Powered By Blogger

Rechercher sur ce blogue

vendredi 25 mai 2018

Liste des commandes de l’invite de commandes de Windows



L’invite de commandes permet d’effectuer toutes sortes d’opération sur Windows ou depuis les options de récupérations de Windows.
Avec l’invite de commandes, on peut naviguer dans les dossiers, créer, supprimer, déplacer des fichiers ou dossiers.
Il existe plus de 300 commandes différentes, difficile alors de s’y retrouver.
Voici la liste des commandes les plus communes de l’invite de commandes de Windows.

Liste des commandes de l’invite de commandes de Windows

Les commandes de bases

  • cls : efface toute le contenu de la console
  • date : permet de changer la date du système
  • print : permet d’imprimer fichier
  • time : peut changer l’heure du système
  • exit : ferme l’invite de commandes

Commande systèmes

Les commandes systèmes sont assez nombreuses et permettent notamment de modifier la configuration de Windows.
  • compact : affiche le taux de compression d’un répertoire et permet de le modifier
  • drivequery : affiche des informations sur les pilotes installés
  • Fltmc : permet de charger/décharger des pilotes
  • ftype : manipule les associations de fichiers de Windows
  • hostname :  affiche le nom d’hôte de l’ordinateur
  • netcfg : à utiliser pour installer un environ WinPE Windows Preinstallation Environment
  • Runas : permet de lancer une commande par un autre utilisateur Windows
  • SC : gestion des services Windows (Démarrer/Arreter un service, changer le type de démarrage etc)
  • shutdown : arrête l’ordinateur local ou un ordinateur du réseau
  • set : affiche et change les variables d’environnements de Windows.
  • Powercfg : configure la mise en veille de Windows et options d’alimentation
  • pnpunattend : automatiser l’installation de périphériques et pilotes
  • reagentc : Configure l’environnement de récupération Windows (Windows RE) et la réinitialisation du système.
  • repair-bde : Tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé
  • runas : permet d’exécuter une commande sous un autre utilisateur
  • Schtasks : gestion des tâches planifiées de Windows
  • systeminfo : affiche les informations systèmes et matérielles

Commandes liées aux disques ou partitions

  • chkdsk : vérifie l’intégrité du systèmes de fichiers et vérifie la surface du disque
  • chkntfs: Affiche ou modifie la vérification du disque au démarrage.
  • diskcopy : copie de disque
  • diskpart : permet de manipuler les disques et partitions. Plus d’informations :Tutoriel DiskPart
  • diskperf :teste les performances des disques
  • format : formate un disque
  • Fsutil : commande de manipulations des volumes. Vous pouvez notamment monter/démonter ou étendre des partitions. Il est aussi possible de modifier les quotas, obtenir des informations sur le système de fichiers, etc.
  • mountvol : Crée, supprime ou liste un point de montage du volume.

Commandes liées aux réseaux

  • ipconfig : afficher la configuration réseaux des interfaces
  • netsh : permet de modifier la configuration réseaux des interfaces
  • net use : permet de manipuler les connexions SMB
  • nbtstat : Affiche les statistiques du protocole et les connexions TCP/IP actuelles
    utilisant NBT (NetBIOS sur TCP/IP).
  • nslookup : permet d’effectuer des interrogations DNS
  • Pathping : traceroute avec la latence
  • route : affiche et modifie les routes de Windows
Voir les pages :

Commandes autour des processus

Commandes liées au sortie ou texte

  • find : permet de filtrer un texte sur une chaîne de caractères.
  • findstr : recherche de structures de texte dans des fichiers à l’aide d’expressions régulières.
  • sort : permet de trier les sorties
  • type : affiche le contenu d’un fichier

Commandes sur les fichiers avec l’invite de commandes

Comme vous avez pu le voir, il est tout à fait possible de naviguer dans l’arborescence d’un disque, mais il est aussi possible de manipuler les fichiers.
  • pour changer de lecteur, tapez simplement le lecteur:, soit donc pour aller sur le disque D, D: et entrée.
  • assoc : changer les associations d’un type de fichier
  • attrib : changer les attributs d’un fichier
  • cd : permet de changer de répertoire
    • cd .. permet de revenir au répertoire au dessus dans l’arborescence
  • cipher : affiche ou modifie le chiffrement d’un répertoire
  • fc : compare deux fichiers et donne les différences
  • Erase : supprime un ou plusieurs fichiers
  • mkdir : création d’un répertoire
  • mklink : créé un junction (lien symbolique)
  • rmdir ou rd : supprime un répertoire – il est possible de supprimer une arborescence complète avec l’option /S
  • dir : liste les fichiers et dossier d’un répertoire
  • del : supprime un fichier (mais vous ne pouvez pas supprimer un répertoire)
  • copy : commandes pour copier des fichiers/dossiers
  • move : commandes pour déplacer des fichiers/dossiers.
  • openfiles :affiche et déconnecte des fichiers ou dossiers ouverts par le système.
  • rename (ren) Modifie le nom d’un fichier ou d’un groupe de fichiers.
  • takeown : modifie le propriétaire d’un fichier ou dossier
  • tree : affiche l’arborescence d’un répertoire
  • where : recherche de fichiers dans le répertoire courant ou dans un dossier spécifique
  • xcopy : commande de copies plus complètes (récursif, permet de copier en gardant la date de fichiers)

Autre liste des commandes de l’invite

La commande help retourne une liste incomplète avec quelques descriptions.
Liste des commandes de l'invite de commandes Windows
D’autre part, Microsoft fournit un PDF avec les commandes assez le complet en anglais : Windows Commands Reference
Le document fait environ ~900 pages.

Liens autour de l’invite de commandes de Windows

Les liens de l’invite de commandes de Windows :
REF.:

Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10



Les utilisateurs de Windows ont toujours un peu de mal à comprendre le concept du contrôle des comptes utilisateurs ou UAC.
Ce dernier est expliqué sur la page : Le contrôle des comptes utilisateurs (UAC) de Windows
Cet article énumère toutes les façons différentes de lancer une application en administrateur sur Windows.

Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10

Lorsque vous exécutez une application, celle-ci est exécuté avec des permissions basses.
Si votre utilisateur fait partie du groupe administrateurs, vous pouvez exécuter l’application en administrateur.
Une popup du contrôle des comptes utilisateurs (UAC) s’ouvre alors pour confirmer l’exécution en administrateur.
A partir de là, un jeton virtuel est créé pour lancer l’application avec des permissions plus élevées.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Cette page vous explique comment exécuter une application avec les permissions administrateur.

Depuis un raccourci Windows

Pour exécuter une application en administrateur depuis un raccourci Windows, faites un clic droit.
Dans le menu se trouve alors l’option Exécuter en tant qu’administrateur.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Il est aussi possible de forcer l’exécution du raccourci depuis un clic droit et propriétés.
Cliquez ensuite sur le bouton Avancé, pour activer l’option « Exécuter en tant qu’administrateur ».
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10

Depuis le menu Démarrer

Vous pouvez exécuter une application avec les droits administrateurs depuis le Menu Démarrer de Windows.
Cela fonctionne comme pour les raccourcis, à savoir, par un clic droit puis exécuter en tant qu’administrateur.
Le Menu Démarrer de Windows 10 est un peu différent, il faut aller dans l’option plus.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Pour aller plus vite, vous pouvez aussi utiliser les touches raccourcis clavier : Maj+CTRL et Entrée

Depuis la page exécuter

La fenêtre exécuter permet de lancer une application en saisissant son nom ou à partir du bouton Parcourir.
Cette page exécuter est accessible par la combinaison de touches : Touche Windows + R
ou sur Windows 8 et Windows 10 en effectuant un clic droit sur le Menu Démarrer de Windows puis exécuter.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Lorsque vous exécuter le programme, ce dernier tourne avec les droits utilisateurs mais depuis Windows 10 1803 vous pouvez demander une élévation de privilèges.
Cela fonctionne aussi sur Windows 8.1 et Windows 7.
Pour cela, sur la fenêtre au lieu de valider par OK, il faut valider par la combinaisons de touches Maj+CTRL et OK.
vous pouvez aussi exécuter une commande sous un autre utilisateur (pas forcément administrateur), par exemple pour exécuter une applicatiojn avec l’utilisateur administrateur intégré depuis une autre session.
Il faudra utiliser la commande runas de cette manière :
runas /user:Administrateur cmd
Il faut que le compte administrateur intégré soit activé, pour cela, rendez-vous sur la page : Comment activer le compte administrateur intégré sur Windows 7, 8 et 10

Exécuter une application en AUTORITE/NT

Il est aussi possible de lancer une application avec des permissions encore plus élevées qu’administrateur.
Il s’agit des utilisateurs AUTRITE/NT notamment avec l’application Process Hacker et le menu Run As.
Plus d’informations sur la page : Les utilisateurs AUTORITE NT
Exécuter une application en AUTORITE/NT

Liens compte administrateur Windows

Tous les tutoriels liés au compte administrateur et utilisateur de Windows :
REF.:

jeudi 24 mai 2018

Les secret d'une chercheure qui s'infiltre dans le Deep Web : Voici ce qu'elle trouva !



Le Web profond(Deep Web)n'est pas The Dark Web. The Dark Web est le réseau crypté existant entre les serveurs Tor et leurs clients. Le Web profond est simplement le contenu des bases de données et autres services Web qui ne peuvent pas être indexés par les moteurs de recherche conventionnels. Vous pouvez accéder à seulement 0,03% d'Internet via les moteurs de recherche. le reste est ce qui compose The Deep Web utilisé principalement par les pédophiles. 
La source de Cracked, "Pam", a passé des mois sous couverture dans une communauté en ligne d'agresseurs d'enfants, apprenant leur jargon et étudiant leurs manières dans le cadre d'un projet de recherche de premier cycle. Elle partage certaines de ses expériences horrifiantes de visiter le côté obscur d'Internet

5. Le web sombre(DarkNet) a toute une "communauté" pédophile 
Les pornographes d'enfants ont leur propre Wikipedia, qui est accessible via Tor, nommé "Hard Candy". Il y a aussi un forum de discussion appelé 3DBoys, qui est plein d'art érotique; Cependant, il n'y a pas de po * rn réel sur 3DBoys. Il y a aussi un site appelé 7axxn, essentiellement Mos Eisley Cantina pour les pornographes d'enfants. Comme son adhésion était fortement restreinte, la seule façon d'entrer dans 7axxn était d'obtenir une invitation d'un membre actuel et de gagner leur confiance, il faudrait enfreindre la loi. Toute cette attitude «incriminez-vous pour entrer à l'intérieur» était courante chez les pédophiles de The Deep Web. Pam a eu de la chance cependant; Quelqu'un l'a invitée le troisième jour et elle était là. Plus elle s'enfonçait, plus les implications de ses recherches devenaient terrifiantes.Le premier lien est "The Pedophile's Handbook". Nous vous prévenons de faire demi-tour maintenant. 

 4. Il y a des "enfants amoureux" et ensuite il y a des "agresseurs d'enfants" 
7axxn est une communauté de plus de 90 000 utilisateurs enregistrés, rempli de gigaoctets après gigaoctet de pornographie juvénile. La plupart des utilisateurs sont là pour le débat, mais des centaines d'entre eux contribuent également à un ensemble animé de forums de discussion. Il y a même des sondages, brisant la popularité de choses telles que "Hurtcore", qui est le charmant terme raccourci pour la pornographie mettant en vedette la violence physique violente des enfants. Au sein de la «communauté», il y a des personnes qui agressent sexuellement des victimes qui sont incapables de donner leur consentement (véritable viol), et celles qui ont des relations sexuelles «mutuelles» avec des enfants (vrai se * x)."Bon débarras." - Le monde réel. 

3. C'est une affaire de famille 
Pam a trouvé un modérateur sur 7axxn avec le surnom sarahthecunt, qui prétend avoir été molesté par son père comme une jeune fille et l'a tellement aimé qu'elle a grandi en prenant fierté de son identité en tant que pédophile. Elle a trois enfants qu'elle et son mari "élevent" (son mari est aussi membre). C'est une autre façon de dire qu'ils violent leurs enfants et les persuadent qu'ils en profitent. Elle publie des vidéos qu'elle et son mari font; selon elle, les enfants sont des participants volontaires (évidemment ils ne peuvent pas l'être). Voici, selon les propres mots de sarahthecunt, les règles qu'ils ont établies pour leurs enfants:Nous le reprenons. C'est l'ensemble de statistiques le plus troublant jamais enregistré.

2. Les agresseurs d'enfants ont un manuel 
Comment parvient-elle à rester si longtemps cachée aux yeux de la loi? Parce que des gens comme elle ont un manuel qui inclut des éléments sur les justifications argumentatives de la pédophilie. Entre autres choses, il conseille aux acheteurs d'enfants de faire leurs affaires à Bitcoin et enseigne aux lecteurs "... comment se faire avec les enfants, et le cacher à un autre significatif". Le manuel permet également aux pédophiles débutants d'utiliser des astuces utiles telles que l'utilisation de l'abréviation CP, au lieu de taper «pornographie juvénile». Un autre terme utilisé par la communauté pour éviter les soupçons est «jeunes amis», qui désigne les enfants dont ils ont abusé ou voulu abuser. La communauté se protège elle-même en effectuant toute leur communication anonymement sur Tor et en gardant des modérateurs vigilants.

1. Ils sont très bons à rester incognito 
Un jour, Pam a découvert un fil conducteur sur la meilleure façon de droguer les enfants (une citation: "[Nom du médicament enlevé] fait des merveilles, très doux et détend les muscles aussi ... Btw [enlevé] ne fait que les rendre fatigués et léthargiques. un dormeur léger à moins d'être mélangé avec de l'alcool (Etoh). Dégoûtant, ces messages étaient juste à côté de ceux insistant sur le fait que les enfants adorent se * x.Pam a cherché des preuves recevables, des données de localisation, des informations d'identification ... mais elle n'a rien trouvé. Les gens de The Deep Web sont très ouverts sur ce qu'ils veulent faire aux enfants, mais ils font aussi très attention de ne pas mentionner où ils se trouvent. Et le mérite revient à Tor - c'est pourquoi il est presque impossible d'arrêter la propagation des enfants à travers les tronçons cachés de l'Internet.

REF.:

La Russie bloque 50 VPNs et anonymiseurs dans l'opération télégramme Crackdown, Viber est le suivant !





Selon Roscomnadzor, un organisme de surveillance russe des télécommunications, au moins 50 services VPN et d'anonymisation ont été bloqués dans le cadre de la répression de Telegram. À côté d'une suggestion que plus de blocus sont dans le pipeline, on craint que Viber pourrait être le prochain. Pendant ce temps, des rumeurs circulent selon lesquelles le chef de Roscomnadzor a démissionné suite au bombardement de millions d'adresses IP le mois dernier.Toute entité exploitant un service de messagerie cryptée en Russie doit s'enregistrer auprès des autorités locales. Ils doivent également remettre leurs clés de chiffrement lorsque cela leur est demandé, afin que les utilisateurs puissent être surveillés.Le géant de la messagerie Telegram a refusé de céder à la pression russe. Le fondateur Pavel Durov a déclaré qu'il ne compromettrait pas la vie privée des 200 millions d'utilisateurs mensuels de Telegram, malgré la perte d'un procès contre le Service fédéral de sécurité qui l'a contraint à le faire. En réponse, l'organisme de surveillance des télécoms Roscomnadzor a intenté une action en justice pour dégrader Telegram via le blocage sur le Web.Après qu'un tribunal de Moscou ait donné son feu vert pour que Telegram soit interdit en Russie le mois dernier, le chaos a éclaté. Les FAI du pays ont tenté de bloquer le service, qui utilisait Amazon et Google pour fournir la connectivité. Des millions d'adresses IP appartenant aux deux sociétés ont été bloquées et d'innombrables autres entreprises et particuliers ont vu leurs services bloqués.Mais malgré le bombardement russe de Telegram, le service est resté en ligne. Bien entendu, les gens ont eu des problèmes d'accès au service, mais leur détermination, associée à celle de Telegram et d'autres facilitateurs, a largement contribué à la fluidité des communications.Une partie de l'énorme contre-offensive a été montée par divers services VPN et d'anonymisation qui ont permis aux gens de contourner les blocs ISP. Cependant, eux aussi se sont retrouvés en difficulté, les autorités russes les bloquant pour avoir facilité l'accès au Telegram. Dans une annonce jeudi, le watchdog des télécoms a révélé l'ampleur de la répression.Le chef adjoint de Roskomnadzor a déclaré à TASS que des dizaines de VPN et de services similaires avaient été bloqués, laissant entrevoir encore plus de choses à venir."Cinquante pour le moment", a déclaré Subbotin.Avec les fournisseurs de VPN prenant un coup au nom de Telegram, il pourrait y avoir encore plus de chaos à l'horizon. Il est à craindre que d'autres services cryptés, qui ont également échoué à remettre leurs clés au FSB, puissent être ciblés ensuite.Le chef du ministère des Communications, Nikolaï Nikiforov, a déclaré aux journalistes cette semaine que si Viber ne tombait pas dans la ligne, il pourrait subir le même sort que Telegram."C'est une question pour le Service fédéral de sécurité, parce que l'autorité en ce qui concerne ces questions spécifiques dans l'exécution de l'ordre pour la fourniture de clés de chiffrement est l'autorité du FSB", a déclaré Nikiforov."S'ils ont des problèmes avec la fourniture de clés de cryptage, ils peuvent également s'adresser au tribunal et obtenir une décision de justice similaire", a déclaré le ministre, répondant à des questions sur l'application de communication basée au Luxembourg.Avec beaucoup de chaos apparent en ligne, il y a aussi des rapports de problèmes de Roscomnadzor lui-même. Depuis plusieurs jours, des rumeurs circulent dans les médias russes selon lesquelles le chef de Roskomnadzor, Alexander Zharov, a démissionné, peut-être en réponse à l'énorme blocage qui a eu lieu lorsque Telegram a été visé.Interrogé par des journalistes cette semaine, le chef du ministère des Communications, Nikolai Nikiforov, a refusé de fournir de plus amples informations, déclarant que le Premier ministre serait responsable de cette affaire."Je ne voudrais pas commenter cela. Si le président du gouvernement prend cette décision, je rappelle que les chefs de service sont nommés par décision du Premier ministre et que les décisions concernant le personnel ne sont jamais commentées », a-t-il déclaré.Si le Premier ministre Dmitri Medvedev fera une déclaration est encore à voir, mais cette semaine, son bureau a été confronté à une controverse de blocage - ou plutôt débloquer - de son propre chef.Dans un message public sur Facebook le 1er mai, la vice-présidente de la Douma Natalya Kostenko a révélé qu'elle avait des problèmes en raison des blocus des télégrammes."Chers amis, ne m'écrivez pas sur Telegram, je ne reçois pas vos messages. Utilisez d'autres canaux pour me contacter ", a écrit Kostenko.En réponse, la secrétaire de presse de Dmitri Medvedev, Natalia Timakova, a dit à sa collègue de contourner le blocus afin qu'elle puisse à nouveau accéder à Telegram."Utilisez un VPN! C'est simple. Et cela fonctionne presque tout le temps ", a écrit Timakov.Jusqu'à ce que ceux-ci soient bloqués aussi, bien sûr ...(c'est le jeux du chat et de la souris;-)


REF.:

Le domaine Popcorn Time saisi par MPAA redirige désormais vers un site pirate


Le domaine Popcorn Time saisi par MPAA redirige désormais vers un site pirate (Mise à jour):
 

Le nom de domaine d'une fourche populaire --Fork (développement logiciel) -- de Popcorn Time, qui a été fermée par la MPAA il y a quelques années, montre de façon inattendue des signes de vie. Alors que PopcornTime.io est toujours enregistré au groupe anti-piratage d'Hollywood, il redirige maintenant vers le site de streaming pirate Stream.cr(films anglais uniquement).Il y a quatre ans, Popcorn Time a pris d'assaut Internet.Le logiciel a amassé des millions d'utilisateurs en offrant un streaming alimenté par BitTorrent dans une interface Netflix facile à utiliser.Alors que les développeurs d'origine ont arrêté leur projet après quelques mois, suite à la pression d'Hollywood, d'autres ont bifurqué l'application et ont pris le relais.PopcornTime.io devint rapidement la principale fourchette--Fork (développement logiciel) -- de Popcorn Time. Le spin-off a bientôt eu des millions d'utilisateurs et les mises à jour ont été rejetées sur une base régulière. À la fin de 2015, cependant, cette fourchette-- Fork (développement logiciel) -- a également disparu du Web.La MPAA a pris le crédit pour l'automne annonçant qu'elle avait intenté une poursuite contre plusieurs personnes au Canada. En réponse à ces menaces juridiques, plusieurs développeurs clés se sont retirés.Peu de temps après, la MPAA a également pris le contrôle du nom de domaine principal, en veillant à ce qu'il ne tombe pas entre de mauvaises mains.Cela a bien fonctionné, au début, mais cette semaine nous avons remarqué que PopcornTime.io est à nouveau actif. Le domaine est désormais relié au site de streaming pirate Stream.cr, qui accueille ses nouveaux visiteurs avec un message spécial.Page de renvoi de redirection"Remarque: Si vous cherchez Popcorn Time (App) pour son streaming torrent P2P, c'est fini à popcorntime.sh. Sinon, si vous recherchez le streaming. Bienvenue sur StreamCR! ", Lit-on sur le site.Ceci est étrange, étant donné que le nom de domaine PopcornTime.io est toujours enregistré auprès de la MPAA.Popcorntime.io ,WhoisAjoutant à l'intrigue est le fait que le registrar de domaine PopcornTime.io est répertorié comme MarkMonitor, qui est une société bien connue de protection de la marque, souvent utilisée pour prévenir les problèmes de domaine."Protégez vos actifs critiques en vous associant à un registrar de domaine uniquement constitué d'entreprises qui possède une culture de sécurité solide et s'engage à fournir la solution la plus sûre et la plus fiable de l'industrie", écrit MarkMonitor.Cependant, depuis que PopcornTime.io est désormais lié à un site pirate, quelque chose s'est clairement passé.Il est difficile de dire avec certitude ce qui s'est passé. Une option probable est que les serveurs de noms du domaine, qui pointent vers DNS Made Easy, n'ont pas été configurés correctement et que les personnes derrière Stream.cr ont utilisé cette surveillance pour rediriger le domaine vers leur propre site.TorrentFreak a parlé à une source non liée à cette affaire qui dit qu'il était auparavant capable de rediriger le trafic d'un domaine qui a été saisi par la MPAA, simplement en l'ajoutant à son propre compte DNS Made Easy. Cela a fonctionné, jusqu'à ce que les serveurs de noms aient été mis à jour aux serveurs DNS de MarkMonitor.Si la faute, dans ce cas, incombe à la MPAA, MarkMonitor, ou une autre partie est difficile à dire sans plus de détails.Dans tous les cas, la MPAA ne sera pas satisfaite du résultat final, pas plus que MarkMonitor. Les opérateurs de Stream.cr, quant à eux, célèbrent probablement et ils peuvent apprécier le trafic libre pendant qu'il dure.Mise à jour: MPAA rattrapé et le site redirige maintenant vers une page de la MPAA.

REF.: