de commandes

Commande systèmes

Les commandes systèmes sont assez nombreuses et permettent notamment de modifier la configuration de Windows.
  • compact : affiche le taux de compression d’un répertoire et permet de le modifier
  • drivequery : affiche des informations sur les pilotes installés
  • Fltmc : permet de charger/décharger des pilotes
  • ftype : manipule les associations de fichiers de Windows
  • hostname :  affiche le nom d’hôte de l’ordinateur
  • netcfg : à utiliser pour installer un environ WinPE Windows Preinstallation Environment
  • Runas : permet de lancer une commande par un autre utilisateur Windows
  • SC : gestion des services Windows (Démarrer/Arreter un service, changer le type de démarrage etc)
  • shutdown : arrête l’ordinateur local ou un ordinateur du réseau
  • set : affiche et change les variables d’environnements de Windows.
  • Powercfg : configure la mise en veille de Windows et options d’alimentation
  • pnpunattend : automatiser l’installation de périphériques et pilotes
  • reagentc : Configure l’environnement de récupération Windows (Windows RE) et la réinitialisation du système.
  • repair-bde : Tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé
  • runas : permet d’exécuter une commande sous un autre utilisateur
  • Schtasks : gestion des tâches planifiées de Windows
  • systeminfo : affiche les informations systèmes et matérielles

Commandes liées aux disques ou partitions

  • chkdsk : vérifie l’intégrité du systèmes de fichiers et vérifie la surface du disque
  • chkntfs: Affiche ou modifie la vérification du disque au démarrage.
  • diskcopy : copie de disque
  • diskpart : permet de manipuler les disques et partitions. Plus d’informations :Tutoriel DiskPart
  • diskperf :teste les performances des disques
  • format : formate un disque
  • Fsutil : commande de manipulations des volumes. Vous pouvez notamment monter/démonter ou étendre des partitions. Il est aussi possible de modifier les quotas, obtenir des informations sur le système de fichiers, etc.
  • mountvol : Crée, supprime ou liste un point de montage du volume.

Commandes liées aux réseaux

  • ipconfig : afficher la configuration réseaux des interfaces
  • netsh : permet de modifier la configuration réseaux des interfaces
  • net use : permet de manipuler les connexions SMB
  • nbtstat : Affiche les statistiques du protocole et les connexions TCP/IP actuelles
    utilisant NBT (NetBIOS sur TCP/IP).
  • nslookup : permet d’effectuer des interrogations DNS
  • Pathping : traceroute avec la latence
  • route : affiche et modifie les routes de Windows
Voir les pages :

Commandes autour des processus

Commandes liées au sortie ou texte

  • find : permet de filtrer un texte sur une chaîne de caractères.
  • findstr : recherche de structures de texte dans des fichiers à l’aide d’expressions régulières.
  • sort : permet de trier les sorties
  • type : affiche le contenu d’un fichier

Commandes sur les fichiers avec l’invite de commandes

Comme vous avez pu le voir, il est tout à fait possible de naviguer dans l’arborescence d’un disque, mais il est aussi possible de manipuler les fichiers.
  • pour changer de lecteur, tapez simplement le lecteur:, soit donc pour aller sur le disque D, D: et entrée.
  • assoc : changer les associations d’un type de fichier
  • attrib : changer les attributs d’un fichier
  • cd : permet de changer de répertoire
    • cd .. permet de revenir au répertoire au dessus dans l’arborescence
  • cipher : affiche ou modifie le chiffrement d’un répertoire
  • fc : compare deux fichiers et donne les différences
  • Erase : supprime un ou plusieurs fichiers
  • mkdir : création d’un répertoire
  • mklink : créé un junction (lien symbolique)
  • rmdir ou rd : supprime un répertoire – il est possible de supprimer une arborescence complète avec l’option /S
  • dir : liste les fichiers et dossier d’un répertoire
  • del : supprime un fichier (mais vous ne pouvez pas supprimer un répertoire)
  • copy : commandes pour copier des fichiers/dossiers
  • move : commandes pour déplacer des fichiers/dossiers.
  • openfiles :affiche et déconnecte des fichiers ou dossiers ouverts par le système.
  • rename (ren) Modifie le nom d’un fichier ou d’un groupe de fichiers.
  • takeown : modifie le propriétaire d’un fichier ou dossier
  • tree : affiche l’arborescence d’un répertoire
  • where : recherche de fichiers dans le répertoire courant ou dans un dossier spécifique
  • xcopy : commande de copies plus complètes (récursif, permet de copier en gardant la date de fichiers)

Autre liste des commandes de l’invite

La commande help retourne une liste incomplète avec quelques descriptions.
Liste des commandes de l'invite de commandes Windows
D’autre part, Microsoft fournit un PDF avec les commandes assez le complet en anglais : Windows Commands Reference
Le document fait environ ~900 pages.

Liens autour de l’invite de commandes de Windows

Les liens de l’invite de commandes de Windows :
REF.:

Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10



Les utilisateurs de Windows ont toujours un peu de mal à comprendre le concept du contrôle des comptes utilisateurs ou UAC.
Ce dernier est expliqué sur la page : Le contrôle des comptes utilisateurs (UAC) de Windows
Cet article énumère toutes les façons différentes de lancer une application en administrateur sur Windows.

Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10

Lorsque vous exécutez une application, celle-ci est exécuté avec des permissions basses.
Si votre utilisateur fait partie du groupe administrateurs, vous pouvez exécuter l’application en administrateur.
Une popup du contrôle des comptes utilisateurs (UAC) s’ouvre alors pour confirmer l’exécution en administrateur.
A partir de là, un jeton virtuel est créé pour lancer l’application avec des permissions plus élevées.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Cette page vous explique comment exécuter une application avec les permissions administrateur.

Depuis un raccourci Windows

Pour exécuter une application en administrateur depuis un raccourci Windows, faites un clic droit.
Dans le menu se trouve alors l’option Exécuter en tant qu’administrateur.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Il est aussi possible de forcer l’exécution du raccourci depuis un clic droit et propriétés.
Cliquez ensuite sur le bouton Avancé, pour activer l’option « Exécuter en tant qu’administrateur ».
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10

Depuis le menu Démarrer

Vous pouvez exécuter une application avec les droits administrateurs depuis le Menu Démarrer de Windows.
Cela fonctionne comme pour les raccourcis, à savoir, par un clic droit puis exécuter en tant qu’administrateur.
Le Menu Démarrer de Windows 10 est un peu différent, il faut aller dans l’option plus.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Pour aller plus vite, vous pouvez aussi utiliser les touches raccourcis clavier : Maj+CTRL et Entrée

Depuis la page exécuter

La fenêtre exécuter permet de lancer une application en saisissant son nom ou à partir du bouton Parcourir.
Cette page exécuter est accessible par la combinaison de touches : Touche Windows + R
ou sur Windows 8 et Windows 10 en effectuant un clic droit sur le Menu Démarrer de Windows puis exécuter.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Lorsque vous exécuter le programme, ce dernier tourne avec les droits utilisateurs mais depuis Windows 10 1803 vous pouvez demander une élévation de privilèges.
Cela fonctionne aussi sur Windows 8.1 et Windows 7.
Pour cela, sur la fenêtre au lieu de valider par OK, il faut valider par la combinaisons de touches Maj+CTRL et OK.
vous pouvez aussi exécuter une commande sous un autre utilisateur (pas forcément administrateur), par exemple pour exécuter une applicatiojn avec l’utilisateur administrateur intégré depuis une autre session.
Il faudra utiliser la commande runas de cette manière :
runas /user:Administrateur cmd
Il faut que le compte administrateur intégré soit activé, pour cela, rendez-vous sur la page : Comment activer le compte administrateur intégré sur Windows 7, 8 et 10

Exécuter une application en AUTORITE/NT

Il est aussi possible de lancer une application avec des permissions encore plus élevées qu’administrateur.
Il s’agit des utilisateurs AUTRITE/NT notamment avec l’application Process Hacker et le menu Run As.
Plus d’informations sur la page : Les utilisateurs AUTORITE NT
Exécuter une application en AUTORITE/NT

Liens compte administrateur Windows

Tous les tutoriels liés au compte administrateur et utilisateur de Windows :
REF.:

jeudi 24 mai 2018

Les secret d'une chercheure qui s'infiltre dans le Deep Web : Voici ce qu'elle trouva !



Le Web profond(Deep Web)n'est pas The Dark Web. The Dark Web est le réseau crypté existant entre les serveurs Tor et leurs clients. Le Web profond est simplement le contenu des bases de données et autres services Web qui ne peuvent pas être indexés par les moteurs de recherche conventionnels. Vous pouvez accéder à seulement 0,03% d'Internet via les moteurs de recherche. le reste est ce qui compose The Deep Web utilisé principalement par les pédophiles. 
La source de Cracked, "Pam", a passé des mois sous couverture dans une communauté en ligne d'agresseurs d'enfants, apprenant leur jargon et étudiant leurs manières dans le cadre d'un projet de recherche de premier cycle. Elle partage certaines de ses expériences horrifiantes de visiter le côté obscur d'Internet

5. Le web sombre(DarkNet) a toute une "communauté" pédophile 
Les pornographes d'enfants ont leur propre Wikipedia, qui est accessible via Tor, nommé "Hard Candy". Il y a aussi un forum de discussion appelé 3DBoys, qui est plein d'art érotique; Cependant, il n'y a pas de po * rn réel sur 3DBoys. Il y a aussi un site appelé 7axxn, essentiellement Mos Eisley Cantina pour les pornographes d'enfants. Comme son adhésion était fortement restreinte, la seule façon d'entrer dans 7axxn était d'obtenir une invitation d'un membre actuel et de gagner leur confiance, il faudrait enfreindre la loi. Toute cette attitude «incriminez-vous pour entrer à l'intérieur» était courante chez les pédophiles de The Deep Web. Pam a eu de la chance cependant; Quelqu'un l'a invitée le troisième jour et elle était là. Plus elle s'enfonçait, plus les implications de ses recherches devenaient terrifiantes.Le premier lien est "The Pedophile's Handbook". Nous vous prévenons de faire demi-tour maintenant. 

 4. Il y a des "enfants amoureux" et ensuite il y a des "agresseurs d'enfants" 
7axxn est une communauté de plus de 90 000 utilisateurs enregistrés, rempli de gigaoctets après gigaoctet de pornographie juvénile. La plupart des utilisateurs sont là pour le débat, mais des centaines d'entre eux contribuent également à un ensemble animé de forums de discussion. Il y a même des sondages, brisant la popularité de choses telles que "Hurtcore", qui est le charmant terme raccourci pour la pornographie mettant en vedette la violence physique violente des enfants. Au sein de la «communauté», il y a des personnes qui agressent sexuellement des victimes qui sont incapables de donner leur consentement (véritable viol), et celles qui ont des relations sexuelles «mutuelles» avec des enfants (vrai se * x)."Bon débarras." - Le monde réel. 

3. C'est une affaire de famille 
Pam a trouvé un modérateur sur 7axxn avec le surnom sarahthecunt, qui prétend avoir été molesté par son père comme une jeune fille et l'a tellement aimé qu'elle a grandi en prenant fierté de son identité en tant que pédophile. Elle a trois enfants qu'elle et son mari "élevent" (son mari est aussi membre). C'est une autre façon de dire qu'ils violent leurs enfants et les persuadent qu'ils en profitent. Elle publie des vidéos qu'elle et son mari font; selon elle, les enfants sont des participants volontaires (évidemment ils ne peuvent pas l'être). Voici, selon les propres mots de sarahthecunt, les règles qu'ils ont établies pour leurs enfants:Nous le reprenons. C'est l'ensemble de statistiques le plus troublant jamais enregistré.

2. Les agresseurs d'enfants ont un manuel 
Comment parvient-elle à rester si longtemps cachée aux yeux de la loi? Parce que des gens comme elle ont un manuel qui inclut des éléments sur les justifications argumentatives de la pédophilie. Entre autres choses, il conseille aux acheteurs d'enfants de faire leurs affaires à Bitcoin et enseigne aux lecteurs "... comment se faire avec les enfants, et le cacher à un autre significatif". Le manuel permet également aux pédophiles débutants d'utiliser des astuces utiles telles que l'utilisation de l'abréviation CP, au lieu de taper «pornographie juvénile». Un autre terme utilisé par la communauté pour éviter les soupçons est «jeunes amis», qui désigne les enfants dont ils ont abusé ou voulu abuser. La communauté se protège elle-même en effectuant toute leur communication anonymement sur Tor et en gardant des modérateurs vigilants.

1. Ils sont très bons à rester incognito 
Un jour, Pam a découvert un fil conducteur sur la meilleure façon de droguer les enfants (une citation: "[Nom du médicament enlevé] fait des merveilles, très doux et détend les muscles aussi ... Btw [enlevé] ne fait que les rendre fatigués et léthargiques. un dormeur léger à moins d'être mélangé avec de l'alcool (Etoh). Dégoûtant, ces messages étaient juste à côté de ceux insistant sur le fait que les enfants adorent se * x.Pam a cherché des preuves recevables, des données de localisation, des informations d'identification ... mais elle n'a rien trouvé. Les gens de The Deep Web sont très ouverts sur ce qu'ils veulent faire aux enfants, mais ils font aussi très attention de ne pas mentionner où ils se trouvent. Et le mérite revient à Tor - c'est pourquoi il est presque impossible d'arrêter la propagation des enfants à travers les tronçons cachés de l'Internet.

REF.:

La Russie bloque 50 VPNs et anonymiseurs dans l'opération télégramme Crackdown, Viber est le suivant !





Selon Roscomnadzor, un organisme de surveillance russe des télécommunications, au moins 50 services VPN et d'anonymisation ont été bloqués dans le cadre de la répression de Telegram. À côté d'une suggestion que plus de blocus sont dans le pipeline, on craint que Viber pourrait être le prochain. Pendant ce temps, des rumeurs circulent selon lesquelles le chef de Roscomnadzor a démissionné suite au bombardement de millions d'adresses IP le mois dernier.Toute entité exploitant un service de messagerie cryptée en Russie doit s'enregistrer auprès des autorités locales. Ils doivent également remettre leurs clés de chiffrement lorsque cela leur est demandé, afin que les utilisateurs puissent être surveillés.Le géant de la messagerie Telegram a refusé de céder à la pression russe. Le fondateur Pavel Durov a déclaré qu'il ne compromettrait pas la vie privée des 200 millions d'utilisateurs mensuels de Telegram, malgré la perte d'un procès contre le Service fédéral de sécurité qui l'a contraint à le faire. En réponse, l'organisme de surveillance des télécoms Roscomnadzor a intenté une action en justice pour dégrader Telegram via le blocage sur le Web.Après qu'un tribunal de Moscou ait donné son feu vert pour que Telegram soit interdit en Russie le mois dernier, le chaos a éclaté. Les FAI du pays ont tenté de bloquer le service, qui utilisait Amazon et Google pour fournir la connectivité. Des millions d'adresses IP appartenant aux deux sociétés ont été bloquées et d'innombrables autres entreprises et particuliers ont vu leurs services bloqués.Mais malgré le bombardement russe de Telegram, le service est resté en ligne. Bien entendu, les gens ont eu des problèmes d'accès au service, mais leur détermination, associée à celle de Telegram et d'autres facilitateurs, a largement contribué à la fluidité des communications.Une partie de l'énorme contre-offensive a été montée par divers services VPN et d'anonymisation qui ont permis aux gens de contourner les blocs ISP. Cependant, eux aussi se sont retrouvés en difficulté, les autorités russes les bloquant pour avoir facilité l'accès au Telegram. Dans une annonce jeudi, le watchdog des télécoms a révélé l'ampleur de la répression.Le chef adjoint de Roskomnadzor a déclaré à TASS que des dizaines de VPN et de services similaires avaient été bloqués, laissant entrevoir encore plus de choses à venir."Cinquante pour le moment", a déclaré Subbotin.Avec les fournisseurs de VPN prenant un coup au nom de Telegram, il pourrait y avoir encore plus de chaos à l'horizon. Il est à craindre que d'autres services cryptés, qui ont également échoué à remettre leurs clés au FSB, puissent être ciblés ensuite.Le chef du ministère des Communications, Nikolaï Nikiforov, a déclaré aux journalistes cette semaine que si Viber ne tombait pas dans la ligne, il pourrait subir le même sort que Telegram."C'est une question pour le Service fédéral de sécurité, parce que l'autorité en ce qui concerne ces questions spécifiques dans l'exécution de l'ordre pour la fourniture de clés de chiffrement est l'autorité du FSB", a déclaré Nikiforov."S'ils ont des problèmes avec la fourniture de clés de cryptage, ils peuvent également s'adresser au tribunal et obtenir une décision de justice similaire", a déclaré le ministre, répondant à des questions sur l'application de communication basée au Luxembourg.Avec beaucoup de chaos apparent en ligne, il y a aussi des rapports de problèmes de Roscomnadzor lui-même. Depuis plusieurs jours, des rumeurs circulent dans les médias russes selon lesquelles le chef de Roskomnadzor, Alexander Zharov, a démissionné, peut-être en réponse à l'énorme blocage qui a eu lieu lorsque Telegram a été visé.Interrogé par des journalistes cette semaine, le chef du ministère des Communications, Nikolai Nikiforov, a refusé de fournir de plus amples informations, déclarant que le Premier ministre serait responsable de cette affaire."Je ne voudrais pas commenter cela. Si le président du gouvernement prend cette décision, je rappelle que les chefs de service sont nommés par décision du Premier ministre et que les décisions concernant le personnel ne sont jamais commentées », a-t-il déclaré.Si le Premier ministre Dmitri Medvedev fera une déclaration est encore à voir, mais cette semaine, son bureau a été confronté à une controverse de blocage - ou plutôt débloquer - de son propre chef.Dans un message public sur Facebook le 1er mai, la vice-présidente de la Douma Natalya Kostenko a révélé qu'elle avait des problèmes en raison des blocus des télégrammes."Chers amis, ne m'écrivez pas sur Telegram, je ne reçois pas vos messages. Utilisez d'autres canaux pour me contacter ", a écrit Kostenko.En réponse, la secrétaire de presse de Dmitri Medvedev, Natalia Timakova, a dit à sa collègue de contourner le blocus afin qu'elle puisse à nouveau accéder à Telegram."Utilisez un VPN! C'est simple. Et cela fonctionne presque tout le temps ", a écrit Timakov.Jusqu'à ce que ceux-ci soient bloqués aussi, bien sûr ...(c'est le jeux du chat et de la souris;-)


REF.:

Le domaine Popcorn Time saisi par MPAA redirige désormais vers un site pirate


Le domaine Popcorn Time saisi par MPAA redirige désormais vers un site pirate (Mise à jour):
 

Le nom de domaine d'une fourche populaire --Fork (développement logiciel) -- de Popcorn Time, qui a été fermée par la MPAA il y a quelques années, montre de façon inattendue des signes de vie. Alors que PopcornTime.io est toujours enregistré au groupe anti-piratage d'Hollywood, il redirige maintenant vers le site de streaming pirate Stream.cr(films anglais uniquement).Il y a quatre ans, Popcorn Time a pris d'assaut Internet.Le logiciel a amassé des millions d'utilisateurs en offrant un streaming alimenté par BitTorrent dans une interface Netflix facile à utiliser.Alors que les développeurs d'origine ont arrêté leur projet après quelques mois, suite à la pression d'Hollywood, d'autres ont bifurqué l'application et ont pris le relais.PopcornTime.io devint rapidement la principale fourchette--Fork (développement logiciel) -- de Popcorn Time. Le spin-off a bientôt eu des millions d'utilisateurs et les mises à jour ont été rejetées sur une base régulière. À la fin de 2015, cependant, cette fourchette-- Fork (développement logiciel) -- a également disparu du Web.La MPAA a pris le crédit pour l'automne annonçant qu'elle avait intenté une poursuite contre plusieurs personnes au Canada. En réponse à ces menaces juridiques, plusieurs développeurs clés se sont retirés.Peu de temps après, la MPAA a également pris le contrôle du nom de domaine principal, en veillant à ce qu'il ne tombe pas entre de mauvaises mains.Cela a bien fonctionné, au début, mais cette semaine nous avons remarqué que PopcornTime.io est à nouveau actif. Le domaine est désormais relié au site de streaming pirate Stream.cr, qui accueille ses nouveaux visiteurs avec un message spécial.Page de renvoi de redirection"Remarque: Si vous cherchez Popcorn Time (App) pour son streaming torrent P2P, c'est fini à popcorntime.sh. Sinon, si vous recherchez le streaming. Bienvenue sur StreamCR! ", Lit-on sur le site.Ceci est étrange, étant donné que le nom de domaine PopcornTime.io est toujours enregistré auprès de la MPAA.Popcorntime.io ,WhoisAjoutant à l'intrigue est le fait que le registrar de domaine PopcornTime.io est répertorié comme MarkMonitor, qui est une société bien connue de protection de la marque, souvent utilisée pour prévenir les problèmes de domaine."Protégez vos actifs critiques en vous associant à un registrar de domaine uniquement constitué d'entreprises qui possède une culture de sécurité solide et s'engage à fournir la solution la plus sûre et la plus fiable de l'industrie", écrit MarkMonitor.Cependant, depuis que PopcornTime.io est désormais lié à un site pirate, quelque chose s'est clairement passé.Il est difficile de dire avec certitude ce qui s'est passé. Une option probable est que les serveurs de noms du domaine, qui pointent vers DNS Made Easy, n'ont pas été configurés correctement et que les personnes derrière Stream.cr ont utilisé cette surveillance pour rediriger le domaine vers leur propre site.TorrentFreak a parlé à une source non liée à cette affaire qui dit qu'il était auparavant capable de rediriger le trafic d'un domaine qui a été saisi par la MPAA, simplement en l'ajoutant à son propre compte DNS Made Easy. Cela a fonctionné, jusqu'à ce que les serveurs de noms aient été mis à jour aux serveurs DNS de MarkMonitor.Si la faute, dans ce cas, incombe à la MPAA, MarkMonitor, ou une autre partie est difficile à dire sans plus de détails.Dans tous les cas, la MPAA ne sera pas satisfaite du résultat final, pas plus que MarkMonitor. Les opérateurs de Stream.cr, quant à eux, célèbrent probablement et ils peuvent apprécier le trafic libre pendant qu'il dure.Mise à jour: MPAA rattrapé et le site redirige maintenant vers une page de la MPAA.

REF.:

Sauvegarde Firefox avec FEBE



FEBE est une extension pour qui permet de sauvegarder Firefox.
En clair FEBE, sauvegarde tout le profil Firefox et permet ensuite de le restaurer.
FEBE est gratuit et assez simple d’utilisation, ce qui fait de cet outil, un logiciel idéal pour gérer ses sauvegardes Firefox.
Voici le lien de téléchargement de l’extension FEBe : https://addons.mozilla.org/fr/firefox/addon/febe/
Installez l’application FEBE et activez la sur Firefox pour pouvoir suivre ce tutoriel FEBE.

Sauvegarde Firefox avec FEBE

L’utilisation de FEBE est assez simple, les menus de l’extension FEBE sont disponibles depuis le menu Outils, de Firefox comme le montre la capture d’écran, FEBE possède beaucoup de menus et sous-menus.
Le premier permet de lancer une sauvegarde, cliquez dessus.
Sauvegarde Firefox avec FEBE
Un message vous indique qu’il faut configurer le répertoire de sauvegarde sur votre disque dur, cela se fait depuis l’onglet « Where to backup ».
Sauvegarde Firefox avec FEBE
Si vous comptez effectuer des sauvegardes périodiques, il est conseillé d’activer l’option de sauvegarde avec des dossiers date/heure.
Vous pouvez régler le nombre de dossier à garder avec le compteur.
Sauvegarde Firefox avec FEBEDepuis l’onglet What to backup, vous pouvez régler ce que vous souhaitez sauvegarder, dans le cas où vous désirez ne pas sauvegarder les extension ou thèmes de Firefox.
Sauvegarde Firefox avec FEBE
Relancez le menu Outils > FEBE > Effectuer une sauvegarde afin de relancer une nouvelle sauvegarde.
Cette fois-ci, la sauvegarde Firefox s’effectue sans problème.
Sauvegarde Firefox avec FEBE
Des messages en bas à droite s’affiche lorsque FEBE tente de sauvegarder une extension, cela permet d’ajouter celle-ci dans la liste à ignorer.
Ainsi les extensions ne seront pas sauvegardées, pour cela, il faut cliquer sur le bouton « Add to ignore list »
Sauvegarde Firefox avec FEBE
Une fois arrivé à 100%, la sauvegarde de Firefox est terminée.
Sauvegarde Firefox avec FEBE

Planifier une sauvegarde Firefox

FEBE donne la possibilité de configurer des sauvegardes planifiées.
Cela se fait depuis les options de FEBE et l’onglet « When to Backup »
Vous pouvez régler pour effectuer une sauvegarde chaque jour, hebdomadaire ou mensuel.
Il est même possible d’effectuer une sauvegarde à l’ouverture ou à la fermeture de Firefox.
Sauvegarde Planifiée de Firefox avec FEBE

Restaurer une sauvegarde Firefox

FEBE permet de restaurer un profil Firefox entier ou certaines éléments en particulier comme les favoris, mot de passe, historique etc, suite à une perte.

Restaurer un profil

La restauration du profil consiste à restaurer tout le contenu de paramétrage d’un utilisateur tel qu’il était au moment de la sauvegarde FEBE.
Depuis le menu FEBE > Rétablir un profil afin de commencer la restauration.
En bas à gauche, cliquez sur le bouton Sélectionner la sauvegarde locale à rétablir…
Restaurer une sauvegarde Firefox
Naviguez dans vos dossiers afin de sélectionner le dossier de sauvegarde FEBE et le fichier .fbu
Restaurer une sauvegarde Firefox
Ensuite, il faut créer un nouveau profil, car vous ne pouvez pas restaurer sur un profil déjà démarré, pour cela, en bas à gauche cliquez sur Créer un nouveau profil.
Nommez ce profil afin que ce dernier soit apparent dans la liste.
Sélectionnez ce nouveau profil puis cliquez sur « Débuter le rétablissement du profil » pour lancer la restauration.
Relancez Firefox afin de charger ce nouveau profil, si tout va bien, vous devriez retrouver votre environnement utilisateur firefox.
Restaurer une sauvegarde Firefox

Rétablir un élément

Si vous désirez rétablir certains éléments de votre configuration en particulier, cela est possible avec FEBE.
Cela est possible depuis le menu FEBE > Rétablir, il vous suffit de choisir l’élément que vous souhaitez restaurer.
Ensuite, vous devez naviguer dans le dossier de sauvegarde FEBE pour charger l’élément.

Autre lien de sauvegarde Firefox

REF.:

Imperva analyse les attaques automatisées



Imperva dévoile les résultats de son rapport Hacker Intelligence d’avril sur les attaques automatisées. Imperva analyse en détails comment et pourquoi les attaques d’applications web sont automatisées. Selon le précédent rapport (Janvier – Mars 2012), plus de 98% d’attaques RFI et plus de 88% des injections SQL sont automatisées, via les logiciels Havij et sqlmap.
Comparé aux méthodes manuelles, ces outils automatiques permettent aux pirates d’attaquer plus d’applications et d’exploiter de manière plus efficace les vulnérabilités. Ces logiciels sont disponibles en ligne, ils simplifient l’identification des vulnérabilités et apprennent aux pirates à les exploiter et en tirer profit.
« Ces outils logiciels sont facilement utilisables, même un hacker débutant peut, dans un laps de temps réduit, attaquer des applications afin d’en extraire des données précieuses puis se tourner vers de nouvelles cibles », déclare Sylvain Gil, Expert en sécurité chez Imperva. « Les outils automatisés peuvent également servir à contourner la sécurité informatique d’une entreprise. »
Principaux enseignements du rapport :
  • Méthodes d’identification automatique: Les caractéristiques de trafic telles que le taux d’attaques, les variations du taux et du volume d’attaques peuvent êtres utilisées pour identifier des attaques automatiques.
  • Tendances des attaques automatisées: Les outils automatiques peuvent laisser une empreinte ou patterns extractibles à partir du code source pour identifier avec fiabilité la nature de l’attaque automatisée.
  • Remédier aux attaques automatisées: Imperva délivre une analyse des multiples vecteurs d’attaques, mettant en évidence les caractéristiques sur lesquelles les professionnels de la sécurité peuvent s’appuyer pour prévenir un trafic malicieux et établir des listes noires d’adresses IP suspects.
REF.: Pour télécharger ce rapport complet en anglais : http://www.imperva.com/download.asp?id=360

Les USA accusent sept pirates Iraniens dont les auteurs de Havij




Posted On 27 Mar 2016
Un grand jury du district sud de New York vient d’inculper sept informaticiens iraniens pour piratage informatique. Ils seraient, entre autres, instigateurs d’un DDoS massif.
Voilà une inculpation intéressante à suivre. Elle est aussi juridique que politique. Un grand jury du district sud de New York vient d’inculper sept pirates iraniens pour une série d’actions informatique malveillantes. Les pirates Iraniens seraient, entre autres, instigateurs d’un DDoS massif. Parmi les personnes inculpées, deux informaticiens de la société de sécurité informatique iranienne ITSecTeam (ITSEC). Une entreprise qui est loin d’être inconnue. On lui doit le logiciel Havij, un outil qui permet d’extraire la moindre données offertes par une injection SQL. Je vous alertais du danger de cette société dans les colonnes du journal papier Capital (Août 2009 – n’215).
Les deux hommes, ainsi que cinq autres internautes iraniens dont certains officiant pour la société Mersad Company (MERSAD) ont été accusés d’avoir lancé un DDoS massif contre les institutions financières américaines. Une tentative de blocage qui a visé 46 entreprises US, de décembre 2011 à mai 2013.
Ahmad Fathi, 37 ans; Hamid Firoozi, 34 ans; Amin Shokohi, 25 ans; Sadegh Ahmadzadegan, aka Nitr0jen26, 23 ans; Omid Ghaffarinia, aka PLuS, 25 nas; Sina Keissar, 25 ans; and Nader Saedi, alias Turk Server, 26 ans auraient attaqué les USA à coups de DDoS durant 176 jours. Cerise sur le Basboussa (gâteau local), Hamid Firoozi est accusé d’être l’auteur du piratage de données d’un des systèmes de gestion du barrage Bowman, en Août et Septembre 2013. Les deux entreprises montrées du marteau par la justice américaine travailleraient pour le gouvernement iranien , y compris pour la garde révolutionnaire islamique (Islamic Revolutionary Guard Corps).

mercredi 23 mai 2018

Les glaces de l'Arctique bourrées de micro-plastiques !


Une équipe de chercheur de l’Institut Alfred-Wegener pour la recherche polaire et marine (AWI, Allemagne) a constaté une concentration massive de micro plastique en suspension dans la glace de mer, en Arctique.

Le long de la dérive transpolaire, le courant océanique principal de l’Arctique, les scientifiques ont récolté, pendant trois expéditions entre 2014 et 2015, des carottes de glace qu’ils ont ensuite analysées.
Les taux s’élèvent à 12 000 particules par litre de glace fondue ! Tous sont plus petits que la taille d’une graine de sésame.
Dans les échantillons on y trouve des fragments de filtres de cigarettes, de peinture, d’emballages alimentaires, particulièrement les bouteilles de plastique, des fibres synthétiques et plus encore.

Ces particules sont charriées par les courants marins depuis les zones les plus contaminées du globe; le fameux « septième continent » de plastique qui flotte dans le Pacifique.
Les microorganismes marins comme les crustacés confondent souvent ces micros bouts de plastique pour de la nourriture. Les poissons se nourrissent ensuite de ces crustacés, puis c’est nous, les humains, qui mangeons ces mêmes poissons.

Sources : CNN | Futura sciences

Comment activer une extension en mode de navigation privée sur Google Chrome



Le mode de navigation privée permet de surfer sur la toile sans enregistrer les données de navigation telle que l’historique de navigation, cache internet ou cookie.
Vous trouverez plus d’informations sur ce mode dans l’article : Chrome/Firefox/Edge : navigation privée
Google Chrome, par défaut, n’exécute aucune extension, ce qui interdit à celle-ci d’enregistrer des informations durant ce surf.
Toutefois, on peut avoir envie d’avoir des extensions actives dans ce mode notamment les bloqueurs de publicités tels que Adblock ou uBlock.

Comment activer une extension en mode de navigation privée sur Google Chrome

Google Chrome donne la possibilité d’activer les extensions en mode de navigation privée.
Cela se fait dans la configuration de l’extension et donc doit être fait une par une.
Il faut donc se rendre dans la gestion des extensions, soit depuis le menu Plus d’outils > Extension
Soit directement à l’adresse chrome://extensions
Comment activer une extension en mode de navigation privée sur Google Chrome
La liste des extensions s’affiche alors, il faut cliquer sur le bouton details de l’extension que l’on souhaite activer en mode privé.
Comment activer une extension en mode de navigation privée sur Google Chrome
Dans la liste des options, se trouve l’option Autoriser en mode navigation privée, qu’il ne reste plus qu’à activer
Comment activer une extension en mode de navigation privée sur Google Chrome
Un tour en mode de navigation privée confirme bien que l’extension que nous avons activée, ici uBlock est bien présente.
Comment activer une extension en mode de navigation privée sur Google Chrome

Autres liens sur Google Chrome

Tous les liens sur Google Chrome du site, sur le menu Google Chrome : Le menu Google Chrome
En outre les articles suivants peuvent vous intéresser :
REF.:

mardi 22 mai 2018

Une offensive policière internationale porte un dur coup à l’EI en ligne



Une offensive policière internationale euro-américaine « sans précédent » a permis de paralyser les principaux organes de propagande en ligne du groupe État islamique (EI), s'est félicité vendredi l'agence européenne de police Europol.
Agence France-Presse
« Nous avons porté un grand coup aux capacités de l'EI à propager sa propagande en ligne et à radicaliser les jeunes en Europe », a déclaré Rob Wainwright, le chef de l'agence européenne spécialisée dans la répression de la criminalité, dans un communiqué.
L'opération, grâce à la collaboration des polices américaine et de l'UE, s'est déroulée mercredi et jeudi et a particulièrement visé l'agence Amaq utilisée par les islamistes radicaux pour revendiquer des attentats et propager leurs appels au jihad. Il s'agit de la dernière étape en date d'une campagne lancée en 2015.
« Par cette action de démantèlement, visant les grands organes de l'EI dans le domaine des médias, comme Amaq, mais aussi la radio al-Bayan, les sites d'information Halumu et Nashir, la capacité de l'EI à propager et promouvoir son matériel terroriste est compromise », a ajouté le texte.
Le « démantèlement multinational et simultané » a été coordonné par l'intermédiaire du siège d'Europol à La Haye avec le soutien d'Eurojust, l'unité de coopération judiciaire de l'Union européenne.
L'opération a été dirigée par le procureur fédéral de Belgique tandis que les polices nationales ont saisi des serveurs aux Pays-Bas, au Canada et aux États-Unis, de même que du matériel numérique en Bulgarie, France et Roumanie.
Des policiers belges, bulgares, canadiens, français, néerlandais, roumains, britanniques et américains ont collaboré à cet "effort coordonné destiné à empêcher l'EI de publier sa propagande terroriste pendant un temps indéterminé", ajoute Europol.
« L'objectif est de déstabiliser fortement l'appareil de propagande de l'EI et d'identifier et d'interpeller les administrateurs de ces serveurs en saisissant et en fermant les serveurs utilisés pour diffuser la propagande de l'EI », a précisé le Parquet Fédéral belge dans un communiqué.
L'unité de lutte anti-terroriste britannique a également été impliquée et a identifié « de grands bureaux d'enregistrement de noms de domaine usurpés par l'EI ».
Les capacités de propagande de l’EI en constant déclin
Les services de renseignements électroniques britanniques (GCHQ) avaient déjà annoncé début avril avoir fortement dégradé les capacités de mise en ligne des médias de l'EI.
À son apogée en 2015, quand le « califat » autoproclamé occupait en Syrie et Irak un territoire à peu près de la taille de l'Italie, les activités de propagande de l'EI étaient très diverses.
Le groupe a longtemps été bien représenté sur Twitter, jusqu'à ce que de nouvelles règles conduisent à la fermeture de la plupart de ses comptes.
L'organisation extrémiste mettait également en ligne des magazines en couleur, plein d'illustrations, de récits de combats, de prophéties apocalyptiques, de manuels de fabrication d'explosifs, de maniement d'armes et d'articles cherchant à persuader les musulmans du monde entier de rejoindre le « califat ».
Le groupe avait également mis en ligne des applications pour smartphones et un site web spécialisé dans les « nasheed », des chants guerriers et religieux entonnés à capella.
Les sociétés de production audiovisuelles Al Furqan et Al-Hayat réalisaient des documentaires à la qualité technique digne des grandes chaînes de télévision, vantant les victoires militaires du groupe, diffusant les messages audio et vidéo des dirigeants et des clips appelant les volontaires internationaux à rejoindre « les terres de jihad ».
Les jihadistes ont notamment utilisé leur agence Amaq en 2016 pour revendiquer des attaques au Moyen-Orient et ailleurs dans le monde, dont les attentats meurtriers de Paris, Bruxelles, Barcelone et Berlin.

REF.: