Comment devenir l'utilisateur SYSTEM sous Windows XP :



Si vous pensez que l'administrateur a le plus grand des privilèges sur l'ordinateur, alors vous avez tort. Il ya un utilisateur qui est nommé SYSTEM. SYSTEM a le plein contrôle du système d'exploitation et du noyau. Si vous ouvrez Gestionnaire des tâches Windows (appuyez sur ctrl + alt et suppression), vous verrez que l'utilisateur du système de contrôle de plusieurs processus. Ces processus ne peut pas être fermé par l'administrateur. Dans ce tutoriel nous allons voir comment tromper Windows dans la gestion de notre bureau comme système. Donc, nous allons obtenir un overcomputer beaucoup plus de privilèges.

1.Ouvrez Invite de commandes. Allez dans Démarrer, puis sur Exécuter. En option de type cmd Exécuter et cliquez sur OK. Après cette ouverture d'invite de commande, ou Démarrer> Tous les programmes -> Accessoires-> Invite de commandes

2.Ecrivez la commande :

at 13:55 / interactive "cmd.exe"

et appuyez sur Entrée, le temps est généralement une ou deux minutes d'avance sur votre temps présent dans le format 24 heures.


Après une minute ou deux apparaissent de nouveaux fenêtre d'invite de la barre de titre différent. Il a changé de cmd.exe pour svchost.exe.


3.Ouvrez le Gestionnaire des tâches, sélectionnez explorer.exe et cliquez sur Terminer le processus.


4. Dans les nouveaux Comand Prompt avec svchost.exe Titre écrire cd .. et appuyez sur Entrée, puis écrire explorer.exe et appuyez sur Entrée.

Après cela, vous serez devenu utilisateur SYSTEM

Comment un logiciel antivirus Travaille :




En raison de la menace croissante du virus et autres programmes malveillants, presque tous les ordinateurs d'aujourd'hui est livré avec un logiciel pré-installé d'antivirus sur elle. En fait, un antivirus est devenu l'un des plus essentiels logiciel pour chaque ordinateur. Même si chacun de nous avoir un logiciel antivirus installé sur nos ordinateurs, seuls quelques-uns vraiment la peine de comprendre comment cela fonctionne réellement! Eh bien si vous êtes parmi les quelques personnes qui serait vraiment la peine de comprendre comment un antivirus fonctionne, alors cet article est pour vous.

Comment Antivirus Travaillent :


Un logiciel antivirus utilise généralement une variété de stratégies pour détecter et supprimer les virus, vers et autres logiciels malveillants programmes. Les éléments suivants sont les deux méthodes d'identification les plus couramment employées:

1. Signature basée dectection (approche Dictionnaire)


C'est la méthode la plus couramment employée qui implique la recherche de modèles connus de virus dans un fichier donné. Chaque logiciel antivirus aura un dictionnaire de codes malveillants échantillon appelé signatures dans sa base de données. Chaque fois qu'un dossier est examiné, l'antivirus se réfère au dictionnaire de codes présents dans l'échantillon sa base de données et compare la même chose avec le fichier actuel. Si le morceau de code dans le fichier correspond à l'un dans son Dictionnaire, puis il est marqué et les mesures qui s'imposent soient prises immédiatement afin d'empêcher le virus de se répliquer encore. L'antivirus peut choisir de réparer le fichier, mettre en quarantaine ou le supprimer en permanence sur ce risque potentiel.

Comme de nouveaux virus et malwares sont créés et publiés chaque jour, cette méthode de détection ne peut pas se défendre contre de nouveaux logiciels malveillants à moins que leurs échantillons sont prélevés et les signatures sont libérés par la société de logiciels antivirus. Certaines entreprises peuvent également encourager les utilisateurs de télécharger de nouveaux virus ou variantes, de sorte que le virus peut être analysée et la signature peut être ajouté au dictionnaire.

De détection basée sur la signature peut être très efficace, mais nécessite fréquentes mises à jour du dictionnaire de signatures de virus. Ainsi, les utilisateurs doivent mettre à jour leur logiciel antivirus sur une base régulière afin de se défendre contre les nouvelles menaces qui sont publiées tous les jours.

2. Heuristique basée sur la détection (approche comportements suspects)


Heuristique basée sur la détection consiste à identifier des comportements suspects d'un programme donné qui pourrait indiquer un risque potentiel. Cette approche est utilisée par certains des logiciels antivirus sophistiquées pour identifier de nouveaux logiciels malveillants et des variantes de logiciels malveillants connus. Contrairement à l'approche basée sur la signature, voici l'antivirus ne cherche pas à identifier les virus connus, mais surveille plutôt que le comportement de tous les programmes.

Par exemple, les comportements malveillants comme un programme tente d'écrire des données à un programme exécutable est marqué et l'utilisateur est alerté sur cette action. Cette méthode de détection donne un niveau de sécurité supplémentaire contre les menaces non identifiées.

Emulation: C'est un autre type d'heuristique basée sur l'approche, où un programme donné est exécuté dans un environnement virtuel et les actions effectuées par ce dernier sont consignés. Basé sur les actions enregistrées, le logiciel antivirus peut déterminer si le programme est malveillant ou non et d'effectuer les actions nécessaires afin de nettoyer l'infection.

La plupart des logiciels antivirus commerciaux utilisent une combinaison d'approches à la fois basée sur les signatures et heuristiques à base de lutter contre les logiciels malveillants.

Sujets de préoccupation


Menaces zero-day: Un jour zéro (zero-hour) menace ou d'attaque est l'endroit où un malware tente d'exploiter les vulnérabilités des applications informatiques qui sont encore non identifiés par les éditeurs de logiciels antivirus. Ces attaques sont utilisés pour causer des dommages à l'ordinateur avant même qu'elles sont identifiées. Depuis les correctifs ne sont pas encore libérés pour ce type de nouvelles menaces, ils peuvent gérer facilement contourner les logiciels antivirus et effectuer des actions malveillantes. Cependant la plupart des menaces sont identifiées après une journée ou deux de sa sortie, mais les dégâts causés par eux avant l'identification est assez inévitable.

Mises à jour quotidiennes: Comme de nouveaux virus et les menaces sont libérés tous les jours, il est le plus essentiel de mettre à jour le logiciel antivirus de manière à conserver les définitions de virus à jour. La plupart des logiciels auront une fonction d'auto-mise à jour afin que les définitions de virus sont mis à jour chaque fois que l'ordinateur est connecté à l'Internet.

Efficacité: Même si un logiciel antivirus peut attraper presque tous les logiciels malveillants, il n'est pas encore 100% infaillible contre toutes sortes de menaces. Comme expliqué précédemment, une menace zero-day peut facilement contourner le bouclier protecteur de l'antivirus. Aussi les auteurs de virus ont tenté de devancer par l'écriture "oligomorphic», «polymorphe» et, plus récemment, «métamorphique» les codes de virus, ce qui permet de chiffrer les parties d'eux-mêmes ou autrement se modifient comme une méthode de déguisement, afin de ne pas match de signatures de virus dans le dictionnaire.

Ainsi l'éducation des utilisateurs est aussi importante que les logiciels antivirus, les utilisateurs doivent être formés à la pratique de bonnes habitudes de surf comme le téléchargement de fichiers uniquement à partir des sites de confiance et non aveuglément l'exécution d'un programme qui est inconnu ou obtenu à partir d'une source non fiable. J'espère que cet article vous aidera à comprendre le fonctionnement d'un logiciel antivirus.

CCleaner est l'outil numéro un pour le nettoyage de votre PC :




CCleaner est l'outil numéro un pour le nettoyage de votre PC sous Windows. Il protège votre vie privée en ligne et rend votre ordinateur plus rapide et plus sécurisé. Facile à utiliser et un petit,un téléchargement rapide. CCleaner est un freeware optimisation du système et l'outil de la vie privée. Il supprime les fichiers inutilisés de votre système - permettant à Windows de fonctionner plus rapidement et de libérer des précieux espace disque dur. Ilnettoie aussi les traces de vos activités en ligne comme votre historique Internet.

Caractéristiques :

CCleaner 3.08.1475 vous ouvre la porte vers tous les types des fichiers temporaires, que ce soit des fichiers Internet temporaire, de vieilles sauvegardes d’une application comme Office XP et les logiciels de partage de fichiers. Il supprime également les vieilles entrées du registre de votre ordinateur, tels que les désinstalleurs et les raccourcis qui ne sont plus valides.

1. Retouche de l’interface graphique et correction des bugs
2. Compatibilité native avec les systèmes 64 bits de windowsXP, Vista et 7.
3. Amélioration du moteur d’analyse
4. Nouvelle gestion des cookies
5. Amélioration du module de sauvegarde du registre
6. Optimisation des outils de nettoyage des fichiers windows dans les systèmes 64 bits
7. Compatibilité accrue avec les différents navigateurs internet.


:: Téléchargement ::
http://www.filesonic.com/file/1576423304/ccleaner_3.08.1475.zip


Masquer un fichier :



Comment masquer un fichier ?

Vous allez apprendre à travers ce tutoriel à masquer un dossier comme celui-ci :
image
Cliquez-droit dessus puis cliquez sur Renommer :
image
Au moment de le renommer, réalisez la commande suivante : appuyez sur la touche alt et maintenez-là enfoncée, puis appuyez successivement sur les touches 0160 :
image






Vous venez de renommer le dossier avec un caractère "invisible".
Le nom de votre dossier n'apparait plus sous l'icône :
image
Cliquez-droit sur le dossier puis cliquez sur Propriétés :
image
Cliquez sur Personnaliser puis sur Changer d'icône :
image

Sélectionnez une icône transparente puis cliquez sur Ok :
image
Votre icône est désormais invisible !

23 façons de pour booster votre Windows XP :




Défragmenter le disque ne fera pas beaucoup pour améliorer les performances de Windows XP, voici 23 suggestions qu, Chacun peut améliorer les performances et la fiabilité des PC de vos clients. Le meilleur de tous, la plupart d'entre eux ne vous coûtera rien.

. 1) Pour réduire le temps de démarrage d'un système et accroître la performance du système, utiliser l'argent que vous économisez en n'achetant pas le logiciel de défragmentation - le défragmenteur intégré de Windows fonctionne très bien - et au lieu d'équiper l'ordinateur avec un Ultra-133 ou Serial ATA disque dur avec mémoire cache de 8 Mo.

2.) Si un PC a moins de 512 Mo de RAM, ajouter plus de mémoire. Ceci est une mise à niveau facile et peu coûteuse qui peut améliorer considérablement les performances du système.

3.) Assurez-vous que Windows XP est l'utilisation du système de fichiers NTFS. Si vous n'êtes pas sûr, voici comment vérifier: d'abord, double-cliquez sur l'icône Poste de travail, clic-droit sur le lecteur C:, puis sélectionnez Propriétés. Ensuite, examiner le type de système de fichiers; si elle dit FAT32, puis sauvegarde toutes les données importantes. Ensuite, cliquez sur Démarrer, sur Exécuter, tapez CMD, puis cliquez sur OK. À l'invite, tapez CONVERT C: / FS: NTFS et appuyez sur la touche Entrée. Ce processus peut prendre un certain temps, il est important que l'ordinateur soit ininterrompu et sans virus. Le système de fichier utilisé par le lecteur de démarrage sera FAT32 ou NTFS. Je recommande fortement NTFS pour sa sécurité, la fiabilité et l'efficacité avec des disques plus grands.

4.) Désactiver l'indexation de fichiers. Le service d'indexation extrait les informations de documents et autres fichiers sur le disque dur et crée un «index de mots clés consultables." Comme vous pouvez l'imaginer, ce processus peut être assez pénalisantes sur n'importe quel système.

L'idée est que l'utilisateur peut rechercher un mot, une phrase, ou de biens à l'intérieur d'un document, devraient-ils avoir des centaines ou des milliers de documents et de ne pas connaître le nom de fichier du document qu'ils veulent. Fonctionnalité de recherche de Windows XP intégré peut toujours effectuer ce genre de recherches sans le service d'indexation. Il prend juste plus longtemps. Le système d'exploitation doit ouvrir chaque fichier au moment de la demande pour aider à trouver ce que l'utilisateur est à la recherche.
La plupart des gens n'ont jamais besoin de cette fonctionnalité de recherche. Ceux qui ne sont généralement dans un environnement de grande entreprise, où des milliers de documents sont situés sur au moins un serveur. Mais si vous êtes un constructeur de système typique, la plupart de vos clients sont des entreprises petites et moyennes entreprises. Et si vos clients n'ont pas besoin de cette fonction de recherche, je recommande de le désactiver.

Voici comment: d'abord, double-cliquez sur l'icône Poste de travail. Ensuite, faites un clic droit sur le lecteur C:, puis sélectionnez Propriétés. Décochez la case "Autoriser le service d'indexation d'indexer ce disque pour la recherche rapide des fichiers." Ensuite, appliquer les modifications à "C: sous-dossiers et fichiers" et cliquez sur OK. Si un message d'avertissement ou d'erreur apparaît (comme "Accès refusé"), cliquez sur le bouton Tout ignorer.

5.) Mise à jour vidéo du PC et les pilotes chipset de carte mère. Aussi, mettre à jour et configurer le BIOS. Pour plus d'informations sur la façon de configurer votre BIOS correctement, voir cet article sur mon site.

6.) Vider le dossier Prefetch de Windows tous les trois mois environ. Windows XP peut "prefetch" des portions de données et les applications qui sont utilisées fréquemment. Cela rend les processus semblent se chargent plus rapidement lorsqu'elles sont appelées par l'utilisateur. C'est très bien. Mais au fil du temps, le dossier prefetch peut devenir surchargé avec des références à des fichiers et des applications ne sont plus en usage. Quand cela arrive, Windows XP est de perdre du temps et ralentit les performances du système, en les pré-chargement. Rien critique est dans ce dossier, et tout le contenu sont sûrs à supprimer.

7.) Une fois par mois, d'exécuter un nettoyage de disque. Voici comment: Double-cliquez sur l'icône Poste de travail. Puis faites un clic droit sur le lecteur C:, puis sélectionnez Propriétés. Cliquez sur le bouton Nettoyage de disque - c'est juste à droite du graphique circulaire de la capacité - et de supprimer tous les fichiers temporaires.

8.) Dans le Gestionnaire de périphériques, double-cliquez sur l'ATA / ATAPI IDE dispositif de contrôleurs, et de s'assurer que le DMA est activé pour chaque disque que vous avez connecté au contrôleur primaire et secondaire. Pour ce faire, double-cliquez sur Canal IDE principal. Puis cliquez sur l'onglet Paramètres avancés. S'assurer que le mode de transfert est réglé sur "DMA si disponible" pour Device 0 fois et Device 1. Puis répéter ce processus avec le canal IDE secondaire.

9.) Améliorez le câblage. Comme le disque dur la technologie s'améliore, les exigences de câblage pour réaliser ces dope les performances sont devenues plus strictes. Veillez à utiliser 80 fils Ultra-133 câbles sur tous vos périphériques IDE avec les connecteurs correctement affectée à la mise en correspondance de Maître / Esclave / Carte mère sockets. Un seul appareil doit être à l'extrémité du câble; connecter un lecteur unique pour le connecteur du milieu sur un câble ruban de signalisation causera des problèmes. Avec les disques durs Ultra DMA, ces problèmes de signalisation empêche le lecteur d'accomplir à son potentiel maximum. Aussi, parce que ces câbles intrinsèquement un soutien "cable select", l'emplacement de chaque disque sur le câble est importante. Pour ces raisons, le câble est conçu pour le positionnement d'entraînement est explicitement clair.

10.) Retirez tous les logiciels espions de votre ordinateur. Utiliser des programmes libres tels que AdAware par Lavasoft ou Spybot Search & Destroy. Une fois que ces programmes sont installés, n'oubliez pas de consulter et de télécharger les mises à jour avant de commencer votre recherche. Trouve rien non plus de programme peut être supprimé en toute sécurité. Tout logiciel gratuit qui nécessite d'exécuter les logiciels espions ne fonctionnera plus une fois la partie logiciel espion a été supprimé, si votre client veut vraiment le programme, même si elle contient des logiciels espions, il suffit de le réinstaller. Pour plus d'informations sur les logiciels espions enlever visiter cette page Web Nouvelles Pro.

11.) Supprimez tous les programmes inutiles et / ou des éléments à partir de Windows routine de démarrage en utilisant l'utilitaire MSCONFIG. Voici comment: d'abord, cliquez sur Démarrer, sur Exécuter, tapez MSCONFIG et cliquez sur OK. Cliquez sur l'onglet Démarrage, puis décocher les éléments que vous ne voulez pas démarrer lorsque Windows démarre. Incertain ce que certains articles sont? Visitez la bibliothèque Processus WinTasks. Il contient des processus système connu, des applications, ainsi que les références des logiciels espions et des explications. Ou rapidement les identifier en recherchant les noms de fichiers en utilisant Google ou autre moteur de recherche Web.

12.) Supprimez tous les programmes inutiles ou inutilisées à partir de la fonction Ajout / Suppression de la section Programmes du Panneau de configuration.

13.) Éteignez toutes les animations inutiles et désactiver Active Desktop. En fait, pour des performances optimales, éteignez toutes les animations. Windows XP propose de nombreux réglages différents dans ce domaine. Voici comment faire: Cliquez d'abord sur l'icône Système du Panneau de configuration. Ensuite, cliquez sur l'onglet Avancé. Sélectionnez le bouton Paramètres situé sous Performances. N'hésitez pas à jouer avec les options proposées ici, comme vous ne pouvez rien changer modifiera la fiabilité de l'ordinateur - seulement sa réactivité.

14.) Si votre client est un utilisateur avancé qui est à l'aise d'édition leur registre, essayez quelques-uns des performances tweaks registre offerts à Tweak XP.

15.) Visitez le site de Microsoft Windows Update régulièrement, et télécharger toutes les mises à jour critiques étiquetés. Télécharger les mises à jour facultatives à votre discrétion.

16.) Mise à jour anti-virus du client logiciel sur une base hebdomadaire, voire quotidienne, de base. Assurez-vous qu'ils n'ont qu'un seul logiciel anti-virus installé. Mixage logiciel anti-virus est un moyen sûr d'un désastre pour la performance et de fiabilité.

17.) Assurez-vous que le client a moins de 500 polices de caractères installées sur leur ordinateur. Les polices plus ils ont, plus le système sera devenu. Alors que Windows XP gère les polices beaucoup plus efficacement que ne les versions précédentes de Windows, trop de polices - qui est, rien de plus de 500 - sera sensiblement le système fiscal.

18.) Ne pas partitionner le disque dur. Système Windows XP de fichiers NTFS fonctionne plus efficacement sur une grande partition. Les données ne sont plus en sécurité sur une partition séparée, et un reformatage n'est jamais nécessaire de réinstaller un système d'exploitation. Les mêmes excuses gens offrent pour l'utilisation de partitions s'appliquent à l'aide d'un dossier au lieu. Par exemple, au lieu de mettre toutes vos données sur le disque D:, le mettre dans un dossier appelé "lecteur D". Vous obtiendrez les mêmes avantages organisationnels qui propose une partition séparée, mais sans la dégradation des performances du système. Aussi, votre espace libre ne sera pas limitée par la taille de la partition, mais plutôt, elle sera limitée par la taille du disque dur entier. Cela signifie que vous n'aurez pas besoin de redimensionner les partitions, jamais. Cette tâche peut être fastidieuse et peut également entraîner la perte de données.

19.) Vérifiez la RAM du système pour s'assurer qu'il fonctionne correctement. Je recommande d'utiliser un programme gratuit appelé MemTest86. Le téléchargement va faire un CD bootable ou une disquette (au choix), qui se déroulera 10 tests approfondis sur la mémoire du PC automatiquement après le démarrage sur le disque que vous avez créé. Permettre à tous les tests à exécuter au moins jusqu'à trois passes de 10 tests sont terminés. Si le programme rencontre une erreur, éteignez et débranchez l'ordinateur, retirez un bâton de mémoire (en supposant que vous avez plus d'un), et exécutez le test à nouveau. Rappelez-vous, mauvais souvenir ne peut pas être réparé, mais seulement remplacé.

20.) Si le PC dispose d'un graveur de CD ou de DVD, consultez le site Web du fabricant du lecteur pour le firmware mis à jour. Dans certains cas, vous serez en mesure de mettre à niveau l'enregistreur à une vitesse plus rapide. Le meilleur de tous, c'est gratuit.

21.) Désactiver les services inutiles. Windows XP charge un grand nombre de services que votre client le plus probable n'a pas besoin. Afin de déterminer quels services vous pouvez désactiver pour votre client, visitez le site Black Viper pour des configurations de Windows XP.

22) Si vous êtes malade d'un guichet unique de l'Explorateur Windows s'écraser et puis en prenant le reste de votre système d'exploitation vers le bas avec elle, puis suivez cette astuce:. Ouvrez le Poste de travail, cliquez sur Outils, puis Options des dossiers. Maintenant, cliquez sur l'onglet Affichage. Descendez jusqu'à "Lancer les fenêtres de dossiers dans un processus séparé", et activer cette option. Vous aurez à redémarrer votre machine pour que cette option prenne effet.

23.) Au moins une fois par an, ouvrez cas de l'ordinateur et souffler toute la poussière et les débris. Alors que vous êtes là, vérifiez que tous les fans se tournent correctement. Également inspecter les condensateurs pour carte mère bombé ou des fuites. Pour plus d'informations sur ce phénomène qui fuit-condensateur, vous pouvez lire de nombreux articles sur mon site.

Après une de ces suggestions devraient conduire à des améliorations notables à la performance et la fiabilité de vos ordinateurs. Si vous voulez toujours de défragmenter un disque, n'oubliez pas que le principal avantage sera de rendre vos données plus récupérables dans le cas d'un disque est hors service.

Apprenez le piratage avec le jeu Real Hacking :



Maintenant passons à aller à la poste réel. Ici, je vais vous montrer un jeu de simulation de piratage appelée HackTheGame. En vous faut-il le rôle d'un pirate qui prend diverses affectations. Au cours de ces missions, vous serez capable d'utiliser une boîte à outils remplie des outils de piratage.

Si vous êtes tout nouveau dans le monde de piratage, avant d'aller à l'article, je vous suggère de lire Apprenez comment pirater Avec Manuel métro The Hacker avant de lire l'article plus loin.

Si vous êtes déjà connu dans le monde de piratage alors, bienvenue dans le monde virtuel de simulation de l'environnement de piratage.

Si vous avez vraiment besoin d'une certaine forme de piratage facile à pratiquer, puis je pense que cet article sera d'une grande aide pour vous. Oui je parle du vrai jeu de piratage, pirater le jeu.

HackTheGame est un logiciel gratuit de jeu 1Mo fichier qui vous fera découvrir le vrai mot de piratage.

Le hack réel pouvoir environnement DOS vous fait vous sentir comme ça vous avez finalement accédé à la Défense américain du système.

Le jeu devient beaucoup plus intéressant et amusant à cause de l'ajout de sons. Les sons inclut la dactylographie et l'annonce de plusieurs avertissement.


Téléchrgement : http://www.filesonic.com/file/1561440084/hackthegame.exe

Verrouiller votre ordinateur avec lecteur Flash USB :



Sécurité des ordinateurs portables et ordinateurs portables ont évolué avec les nouvelles technologies comme les lecteurs d'empreintes digitales, les scanners des yeux, etc reconnaissance du visage, mais que dire des ordinateurs personnels?

En utilisant cette astuce, vous serez en mesure de verrouiller votre ordinateur avec un câble USB. L'ordinateur ne fonctionnera que lorsque l'USB est branché po Une fois que l'USB est retirée clavier et la souris sera automatiquement désactivée et votre écran faire sombre. De plus, votre ordinateur va se verrouille automatiquement. Pour déverrouiller l'ordinateur, vous devrez insérer le USB.

Voici l'astuce pour verrouiller votre ordinateur avec USB en utilisant Predator


1. Télécharger le logiciel prédateur en cliquant ici

2. Predator obtiendrez automatiquement lancé après avoir terminé l'installation sinon vous pouvez l'exécuter à partir de Démarrer / Programmes / Predator

3. Maintenant Insérez votre clé USB. Vous recevrez un message de définir votre nouveau mot de passe (Ce processus ne sera pas formater votre clé USB et de vos données pendrive ne seront pas affectés par ce à tous)


4. Cliquez sur OK et entrez votre nouveau mot de passe dans la boîte de dialogue suivante

5. Vérifiez que la lettre de lecteur s'affiche sous "clé USB" correspond effectivement à votre lecteur flash ou choisir la bonne lettre dans la liste déroulante

6. Enfin, cliquez sur le bouton Créer clés et ensuite sur le bouton OK


Après cela, le logiciel va automatiquement sortir. Maintenant, redémarrez le programme en cliquant sur ​​l'icône sur le bureau.

Predator prendra quelques secondes pour l'initialisation. Une fois l'icône dans la barre des tâches devient vert, puis votre logiciel s'est initialisé.

Détecter les chevaux de Troie cachés sur votre ordinateur



Etes-vous méfiez-vous qu'il ya un cheval de Troie caché, virus ou Keylogger travaille sur votre PC et d'envoyer vos logins pour les pirates?

Si vous êtes dans ce cas, vous n'avez pas besoin de s'inquiéter plus. Dans ce post, je vais vous montrer un logiciel de sécurité appelé Revealer processus qui peut détecter et tuer des processus cachés.

Process Revealer Free Edition est un détecteur de processus libre cachés qui révèle ce que ne figure pas dans les utilitaires de détection standards comme le Gestionnaire des tâches de Windows. Révélateur processus fournit des informations détaillées sur chaque processus s'exécutant sur votre ordinateur pour vous aider à savoir si un processus est lié à un programme malveillant. Programmes cachés sont automatiquement mis en évidence dans l'interface et peut être enlevée en un seul clic.

Téléchargement : http://www.filesonic.com/file/1561263954/ProcessRevealer.exe

Les pirates déverrouillent les portes de voitures Via SMS :




Don Bailey et Mathew Solnik, deux pirates ont trouvé un moyen pour débloquer les voitures qui utilisent des systèmes de télécommande et de télémesure comme BMW Assist, GM OnStar, Ford Sync, et Hyundai Blue Link. Ces systèmes communiquent avec des serveurs distants du constructeur automobile par l'intermédiaire Standard réseaux mobiles comme le GSM et CDMA - et avec un peu astucieux de l'ingénierie inverse, les pirates ont réussi à poser comme ces serveurs et communiquer directement avec à bord d'une voiture ordinateur via "textos de guerre "- un riff sur" war driving ", l'acte de trouver des réseaux sans fil ouverts.

Don Bailey et Mathew Solnik, deux employés de iSEC Partners, livrera ses conclusions à Black semaine prochaine Hat USA conférence à Las Vegas lors d'un point intitulé "Guerre texto: Identifier et interagir avec les périphériques sur le réseau téléphonique." Les détails exacts de l' attaque ne sera pas divulguée jusqu'à ce que les fabricants concernés ont eu une chance de régler leurs systèmes, et les pirates ne sont pas censés révéler lors de la conférence qui, sur des systèmes embarqués, ils ont réussi à pirater, mais pour être honnête il n'a pas vraiment d'importance : si deux systèmes ont été fissurés (et en seulement quelques heures pas moins), alors il est probable que d'autres à bord, systèmes de contrôle à distance sont également vulnérables au vecteur même attaque.

Logiciel qui permet de déverrouiller les portes conducteurs de voiture et même de commencer leurs véhicules à l'aide d'un téléphone mobile pourrait laisser les voleurs de voitures ne les mêmes choses, selon les chercheurs en sécurité informatique à Partenaires ISEC. Don Bailey et ses collègues microseconde chercheur Mathew Solnik disent qu'ils ont compris les protocoles que certains de ces fabricants de logiciels utiliser pour contrôler à distance les voitures, et ils ont produit une vidéo montrant comment ils peuvent débloquer une voiture et faire tourner le moteur via une ordinateur portable. Selon Bailey, il leur a fallu environ deux heures pour trouver comment intercepter les messages sans fil entre la voiture et le réseau, puis de les recréer à partir de son ordinateur portable. Bailey va discuter de la recherche lors d'une conférence la semaine prochaine Black Hat à Las Vegas, mais il ne va pas le nom des produits qu'ils ont piraté - ils ont regardé à deux à ce jour - ou de fournir tous les détails techniques de leur travail jusqu'à ce que le logiciel décideurs peuvent les patcher.

Internet Download Manager 6.07 Build 5 Final




pour accélérer vos téléchargements, Contrairement à d'autres accélérateurs de téléchargement et les gestionnaires que les fichiers segment avant le téléchargement commence, Internet Download Manager segmente les fichiers téléchargés dynamiquement pendant le processus de téléchargement. Internet Download Manager réutilise les connexions disponibles sans connexion supplémentaire et login étapes à réaliser de meilleures performances d'accélération


Téléchargement : http://www.filesonic.com/file/1559828114/Internet_Download_Manager_6.07_Build_5_Final.zip

RAR Password Recovery




Ce programme est destiné à récupérer des mots de passe perdus pour RAR / WinRAR archives des versions 2.xx et 3.xx. Le programme trouve par la méthode de recherche exhaustive toutes les combinaisons possibles de caractères ("bruteforce" méthode), ou en utilisant des mots de passe à partir de listes («wordlist» ou «dictionnaire» de méthode). Archives auto-extractibles et des archives multi sont pris en charge. Le programme est capable de sauver une situation actuelle (vous pouvez interrompre le programme à tout moment, et redémarrer à partir du même état plus tard). Calculateur de temps estimée vous permet de configurer le programme plus soigneusement.

Téléchargement : http://www.filesonic.com/file/1559470164/rar.password.recovery.zip

EasyFP 2.3 - crypter et protéger vos fichiers




Parfois, vous voulez un programme qui permet de protéger vos fichiers important de ne pas être lu par d'autres, ne pas être supprimés de manière inattendue? Si oui, EasyFP, un outil pratique qui crypter des fichiers et de protéger les fichiers, peut-être un bon choix pour vous.

Nous faisons souvent des erreurs lors de l'utilisation des ordinateurs. Certaines erreurs ne sont pas importants, mais parfois, les erreurs sont fatales: nos fichiers importants sont supprimés! Parfois, l'expérience de telles souffrances sont encore pas causé par vous. Programmes d'application Bad, virus vicieux et d'autres nombreuses raisons peuvent provoquer la suppression de fichiers de façon inattendue. Donc en fait il est difficile pour vous de dire vos fichiers importants sont en sécurité sur votre ordinateur, sauf que vous éteignez votre ordinateur.

EasyFP est un programme qui combinent le chiffrement de fichiers et de protection des fichiers ensemble. En chiffrant les fichiers avec un mot de passe, vos fichiers ne peuvent pas être lus par d'autres. En activant la fonction de protection des fichiers, vous ne serez jamais s'inquiéter que vos fichiers importants seront supprimés de façon inattendue.

Télechargement : http://www.filesonic.com/file/1559319384/easyfp.zip
Sérial : 0896-4925-0673-4269


Comment se protéger contre les pirates Telnet en toute confiance




Lorsque les pirates s’attaquent à un ordinateur sur Internet, ils emploient généralement Telnet, un outil UNIX permettant à un utilisateur d’accéder à des ordinateurs distants pour exécuter des applications et d’émettre des commandes. Lorsque les employés du centre informatique d’une grande université découvrirent un jour qu’un pirate utilisait un code ingénieusement déguisé sous forme de routines Oracle pour intercepter des paquets Telnet et récupérer des mots de passe d’utilisateurs, il ont recommandé au personnel d’arrêter d’utiliser Telnet. En remplacement, ils ont installé SSH (ou shell de sécurisation) sur leurs serveurs et ont distribué des copies d’un produit appelé SecureCRT à tous les utilisateurs.
A l’instar de Telnet, SSH est un protocole de connexion à d’autres ordinateurs d’un réseau afin d’exécuter des applications à distance ou d’émettre des commandes. Mais contrairement à Telnet, qui passe des données en flots ASCII que les étrangers peuvent écouter clandestinement, SSH repose sur le chiffrement et empêche les pirates de Telnet d’accéder à un réseau en prenant l’adresse IP légitime d’un ordinateur ou un autre service de réseau.

SSH est en train d’être adopté par un nombre croissant de systèmes informatiques au sein des entreprises, des ministères et des universités ainsi que par certains prestataires de services Internet pour leurs serveurs. Voici les avantages qu’il peut vous offrir, à vous et à votre entreprise :

l Si vous vous connectez régulièrement à votre ordinateur professionnel (celui qui est installé à votre bureau) à partir de votre ordinateur personnel via Internet, vous utilisez une commutation par prestataire de services Internet. Si le serveur de votre entreprise est équipé de SSH, vous pouvez utiliser le logiciel SSH comme SecureCRT pour communiquer avec votre ordinateur professionnel par l’intermédiaire d’un lien crypté, même si le prestataire de services Internet ne supporte pas SSH.

l Si vous voulez être en mesure de consulter le courrier électronique qui se trouve sur votre ordinateur professionnel en vous branchant sur le réseau de votre entreprise par l’intermédiaire d’Internet à partir de votre portable ou de votre ordinateur personnel, SSH supporte le transfert de ports. Ce qui vous permet d’utiliser votre programme de messagerie habituel pour récupérer des messages via un lien crypté.

l Si votre prestataire de services Internet supporte SSH, vous pouvez obtenir du courrier électronique et transmettre des fichiers pour votre site Web via des liens cryptés.

FTP est très peu fiable car il envoie des mots de passe à un hôte FTP en un seul paquet non chiffré. Mais le nouveau logiciel serveur client SSH 2.0 intégrant un FTP sûr devrait être disponible à l’heure où vous lirez ces lignes.
Le programme SecureCRT compatible SSH 2.0 permet aux utilisateurs de travailler sur le LAN de leur bureau ou de communiquer par l’intermédiaire d’un lien SSH avec un prestataire de services Internet supportant SSH. Il permet également aux utilisateurs qui ne veulent pas prendre le risque d’utiliser FTP d’effectuer des transferts chiffrés de fichiers par Zmodem. Et si vous êtes protégé par le « mur coupe-feu « de votre entreprise tout en voulant éviter le ralentissement d’un lien chiffré, SecureCRT supporte Telnet. Vous pouvez télécharger une version du produit (pour 30 jours d’essai) à www.vandyke.com. IM-PCW.

Intrusion Detection System (IDS) :




Un système de détection d'intrusion (IDS) est un logiciel et / ou un système basé sur le matériel qui surveille le trafic réseau et surveille les activités suspectes et alerte l'administrateur système ou réseau. Dans certains cas, l'IDS peut également répondre à la circulation anormale ou malveillantes en prenant des mesures telles que le blocage de l'utilisateur ou l'adresse IP source d'accéder au réseau.

Endroits typiques pour un système de détection d'intrusion est, comme indiqué dans la figure suivante -
ids
Voici les types de systèmes de détection d'intrusion: -

1) Système de détection d'intrusion basé sur l'hôte (HIDS): - Host-based systèmes de détection d'intrusion ou HIDS sont installés comme des agents sur un hôte. Ces systèmes de détection d'intrusion peut regarder dans le système et les fichiers journaux d'application afin de détecter toute activité intrus.

2) Système de détection d'intrusion basée sur le réseau (NIDS): - Ces IDS détecte les attaques en capturant et en analysant les paquets réseau. À l'écoute sur un segment de réseau ou un commutateur, un réseau basé sur IDS peuvent surveiller le trafic réseau qui affectent plusieurs hôtes qui sont connectés au segment de réseau, protégeant ainsi ces hôtes. Basé sur le réseau IDS sont souvent constitués d'un ensemble de capteurs à usage unique ou les hôtes placés à différents points dans un réseau. Ces unités de surveiller le trafic réseau, effectuer une analyse locale de la circulation et que les attaques de rapports à une console de gestion centrale.

Certains sujets importants relève de la détection d'intrusion sont comme suit: -

1) Signatures - Signature est le modèle que vous recherchez dans un paquet de données. Une signature est utilisée pour détecter un ou plusieurs types d'attaques. Par exemple, la présence de "scripts / iisadmin" dans un paquet d'aller à votre serveur Web peut indiquer un intrus. Signatures peuvent être présents dans différentes parties d'un paquet de données selon la nature de l'attaque.

2) Les alertes - Les alertes sont toute sorte de notification de l'utilisateur d'un intrus. Quand un IDS détecte un intrus, il est tenu d'informer l'administrateur de sécurité à ce sujet en utilisant des alertes. Les alertes peuvent être sous la forme de fenêtres pop-up, l'exploitation forestière à une console, l'envoi d'e-mail et ainsi de suite. Les alertes sont également stockées dans des fichiers journaux ou de bases de données où ils peuvent être consultés ultérieurement par les experts en sécurité.

3) Journaux - Les messages du journal sont généralement enregistrés dans les messages peuvent être enregistrés file.log soit en format texte ou binaire.

4) Fausses alarmes - Les fausses alarmes sont les alertes générées en raison d'une indication qui n'est pas un intrus. Par exemple, mal configuré hôtes internes peuvent parfois diffuser des messages qui déclenchent une règle résultant dans la production d'une fausse alerte. Certains routeurs, comme les routeurs Linksys à domicile, générer beaucoup d'alertes liées UPnP. Pour éviter les fausses alarmes, vous devez modifier et ajuster les règles par défaut différent. Dans certains cas, vous pouvez avoir besoin de désactiver certaines règles pour éviter les fausses alarmes.

5) Capteur - La machine sur laquelle un système de détection d'intrusion est en marche est aussi appelé le capteur dans la littérature, car il est utilisé pour «sentir» le réseau.

Snort: - Snort est un système de réseau très flexible de détection d'intrusion qui a un grand ensemble de règles préconfigurées. Snort vous permet également d'écrire votre jeu de règles propres. Il ya plusieurs listes de diffusion sur l'internet où les gens partagent des règles snort nouvelles qui peuvent contrer les attaques les plus récentes.

Snort est une application de sécurité moderne qui peut effectuer les trois fonctions suivantes:

* Il peut servir comme un renifleur de paquets.
* Il peut fonctionner comme un enregistreur de paquets.
* Il peut fonctionner comme un système en réseau de détection d'intrusion (NIDS).

De plus amples détails et les téléchargements peuvent être obtenus à partir de son domicile http://www.snort.org

La cryptographie :





Par définition la cryptographie est le processus de conversion de données reconnaissables en un code crypté pour le transmettre sur un réseau (soit fiable ou non fiable). Les données sont cryptées à la source, à savoir la fin de l'expéditeur et déchiffrées à la destination, à savoir la fin du récepteur.

Dans tous les cas, les données initiales non cryptée est dénommé clair. Il est chiffré en texte chiffré, qui à son tour (généralement) être déchiffré en texte clair utilisable à l'aide d'algorithmes de chiffrement différents.


Le But: -
* Authentification: Le processus de prouver son identité.
* Vie privée / confidentialité: Veiller à ce que personne ne peut lire le message, sauf le destinataire prévu.
* Intégrité: Assurer le récepteur que le message reçu n'a pas été modifié d'aucune manière à l'original.
* Non-répudiation: Un mécanisme de prouver que l'expéditeur réellement envoyé ce message.

En général les algorithmes cryptographiques sont classés en trois catégories comme suit:

1) Secret Key Cryptography (SKC): utilise une seule clé pour le chiffrement et le déchiffrement.
2) Public Key Cryptography (PKC): utilise une clé pour le chiffrement et une autre pour le décryptage.
3) Fonctions de hachage: Utilise une transformation mathématique de manière irréversible "chiffrer" l'information.

Cryptographie à clé secrète: - Avec la cryptographie à clé secrète, une clé unique est utilisée pour le chiffrement et le déchiffrement. Parce que sur une seule touche est utilisée pour les deux fonctions, la cryptographie à clé secrète est aussi appelé chiffrement symétrique.

Secret des algorithmes de cryptographie à clé qui sont en usage aujourd'hui comprennent:

1) Data Encryption Standard (DES): DES est un chiffrement par blocs utilisant une clé de 56 bits qui fonctionne sur blocs de 64 bits. DES utilise une clé de 56 bits seulement, et il est donc désormais susceptible de "force brute" attaques.
Triple-DES (3DES) et DESX sont les deux variantes importantes qui renforcent le DES.

2) Advanced Encryption Standard (AES): L'algorithme peut utiliser une longueur de bloc variable et la longueur de clé, la dernière spécification a permis une combinaison de touches de longueurs de 128, 192 ou 256 bits et des blocs de longueur 128, 192 ou 256 bits.

3) Algorithme de chiffrement des données internationales (International IDEA): clé secrète cryptosystème écrit par Xuejia Lai et James Massey, en 1992 et breveté par Ascom; un chiffrement bloc de 64 bits utilisant une clé de SKC 128-bit. Aussi disponible internationalement.

4) Ciphers Rivest: Nommé pour Ron Rivest, une série d'algorithmes SKC.

RC1: Conçu sur le papier mais jamais mis en œuvre.
RC2: un chiffrement par blocs de 64 bits en utilisant les touches de taille variable conçu pour remplacer le DES. C'est le code n'a pas été rendu public, bien que de nombreuses entreprises ont obtenu une licence RC2 pour une utilisation dans leurs produits. Décrit dans la RFC 2268.
RC3: Trouvé à être brisés lors du développement.
RC4: Un chiffrement de flux en utilisant les touches de taille variable, il est largement utilisé dans les produits de cryptographie commerciale, bien qu'elle ne peut être exportée en utilisant les touches qui sont de 40 bits ou moins en longueur.
RC5: Un bloc-cipher soutenant une variété de tailles de blocs, des tailles de clé, et le nombre de cryptage passe sur les données. Décrit dans la RFC 2040.
RC6: Une amélioration par rapport RC5, RC6 était l'un des 2 algorithmes AES ronde.

5) Blowfish: Un chiffrement symétrique de bloc de 64 bits inventé par Bruce Schneier, optimisé pour les processeurs 32 bits avec des caches de données volumineux, il est nettement plus rapide que le DES sur une machine Pentium / PowerPC classe. Longueurs de clé peut varier de 32 à 448 bits de longueur. Blowfish, disponibles librement et destiné à remplacer le DES ou IDEA, est utilisé dans plus de 80 produits.

Les attaques de confidentialité :




Politique de confidentialité















les Hackers utilisent différentes outils automatisés qui sont librement disponibles sur Internet. Certains d'entre eux sont comme suit:

1) Troie: - Troie est un outil d'administration à distance (RAT) qui permettent attaquant d'exécuter différentes instructions de logiciels et de matériel sur le système cible.

La plupart des chevaux de Troie se composent de deux parties -
a) la partie serveur: - Il doit être installé sur l'ordinateur de la victime.
b) La Partie Client: - Il est installé sur le système attaquant. Cette partie donne un contrôle complet sur attaquant ordinateur cible.

Netbus, filles, Sub7, Bête, Back Orifice sont quelques-uns des chevaux de Troie populaire.

2) Keylogger: - enregistreurs de frappe sont les outils qui permettent attaquant enregistrer toutes les frappes faites par la victime et envoyer ses logs secrètement e-mail de l'attaquant d'adresse qui est préalablement fixé par lui.

Presque tous les chevaux de Troie ont keylogging fonction.

3) Spyware: - utilitaires logiciels espions sont des programmes malveillants qui espionne sur les activités de la victime, et secrètement transmettre les informations enregistrées à l'attaquant sans le consentement de la victime. La plupart des utilitaires logiciels espions surveillent et enregistrent navigation Internet de la victime habitudes. Typiquement, un outil logiciel espion est intégré dans un fichier exe hôte. Ou d'utilité. Si une victime télécharge et exécute un fichier infecté. Exe, puis le spyware devient actif sur le système de la victime.
Des outils logiciels espions peuvent être cachés à la fois dans les fichiers. Exe fichiers de cookies, même une ordinaire.
La plupart des outils logiciels espions sont créés et publiés sur internet dans le but de recueillir des informations utiles sur un grand nombre d'utilisateurs d'Internet pour le marketing et la publicité. En de nombreuses occasions, l'attaquant également utiliser les outils logiciels espions fins d'espionnage industriel et à des fins d'espionnage.

4) Sniffer :- Sniffers were originally developed as a tool for debugging/troubleshooting network problems.
The Ethernet based sniffer works with network interface card (NIC) to capture interprete and save the data packets sent across the network.
Sniffer can turn out to be quite dangerous. If an attacker manages to install a sniffer on your system or the router of your network, then all data including passwords, private messages, company secrets, etc. get captured.


Services d’analyse de fichiers malveillants, Virus,Malware et Exploits en ligne




Ces six derniers mois, on remarque une explosion dans les portails de scan de malware qui répondent aux exigences spécifique des auteurs de Virus/Malware/BotNet. Ces portails offrent des services spécialisés comme des Analyse avec plusieurs moteurs d’antivirus,rapports au format CSV, modification automatique des échantillons afin d’éviter la détection par certains moteurs antivirus, contrôle continu des échantillons (alerter le créateur lorsqu’une mise à jour antivirus réussi a détecter un échantillon soumis) en plus des multiples fonctionnalités d’alerte (courrier électronique, messagerie SMS, IRC / Jabber, etc.)

Antivir_Collection

Antivir_Collection

Voici une liste des sites les plus populaires d’analyse de fichiers malveillants ,Virus,Malware et Exploit en ligne , avec descriptif (Informations Fichier, Génération Rapport, Taux de détection, nombre de moteur antivirus utilisé, fonctionnalités, Compte rendu aux éditeurs antivirus) testés avec le Client Malware TURKOJAN.

VirusTotal

VirusTotal Scan

VirusTotal Scan




Moteurs Antivirus: 40

Information du fichier : Taille du fichier, MD5,SHA1,SHA256

Rapport aux éditeurs Antivirus : Oui

Scan par Url : Non

Détection du Packer : Oui

Taux de détection : 33/40 (82,5%)

Prix : Gratuit

Autre :N/A




VirTest

Virtest Scan

Virtest Scan



Moteurs Antivirus:26

Information du fichier : Taille du fichier, MD5,SHA1,SHA256

Rapport aux éditeurs Antivirus : Non ?

Détection du Packer : Oui

Scan par Url : Oui

Taux de détection : 22/26 (85,5%)

Prix : Payant


Autre : Notification de détection âpre mise à jour antivirus.

Novirusthanks

NoVirusThanks Scan

NoVirusThanks Scan



Moteurs Antivirus:21

Information du fichier : Taille du fichier, MD5,SHA1

Rapport aux éditeurs Antivirus : au choix

Détection du Packer : Non

Scan par Url : Oui

Taux de détection : 19/21 (90,5%)


Prix : Gratuit

Autre : Chaine Ascii

VirSCAN

Virscan Scan

Virscan Scan



Moteurs Antivirus: 36

Information du fichier : Taille du fichier, MD5,SHA1

Rapport aux éditeurs Antivirus : Oui

Détection du Packer : Non

Scan par Url : Non


Taux de détection: 27/36 (95%)

Prix : Gratuit

Autre :N/A

Jotti’s Scanner

Jotti Scan

Jotti Scan



Moteurs Antivirus: 20

Information du fichier : Taille du fichier, MD5,SHA1

Rapport aux éditeurs Antivirus : Oui

Détection du Packer : Oui


Scan par Url : Non

Taux de détection: 19/20 (95%)

Prix : Gratuit

Autre :N/A

VirusChief

VirusChief Scan

VirusChief Scan



Moteurs Antivirus: 6

Information du fichier : Taille du fichier, MD5

Rapport aux éditeurs Antivirus : Non ?


Détection du Packer : Non

Scan par Url : Non

Taux de détection: 5/6 (83%)

Prix : Gratuit

FilterBit

FilteBrit Scan

FilteBrit Scan



Moteurs Antivirus: 10

Information du fichier : Taille du fichier, MD5,SHA1

Rapport aux éditeurs Antivirus : Non ?


Détection du Packer : Oui

Scan par Url : Non

Taux de détection: 5/6 (83%)

Prix : Gratuit

Naviguer sur Internet tout en préservant votre sécurité et votre intimité :



UltraSurf vous permet de naviguer sur Internet tout en préservant votre sécurité et votre intimité. En effet, l'application dissimule votre adresse IP ainsi que votre localisation et empêche la collecte d'informations durant vos activités en ligne : historiques de navigation, cache, cookies, etc. UltraSurf tient sur une clé USB et ne nécessite pas d'installation.






telechargement : http://www.filesonic.com/file/1503677681/u1015.exe


Free Paypal "buy now"












C'est un petit simple de JavaScript qui peuvent contourner les paiements, vous etes besoin des sites de ce genre:
http://livewebbanners.com/learn.shtml
ou
http://www.tallentagency.com/YouTubeClone/index.htm
Comment l'utiliser:
Copiez le code (ci-dessous)
Aller à la page qui vous le faire sur.
Collez le lien copié dans l'URL et il devrait commencer.

Code:
javascript:top.location=document.getElementsByName('return')[0].value; javascript:void(0);

Autre astuce:

Pour trouver ces sites de Google - "this order button requires a javascript enabled browser"

Tapez que dans le "devis" dans Google.



Pangolin professionnels Testé



Il est mieux que Havij parce qu'il peut fonctionner avec https et vous pouvez également télécharger des fichiers avec la fonction du fichier de chargement.

aussi s'il vous plaît utilisez uniquement dans vmware, parce que je ne suis pas sûr si elle est 100% propre.

Download Info




Acunetix Ver 7.0 Cracked travail et actualisables :


Testé: Windows XP PC de bureau et portables Windows 7 Ultimate et de son travail et UPDATEABLE! ..
Download Info 



Code:

PuTTY v.0.61



PuTTY 0.61 est sorti, après plus de quatre ans, avec de nouvelles fonctionnalités, des corrections de bugs et mises à jour de compatibilité pour Windows 7 et divers logiciels de serveur SSH.

PuTTY est une implémentation libre de Telnet et SSH pour les plateformes Windows et Unix, avec un émulateur de terminal xterm

Ces fonctionnalités sont nouvelles en version bêta 0.61:
Kerberos / GSSAPI authentification SSH-2.
Local en charge l'autorisation X11 sous Windows. (Unix déjà eu, bien sûr.)
Soutien pour les non-largeur fixe polices sous Windows.
GTK 2 appui sur Unix.
Spécifier le nom d'hôte logique, indépendamment de l'adresse physique du réseau de se connecter.
Crypto et optimisations de contrôle de flux.
Soutien à la méthode zlib@openssh.com SSH-2 de compression.
Prise en charge de nouvelles fonctionnalités de Windows 7 UI: redimensionnement Aero et les listes de saut.
Soutien pour OpenSSH AES-crypté fichiers de clé privée dans PuTTYgen.
Bug fix: les poignées OpenSSH clés privées avec des nombres premiers dans n'importe quel ordre.
Bug fix: la corruption de la redirection de port est fixé (nous pensons).
Bug fix: plantages divers et se bloque lors de la sortie en cas d'échec,
Bug fix: accrocher dans la partie arrière de série sur Windows.
Bug fix: presse-papier de Windows est maintenant en lecture en mode asynchrone, en cas d'impasse en raison de la propriétaire du presse-papiers étant à l'extrémité de la connexion réseau du même PuTTY est (soit via la retransmission de X ou via rdesktop tunnel).
Download: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

VLC media player 1.1.10



Description


VLC media player 1.1.10
Le lecteur audio et vidéo de référence

VLC constitue une référence en matière de lecteurs multimédia. Cette forte réputation n'est pas usurpée, puisque VLC media player peut lire un nombre de formats très importants : MPEG-1, MPEG-2, MPEG-4, DivX, AAC, MP3, OGG, AVI, WMV, MOV, VCD, SVCD et quelques formats natifs de la norme DVD.


Très complet, ce logiciel dispose d'un nombre important de filtres de traitement de l'image. Ces filtres vous permettront d'obtenir un rendu optimal lors de la lecture des vidéos, ainsi que la possibilité d'ajouter des effets. VLC media player peut également remplir les fonctions de serveurs de streaming. Vous avez besoin de diffuser de la vidéo sur votre réseau local ? VLC s'occupe de tout. Deux modes sont disponibles : multicast ou unicast, via les protocoles IPv4 et IPv6.


A noter que VLC existe également pour les environnements Mac et Linux. Précisons enfin que ce lecteur multimédia est capable de fonctionner sur des configurations très modestes. VLC media player est en effet optimisé pour une consommation de ressources très faible.
Telecharger

Websecurify scanner




Websecurify est une puissante application Web de test de sécurité plateforme conçue à partir du sol en place pour fournir la meilleure combinaison de technologies automatique et manuel des tests de vulnérabilité.

Certaines des principales caractéristiques de Websecurify comprennent:

Disponible pour tous les principaux systèmes d'exploitation (Windows, Mac OS, Linux)
-Simple à utiliser l'interface utilisateur
-Prise en charge intégrée d'internationalisation
-Facilement extensible à l'aide d'add-ons et plugins
-Rapports exportables et personnalisable avec n'importe quel niveau de détail
-Moduler et de conception réutilisables
-De puissants outils de tests manuels et des équipements d'aide
-Puissante technologie d'analyse et de la numérisation
-Le soutien scriptable pour JavaScript et Python
-Extensible via de nombreuses langues, y compris le code JavaScript, Python,
C, C + + et Java

Vous pouvez télécharger Websecuify ICI

Le plus puissant outil de DOS



Xerxès est l'un des outils les plus puissants dos privée. Cet outil a été utilisé par Le bouffon de visites du site Wikileaks attaque DoS.
Get Source Code here

NMAP TUTORIAL



NMAP(Network Mapper) is one of the most basic & advanced fingerprinting tool.I recommend this tool to everyone.
Basically NMAP is port scanner with advanced features like host identification topology etc

The six port states recognized by Nmap
OPEN
An application is actively accepting TCP connections, UDP datagrams or SCTP associations on this port. Finding these is often the primary goal of port scanning. Security-minded people know that each open port is an avenue for attack. Attackers and pen-testers want to exploit the open ports, while administrators try to close or protect them with firewalls without thwarting legitimate users. Open ports  are also interesting for non-security scans because they show services available for use on the network.
CLOSED
A closed port is accessible (it receives and responds to Nmap probe packets), but there is no application listening on it. They can be helpful in showing that a host is up on an IP address (host discovery, or ping scanning), and as part of OS detection. Because closed ports are reachable, it may be worth scanning later in case some open up. Administrators may want to consider blocking such ports with a firewall. Then they would appear in the filtered state, discussed next.     
FILTERED 
Nmap cannot determine whether the port is open because packet filtering prevents its probes from reaching the port. The filtering could be from a dedicated firewall device, router rules, or host-based firewall software. These ports frustrate attackers because they provide so little information. Sometimes they respond with ICMP error messages such as type 3 code 13 (destination unreachable: communication administratively prohibited), but filters that simply drop probes without responding are far more common. This forces Nmap to retry several times just in case the probe was dropped due to network congestion rather than filtering. This slows down the scan dramatically.
 
UNFILTERED 
The unfiltered state means that a port is accessible, but Nmap is unable to determine whether it is open or closed. Only the ACK scan, which is used to map firewall rulesets, classifies ports into this state. Scanning unfiltered ports with other scan types such as Window scan, SYN scan, or FIN scan, may help resolve whether the port is open.
 
open|filtered
Nmap places ports in this state when it is unable to determine whether a port is open or filtered. This occurs for scan types in which open ports give no response. The lack of response could also mean that a packet filter dropped the probe or any response it elicited. So Nmap does not know for sure whether the port is open or being filtered. The UDP, IP protocol, FIN, NULL, and Xmas scans classify ports this way.
 
closed|filtered
This state is used when Nmap is unable to determine whether a port is closed or filtered. It is only used for the IP ID idle scan.
here are the two videos showing basics of nmap









For those who have low bandwith nd cant go through videos

 Here i used Zenmap(nmap GUI) to scan my windows machine on vmware i used intensive scan with all 65535 ports to scan
 Results were really cool showing all my open ports + os detection was accurate



you can download nmap from here 

Recherche personnalisée

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More