Ddos testing / testing resistance to attacks / simulate hacker attacks

Posted on lundi 19 novembre 2012 - 0 commentaires -

Ddos testing / testing resistance to attacks / simulate hacker attacks




 We provide the service , which will test loads and to determine resistance to hacking attacks your websites, servers, legitimate means . DDoS attacks are very common today, and know how it can affect the performance of your site is not unimportant. You show us a target and we will organize DDoS attack on her. Any questions about ddos attacks ask, we will try to help you.


Suggest DDOS services to address the various sites, servers, and other Internet resources.

DDoS-attack (from the English. Distributed Denial of Service - a distributed denial of service attack, "denial of service").
The attack on the computer system in order to bring it to the full, that is, to create conditions under which legitimate users of the system can not access the provided system resources (servers), or that the access is difficult.

Service Features:
• Complete anonymity
• Service without the mediation
• Reasonable prices for excellent quality
• Preliminary test before ordering
• Continuous monitoring of the victim to
• Different types of attacks, including the different protocols and ports
• Return of funds in the event of failure or cancellation

Price of service:
• 3 $ - per hour
• $ 30 - per day
• from $ 150 - per week
• from $ 500 - per month
(price depends on the attacked target)

Methods of payment:
• WebMoney


CONTACTS: 

Nginx – Comment bloquer les attaques les plus courantes ?

Posted on dimanche 12 août 2012 - 0 commentaires -




Petite astuce si vous utilisez Nginx et que vous souhaitez vous prémunir simplement de la plupart des exploits, injections SQL, injections de fichiers, spam et pompeurs de bande passante et hackers aux user-agent plus que louche...

Il suffit de rajouter dans vos vhosts nginx la config suivante dans un conteneur server{}. Vous remarquerez probablement que la règle concernant wget est mise en commentaires.

C'est par précaution car souvent, les CMS que nous utilisons se servent de wget dans leurs jobs cron. Mais si ce n'est pas le cas pour vous, alors vous pouvez décommenter cette partie.



server {
    ## Block SQL injections
    set $block_sql_injections 0;
    if ($query_string ~ "union.*select.*\(") {
        set $block_sql_injections 1;
    }
    if ($query_string ~ "union.*all.*select.*") {
        set $block_sql_injections 1;
    }
    if ($query_string ~ "concat.*\(") {
        set $block_sql_injections 1;
    }
    if ($block_sql_injections = 1) {
        return 403;
    }
    ## Block file injections
    set $block_file_injections 0;
    if ($query_string ~ "[a-zA-Z0-9_]=http://") {
        set $block_file_injections 1;
    }
    if ($query_string ~ "[a-zA-Z0-9_]=(\.\.//?)+") {
        set $block_file_injections 1;
    }
    if ($query_string ~ "[a-zA-Z0-9_]=/([a-z0-9_.]//?)+") {
        set $block_file_injections 1;
    }
    if ($block_file_injections = 1) {
        return 403;
    }
    ## Block common exploits
    set $block_common_exploits 0;
    if ($query_string ~ "(<|%3C).*script.*(>|%3E)") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "GLOBALS(=|\[|\%[0-9A-Z]{0,2})") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "_REQUEST(=|\[|\%[0-9A-Z]{0,2})") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "proc/self/environ") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "mosConfig_[a-zA-Z_]{1,21}(=|\%3D)") {
        set $block_common_exploits 1;
    }
    if ($query_string ~ "base64_(en|de)code\(.*\)") {
        set $block_common_exploits 1;
    }
    if ($block_common_exploits = 1) {
        return 403;
    }
    ## Block spam
    set $block_spam 0;
    if ($query_string ~ "\b(ultram|unicauca|valium|viagra|vicodin|xanax|ypxaieo)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(erections|hoodia|huronriveracres|impotence|levitra|libido)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(ambien|blue\spill|cialis|cocaine|ejaculation|erectile)\b") {
        set $block_spam 1;
    }
    if ($query_string ~ "\b(lipitor|phentermin|pro[sz]ac|sandyauer|tramadol|troyhamby)\b") {
        set $block_spam 1;
    }
    if ($block_spam = 1) {
        return 403;
    }
    ## Block user agents
    set $block_user_agents 0;
    # Don't disable wget if you need it to run cron jobs!
    #if ($http_user_agent ~ "Wget") {
    #    set $block_user_agents 1;
    #}
    # Disable Akeeba Remote Control 2.5 and earlier
    if ($http_user_agent ~ "Indy Library") {
        set $block_user_agents 1;
    }
    # Common bandwidth hoggers and hacking tools.
    if ($http_user_agent ~ "libwww-perl") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GetRight") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GetWeb!") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Go!Zilla") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Download Demon") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "Go-Ahead-Got-It") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "TurnitinBot") {
        set $block_user_agents 1;
    }
    if ($http_user_agent ~ "GrabNet") {
        set $block_user_agents 1;
    }
    if ($block_user_agents = 1) {
        return 403;
    }
}


Une fois que c'est en place, n'oubliez pas de redémarrer Nginx.

/etc/init.d/nginx reload


Un détecteur de Web Shell de hackers pour votre serveur

Posted on - 0 commentaires -


Je ne sais pas si tout le monde ici sait exactement ce que sont les web shells comme C99 ou R57, mais je vais tenter de vous expliquer rapidement... Les web shell sont des scripts le plus souvent développé en PHP, ASP, ou CGI (mais y'en a dans tous les langages) qui permettent d’interagir via HTTP avec le système (c'est à dire le serveur).

Les pirates s'en servent pour, à partir d'une faille d'injection simple de fichier, avoir la main sur le serveur et à distance pouvoir gérer les fichiers, lancer des commandes, gérer le MySQL...etc. C'est comme s'ils avaient un SSH sous les yeux si vous préférez.



Peut être, avez vous, sans le savoir un de ces scripts de web shells qui tournent en ce moment même sur votre serveur ? Mais comment le savoir ?



Et bien pour cela, il existe un autre script (en PHP cette fois) qui s'appelle PHP Shell Detector et dont la fonction principale est de scanner votre serveur à la recherche justement de ces web shells dangereux. Pour cela, il se base sur un certain nombre de critères afin de déterminer une signature pour chaque shell.



Ensuite, à vous de voir pour faire le ménage !




Il commande une TV sur Amazon et se retrouve avec un fusil d’assault

Posted on - 0 commentaires -


Il commande une TV sur Amazon et se retrouve avec un fusil d’assault


Alors ça c'est fort !

Seth Horvitz, un habitant de Washington, D.C. a commandé un téléviseur sur Amazon... Et le jour de la livraison, il s'est retrouvé avec un SIG716 Patrol Rifle, c'est à dire un fusil d'assault semi automatique, d'ailleurs interdit dans l'Etat de Washington.


Le beau gosse !

Il y gagne au change car la TV coutait que 320 $ alors que ce petit joujou coûte 1590 $.

L'erreur proviendrait d'UPS qui s'est merdé sur les étiquettes, le fusil étant destiné à une armurerie en Pennsylvanie...

J'imagine la grosse surprise du gars en tout cas. Et vous, ça vous ai déjà arrivé de recevoir des trucs chelous par erreur grâce au ecommerce ?

Mark Zuckerberg : une photo de lui nu publiée sur Facebook

Posted on - 0 commentaires -

Le célèbre milliardaire Mark Zuckerberg n'aura pas eu suffisament de temps pour supprimer une photo de lui à moitié nu sur son propre réseau social Facebook. En seulement quelques minutes, l'image en question fait déjà le tour du net !








Le fondateur du réseau social Facebook, Mark Zuckerberg, est apparu torse-nu sur une photographie publiée par erreur sur le réseau. Sur cette photo, il se trouve à moitié nu entouré d'autres hommes, également torse nu dans une maison. Il doit s'agir d'une erreur au niveau de la confidentialité, comme quoi le fondateur peut être également victime de cette fameuse politique, comme n'importe qui !

On peut également voir sur ce cliché Andrew Bosworth le directeur du service ingénierie de Facebook, qui a immédiatement supprimé l'image, mais trop tard...rien de choquant, mais voilà un cliché qui risque de faire rire beaucoup de monde sortie de son contexte.

Blizzard : des millions de comptes piratés

Posted on samedi 11 août 2012 - 0 commentaires -




Sérieuse alerte pour Blizzard : l’éditeur de Diablo, Starcraft et Word of Warcraft est frappé par une tentative réussie de piratage de ses serveurs datant du 4 août. Des millions de comptes de joueurs ont en effet été hackés, mettant en danger l’intégrité de leurs données.
Dans le détail, ce sont les adresses courriels, les réponses aux questions secrètes, les mots de passe cryptés et d’autres informations qui ont été volées par un pirate non identifié publiquement. Il semble cependant que les données liées aux comptes bancaires ne soient pas en danger, et que les informations subtilisées n’aient pas encore été partagées.
Blizzard encourage vivement les utilisateurs abonnés à ses services de filer sur Battle.net et de modifier aussi vite que possible leurs mots de passe.

Les pirates arabes a contrevenu 'WebGate' israélienne Data Center & milliers volées d'information de carte de crédit

Posted on - 0 commentaires -


Un groupe de Hacker appelé "Se souvenir de Emad" prétend qu'il a pris le contrôle d'un serveur israélien • Le groupe a publié des listes de mots de passe pour les pages Facebook, numéros de cartes de crédit et des adresses électroniques appartenant à des Israéliens.

Un groupe de hacker, apparemment d'un pays arabe ou des pays, a affirmé mercredi qu'il avait violé le serveur de l'entreprise WebGate israélienne et les informations compromises sa base de données.









Selon Israël Hayom rapport, Le groupe de hacker a dit qu'il allait publier l'information qu'il a recueillie dans les stades, et a déjà publié des listes contenant des renseignements personnels, mots de passe Facebook, des images de chèques et numéros de carte de crédit appartenant à des milliers d'Israéliens.

"WebGate est considéré comme le plus grand centre de 10e israélienne de données. Elle accueille plus de 6000 domaines israéliennes et sous-domaines." Hacker dit. "Aujourd'hui, nous allons publier la première partie de ses données. Nous avons des téraoctets de données à partir de WebGate, mais le téléchargement du morceau ensemble de données sur nos serveurs va prendre du temps, nous avons donc décidé de les publier progressivement."

Les données publiées mercredi inclus une prétendue liste de mille noms d'utilisateur, mots de passe et adresses e-mail des membres de radiodiffusion d'Israël forum Autorité. Une liste de numéros de cartes de crédit appartenant à des Israéliens a également été publié, bien que quelques-unes des cartes ont été connus comme ayant expiré.

Les pirates ont également affirmé avoir manqué à la page de la conférence des présidents, parrainée par le président Shimon Peres, et a révélé des détails personnels sur l'administrateur WebGate.

Gmail SMS : nouveau service pour l’Afrique

Posted on mercredi 25 juillet 2012 - 0 commentaires -

Google a annoncé la semaine dernière le lancement d’un nouveau service spécialement pour l’Afrique qui permet aux utilisateurs de Gmail de pouvoir envoyer et recevoir des emails directement depuis leur téléphone, comme s’ils envoyaient des sms.








Ce nouveau service appelé Gmail SMS ne sera disponible que pour Le Ghana, le Nigeria ainsi que le Kenya. Ces trois pays sont les seuls à pouvoir en profiter pour le moment en espérant que Google le développe dans d’autre régions. Au niveau du fonctionnement, les e-mails seront automatiquement adaptés au format SMS afin de faciliter la transmission de mails. Les utilisateurs pourront ainsi répondre à leurs mails aussi facilement que si ils recevaient un texto.



SANS Security 560 (GPEN): Network Penetration Testing and Ethical Hacking

Posted on lundi 23 juillet 2012 - 1 commentaires -





SANS Security 560 (GPEN): Network Penetration Testing and Ethical Hacking
English | Books (.pdf) + Audio (.mp3) + DVD (.iso) | 4.09 GB


Security vulnerabilities, such as weak configurations, unpatched systems, and botched architectures, continue to plague organizations. Enterprises need people who can find these flaws in a professional manner to help eradicate them from our infrastructures. Lots of people claim to have penetration testing, ethical hacking, and security assessment skills, but precious few can apply these skills in a methodical regimen of professional testing to help make an organization more secure. This class covers the ingredients for successful network penetration testing to help attendees improve their enterprise's security stance. 

We address detailed pre-test planning, including setting up an effective penetration testing infrastructure and establishing ground rules with the target organization to avoid surprises and misunderstanding. Then, we discuss a time-tested methodology for penetration and ethical hacking across the network, evaluating the security of network services and the operating systems behind them.
Attendees will learn how to perform detailed reconnaissance, learning about a target's infrastructure by mining blogs, search engines, and social networking sites. We'll then turn our attention to scanning, experimenting with numerous tools in hands-on exercises. Our exploitation phase will include the use of exploitation frameworks, stand-alone exploits, and other valuable tactics, all with hands-on exercises in our lab environment. The class also discusses how to prepare a final report, tailored to maximize the value of the test from both a management and technical perspective. The final portion of the class includes a comprehensive hands-on exercise, conducting a penetration test against a hypothetical target organization, following all of the steps.
The course also describes the limitations of penetration testing techniques and other practices that can be used to augment penetration testing to find vulnerabilities in architecture, policies, and processes. We also address how penetration testing should be integrated as a piece of a comprehensive enterprise information security program.





DOWNLOAD HERE(extabit): "I think you should buy it is the best"
http://extabit.com/file/29h0q1vjarjdu/SANS Security 560 (GPEN).part11.rar
http://extabit.com/file/29h0q1vjarg82/SANS Security 560 (GPEN).part10.rar
http://extabit.com/file/29h0q1vjarjci/SANS Security 560 (GPEN).part09.rar
http://extabit.com/file/29h0q1vjarjb6/SANS Security 560 (GPEN).part08.rar
http://extabit.com/file/29h0q1vjarste/SANS Security 560 (GPEN).part07.rar
http://extabit.com/file/29h0q1vjarjde/SANS Security 560 (GPEN).part06.rar
http://extabit.com/file/29h0q1vj6e4jm/SANS Security 560 (GPEN).part05.rar
http://extabit.com/file/29h0q1vj6eh6q/SANS Security 560 (GPEN).part04.rar
http://extabit.com/file/29h0q1vj6eqlu/SANS Security 560 (GPEN).part03.rar
http://extabit.com/file/29h0q1vj6eh9u/SANS Security 560 (GPEN).part02.rar
http://extabit.com/file/29h0q1vjarppu/SANS Security 560 (GPEN).part01.rar

Mirror (rapidgator):
http://rapidgator.net/file/24489741/SANS_Security_560_(GPEN).part01.rar.html
http://rapidgator.net/file/24489539/SANS_Security_560_(GPEN).part02.rar.html
http://rapidgator.net/file/24489446/SANS_Security_560_(GPEN).part03.rar.html
http://rapidgator.net/file/24489661/SANS_Security_560_(GPEN).part04.rar.html
http://rapidgator.net/file/24489795/SANS_Security_560_(GPEN).part05.rar.html
http://rapidgator.net/file/24489873/SANS_Security_560_(GPEN).part06.rar.html
http://rapidgator.net/file/24490671/SANS_Security_560_(GPEN).part07.rar.html
http://rapidgator.net/file/24490558/SANS_Security_560_(GPEN).part08.rar.html
http://rapidgator.net/file/24490825/SANS_Security_560_(GPEN).part09.rar.html
http://rapidgator.net/file/24490772/SANS_Security_560_(GPEN).part10.rar.html
http://rapidgator.net/file/24490050/SANS_Security_560_(GPEN).part11.rar.html



Hack the Stack - Using Snort and Ethereal to Master the 8 Layers of an Insecure Network

Posted on - 0 commentaires -




Hack the Stack - Using Snort and Ethereal to Master the 8 Layers of an Insecure Network
Publisher: Syngress | ISBN: 1597491098 | edition 2007 | PDF | 486 pages | 11,3 mb


This book is designed to offer readers a deeper understanding of many common vulnerabilities and the ways in which attacker's exploit, manipulate, misuse, and abuse protocols and applications. The authors guide the readers through this process by using tools such as Ethereal (sniffer) and Snort (IDS). The sniffer is used to help readers understand how the protocols should work and what the various attacks are doing to break them. IDS is used to demonstrate the format of specific signatures and provide the reader with the skills needed to recognize and detect attacks when they occur.



Download links:
(Become Premium for maximum speed, resumming ability and no waiting):
http://rapidgator.net/file/27001661/1597491098.pdf.html

Mirror:
http://letitbit.net/file/27001879/1597491098.pdf.html




Skype source code distributed by Anonymous

Posted on jeudi 19 juillet 2012 - 0 commentaires -

The group Anonymous cybercitizens the source code for software Skype Internet telephone conversation. Microsoft acquired, there is little, the system / communication software Skype. Of VoIP has reported that $ 8.5 billion to the authors of this tool of Internet telephony. The Anonymous accuse Microsoft of wanting to install a backdoor, a hidden door in the software, to enable governments, including that of Uncle Sam, to decipher the conversations. The strength of Skype being unable to "listen" to a call. In response to this fear, Anonymous has released more source code of Skype. The holy grail 3 files distributed via the P2P. In data released: Skype1.4_binaries; SkypeKit_sdk + runtimes_370_412.zip; skypekit binaries for Windows and x86_Linux + SDK for Windows and skype55_59_deobfuscated_binaries. Suffice to say that the data are very sensitive.


The group Anonymous cybercitizens the source code for software Skype Internet telephone conversation. Microsoft acquired, there is little, the system / communication software Skype. Of VoIP has reported that $ 8.5 billion to the authors of this tool of Internet telephony. The Anonymous accuse Microsoft of wanting to install a backdoor, a hidden door in the software, to enable governments, including that of Uncle Sam, to decipher the conversations. The strength of Skype being unable to "listen" to a call. In response to this fear, Anonymous has released more source code of Skype. The holy grail 3 files distributed via the P2P. In data released: Skype1.4_binaries; SkypeKit_sdk + runtimes_370_412.zip; skypekit binaries for Windows and x86_Linux + SDK for Windows and skype55_59_deobfuscated_binaries. Suffice to say that the data are very sensitive.


In 2007, ZATAZ.COM was surprised at the remarks made by the German police about Skype. German police indicated at an annual meeting of security, she was unable to decipher the encryption used in the Internet telephone software Skype. Can not control the calls made on individuals suspected of a crime or an act of terrorism. "The encryption used by this software makes our job difficult," will explain Joerg Ziercke, president of the Federal Bureau of the German police (Germany's Federal Police Office - BKA). We were amazed by indicating five years, "This is a new promotion perplexing! Why talk about a program that seems so disturbing, if not to encourage" bad guys "to use it for better ... listen! "


German spy software, business friends The spyware German police, a program concocted by friends of the interior minister of the country. ZATAZ.COM was the first newspaper to return to the surprising discovery of CCC in Berlin. Members of the Chaos Computer Club had received from an unknown spyware BKA (Bunderstrojan). A spyware, a Trojan, the German police [Read]. A trojan that made it much more than that were authorized by law Teutonic. Since the tool is making waves at the point of view out snakes larger than an ox. Behind this tool, the company DigiTask GmbH. The latter had already made ​​an offer of "service" in 2007 with the Department of the Interior of Bavaria to promote espionage Skype.


In addition to having features worthy of trojans cybercriminals, the Chaos Computer Club has shown that Bunderstrojan could be hijacked by cybercriminals. For information, call ZATAZ.COM that Digitask GmbH is a German company 100% owned by the consortium Deloitte Consulting. An economic entity which has, as members of the advisory German political figures such as the Interior Minister of Bavaria Edmund Stoiber and former German Minister of Interior Otto Schily.


The trojan BKA, an investigative tool questionable? Ralf Benzmüller, Director of G Data Security Labs, the trojan has several technical limitations. "Communication is a server control example insufficiently secure, says he ZATAZ.COM. A malware can then send any data from a forged address to the central server. This makes the evidence collected in any questionable police investigations. Conversely, cybercriminals can also order the infected PC and inject any malicious code. "The virus, with the source code posted on the web, detects BKA. "Cybercriminals are now able to locate the trojan infected PC and use them for themselves by injecting their malicious code via the upload function available" emphasizes ZATAZ.COm Ralf Benzmüller.

Minecraft et sa petite faille de sécurité

Posted on lundi 16 juillet 2012 - 0 commentaires -



Une faille de sécurité a été découverte dans les serveurs de Minecraft, permettant via le système d'authentification de se logguer avec le compte d'un autre et de jouer avec son personnage.
Marcus Persson alias Notch s'en est rendu compte il y a quelques jours lorsque plusieurs joueurs ont remarqué que son compte personnel avait été utilisé sur différents serveurs où il n'a jamais mis ses pieds virtuels.

Cet exploit dont vous trouverez tous les détails ici, concernait uniquement les gens qui ont migré récemment leur compte vers un compte Mojang et qui utilisent leur adresse email pour s'authentifier.
Mais rassurez-vous, Notch a tout de suite réagi à ce problème en coupant les serveurs servant à l'authentification afin d'analyser le problème et le patcher en quelques heures.

Rapide le garçon ! Heureusement, aucune donnée personnelle ou mot de passe n'a été rendu visible via cet exploit, et bien sûr tout est revenu dans l'ordre au pays de cubes cubiques.

La Mole v0.3 en téléchargement - Outil automatique SQL Injection exploitation

Posted on - 0 commentaires -


La Mole est un outil automatique SQL Injection d'exploitation. Tout ce que vous devez faire est de fournir une URL vulnérables et une chaîne valide sur le site que vous testez et The Mole permettra de détecter l'injection et de l'exploiter, soit en utilisant la technique de l'union ou d'une technique basée sur requête booléenne.


caractéristiques

  • Soutien pour les injections en utilisant MySQL, MS-SQL Server, Postgres et bases de données Oracle. Interface de ligne de commande. 
  • L'auto-complétion pour les commandes, les arguments de commande et les noms de base de données, tables et les colonnes. Prise en charge de filtres, afin de contourner certaines IPS ou IDS règles en utilisant des filtres génériques, et la possibilité d'en créer de nouveaux facilement. 
  • Exploits Injections SQL par le biais de GET / POST / Cookie paramètres. 
  • Développé en Python 3. Exploits injections SQL qui retournent des données binaires. 
  • Interpréteur de commandes puissant pour simplifier son utilisation. 




Vous pouvez télécharger la v0.3 Mole ici:
windows
linux

Hacking web2com System

Posted on samedi 14 juillet 2012 - 5 commentaires -

Bonjour après une  grande absence  i am back pour  vous  expliquer un petit phénomène
dans cette article on va parler de la  web marketing er spécialement a  la  mailing  ou les  spammer 
je  vais utiliser par exemple une  agence de web marketing très connue dans  le  domaines situé en sfax 
j ai contacté depuis 2 ou 3 année le  directeur pour  lui vendre la  plus  grande base de donnée en Tunisie 
et il a  refusé puisque il a aussi une partie de ma base de donnée que  j ai déjà  piraté avec  mon équipe mais  une  chose  trop  importante il a  affirmer qu'il a la même base avec  même les  mot de passe O_o une  Gega base avec  300 000  utilisateur , 300 000 email => 300 000 mot de passe O_o donc  j'ai essayé ce soir d'Etudier un peut  ce système  d'envoi de mail utiliser par l'agence WEB2COM 


j ai reçu plusieurs mail comme chaque jours , mails  mails mails => SPAM

voila une  copie de la  code source de l'email :-D 
avec  une  bonne en tête


c  le  6 eme serveur héberger chez OVH


comme vous voyer la copyright du script qui est le  responsable d'envoi des SPAM 




après une  petit recherche  sur  GOOGLE 



Biensure  je  pense pas que  l'agence WEB2COM va acheté cette  application 
c  sure  et 100 % qu'ils sont utilise la  version  NULLED 

:-D 

questions : avez vous confiance en WEB2COM si vous  saviez qu il acheter et utilise des produits piraté et même des base de donnée piraté qui comporte généralement nos vrai mot de passe  ??? 

est ce que  agence national de la  sécurité informatique contrôler et vérifier ces  société de type spammer en Tunisie ?? 

désoler pour  mes  fautes en français  et merci pour  votre  attentions 

MR  k3vin mitnick 
(mes  referencer )





Kevin Mitnick, le plus célèbre hacker, soutient aussi DotCom (MegaUpload)

Posted on jeudi 28 juin 2012 - 0 commentaires -



Juridique - Célèbre hacker, traqué par le FBI puis condamné à cinq ans de prison en 1995, Kevin Mitnick, reconverti depuis plusieurs années en consultant, a apporté à son tour son soutien à Kim DotCom, visé par une demande d’extradition des Etats-Unis.

Malgré ses excentricités, mais surtout les charges retenues contre lui par les Etats-Unis, le patron de MegaUpload parvient à s’attirer les soutiens de personnalités reconnues. Après Steve Wozniak, c’est au tour de Kevin Mitnick de le soutenir officiellement.

« J’espère que tu gagneras » a ainsi écrit le célèbre hacker Kevin Mitnick sur tweeter, accompagnant son message d’un lien vers un clip musical. Le titre de la chanson « I Won't Back Down », c’est-à-dire « Je ne reculerai pas ».

Comme DotCom, visé par une demande d’extradition du gouvernement américain, Mitnick a été recherché par les autorités du pays pour des actes de piratage informatique dans les années 80 et 90.0000 Pourchassé par le FBI durant deux ans, il sera finalement arrêté en 1995 et passera cinq ans en prison. Depuis, Kevin Mitnick s’est reconverti en expert de la sécurité informatique et donne régulièrement des conférences.

Arrestations de masse par le FBI

Posted on - 0 commentaires -



Le FBI vient de stopper plusieurs importants pirates informatiques, aux USA et plusieurs pays Européens, dont le leader du groupe UGNazi. 24 pirates informatiques, de 18 à 25 ans, viennent de finir entre les mains des agents du FBI. Une vaste opération signée "Carding". Une action menée dans 9 pays, dont les Etats-Unis. Dans le lot, des pirates informatiques connus par leurs vantadises sur Internet. Les voleurs numériques présumés sont (Source FBI) : Mark Caparelli“Cubby”; Sean Harper “Kabraxis314”; Alex Hatala “kool+kake”; Joshua Hicks “OxideDox”; Michael Hogue “xVisceral”; Mir Islam “JoshTheGod”; Peter Ketchum "IwearaMAGNUM”; et Steven Hansen “theboner1”.

A noter que “JoshTheGod” est le leader du groupe UGnazi, une team de pirates qui, depuis quelques semaines, se vantait sur Twitter de multiple actions et vols numériques, dont le piratage d'un serveur du FBI ou l'attaque par DDoS de Twitter. D'après des informations que ZATAZ.COM a pu avoir du FBI, 400.000 internautes ont été victimes des agissements de ce groupe de pirates pour un montant estimé de plus de 200 millions de dollars. A noter que 13 autres personnes ont été arrêtés hors du territoire américain. Six aux Royaumes-Unis, deux en Bosnie, une en Bulgarie, Norvége et Allemagne. Ali Hassan connu sous le pseudonyme de “Badoo,” a été arrêté en Italie; Lee Jason Juesheng, alias “iAlert, Jason Kato” a été arreté au Japon.
Lors de cette opération, des internautes ont été entendus en Australie, Canada, Danemark, et Macedonie. Les individus étaient tous membre d'un forum spécialisé [UC Site était en fait un site piége monté par le FBI depuis 2010] dans le "carding", le piratage de carte et données bancaires. Jarand Moen Romtveit, aka "zer0," a utilisé des outils de piratage pour voler des informations à partir des bases de données internes d'une banque, un hôtel, et de différents détaillants en ligne. Il a ensuite vendu les informations à d'autres pirates. En Février 2012, en échange d'un ordinateur portable, Romtveit a vendu des informations de carte de crédit à une personne qu'il croyait être un cardeur. Derriére l'acheteur, un agent du FBI.

Pour JoshTheGod, le fondateur de UGNAzi, le FBI a retrouvé 50.000 informations liées à des cartes bancaires volées. Il était le fondateur de carders.org, un forum de carding.

"Hermes" , Bots master arrêté par la police russe

Posted on - 0 commentaires -





un pirate arrêté avait sous ses ordres plus de 4 millions d'ordinateurs infiltrés par ses soins. Les autorités policières russes ont arrêté un pirate informatique de 22 ans, qui serait prétendument responsable de la compromission de plus de 4,5 millions d'ordinateurs. Un réseau qui serait le plus grand "botnet" connu à ce jour selon le ministère de l'Intérieur Russe.
Le pirate aurait utilisé ses "zombies", des machines de particuliers et entreprises infiltrées, pour voler 150 millions de roubles (3,6 millions d'euros). Le jeune homme était connu sur la toile sous les pseudonymes de "Hermes" et "Arashi". Il utilisait des outils de types Carberp pour voler des informations d'identification d'accès à des banques.
La plupart des complices du pirate étaient basés à Moscou et à Saint-Pétersbourg. "Hermes" a été arrêté dans le sud de la Russie. Bref, 66 centimes d'euros par machine vérolée. Le prix de la visite dans une prison russe ! Maintenant, c'est les services secrets russes, et sa section K, qui ont plus de 4 millions de bots en poche. Et ce n'est pas plus rassurant !

Les virus informatiques Flame et Stuxnet : même combat ?

Posted on mardi 12 juin 2012 - 0 commentaires -

Ce sont deux cyberarmes, utilisées pour affaiblir le programme nucléaire iranien. Les virus Flame et Stuxnet sont liés l'un à l'autre, a affirmé lundi 11 juin la société de sécurité informatique russe Kaspersky.




 Comment fonctionnent ces virus ?
 Stuxnet est un virus puissant, qui utilise des codes malveillants pour détraquer d'importants dispositifs. Ces cyber-attaques visaient à empêcher Téhéran de mettre au point l'arme nucléaire, et ainsi à éviter une attaque préventive d'Israël contre l'Iran. Elles ont fortement perturbé l'installation nucléaire iranienne de Natanz, a indiqué récemment le New York Times. Le quotidien américain a par ailleurs révélé que ces attaques, menées par les Etats-Unis, ont été amplifiées sous la présidence de Barack Obama.
 Selon les experts russes de Kaspersky Lab, Flame serait la troisième arme informatique la plus sophistiquée après les virus Stuxnet et Duqu. Flame serait capable de collecter des données, d'intervenir à distance sur les réglages d'un ordinateur, d'activer le micro d'un PC et d'enregistrer une conversation, de faire des captures d'écran et de se connecter à des messageries instantanées. Tout comme Stuxnet, Flame semble exploiter les failles du système d'exploitation Windows de Microsoft et se révèle extrêmement complexe.


 Quel est le lien entre eux ?
 Bien que découvert plus récemment, Flame serait antérieur à Stuxnet, créé en 2009, a indiqué dans un blog Alexander Gostev, un spécialiste de la société russe. "Le code de Stuxnet utilise une structure de programmation conçue sur Flame et probablement développée spécifiquement pour fonctionner avec Stuxnet". Cela suggère l'existence de "deux équipes de programmateurs indépendantes", liées entre elles, et "travaillant chacune sur sa propre plateforme depuis 2007-2008 au plus tard", a-t-il ajouté, précisant que Flame pourrait dater de l'été 2008.
 Johannes Ullrich, un expert d'une entreprise américaine de formation en sécurité informatique, SANS Technology Institute, estime toutefois que le lien entre les deux virus n'est pas si évident. "Je persiste à croire que [Flame] n'a pas été élaboré par le même groupe ou le même individu que Stuxnet", a-t-il déclaré à l'AFP."Mais ça ne veut pas dire que les deux groupes ne se sont pas coordonnés, ou qu'ils n'ont pas partagé des lignes de programme", a-t-il ajouté, reconnaisant que "les codes [des deux virus] pourraient avoir été écrits par deux protagonistes différents travaillant pour un même gouvernement, et qui par conséquent avaient accès à leurs ressources respectives".


L'œuvre d'un Etat
 Le virus Flame a été détecté dans différentes régions du monde, notamment le Moyen-Orient, l'Europe, l'Amérique du Nord et l'Asie-Pacifique, l'Iran étant le premier pays visé par des attaques. Le ministre israélien des Affaires stratégiques, Moshé Yaalon, a justifié récemment le recours à de puissants virus informatiques afin de contrer la menace nucléaire iranienne, alimentant les spéculations sur une possible implication d'Israël dans ce programme informatique.
 Fin mai Kaspersky, qui venait de découvrir Flame, a noté que la sophistication de ce virus utilisé à des fins de "cyber-espionnage" était telle qu'il supposait le concours d'un Etat. La société américaine de sécurité informatique Symantec a affirmé dimanche sur son blog que Flame avait reçu l'ordre de disparaître sans laisser de trace.

McAfee AntiVirus Plus gratuit pour aujourd'hui

Posted on jeudi 31 mai 2012 - 0 commentaires -

McAfee propose gratuitement sa suite de sécurité McAfee AntiVirus Plus. Une licence de six mois dans le cadre d'une offre uniquement valable aujourd'hui.


Opération de promotion peu banale pour McAfee puisque l'éditeur propose gratuitement sa suite de sécurité McAfee AntiVirus Plus 2012. Une suite qui regroupe un antivirus, un antispyware, une protection antiphishing, une protection de l'identité, un pare-feu et des outils d'optimisation pour PC ( principalement la chasse aux applications non utilisées ). L'offre de McAfee est valable uniquement aujourd'hui jusqu'à minuit dans le cadre d'une version gratuite d'une durée de 6 mois. Pour en bénéficier, il faut se rendre à cette adresse : www.mcafee.com/freeday.




McAfee a noté pour le premier trimestre 2012 un retour en force des logiciels malveillants sur PC, et plus généralement une augmentation des menaces sur ordinateurs personnels et smartphones. Dans une nouvelle étude qui accompagne son offre gratuite, McAfee souligne que 17 % des ordinateurs Windows dans le monde ne sont pas protégés, dans la mesure où aucun logiciel antivirus n'est installé ou ce dernier est périmé. Cette étude à l'échelle d'une année couvre 24 pays et l'analyse des données de 27 à 28 millions d'ordinateurs par mois via l'outil gratuit McAfee Security Scan Plus qui vérifie notamment si les antivirus et pare-feu sont actifs. Pour le cas de la France, 15,17 % des ordinateurs Windows de l'étude naviguent sur le Web sans aucun logiciel antivirus installé ( 9,5 % ) ou avec un logiciel installé mais désactivé ( 5,67 % ) comme par exemple des versions d'essai qui ont expiré. McAfee définit une protection de sécurité de base comme un antivirus, antispyware ou firewall installé. Rappelons qu'avec Windows 8, Microsoft a décidé d'intégrer la protection antimalware Security Essentials à Windows Defender. En fonction du taux d'adoption du futur OS, c'est une mesure de nature à améliorer les statistiques de l'étude de McAfee. Pas sûr cependant que ce dernier apprécie...

Le complexe Flame : outil cyberguerre trouvé infecter les ordinateurs en Iran et en Israël

Posted on mercredi 30 mai 2012 - 0 commentaires -



En Décembre l'année dernière, Microsoft a publié le patch pour la vulnérabilité utilisée par Duqu se propager à travers les ordinateurs de bureau Windows. Le ver d'autres méchants va autour est Stuxnet - les deux outils de cyberguerre, et plus récemment un morceau de malware prétend être plus sophistiqué que deux a été trouvé infecter les ordinateurs dans le Moyen-Orient.

 Et pire encore, il a été autour depuis deux ans et c'est seulement d'être découvert et étudié dès maintenant! Il est assez secrète par les regards de celui-ci si et en raison de la sophistication et la complexité, il s'agit probablement d'un Etat sanctionné et l'arme cyber gouvernement construit pour la collecte de renseignements.
Il semble être bien emballé trop et pourrait bien être polymorphe non testés sur les 43 anti-virus les paquets de la CERT iranienne pourrait détecter les composants malveillants dans le logiciel malveillant.

 C'est un morceau assez grand de logiciels malveillants pesant plusieurs Mo, et il est modulaire avec des modules construits en divers menace - pour différentes fonctions de collecte Intel serait mon guess. Je serai curieux de voir ce que les messages à ce sujet Kaspersky après leur analyse en profondeur.

 À cette taille, toutefois, je doute cette bête qui est écrit est l'Assemblée - la façon dont oldskool.


Vous pouvez voir le post de la CERT iranienne ici:

Identification d'un nouveau Cyber-attaque ciblée

 Il leasts aussi quelques-unes des caractéristiques des des du malware (spreads via des supports amovibles et LAN, les dossiers de l'environnement sons à l'aide du micro, analyse pour certaines extensions de fichiers et gère un sniffer réseau pour récupérer des mots de passe en texte clair). Des choses assez effrayant, d'autant que le tout malware télécharge Flamer qu'il trouve à un système centralisé de commande et de contrôle serveur (en utilisant 10 différents domaines via SSH + HTTPS).

Nmap 6 est réalisé Pour Télécharger - Découverte du réseau libre et d'outils d'audit de sécurité

Posted on vendredi 25 mai 2012 - 0 commentaires -



Il a été un moment depuis la dernière version majeure de Nmap, la dernière fois, nous avons signalé qu'il était quand Nmap v5.20 a été libéré (Février 2010). La dernière version majeure vient d'être publié, la version 6 - et est maintenant disponible en téléchargement!

 Pour les deux personnes sur la planète qui ne connaissent pas - Nmap ("Network Mapper") est un utilitaire gratuit et open source pour la découverte du réseau et l'audit de sécurité. De nombreux systèmes et les administrateurs réseau trouverez également utile pour l'inventaire du réseau, gestion des plannings de mise à niveau de service, d'accueil de surveillance ou de disponibilité de service, et de nombreuses autres tâches. Nmap utilise des paquets IP dans brutes de nouvelles façons de déterminer quels hôtes sont disponibles sur le réseau, quels services (nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils sont en cours d'exécution, ce type de filtres de paquets ou pare-feu sont en cours d'utilisation, et des dizaines d'autres caractéristiques.

Il a été conçu pour rapidement scanner de grands réseaux, mais fonctionne très bien sur une cible unique. Nmap fonctionne sur tous les principaux systèmes d'exploitation informatiques, et les paquets binaires officiels sont disponibles pour Linux, Windows et Mac OS X. En plus de la classique ligne de commande exécutable Nmap, la suite comprend une avancée Nmap GUI et le spectateur résultats (Zenmap), un transfert de données flexible, redirection, et un outil de débogage (NCAT), un utilitaire pour comparer les résultats d'analyse (ndiff), et un outil de génération de paquets et l'analyse de réponse (Nping).


Des améliorations importantes dans v6.00 NSE améliorée - Le Nmap Scripting Engine (NSE) a explosé en popularité et les capacités. Ce système modulaire permet aux utilisateurs d'automatiser une grande variété de tâches de mise en réseau, d'interroger les applications de réseau pour des informations de configuration à la détection de la vulnérabilité et de découverte des hôtes de pointe. Le comte de script est passé de 59 en Nmap 5 à 348 dans Nmap 6, et elles sont toutes documentées et classées dans notre Portail Documentation NSE. La infrastructure sous-jacente NSE s'est considérablement améliorée ainsi.

Numérisation Mieux Web - Alors que l'Internet a augmenté de plus webcentrique, Nmap a développé web capacités de numérisation à suivre le rythme. Quand Nmap a d'abord été publié en 1997, la plupart des services de réseau offerts par un serveur en écoute sur personne ports TCP ou UDP et n'a pu être trouvée avec un scan de port simple. Maintenant, les applications sont tout aussi couramment accessible via chemin de l'URL à la place, tout partage d'un serveur web à l'écoute sur un port unique. Nmap inclut désormais de nombreuses techniques pour énumérer ces applications, ainsi que l'exécution d'une grande variété de tâches HTTP autres, sur le site web spidering à la fissuration à la force brutale d'authentification. Des technologies telles que le cryptage SSL, le pipelining HTTP, et les mécanismes de mise en cache sont bien pris en charge.


Prise en charge complète d'IPv6 - Compte tenu de l'épuisement des adresses IPv4 disponibles, la communauté Internet est d'essayer de passer à IPv6. Nmap a été un chef de file dans la transition, offrant un support basique du protocole IPv6 depuis 2002. Mais un soutien de base ne suffit pas, donc nous avons passé de nombreux mois veiller à ce que Nmap version 6 contient plein appui pour la version 6 du protocole IP. Et nous l'avons sorti juste à temps pour le lancement mondial IPv6. Nous avons créé un nouveau système de détection d'OS IPv6, la découverte d'accueil avancée, cru paquet scan de port IPv6, et de nombreux scripts NSE pour IPv6 protocoles liés. Il est facile à utiliser trop juste spécifier l'argument -6 avec IPv6 adresses IP cibles ou des enregistrements DNS. En outre, l'ensemble de nos sites Web sont maintenant accessibles via IPv6. Par exemple, Nmap.org peut être trouvé à 2600:3 c01 :: F03C: 91ff: fe96: 967c


Outil Nping Nouvelle - Le plus récent membre de la suite Nmap de réseautage et de outils de sécurité est Nping, un outil open source pour la génération de paquet de réseau, analyse de la réponse et la mesure du temps de réponse. Nping peut générer des paquets réseau pour un large éventail de protocoles, ce qui permet un contrôle total sur-têtes de protocole. Alors que Nping peut être utilisé comme un utilitaire de ping simple à détecter les hôtes actifs, il peut également être utilisé comme un générateur de paquets bruts pour les tests de stress de pile de réseau, l'empoisonnement ARP, attaques par déni de service, de recherche de chemin, le mode etc Nping de l'écho roman permet aux utilisateurs de voir comment les paquets modifier en transit entre la source et de destination des hôtes. C'est une excellente façon de comprendre les règles de pare-feu, détection de la corruption de paquets, et plus encore.


Mieux Zenmap GUI résultats spectateur - Alors que Nmap a commencé comme un outil de ligne de commande et de nombreux (plus éventuellement) les utilisateurs continuent d'utiliser de cette façon, nous avons également développé une interface graphique améliorée et le spectateur résultats nommé Zenmap. Un plus depuis Nmap 5 est un «filtre hôtes" fonctionnalité qui vous permet de voir seulement les hôtes qui correspondent à vos critères (par exemple des boîtes de Linux, les hôtes exécutant Apache, etc) Nous avons également localisé l'interface graphique afin d'appuyer cinq langues que l'anglais. Une interface nouveau script de sélection vous permet de trouver et d'exécuter des scripts de Nmap NSE. Il vous indique même quels sont les arguments de chaque script prend en charge.


Des analyses plus rapides - Dans Nmap 15 ans d'histoire, la performance a toujours été une priorité absolue. Que ce soit à balayage d'une cible ou un million, les utilisateurs veulent des scans à courir aussi vite que possible sans sacrifier la précision. Comme Nmap 5, nous avons réécrit le système traceroute pour des performances supérieures et une augmentation du parallélisme autorisé du moteur de Nmap Scripting et sous-systèmes de détection de version. Nous avons également effectué une vérification de mémoire intense qui réduit la consommation de pointe au cours de notre analyse de référence de 90%. Nous avons fait de nombreuses améliorations à l'informatique zenmap structures et des algorithmes, si bien que qu'il peut maintenant gérer les analyses des grandes entreprises avec une facilité


Vous pouvez télécharger Nmap v6.00 ici:
 Linux: nmap-6.00.tar.bz2 
Windows: nmap-6.00-win32.zip

Windows 8 : un boot trop rapide pour accéder au menu de démarrage ?

Posted on mercredi 23 mai 2012 - 0 commentaires -

Dans un nouveau billet de blog, Microsoft explique que la rapidité de boot de Windows 8 sera si conséquente qu'il sera impossible d'interrompre le démarrage en appuyant sur une touche. Une situation qui a demandé à Microsoft un nouveau moyen d'accéder au menu de lancement

 « Lorsque vous lancez Windows 8 sur un PC, il n'a plus assez de temps pour détecter des frappes sur F2 ou F8, et vous avez beaucoup moins de temps pour lire un message comme « Appuyez sur F2 pour lancer l'installation » » explique un nouveau billet de blog Microsoft. « Pour la première fois depuis des décennies, vous ne serez plus en mesure d'interrompre le démarrage et demander à votre ordinateur de faire autre chose de ce à quoi il s'attendait. »

Sur du matériel récent, notamment doté d'un SSD et d'un système UEFI (remplaçant du BIOS), la firme promet un démarrage en moins de 7 secondes, laissant moins de 200 millisecondes pour interrompre le boot. Par conséquent, Microsoft a opté pour une autre solution permettant d'accéder au menu de lancement permettant de dépanner la machine ou d'effectuer des réglages






Windows 8 affichera ainsi un menu de dépannage au démarrage uniquement si le système detecte une difficulté pour se lancer. Autrement, l'utilisateur aura la possibilité d'y accéder directement une fois l'OS lancé. Il sera également possible de l'activer dans la section « démarrage avancé ». Redémarrer l'ordinateur en maintenant la touche Maj enfoncée permettra également d'accéder au menu



 A priori, les machines équipées d'un BIOS standard pourront encore bénéficier de la méthode traditionnelle passant par F2 et F8 : ces nouvelles fonctionnalités seront donc plus utiles aux possesseurs d'une machine récente.

Le jailbreak d'iOS 5.1.1 n'est plus qu'une question de jours

Posted on - 0 commentaires -





Des hackers affirment n'être plus qu'à quelques jours du jailbreak de la version 5.1.1 d'iOS, donnant aux possesseurs d'iPhone et d'iPad le moyen de télécharger des applications à partir de plateformes externes à l'App Store.

Ce n'était pas gagné, mais les hackers y sont parvenus : l'ensemble des terminaux animés par iOS 5.1.1 pourront bientôt être candidat au jailbreak. Signe de stabilité du déverrouillage du système d'exploitation, ce dernier sera "untethered"; ce qui signifie que les utilisateurs n'auront pas à utiliser de périphérique externe à chaque redémarrage de l'appareil, l'application s'intégrant parfaitement dans son environnement. Un tweet posté ce week-end par @pod2g informait les développeurs et les utilisateurs: "Merci au travail incroyable de @planetbeing et @pimskeks, nous sommes proche du but, ce n'est plus qu'une question de jours".

Les possesseurs d'iPhone ou d'iPad intégrant une puce A5 devront toutefois effectuer la mise à niveau vers iOS 5.1.1 celle-ci étant une condition sine qua non pour le jailbreak de ces terminaux. Pour les utilisateurs de téléphone de tablette intégrant le processeur A4, la mise à niveau vers iOS 5.1.1 signifiera dans un premier temps l'usage d'un jailbreak "tethered", tel que celui disponible avec l'application RedSn0w, avant de pouvoir finalement installer le jailbreak 5.1.1.


 Nouvelle amère pour la firme à la pomme 

 Un tel jailbreak permettra aux utilisateurs d'iPhone ou d'iPad de contourner l'App Store en téléchargeant des applications depuis des sources différentes et permettra à du code non authentifié d'exécuter et d'accéder à des fichiers non modifiable à la base. Selon @musclenerd, membre du groupe de hacker "iPhone Dev-Team", trois applications devraient fournir le jailbreak sous différentes formes: Absinthe, cinject et Redsn0w. Cette nouvelle, qui ravi déjà les utilisateurs de terminaux Apple, signifie en revanche pour la firme de Cupertino un relatif manque à gagner sur l'App Store. Elle ne devrait toutefois pas avoir d'incidence sur les ventes de son futur smartphone.

So.cl. Peut-il faire de l’ombre à Facebook & Twitter ?

Posted on - 0 commentaires -



Tout nouveau, tout chaud: So.cl est le nouveau réseau social mondial lancé par … Microsoft ! Alors que Facebook est le numéro 1 mondial sur ce secteur, Google+ et Twitter tentent de tenir la cadence face au réseau social. Et Microsoft ne souhaite pas perdre cette bataille en lançant son propre réseau. Nom de code: so.cl.

Accessible depuis l’URL www.so.cl, le réseau vous permet de vous connecter grâce à votre compte Facebook ou Live Messenger (de Microsoft bien sûr). La grande différence avec Facebook est que So.cl se concentre davantage sur les passions de ses membres (topics), ce qui peut se différencier de Facebook.

 Pour le moment, Microsoft n’a pas annoncé ses ambitions avec ce réseau social mais pourrait donc entrer dans cette bataille alors que Facebook devrait annoncer sous peu le cap du milliard de membres.


 Pensez-vous que So.cl pourra concurrencer Facebook ou encore Google+ ?

La débâcle de l'entrée en Bourse de Facebook prend un tournant judiciaire

Posted on - 0 commentaires -




NEW YORK — Les plaintes en nom collectif d'actionnaires mécontents se multipliaient cinq jours après l'entrée en Bourse ratée de Facebook, visant à la fois le réseau communautaire, ses banques et la plateforme boursière Nasdaq, même si l'action, elle, rebondissait enfin.

Mardi, des informations de presse affirmaient que les trois principales banques ayant piloté l'opération avaient abaissé leurs prévisions de résultats pour Facebook quelques jours avant l'entrée en Bourse en ne prévenant que certains gros actionnaires. "Si c'est vrai, c'est un véritable scandale", s'indignait sur Twitter Sallie Krawcheck, ex-dirigeante de la gestion de fortune de Bank of America et star de Wall Street. "La débâcle de Facebook est une véritable insulte à l'encontre des investisseurs indépendants", renchérissait Dick Green sur le site Briefing.com.

Lancé en Bourse vendredi à 38,00 dollars, le titre a perdu près de 20% sur les trois premières séances de cotation. L'action regagnait quelque 2,6% à 31,80 dollars vers 18H30 GMT. Mercredi, les plaintes en nom collectif d'actionnaires s'estimant lésés se multipliaient à l'encontre de Facebook et ses principaux banquiers conseils, Morgan Stanley, Goldman Sachs et JPMorgan Chase. L'une d'entre elles, enregistrée auprès d'un tribunal de Manhattan, vise personnellement le PDG de Facebook, Mark Zuckerberg, d'autres dirigeants du réseau aux 900 millions de membres ou des administrateurs comme Peter Thiel, Reed Hastings ou Marc Andreessen.


Dans un communiqué, Facebook a jugé cette plainte "infondée", promettant de se "défendre vigoureusement". Une autre, déposée par le cabinet Lieff Cabraser Heimann & Bernstein, accuse le prospectus boursier présentant l'opération aux investisseurs d'avoir été "préparé avec négligence" et de ne pas avoir "révélé des données clé sur les activités de Facebook et ses perspectives".


Une troisième, intitulée "Lazar vs Facebook, Inc., et al." et déposée en Californie, accuse les banques responsables de l'opération ainsi que Facebook de n'avoir révélé "qu'à une poignée de gros investisseurs, pas au grand public" l'abaissement des perspectives de revenus du site internet juste avant son entrée en Bourse. Au point que le Congrès s'intéresse à la question. La Commission bancaire du Sénat a annoncé qu'elle allait ouvrir une enquête informelle sur l'affaire.

Morgan Stanley, en tête des banques organisatrices, s'est défendu mardi, affirmant avoir respecté toutes les procédures habituelles et légales.

 Elle avait souligné que les analystes des banques organisatrices avaient abaissé leurs perspectives à la suites d'informations publiées par Facebook lui-même, et avoir prévenu tous les investisseurs. Pour tenter de couper l'herbe sous le pied aux critiques et poursuites, Morgan Stanley a dit à ses clients qu'elle étudiait un par un les ordres d'achat et vente reçus, et qu'elle tenterait d'"ajuster" les échanges au prix qui avait été demandé par ces clients, a indiqué à l'AFP mercredi une source proche du dossier. La plate-forme boursière Nasdaq était également visée par des plaintes en nom collectif comme celle de Phillips Goldberg, un investisseur du Maryland (est), pour ne pas avoir été en mesure de traiter en temps et en heure les ordres boursiers massifs pendant la première journée de cotation de Facebook.


"Nasdaq n'a pas réussi à réaliser les ordres (d'achat ou vente) pendant des heures et n'a pas annulé les ordres d'autres investisseurs malgré leurs demandes", ce qui a entraîné des pertes pour les investisseurs, explique la plainte. Dans un mémo aux courtiers, le Nasdaq explique que l'entrée perturbée de l'action FB sur le marché a été due à une multitude d'ordres d'achats et d'annulations de ces achats reçus pour le prix d'introduction après le début de la cotation. A l'avenir, le Nasdaq "n'acceptera plus d'ordres contradictoires après que le prix final de lancement aura été fixé", conclut-il.

Change MAC Address 2.4.0

Posted on lundi 21 mai 2012 - 0 commentaires -


download 
download2

With this tool, you will quickly change the MAC address of your network card no matter what its manufacturer and driver is. You will be able to change the MAC address with a couple of mouse clicks in just several seconds. Every network adapter has a unique MAC address embedded by the manufacturer in the firmware of the network adapter chip. Sometimes you may need to find out or change the MAC address of the network adapter, for example, if it is used for Internet access authentication. Or if you need to hide your MAC address for security reasons. You can spoof the MAC address very easily with our program. All you have to do is click a few buttons. During this operation, you can select a different manufacturer or generate a completely random MAC address.



Key features Showing the MAC address of your network adapter
Showing the manufacturer of you network adapter
Replacing the MAC address with any other address
Generating a completely random MAC address
Setting a MAC address of another manufacturer
Setting a MAC address without changing the manufacturer
Automatically activating the new MAC address after the change
And all that in just a couple of mouse clicks!

Le jailbreak untethered d’iOS 5.1 a été réalisé

Posted on samedi 5 mai 2012 - 0 commentaires -

Le hacker pod2g vient d’annoncer sur twitter avoir réussi à jailbreaker son iPhone 4 tournant sous la version 5.1 d’iOS. La porte ouverte à un prochain jailbreak untethered du nouvel iPad ? Un tweet datant d’hier du hacker répondant au pseudonyme pod2g, indique que celui-ci a réussi à jailbreaker son iPhone 4 sous iOS 5.1. On parle ici de jailbreak untethered en opposition au tethered jailbreak qui nécessite que le terminal soit connecté à un ordinateur chaque fois qu’il est démarré.



 La Chronic Dev Team avait annoncé la semaine dernière avoir trouvé plusieurs failles dans iOS 5.1. Il n’aura donc fallu pas longtemps à pod2g pour qu’il puisse injecter le code nécessaire au jailbreak untethered. Pour l’heure, aucun outil permettant d’effectuer l’opération n’est disponible. Mais cela ne devrait pas tarder et Absinthe, l’outil idoine, arrivera probablement dans les prochaines semaines. On pense également au nouvel iPad embarquant le SoC A5X qui pourrait, au gré de ce nouveau jailbreak, être bientôt déverouillable. Il deviendrait alors possible de le jailbreaker et d’installer Cydia ainsi que des applis non avalisées par Apple. Le jailbreak d’iOS 5.0.1 permettant notamment de jailbreaker l’iPhone 4S avait été effectué fin janvier 2012 et l’outil Absinthe nécessaire à l’opération avait été disponible peu de temps après (sous Windows, Mac OS et puis Linux). (source)

le blog à l’adresse tunisianblackhat.blogspot.com a été supprimé

Posted on jeudi 3 mai 2012 - 2 commentaires -

l’équipe Google ont choisi de supprimer notre  1er blog sans  aucune  avertissement par mail  malgré j ai travaillé depuis 3 ans  dans ce blog d'une  maniere légale , notre  ancien  blog  a été classé le  3-5.2016 , 3,142 en Tunisie et 1,657,280 mondialement avec plus de 5000 articles pour  parler dans  le  domaine sécurité informatique & mes  attaques contres BEN ALI , j ai expliqué tous  les  attaques informatiques pendant la  révolution j ai parlé trop dans  le hack des smartphones ..............


WILL BE BACK SOON