Powered By Blogger

Rechercher sur ce blogue

mardi 8 avril 2008

Le système antipiratage de windows XP et VISTA :

Pour windows VISTA et le SP1 :

Avec la venu des sp de vista et de xp,Microsoft a amélioré sa technique d'antipiratage.
Pour répondre aux critiques qui considèrent le système antipiratage trop coercitif ,celui-ci est assoupli,mais reste en vigueur.Le mode a fonctionnalités réduites ,utilisé jusqu'a présent ,verrouille complètement le système. Le bureau,le menu démarrer ,la barre d'outils disparaissent pour ne laisser que l'icône d' Internet Explorer sur fond noir. L'utilisateur n'a d'autres possibilités d'action que la navigation sur le web,ou il pourra authentifier sa copie de windows. En outre la session se ferme automatiquement au bout d'une heure. Avec le service pack 1 , un délaie de 30 jours est laissé a l'utilisateur ,pour entrer une clé d'activation . Si cette clé n'est pas valide, un délai supplémentaire de 30 jours est octroyé . A ce moment windows bascule en mode dégradé . L'interface Aéro est désactivée ,ainsi que la fonction TeadyBoost et les mises a jours de Defender ,l'antispyware. Une infobulle s'affiche en permanence dans le coin inférieur droit,pour inciter a authentifier windows. Et toutes les heures une fenêtre surgit au milieu de l'écran avec un message exigeant de s'enregistrer. En complément ,le sp1 bloque les logiciels de contournement du système d'activation.


Le SP3 de windows XP :

Il intègre toutes les mises a jour publiées depuis le SP2 , c'est a dire environ 1,000 patchs.
Résultats : un système plus sûr,mais aussi plus rapide. On peut estimer a 10%,le gain de performance.
Quelques nouveauté: la version 3 du MMC Microsoft Management Consol ;windows installer 3.1 ; WPA2 le cryptage du reseau sans fil ; la détection des routeurs endommagés sur le réseau local ; le NAP Networks Access Protection ,pour la sécurité des ordinateurs en réseau des entreprises; le IE7 et WMP 11 sont offert séparément du sp3.

La méthode d'activation de XP a été modifiée dans le SP3 ,pour être identique a celle de VISTA.
L'installation du sp3 est obligatoire(même chose pour sp1 de VISTA).Microsoft propose un module qui bloque le téléchargement et l'installation automatique d'un service pack : LE WINDOWS SEVICES PACK BLOCKER TOOLKIT . Ce blocage dure 12 mois maximum, il est surtout utile aux entreprises qui veulent vérifier la compatibilité avec le matériel et les logiciels existants.
C00l !

lundi 7 avril 2008

Pourquoi Microsoft peut contrôler son Windows genuine 100% microsoft ?

Voici en 2002 ce qu'ont disait et que nous subissons tous en 2008 !
On saient tous que microsoft a déja activé son KillSwitch sur Vista genuine,il n'y a pas tellement longtemps.

Voici la conversation du Forum 640kb:

Salut ,j'ai recu un email d'un ami technicien qui me parle d'un nouveau projet et une nouvelle technologie de Microsoft.Donnez votre avis,attention c'est long! "J' ai trouvé cela dans le site http://www.asp-magazine.com/ et je voulais vous le faire savoire . Faites le passer au plus de monde que possible . SURTOUT N'HESITEZ PAS A LE POSTER SUR D'AUTRES FORUMS. Certes c´est long mais lisez svp c´est vraiment grave : Deviantart.com publie dans ses forums un post au contenu terrifiant. Signé warpbackspin, il revient avec beaucoup de précisions sur l´annonce faite par Microsoft, concernant ses projets de déploiement de la technologie nommée Palladium. Je vous conseille de le lire avec attention, pour ne pas dire après que vous n´étiez pas au courant. Je vous en livre la traduction telle quelle. Bon courage, et pas de violence, s´il vous plaît. "Désolé, il fallait que je poste cela, car c´est pratiquement la chose la plus dégoûtante que j´aie jamais entendue. J´ai lu dessus toute la semaine, et maintenant que j´ai du temps, j´ai pensé que je pouvais écrire quelque chose là-dessus, de façon à ce que tous ceux qui ne lisent pas The Register ou SlashDot puisse entendre parler du dernier projet de la Bête. J´ai pensé que cela était probablement le forum le plus adapté, dans la mesure où cela concerne n´importe qui utilisant un ordinateur, mais sentez-vous libres de le mettre ailleurs. Je voulais juste qu´une partie de cela fusse connu par les masses. Et pour ceux qui s´effrayent de longues contributions : ignorez celle-ci, mais à votre péril. J´aimerais aussi lire vos réactions sur cela. Plus tôt dans la semaine, Microsoft a esquissé ses plans pour sa prochaine génération de systèmes d´exploitation, nom de code Longhorn(alias ,Vista) / Palladium. Parmi toutes les spécifications qu´ils cherchent à vendre, se trouvaient les fonctions de "réseau sécurisé" offertes par l´OS.

Premièrement : Microsoft prévoit d´implémenter Palladium DRM (Digital Rights Management) sur une puce hadware, initialement implantée sur la carte mère, mais plus tard intégrée au processeur, et utilisant des flux de cryptage matériels. Le but est d´associer un drapeau à chaque fichier sur l´ordinateur, avec une signature numérique informant un serveur distant de sa nature. Si ce fichier est inautorisé, le serveur distant ordonnera à votre ordinateur de ne pas vous laisser l´ouvrir. À la base, il s´agit d´une tentative pour mettre un terme à l´échange de MP3 et de warez.

Deuxièmement : Avant qu´une application puisse se lancer, elle aussi devra se faire "vérifier" par un autre serveur. Si le code du programme ne correspond à aucun des codes authentifiés, l´ordinateur en refusera l´exécution. Cela, à nouveau, est fait pour empêcher votre ordinateur d´exécuter des applications "inautorisées" - qui pourraient être du warez, ou bien juste un freeware astucieux dont les auteurs ne peuvent pas payer la certification. Microsoft sera en mesure de contrôler précisément ce qui peut ou non tourner sur votre ordinateur.

Troisièmement : Comme la plupart d´entre vous le savent, Microsoft a recours à une stratégie qui consiste à rendre leur logiciel délibérément obsolète - compatibilité ascendante mais pas descendante. Avec les lois de la DMCA, il sera bientôt interdit d´essayer de développer un produit logiciel compatible avec les types de fichiers issus d´un autre programme (par exemple, pensez aux nombreuses applications bureautiques pour Linux qui ont obtenu quelque succès en traduisant leurs formats de fichiers abscons). Cela a pour effet de tuer toute concurrence dans l´oeuf - dans la mesure ou vous n´êtes pas autorisé à rendre votre nouveau produit compatible avec les autres, personne ne l´utilisera. Et finalement, les gens cesseront d´utiliser des logiciels alternatifs, puisque personne ne pourra relire leurs documents. Le monde entier n´aura plus qu´un choix pour le logiciel - Microsoft.

Quatrièmement : Palladium va efficacement interdire le logiciel gratuit, pas seulement le logiciel gratuit pour Windows, mais aussi pour Linux, Mac, en fait tout ordinateur fondé sur une carte-mère équipée de Palladium. Pourquoi ? Pour autoriser le programme à tourner sur une machine Palladium, vous aurez à payer pour que votre code soit certifié "sûr" par le service d´authentification du logiciel de Microsoft. Et quel esprit sensé ira payer pour un code sur lequel il aura travaillé des heures ? Ça ne vaudrait vraiment pas la peine. Les choses deviennent pires quand elles en arrivent aux projets open source, comme Linux et BSD. Ceux d´entre vous qui connaissent savent que les projets open source sont créés par des développeurs indépendants tout autour du globe, qui font des programmes dans leur temps libre et les donnent au reste du monde gratuitement. Beaucoup d´entre eux livrent le code même librement, de façon à ce que, si vous le souhaitez, vous puissiez changer le programme (par exemple pour corriger des bugs, ajouter des fonctionnalités, etc.). Ce serait déjà suffisamment grave que le propriétaire ait à payer des frais de certification. Mais CHAQUE MODIFICATION apportée au code source demandera un nouveau certificat séparé. Ceux qui utilisent Linux savent que tant de choses sont mises à jour si rapidement que c´est non seulement peu pratique, mais coûterait aux développeurs open source des millions de Dollars. Argent qu´ils n´ont évidemment pas, et Microsoft le sait.

Cinquièmement : Le "réseau sécurisé". C´est ce qui fait vraiment pencher la balance en faveur de Palladium. Tout d´abord, ils vont le faire de telle façon qu´il sera possible de le contourner au niveau matériel. Mais c´est conçu de manière à ce que, si vous essayez de vous connecter à un serveur web Palladium, vous ne le pourrez pas. Les machines Palladium seront capables de communiquer uniquement avec d´autres machines Palladium, et les machines non-Palladium ne pourront le faire avec aucune machine Palladium. À partir de là, si Palladium atteint la masse critique, il y aura des milliers de gens dans le monde qui seront incapables d´accéder à l´internet, ou même travailler sur un réseau avec des machines Palladium, d´où leur obligation de se "mettre à jour" en machines Palladium.

Sixièmement : Ainsi que je l´ai pensé en premier lieu : quel est le problème, cela ne s´appliquera qu´aux machines basées sur une architecture x86 (notamment équipées de puces Athlon et Pentium, dans la mesure où seuls AMD et Intel se sont engagés pour l´instant). donc, je pourrais essayer une autre architecture hardware : comme Mac/PPC, ou le Sparc de Sun, ou toute sorte de processeur. Mais j´ai alors compris que même si je faisais ainsi, je ne pourrais accéder au "réseau Palladium", qui pourrait inclure la totalité d´internet si le concept fait suffisamment son chemin. Ce qui fait que vous, tous les Mac users seraient effectivement verrouillés ; vous aussi devriez adopter une machine Palladium si vous voulez que votre ordinateur puisse faire quoi que ce soit.

Septièmement : Palladium va permettre que vos documents puissent être contrôlés à distance. Non, ce n´est pas une plaisanterie. Si Microsoft juge que vous utilisez une version trop vieille d´Office, tout ce qu´ils ont à faire, c´est d´envoyer un message à votre ordinateur, et il ne sera plus capable de lire aucun de vos documents créés par cette application. Encore plus sinistre est le fait que si Microsoft juge que n´importe lequel des documents sur votre machine les dérange (cela pourrait être du porno, ou bien un simple document contenant de l´information DeCSS ou anti-Palladium), ils peuvent simplement l´effacer ou l´altérer, non seulement sur votre PC, mais sur toute autre machine Palladium sur le réseau. Cela fait remarquablement penser au "Ministère de la Vérité" du "1984" de George Orwell, dans lequel le gouvernement truque en permanence l´information, passée et actuelle, pour le pays entier, afin d´apparaître comme "correct" en toute circonstance. Si Palladium se répand suffisamment, ce sera la mort de l´internet tel que nous le connaissons à présent. Plutôt que d´être contrôlé par nous, il le sera par Microsoft, et vous n´aurez d´autre choix que de faire exactement ce qu´ils disent. Voilà pourquoi je tiens à dire cela au plus de gens possible avant que l´idée n´en devienne populaire, et que M$ s´arrange pour nous faire croire qu´il s´agit là de la meilleure chose depuis l´invention du pain tranché."
Bon Dev a tous ...



Personne se souvient des micro-codes du Pentium III? les gens étaient rétiscents face à ce ''projet''... résultat? Intel a dû plier face au mécontentement populaire ! .. c'était ceci... où plusieurs consommateurs se tournaient vers Apple ou AMD! le vrai pouvoir, ce ne sont pas les compagnies qui l'ont!... c'est nous, consommateurs, qui l'avont!... le pouvoir de choisir ce que l'on achète et ce que l'on consomme... Les gens devront le comprendre un jour et arrêter de partir en peur comme l'a fait l'espèce d'illuminé paranoique qui a composé le texte que tu viens de poster!.... qu'on se le tienne pour dit, si Microsoft est là où il est aujourd'hui, ce m' est pas à cause de Microsoft.. mais bien à cause des millions de gens à travers le monde qui achètent et utilisent leurs produits et paient pour leurs services divers! ... Ce fameux projet Palladium se réalise? eh ben on passe chez Apple voilà!


c'est bien réel: http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html ce sera inlus dans le processeur lisez l'article

C'est vrai que le système pourra empêcher un logiciel de fonctionner, mais pour ça, il faut que le concepteur ait décidé de protéger son logiciel. Si je développe un programme qui ne se sert pas de cette sécurité, il se sera pas sécurisé tout simplement. Y'a pas d'affaire que Microsoft vont pouvoir bloquer les fichiers qu'ils désirent! Y'en a qui délirent dans leur bulle anti-microsoft!

Donc tous les Computer acheté en 2003 avec le processeur, Prescott incorpore la technologie La Grande:pour garder nos data en sécurité sur le disque dur;ça me fait penser a ce que fait l'anti-virus McAfee qui réserve un espace sécuritaire sur le disque dur (safe gard machin truc ?,je ne me rappel plus du nom).


Keeping data safe In the second half of 2003, Intel will introduce LaGrande, a security technology that prevents hackers or viruses from obtaining or corrupting data in a PC. "This will minimize the ability of people to steal your credit card number or break into your hard drive to snoop," Otellini said. "Protecting users' data, protecting users' identity, protecting transactions are all on the list of things we want to do." LaGrande places a secure wrapper around selected hard-drive data, as well as around the keyboard, the display and the interconnects inside the computer, said an Intel representative. Currently, data that gets sent to commerce sites is encrypted while traveling between a PC and a server. But once it's back on a hard drive, it reverts to its original form, making it valuable if it can be stolen. Conceptually, LaGrande is similar to IBM's RapidRestore, a feature on IBM notebooks that lets users store applications and data behind a secure partition on the hard drive. http://news.com.com/2100-1001-957194.html

Configurer VNC facilement sur win xp

VNC: La parti du logiciel serveur doit être installée sur le pc a controler,tandis que la parti client sur le pc a partir duquel le controle doit se faire.Ces sortes de logiciels utilisent une sécurisation par mot de passe pour éviter les intrusions extérieurs.VNC tout comme netmeeting est gratuit.Désigné pour la télémaintenance ou de la surveillance sur un parc hétérogène.En effet,rien ne vous empêche de diriger un pc sous linux depuis un Mac et vice-versa. Configuration du poste serveur:(a controler) Exécutez WinVNC,la fenêtre de propriétés s'ouvre alors,vous demandant de définir un mot de passe. Pour spécifier plusieurs utilisateurs,décochez la case auto de la section incoming connections et assignez un nouveau numéro ainsi qu'un mot de passe pour chaque utilisateur. Par exemple 0 pour le premier, 1 pour ......ainsi que les mots de passe. Pour que winvnc soit lancé a chaque démarrage de l'ordinateur,il faut l'utiliser comme service et non comme application ou mettre un raccourci dans le menu démarrer/programmes/démarrage de windows. Pour l'installer comme service,clic sur démarrer,programmes,vnc,administration tools et install winvnc service.Le serveur sera lancé a chaque démarrage du Pc. Configuration du poste client:(qui controle) Installez winvnc normalement(menu démarrer,programmes,vnc,run vncviewer) ou utilisez le client vncviewer en cliquant sur vncviewer.exe . Dans fenêtre connection details qui s'ouvre clic sur option.Dans la partie display,vous définissez les paramètres d'affichage.Si vous souhaitez lorgner un pc a distance sans que l'usager n'interfère ,y faut désactiver le clavier et le rongeur(souris).Cochez alors la case view only.Ceci est également pratique si vous donnez un cours d'informatique a distance. Si la résolution du poste distant est la même que vous,vous pouvez travailler en mode plein écran.On coche la case full-screen mode.Pour émuler un 3ième bouton,cochez la case emulate 3 boutons de la rubrique mouse.Donc vous pourrez cliquer simultanément sur les 2 boutons de la souris.Clic sur ok pour revenir aux détails de la connection. Prendre le controle: Il faut que le client et le serveur soient tous les 2 connectés a internet ou en réseau local.Faut connaître l'adresse ip du pc a controler(sous win98 exécuter winipcfg;win-nt-2k exécuter ipconfig).Une fois acquis cette information;sur le pc client dans la fenêtre connection détails de vncviewer,tapez cette adresse ip dans le champ vncserver. Si vous vous connectez en tant qu'unique utilisateur ou utilisateur principal(exemple:avec le numéro 0 sur le serveur),cliquez sur ok.Si vous êtes l'utilisateur numéro n,il faut rajouter :n a la fin de la commande.Ezemple:utilisateur 3 ,tapez 217.11.165.177:3 puis validez par ok.Dans la fenêtre d'authentification qui s'ouvre,tapez votre mot de passe,cliquer ok.Vous verrez alors le contenu de l'écran de l'ordinateur serveur,qui est distant de la votre(pc client). Commandes spéçiales,telles que Ctrl+Alt+Del,cliquez sur l'application réduite dans la barre des tâches avec le bouton droit de la souris.Dans le menu contextuel qui apparaît ,vous pouvez choisir la commande exécuter. Terminer la connection,fermez simplement le client. Optimiser la connection: Dû aux limitations de votre bande passante,il peut y avoir un léger décalage(sur modem56k a connection RTC,ce n'est pas l'idéale);en réseau local si la bande passante est élevée,il n'y aura pas de "lag" . Pour optimiser la connexion:clic bouton droit sur icône vnc sur le poste a contrôler,dans les propriétés décochez la case poll full screen,pui cochez les cases poll foreground et poll on event received only.Les rafraîchissements seront optimisés avec les mouvements du clavier et de la souris. Et du côté du client,vous pouvez diminuer le nombre de couleur a afficher.Dans options de connection,cochez la case restrict pixels to 8-bits de la section display.Les données seront en 256 couleurs,ce qui demande moins de bande passante.Vous pouvez diminuer la résulution en 640 X 480 et utiliser un fond d'écran unis pour rafraîchir plus rapidement l'affichage de l'écran distant. Pour optimiser l'adresse ip,si le pc client a radémarré son pc par exemple;choisir une société qui vous attribue un nom de domaine fixe et a l'aide d'un logiciel fait automatiquement la direction vers votre adresse ip réelle.(exemple:votrenom@dynip.com)C'est mieux qu'une série de chiffres a retenir.Il suffit d'installer le client dynip sur le pc a contrôler,et vous pourrez y accéder peu importe son ip par l'adresse votrenom@dynip.Ou celui-ci qui est gratuit http://www.algenta.com/software/winip/ .

quiquonque s'y connait un peu en programmation, surtout en JAVA trouve le mot de passe de VNC en 3 minute..Oups!!!

Win XP et ses bugs

Combien a de bug windows XP actuellement? Les anciennes versions de windows avaient ,dit-ont 65,000 bugs (en 2002,environ)
RedHat = 2,400
Mandrake=100
Je me demande,aujourd'hui a combien ils sont rendu???

SCO, Tru64 et Mac OS sont les trois plates-formes en bas du hit-parade des attaques de pirates et de virus. Moins susceptible d'être attaqué, le système d'Apple est utilisé par certains entrepreneurs comme rempart. Une attitude en cours de généralisation ? Et il n'y a pas que dans ces failles que ces systèmes se différencient :
avec 57 977 attaques numériques, Windows s'octroie 54 % des attaques informatiques, suivi par Linux (30 %),
BSD (6 %)
et Solaris (5 %).
Mac OS est loin derrière (0,05 %), même si Apple s'octroie entre 3 et 5 % de parts de marché. Dans les systèmes les plus répandus, seul Tru64 fait mieux avec 0,02 % des attaques.
sources vnunet.fr

Le Backbone des 13 serveurs racine du WEB

Internet a frôlé la catastropheNeuf des 13 serveurs qui gèrent l'ensemble de la circulation sur Internet ont été mis hors de service par une puissante attaque électronique plus tôt cette semaine. L'attaque est passée inaperçue pour la plupart des internautes parce qu'elle n'a duré qu'une heure. Cependant, lors de ce qu'un officiel a qualifié de «l'attaque la plus sophistiquée et à plus grande échelle jamais constatée» contre ces ordinateurs, composantes vitales d'Internet, sept des 13 serveurs ont cessé de répondre à des requêtes légitimes de circulations et deux autres ont aussi cédé, mais de façon intermittente. Le service a cependant été restauré après que les experts eurent activé des procédures défensives et que l'attaque ait cessé soudainement. Le Centre de protection des infrastructures nationales du FBI est conscient de l'attaque de déni de service et enquête présentement, tout comme la Maison blanche. Les 13 ordinateurs en question sont répartis géographiquement à différents endroits sur la planète, une précaution visant à les protéger d'un accident physique. Ils sont opérés par des agences gouvernementales américaines, des universités, des corporations et des organisations privées. L'attaque, qui a débuté vers 16:45 HAE, transmettait des données à chaque ordinateur ciblé à 30 ou 40 fois le taux normal. Un expert, s'exprimant sous le couvert de l'anonymat, a indiqué que si un seul autre ordinateur du groupe avait failli à la tâche, il y aurait eu des interruptions de service, tant pour l'envoi de courriels que la navigation Internet, à travers certaines parties du réseau. Si l'attaque de lundi est passée relativement inaperçue, c'est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d'information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l'Institut SANS, une organisation de sécurité de Bethesda, au Maryland. Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d'un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue. (Source: AP)canoe.qc.ca merdouille vous vous rendez compte? un truc aussi immense et gros qu'Internet!.. on se rend compte que finalement, rien est infaillible et qu'Internet est une technologie très très fragile!



on dit que ça ralenti de 6% le traffique des DNS. Verisign en entretiens 2 serveurs racine. Le serveur racine F par exemple répond a 270 million de demande DNS par jour.Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:comme the "G" server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.; the "H" server at the U.S. Army Research Lab in Aberdeen, Md.; the "I" server, located in Stockholm; the "K" server, located in London; and the "M" server, located in Tokyo. C,est vraiment une grosse machine internet.

il y a plus d'un backbone qui part de québec... le RISQ, UUnet et probablement Vidéotron et Bell doivent tous avoir leur propre backbone. À ça faut surement ajouter les liens de secours gouvernementaux, mais pour le public ils ne servent à rien.

Le FBI est toujours sur la piste des coupables............l'ont sait que des ordinateurs des USA et de la Corée du Sud étaient impliqués. Autres nouvelles.........les serveurs DNS qui sont la clé d'internet qui ont été attaqué récemment(en 2003) viennent de déménagés par Verising pour des raisons de sécurité.C'est la 1ière fois depuis 1997 que des serveurs indispensables sont déplacés.