Ce nouveau service appelé Gmail SMS ne sera disponible que pour Le Ghana, le Nigeria ainsi que le Kenya. Ces trois pays sont les seuls à pouvoir en profiter pour le moment en espérant que Google le développe dans d’autre régions. Au niveau du fonctionnement, les e-mails seront automatiquement adaptés au format SMS afin de faciliter la transmission de mails. Les utilisateurs pourront ainsi répondre à leurs mails aussi facilement que si ils recevaient un texto.
Gmail SMS : nouveau service pour l’Afrique
Posted on mercredi 25 juillet 2012 - 0 commentaires - google, service, sms
Google a annoncé la semaine dernière le lancement d’un nouveau service spécialement pour l’Afrique qui permet aux utilisateurs de Gmail de pouvoir envoyer et recevoir des emails directement depuis leur téléphone, comme s’ils envoyaient des sms.
Ce nouveau service appelé Gmail SMS ne sera disponible que pour Le Ghana, le Nigeria ainsi que le Kenya. Ces trois pays sont les seuls à pouvoir en profiter pour le moment en espérant que Google le développe dans d’autre régions. Au niveau du fonctionnement, les e-mails seront automatiquement adaptés au format SMS afin de faciliter la transmission de mails. Les utilisateurs pourront ainsi répondre à leurs mails aussi facilement que si ils recevaient un texto.
Ce nouveau service appelé Gmail SMS ne sera disponible que pour Le Ghana, le Nigeria ainsi que le Kenya. Ces trois pays sont les seuls à pouvoir en profiter pour le moment en espérant que Google le développe dans d’autre régions. Au niveau du fonctionnement, les e-mails seront automatiquement adaptés au format SMS afin de faciliter la transmission de mails. Les utilisateurs pourront ainsi répondre à leurs mails aussi facilement que si ils recevaient un texto.
Hack the Stack - Using Snort and Ethereal to Master the 8 Layers of an Insecure Network
Posted on lundi 23 juillet 2012 - 0 commentaires - hack the stack, hacking hackers, security tools, torrent, warez
Hack the Stack - Using Snort and Ethereal to Master the 8 Layers of an Insecure Network
Publisher: Syngress | ISBN: 1597491098 | edition 2007 | PDF | 486 pages | 11,3 mb
Download links:
(Become Premium for maximum speed, resumming ability and no waiting):
http://rapidgator.net/file/27001661/1597491098.pdf.html
Mirror:
http://letitbit.net/file/27001879/1597491098.pdf.html
Skype source code distributed by Anonymous
Posted on jeudi 19 juillet 2012 - 0 commentaires - anonymous, backdoor, FBI, microsoft, skype, Skype source code, trojan, voiIP, zataz.com
The group Anonymous cybercitizens the source code for software Skype Internet telephone conversation. Microsoft acquired, there is little, the system / communication software Skype. Of VoIP has reported that $ 8.5 billion to the authors of this tool of Internet telephony. The Anonymous accuse Microsoft of wanting to install a backdoor, a hidden door in the software, to enable governments, including that of Uncle Sam, to decipher the conversations. The strength of Skype being unable to "listen" to a call. In response to this fear, Anonymous has released more source code of Skype. The holy grail 3 files distributed via the P2P. In data released: Skype1.4_binaries; SkypeKit_sdk + runtimes_370_412.zip; skypekit binaries for Windows and x86_Linux + SDK for Windows and skype55_59_deobfuscated_binaries. Suffice to say that the data are very sensitive.
The group Anonymous cybercitizens the source code for software Skype Internet telephone conversation. Microsoft acquired, there is little, the system / communication software Skype. Of VoIP has reported that $ 8.5 billion to the authors of this tool of Internet telephony. The Anonymous accuse Microsoft of wanting to install a backdoor, a hidden door in the software, to enable governments, including that of Uncle Sam, to decipher the conversations. The strength of Skype being unable to "listen" to a call. In response to this fear, Anonymous has released more source code of Skype. The holy grail 3 files distributed via the P2P. In data released: Skype1.4_binaries; SkypeKit_sdk + runtimes_370_412.zip; skypekit binaries for Windows and x86_Linux + SDK for Windows and skype55_59_deobfuscated_binaries. Suffice to say that the data are very sensitive.
In 2007, ZATAZ.COM was surprised at the remarks made by the German police about Skype. German police indicated at an annual meeting of security, she was unable to decipher the encryption used in the Internet telephone software Skype. Can not control the calls made on individuals suspected of a crime or an act of terrorism. "The encryption used by this software makes our job difficult," will explain Joerg Ziercke, president of the Federal Bureau of the German police (Germany's Federal Police Office - BKA). We were amazed by indicating five years, "This is a new promotion perplexing! Why talk about a program that seems so disturbing, if not to encourage" bad guys "to use it for better ... listen! "
German spy software, business friends The spyware German police, a program concocted by friends of the interior minister of the country. ZATAZ.COM was the first newspaper to return to the surprising discovery of CCC in Berlin. Members of the Chaos Computer Club had received from an unknown spyware BKA (Bunderstrojan). A spyware, a Trojan, the German police [Read]. A trojan that made it much more than that were authorized by law Teutonic. Since the tool is making waves at the point of view out snakes larger than an ox. Behind this tool, the company DigiTask GmbH. The latter had already made an offer of "service" in 2007 with the Department of the Interior of Bavaria to promote espionage Skype.
In addition to having features worthy of trojans cybercriminals, the Chaos Computer Club has shown that Bunderstrojan could be hijacked by cybercriminals. For information, call ZATAZ.COM that Digitask GmbH is a German company 100% owned by the consortium Deloitte Consulting. An economic entity which has, as members of the advisory German political figures such as the Interior Minister of Bavaria Edmund Stoiber and former German Minister of Interior Otto Schily.
The trojan BKA, an investigative tool questionable? Ralf Benzmüller, Director of G Data Security Labs, the trojan has several technical limitations. "Communication is a server control example insufficiently secure, says he ZATAZ.COM. A malware can then send any data from a forged address to the central server. This makes the evidence collected in any questionable police investigations. Conversely, cybercriminals can also order the infected PC and inject any malicious code. "The virus, with the source code posted on the web, detects BKA. "Cybercriminals are now able to locate the trojan infected PC and use them for themselves by injecting their malicious code via the upload function available" emphasizes ZATAZ.COm Ralf Benzmüller.
The group Anonymous cybercitizens the source code for software Skype Internet telephone conversation. Microsoft acquired, there is little, the system / communication software Skype. Of VoIP has reported that $ 8.5 billion to the authors of this tool of Internet telephony. The Anonymous accuse Microsoft of wanting to install a backdoor, a hidden door in the software, to enable governments, including that of Uncle Sam, to decipher the conversations. The strength of Skype being unable to "listen" to a call. In response to this fear, Anonymous has released more source code of Skype. The holy grail 3 files distributed via the P2P. In data released: Skype1.4_binaries; SkypeKit_sdk + runtimes_370_412.zip; skypekit binaries for Windows and x86_Linux + SDK for Windows and skype55_59_deobfuscated_binaries. Suffice to say that the data are very sensitive.
In 2007, ZATAZ.COM was surprised at the remarks made by the German police about Skype. German police indicated at an annual meeting of security, she was unable to decipher the encryption used in the Internet telephone software Skype. Can not control the calls made on individuals suspected of a crime or an act of terrorism. "The encryption used by this software makes our job difficult," will explain Joerg Ziercke, president of the Federal Bureau of the German police (Germany's Federal Police Office - BKA). We were amazed by indicating five years, "This is a new promotion perplexing! Why talk about a program that seems so disturbing, if not to encourage" bad guys "to use it for better ... listen! "
German spy software, business friends The spyware German police, a program concocted by friends of the interior minister of the country. ZATAZ.COM was the first newspaper to return to the surprising discovery of CCC in Berlin. Members of the Chaos Computer Club had received from an unknown spyware BKA (Bunderstrojan). A spyware, a Trojan, the German police [Read]. A trojan that made it much more than that were authorized by law Teutonic. Since the tool is making waves at the point of view out snakes larger than an ox. Behind this tool, the company DigiTask GmbH. The latter had already made an offer of "service" in 2007 with the Department of the Interior of Bavaria to promote espionage Skype.
In addition to having features worthy of trojans cybercriminals, the Chaos Computer Club has shown that Bunderstrojan could be hijacked by cybercriminals. For information, call ZATAZ.COM that Digitask GmbH is a German company 100% owned by the consortium Deloitte Consulting. An economic entity which has, as members of the advisory German political figures such as the Interior Minister of Bavaria Edmund Stoiber and former German Minister of Interior Otto Schily.
The trojan BKA, an investigative tool questionable? Ralf Benzmüller, Director of G Data Security Labs, the trojan has several technical limitations. "Communication is a server control example insufficiently secure, says he ZATAZ.COM. A malware can then send any data from a forged address to the central server. This makes the evidence collected in any questionable police investigations. Conversely, cybercriminals can also order the infected PC and inject any malicious code. "The virus, with the source code posted on the web, detects BKA. "Cybercriminals are now able to locate the trojan infected PC and use them for themselves by injecting their malicious code via the upload function available" emphasizes ZATAZ.COm Ralf Benzmüller.
Minecraft et sa petite faille de sécurité
Posted on lundi 16 juillet 2012 - 0 commentaires - exploit, hack, Minecraft, oday, video game
Une faille de sécurité a été découverte dans les serveurs de Minecraft, permettant via le système d'authentification de se logguer avec le compte d'un autre et de jouer avec son personnage.
Marcus Persson alias Notch s'en est rendu compte il y a quelques jours lorsque plusieurs joueurs ont remarqué que son compte personnel avait été utilisé sur différents serveurs où il n'a jamais mis ses pieds virtuels.
Cet exploit dont vous trouverez tous les détails ici, concernait uniquement les gens qui ont migré récemment leur compte vers un compte Mojang et qui utilisent leur adresse email pour s'authentifier.
Mais rassurez-vous, Notch a tout de suite réagi à ce problème en coupant les serveurs servant à l'authentification afin d'analyser le problème et le patcher en quelques heures.
Rapide le garçon ! Heureusement, aucune donnée personnelle ou mot de passe n'a été rendu visible via cet exploit, et bien sûr tout est revenu dans l'ordre au pays de cubes cubiques.
La Mole v0.3 en téléchargement - Outil automatique SQL Injection exploitation
Posted on - 0 commentaires - SQL injection
La Mole est un outil automatique SQL Injection d'exploitation. Tout ce que vous devez faire est de fournir une URL vulnérables et une chaîne valide sur le site que vous testez et The Mole permettra de détecter l'injection et de l'exploiter, soit en utilisant la technique de l'union ou d'une technique basée sur requête booléenne.
caractéristiques
- Soutien pour les injections en utilisant MySQL, MS-SQL Server, Postgres et bases de données Oracle. Interface de ligne de commande.
- L'auto-complétion pour les commandes, les arguments de commande et les noms de base de données, tables et les colonnes. Prise en charge de filtres, afin de contourner certaines IPS ou IDS règles en utilisant des filtres génériques, et la possibilité d'en créer de nouveaux facilement.
- Exploits Injections SQL par le biais de GET / POST / Cookie paramètres.
- Développé en Python 3. Exploits injections SQL qui retournent des données binaires.
- Interpréteur de commandes puissant pour simplifier son utilisation.
Vous pouvez télécharger la v0.3 Mole ici:
windows
linux
Hacking web2com System
Posted on samedi 14 juillet 2012 - 5 commentaires - ANSI, hackers tunisien, k3vin mitnick, Nobel El Houssine BOUBAKER, sfax, spammer, web marketing, web2com
Bonjour après une grande absence i am back pour vous expliquer un petit phénomène
dans cette article on va parler de la web marketing er spécialement a la mailing ou les spammer
je vais utiliser par exemple une agence de web marketing très connue dans le domaines situé en sfax
j ai contacté depuis 2 ou 3 année le directeur pour lui vendre la plus grande base de donnée en Tunisie
et il a refusé puisque il a aussi une partie de ma base de donnée que j ai déjà piraté avec mon équipe mais une chose trop importante il a affirmer qu'il a la même base avec même les mot de passe O_o une Gega base avec 300 000 utilisateur , 300 000 email => 300 000 mot de passe O_o donc j'ai essayé ce soir d'Etudier un peut ce système d'envoi de mail utiliser par l'agence WEB2COM
j ai reçu plusieurs mail comme chaque jours , mails mails mails => SPAM
voila une copie de la code source de l'email :-D
avec une bonne en tête
c le 6 eme serveur héberger chez OVH
comme vous voyer la copyright du script qui est le responsable d'envoi des SPAM
après une petit recherche sur GOOGLE
Biensure je pense pas que l'agence WEB2COM va acheté cette application
c sure et 100 % qu'ils sont utilise la version NULLED
:-D
questions : avez vous confiance en WEB2COM si vous saviez qu il acheter et utilise des produits piraté et même des base de donnée piraté qui comporte généralement nos vrai mot de passe ???
est ce que agence national de la sécurité informatique contrôler et vérifier ces société de type spammer en Tunisie ??
désoler pour mes fautes en français et merci pour votre attentions
MR k3vin mitnick
(mes referencer )
Inscription à :
Articles (Atom)