Resultats de recherche

mardi 17 août 2010

Bifrost (trojan horse)

Bifrost is a backdoor trojan horse family of more than 10 variants which can infect Windows 95 through Vista. Bifrost uses the typical server, server builder, and client backdoor program configuration to allow a remote attacker, who uses client, to execute arbitrary code on the compromised machine (which runs the server whose behavior can be controlled by the server editor).
The server component (29,053 bytes) is dropped to C:\Program Files\Bifrost\server.exe with default settings and, when running, connects to a predefined IP address on TCP port 81, awaiting commands from the remote user who uses the client component. It can be assumed that once all three components are operational, the remote user can execute arbitrary code at will on the compromised machine. The servers components can also be dropped to C:\Windows and file attributes changed to "Read Only" and "Hidden". Casual users may not see the directories by default due to the "hidden" attributes set on the directory. Some anti-virus (example AVG - 17th Feb 2010) seems to miss the file.
The server builder component has the following capabilities:
  • Create the server component
  • Change the server component's port number and/or IP address
  • Change the server component's executable name
  • Change the name of the Windows registry startup entry
  • Include rootkit to hide server process
  • Include extensions to add features (adds 22,759 bytes to server)
  • Use persistence (makes the server harder to remove from the infected system)
The client component has the following capabilities:
  • Process Manager (Browse or kill running processes)
  • File manager (Browse, upload, download, or delete files)
  • Window Manager (Browse, close, maximize/minimize, or rename windows)
  • Get system information
  • Extract passwords from machine
  • Keystroke logging
  • Screen capture
  • Webcam capture
  • Desktop logoff, reboot or shutdown
  • Registry editor
  • Remote shell

Connexion sécurisée grâce à SSH

SSH ou bien Secure Shell est à la fois un programme
informatique et un protocole de communication
sécurisé. Le protocole de connexion
impose un échange de clés de chiffrement en début de
connexion. Par la suite toutes les trames sont chiffrées.
Il devient donc impossible d'utiliser un sniffer tel que Wireshark
pour voir ce que fait l'utilisateur via les données
qu’il reçoit ou envoi. Le protocole SSH a initialement
été conçu avec l'objectif de remplacer les différents programmes
rlogin, telnet et rsh qui ont la fâcheuse tendance
de faire passer en clair l’ensemble des données
d’un utilisateur vers un serveur et inversement, permettant
à une personne tierce de récupérer les couples de
login/mot de passe, les données bancaire etc.
Le protocole SSH existe en deux versions: la version
1.0 et la version 2.0. La version 1.0 souffrait de
failles de sécurité et fut donc rapidement rendue obsolète
avec l’apparition de la version 2.0. La version
2 est largement utilisée à travers le monde par une
grande majorité des entreprises. Cette version a réglé
les problèmes de sécurité liée à la version 1.0 tout
en rajoutant de nouvelles fonctionnalités telles qu’un
protocole de transfert de fichiers complet. La version
1.0 de SSH a été conçue par Tatu Ylönen, à Espoo,
en Finlande en 1995. Il a créé le premier programme
utilisant ce protocole et a ensuite ouvert une société,
SSH Communications Security pour exploiter cette innovation.
Cette première version utilisait certains logiciels
libres comme la bibliothèque Gnu libgmp, mais
au fil du temps ces logiciels ont été remplacés par des
logiciels propriétaires. SSH Communications Security
a vendu sa licence SSH à F-Secure.

Quand les Hackers rencontrent les « pirates » ...

Le fameux site de partage de fichiers a été victime
d’un groupe de chercheurs argentins, sous la direction
de Ch Russo. Ils ont réussi à accéder à l’interface
d’administration du site grâce à de nombreuses vulnérabilités
telles que des SQL Injection, ..
Dès lors, ils ont pu avoir accès à la base de données,
qui recensait près de 4 millions d’utilisateurs. 4 millions
d’utilisateurs représentent un nombre très important,
surtout pour l’une des plates-formes les plus connues et
les plus médiatisées, vu le nombre de procès auxquels
ses dirigeants ont dû faire face. Ces informations sont
une véritable mine d’or pour les personnes cherchant à
mettre la main sur les utilisateurs pratiquant le téléchargement.
Les chercheurs argentins pouvaient réaliser de
nombreuses interactions comme, par exemple, créer /
supprimer / modifier / ou encore, voir les informations
sur les utilisateurs, incluant tous leurs torrents …
Russo a expliqué dans un communiqué que lui et ses
associés n’ont ni altéré ni supprimé une quelconque information
dans la base de données.
Parallèlement, il a assuré qu’il ne vendrait aucune information
récupérée lors de cette intrusion. Il souhaitait
seulement démontrer que les informations des membres
n’étaient pas bien protégées et qu’il était tout à fait
possible de les récupérer. Heureusement, ces informations
ne soient pas tombées dans de mauvaises mains,
ce qui aurait provoqué un incident majeur sur toute cette
communauté.

Cracking de password, une nouvelle découverte surprenante !

Les chercheurs Nate Lawson et Taylor Nelson prétendent
avoir découvert une faille de sécurité qui affecte de
nombreux systèmes d’authentification tels que Oauth
ou encore OpenID. Ces systèmes sont très fortement
utilisés sur des sites tels que Twitter, …
Les cryptographes sont informés des attaques dites
« temporelles » depuis de nombreuses années mais
n’ont jamais pris la menace très au sérieux car elle
semblait trop difficile à mettre en place sur un réseau
(problèmes de latence, etc.. ) puisque cette attaque est
fondée sur le temps.
L’article présente un cas intéressant : certains
systèmes vérifient que le login / password correspond à
chaque nouvelle insertion de caractère.
Dès lors, les chercheurs en arrivent à la conclusion
qu’un mauvais essai de login arrive plus vite qu’un login
où le premier caractère du login est bon. (Le système
renvoie un mauvais login dès qu’il détecte un mauvais
caractère).
Grâce à ce facteur de « temps », il est possible de deviner
un mot de passe et ainsi contourner les systèmes
d’authentification.
Nate et Taylor souhaitent discuter de ces attaques à
la Black Hat conférence qui se tiendra fin août à Las Vegas.
D’autres articles ou documentations nous en diront
certainement plus sur l’exploitation d’attaque de type
« temporelle ».
News rédigés par Paul AMAR.

20 heurs pour un jours de ramadhan

ـ20 ساعة من الصيام.. بفرضها نهار دائرة القطب الشمالي

حبوب لمنع الجوع والعطش في رمضان

بسم الله الرحمن الرحيم
 
 

سمعت عن هذه الحبة وعملت بحث في الانترنت عنها فوجدت عنها المعلومات التالية ويعقب ذلك حكم استعمالها من موقع الاسلام سؤال وجواب فأحببت مشاركتكم الفائدة



مقال يعرف بالحبة


(يعاني الكثيرون من كبار السن والاطفال ومرضى السكر والكلى وفقر الدم من الصيام، وخصوصاً عندما يصادف شهر الصوم في فصل الصيف ويضطر البعض مرغماً على الإفطار لعدم قدرته على اداء الفريضة عملاً بقوله تعالى «إن الله لا يكلف نفساً إلا وسعها» والعذر للمريض والمسافر....
وهذا ما دفع الأخوة في شركة برلنتي لتصنيع حبة رمضان التي تساعد الأصحاء والمرضى على السيطرة على مصاعب الصيام وتسهل لهم تأدية الفريضة بسهولة.

تحتوي الحبة على خلطة طبيعية من المواد والفيتامينات الحلال التي تساعد الجسم على تحمل الجوع والعطش بل وتساعد المخ على إعطاء أوامره للجسم ليبحث عن الغذاء في الشحوم والدهون الزائدة في الجسم عوضاً عن المعدة الخاوية. فما هي تلك المواد والعناصر؟
تحتوي الحبة على فيتامين B1 الذي يساعد على تسهيل عملية الهضم ويساعد مرضى الكلى إضافة لعمله كمضاد للإكتئاب، كما تحتوي الحبة على فيتامين B2 وهو العامل الفعال في تحويل الكربوهيدرات في الجسم الى طاقة ويساهم بشكل فعال في تقوية وحفظ الرؤية ويعطي الجلد صحة وحيوية طبيعية.
اما الفيتامين B12 الضروري جداً للجسم فهو يساعد الجسم على تصنيع كريات الدم الحمراء ويساهم في تقوية العظام والجهاز العصبي اضافة لمحافظته على الخريطة الوراثية في الجسم او ما يعرف بـ DNA/RNA .
واخر افراد عائلة الفيتامين هي فيتامين B6 الذي يخفض نسبة السكر في الدم ويقوي الجهاز المناعي ويقوم بتحويل مسار التغذية من المعدة والامعاء الى الأماكن التي تخزن الشحوم والدهون في البدن... ويساعد الفيتامين ب على تحرير الطاقة الكامنة في الجسم ويخفض نسبة الكوليسترول الضار في الجسم.
أما الأغذية الاخرى فهي بروتين الأرزالغني بالحديد والبوتاسيوم والفوسفور وفيتامين B1 وخلاصة والشاي الأخضر المعروف بأهميته وكمضاد للاكسدة ويساهم في خفض الوزن والدهون والكوليسترول.
(الغوارانا) وهي فاكهة استوائية تعطي الجسم القوة والطاقة وتساعد على حرق الشحوم اضافة الى عصارة المتة وجوز الكولا والبي كومبليكس.
إن نظرة واحدة الى مكونات الحبة كفيلة بأن تقنع الجميع بأنها الوسيلة المثلى لمساعدة الكبار والمرضى والاطفال على تخطي مصاعب الصيام وهي ايضاً بديل رائع عن الحبوب والادوية والحمية القاسية لدى الرجال والنساء الذين يرغبون بتخفيف اوزانهن ناهيك عن كونها مركب غذائي غني بالفيتامينات وبطعم الشوكولا البلجيكية اللذيذة.

lundi 16 août 2010

FAI : les causes de résiliations

            En théorie, résilier son abonnement de Fournisseur d'Accès Internet (FAI) devrait être aussi simple que d'y souscrire. En pratique, ce n'est pas tout à fait la même histoire... Les demandes de résiliation doivent suivre une procédure établie. Les causes invoquées sont diverses...

Certains fournisseurs imposent une durée d’engagement du contrat, il faut la respecter pour ne pas être contraint de payer des frais de résiliation. Il existe néanmoins des clauses suspensives qui dispensent de toute démarche, en cas de mutation, perte d’emploi, déménagement dans une zone non couverte par l’ADSL notamment. Est-ce une stratégie dissuasive pour garder sa clientèle ? Quelles sont les raisons qui motivent les internautes à prendre la tangente ?
resiliezAu pays des libertés, il n’y a pas qu’en mai que le consommateur fait ce qu’il lui plaît. Au diable les contraintes des procédures et les désagréments (la sauvegarde des messages, la perte éventuelle du numéro, le changement d’adresse mail…) parfois engendrés par les changements, la plupart des Internautes n’hésitent pas à rompre leur contrat. Le phénomène s’est accentué depuis qu’il existe des procédures automatiques, pré-mâchées. Des modèles de lettres pré-écrites sont proposées, il n’y a qu’à choisir le sien et valider.
Le pourcentage des différentes causes de résiliation ainsi évoquées varie selon les opérateurs. Les intentions de départ, elles, restent principalement les mêmes : l’attrait de la concurrence, le déménagement et les problèmes techniques.
Les offres concurrentes
Selon un sondage réalisé auprès des internautes, les offres concurrentes représentent en moyenne un tiers des causes de résiliation. Les promotions constantes, les offres Triple Play (Internet, TV, Téléphonie) et les possibilités de dégroupage sont autant d’argument qui poussent à s’interroger constamment sur le meilleur rapport qualité/prix. L’arrivée récente de Bouygues Télécoms sur le marché des fournisseurs d’accès cannibalise en partie le trio de tête Orange, Free et SFR.
Le déménagement
cartonUne période souvent propice à tous les changements, le moment choisi pour (re)faire un tour d’horizon et ajuster son choix en fonction des offres et de son lieu d’habitation. Rappelons que toutes les zones ne sont pas encore couvertes.
Les problèmes techniques
Si certains opérateurs imposent des contraintes drastiques au moment de la souscription d’abonnement, ils ont aussi des devoirs envers leurs clients, notamment faire en sorte que les services vendus fonctionnent. Bien que la qualité technique des services soient en amélioration constante, les témoignages de mécontents affluent sur Internet. Ligne téléphonique hors service, problèmes récurrents de connexion internet, box en panne…, quel que soit le problème, l’expérience douloureuse du temps passé avec un service technique pas toujours compétent, ajouté à la note salée des heures de communication sur des lignes surtaxées, dissuadent, ne serait-ce que par principe, de rester abonner. Pour tout incident technique la loi prévoit la possibilité pour le consommateur de réclamer un remboursement et de mettre un terme à son engagement en remplissant un formulaire de médiation.
Catégorie « Autres »
Elle est à prendre en compte, car elle rassemble à elle seule en moyenne 33 % des causes de résiliation. Cette catégorie regroupe les cas de refus suite à des modifications unilatérales des contrats (engendrées par des fusions de groupe par exemple) mais aussi des raisons très différentes comme les « motifs personnels » : décès, emprisonnement, surendettement…).
Les pourcentages de ces motifs de résiliation varient selon les opérateurs
Ariase est un spécialiste du haut débit. Ils ont passé au crible 75 000 lettres de résiliation… Voici ce qu’il ressort :
Orange qui bénéficie d’une couverture réseau partielle recense 36,72 % de pertes liées au déménagement, 6,01 % pour cause de problèmes techniques et 20,84 % séduits par les offres de la concurrence.
SFR a sans surprise perdu des abonnés suite à la fusion avec Neuf-Cegetel : conformément à l’article L121-84 du code de la consommation, tous ceux qui souhaitaient résilier leur abonnement sans frais pouvaient brandir la carte du refus de modification unilatérale. 10,81 % invoquent les problèmes techniques.
Free est le moins bon élève côté « problèmes de connexion », cette cause de départ représente 27,20 %, suivie de très près par la catégorie « Autre » (27,13 %). L’attrait de la concurrence représente 24,34 % et les déménagements 21,36 %, un ensemble assez équilibré.
Numericable souffre principalement de sa couverture partielle et enregistre 36,72 % de pertes dues au déménagement, 20,84 % liées à l’attrait de la concurrence et seulement 7,99 % pour cause de problèmes techniques.


Google est-il prêt à oublier la « neutralité du Net » ?

C'est un des dogmes du Web : la « neutralité du Net » garantit l'égalité de traitement des sites par les fournisseurs d'accès. Selon le New York Times, Google envisagerait pourtant de payer pour être mieux traité que la concurrence. Le groupe dément avoir changé de camp.

Selon le New York Times, Google négocierait actuellement avec Verizon, et un accord pourrait être conclu la semaine prochaine. D'un côté de la table, un des principaux émetteurs de contenus mondiaux. En face, le propriétaire d'une bonne partie des « tuyaux » qui diffusent ces contenus aux Etats-Unis, sur Internet ou le mobile. Des partenaires bien obligés de s'entendre.
Pas de discrimination entre les sites

Jusqu'ici, ce partenariat repose sur la « neutralité du Net ». Comme l'avait expliqué Rue89, c'est la garantie que les fournisseurs d'accès à Internet (FAI) et les opérateurs télécoms ne favorisent pas un émetteur plutôt qu'un autre, ou un type de contenus plutôt qu'un autre.

Seulement, affirment leurs propriétaires, les « tuyaux » sont engorgés par des contenus de plus en plus lourds, comme la vidéo ou la VoIP (le téléphone en ligne). La « neutralité du Net » se traduirait donc par un ralentissement général du flux, et les investissements nécessaires pour y remédier seraient trop lourds. Les solutions proposées par les FAI :

* Un service de base pour tous ;
* Des services avec un débit plus rapide, financés par les émetteurs de contenus ou directement par les internautes (avec une facturation prenant en compte les contenus consommés ou avec des abonnements spécifiques)

Google serait prêt à accepter ces propositions assure le New York Times, un accord pourrait être conclu avec Verizon la semaine prochaine. Comme tous les émetteurs de contenus, Google paie déjà pour utiliser les « tuyaux ». Mais il verserait un supplément pour que certains de ses services, notamment YouTube, bénéficient d'un débit plus rapide que la concurrence.
Google dément avoir changé de camp

Etrange : Google est aujourd'hui un des principaux défenseurs de la « neutralité du web ». Aux Etats-Unis, justement pour échapper aux pressions des FAI, il veut créer son propre réseau de fibre optique. En France, c'est dans les locaux parisiens de Google qu'a été organisée une conférence en soutien à la « neutralité du Net ».

Ce jeudi après-midi, une porte-parole a démenti que Google avait changé de camp. Selon elle, le groupe est « aussi engagé qu'il l'a jamais été » en faveur d'un « internet ouvert », et n'a « pas eu de conversation avec Verizon sur une rémunération pour le transit du trafic Google ». Verizon avait pourtant expliqué au New York Times que les deux partenaires discutent « depuis dix mois pour parvenir à un accord sur la bande passante ».

En France comme aux Etats-Unis, les pouvoirs publics s'intéressent de près au débat, mais n'ont pas encore choisi leur camp. La secrétaire d'Etat à l'Economie numérique, Nathalie Kosciusko-Morizet, a organisé une consultation publique au printemps. Elle vient également de boucler un rapport destiné aux parlementaires (on ignore encore s'il sera rendu public). Le ministère de la Culture consulte aussi les experts.

shere3 mohamed ali



jeux tres simpas pour passé le temps(titris like)"construire votre batiments"