biggamespeed

biggamespeed

Un Journaliste voit sa vie numérique, entièrement voler

Un Journaliste voit sa vie numérique, entièrement voler

 

 

« Catégorie : Fait divers »                                                    Branche : l'ingénierie social

 

 

 109820888185rsvav.jpg

c'est un fait divers qui a fait le tour du monde, et aujourd'hui encore cette histoire circule toujours
bien que celle-ci date de 4 ans...
l'histoire débute août 2012, bien des personnes à cette date redoute la terrible fin du monde.

Chose qui avait alors commencé un petit peu plus tôt pour un journaliste américain, au plutôt la fin de sa « vie numérique »


          comment-éviter-le-piratage-de-son-site-internet.jpg

En effet, ce journaliste voit tous la majeurs partir de tous ces appareils et comptes or de contrôle (Iphone, Ipad, Macbook, Ordinateur, Gmail, Twitter, Amazone) on étaient piratés

l'affaire été d'une ampleur inquiétante que les deux grandes sources du web (Apple, et Amazone) avaient suspendu pendant un temps indéterminé toutes appels téléphonique pour la gestion des comptes par assistance.
Afin de pourvoir éclaircir ce mystère qui pouvait ressembler à une attaque générale. Portant la réalité et bien haut delà de tout ce que l'on peu imaginer...

la question se pose, comment cela à pu se produire ?

 

Comment autant de compte et appareil appartenant à la même personne a pu être infiltré dans un record de 15 minutes ?

 

Forcement on voit derrière tout cela une belle malveillance informatique, très sophistiquer.

C'est que tout le monde à cru, mais l'histoire et beaucoup plus surprenante que ça, et plus simple également...

(Il a fallu que 3 coups de fils)

 telephone-158190_960_720.png

Oui, vous avez bien lu « Il a fallu 3 coups de fils, pour cela »

Pour bien vous expliquez tout cette histoire, il va falloir remonter épisode depuis le début

 

 

étape 0 : Biographie

 

 JERA_02.jpg

Notre journaliste, comme tous journalistes digne de ce métier aime obligatoire l'écriture, rédiger, s'exprimer, si bien pour toutes personnes qui le suivent pour le travaille qu'il produit, il a donc l'idée de faire une Biographie sur lui même.

Il est encore loin de se douté que cet article pourrait passé sous des mauvais œils comme on dit.

C'est à partir ici, ou le « Cybercriminel » entame sa premier approche...
S'informer de sa victime dans cette Biographie il découvre des informations qui sont classées étant sans importance pour bien du monde.

Sa biographie bascule sur d'autre compte afin qu'il soit suivie de partout dans une thèse professionnel comme « Facebook, Twitter » l'assaillant recueil encore des informations à partir des liens qui trouve sur cette Biographie qui amènent sur d'autre sources sociaux pour y trouver

(Le nom, le prénom, l'adresse de domicile, mais aussi une adresse E-mail « Gmail »)

 

 

Etape 1 : Conclusion intuition

 

 Gmail_logo.png

 

Le criminel commence sa première tentative sur « Gmail » qui bien forte heureusement se heurte à un mur car il ne connaît pas le mot de passe, mais ceci il en a parfaitement conscience, ce qu'il intéresse c'est ce qui suit juste après dans l'option « Mot de passe oublier » la fenêtre indique qu'un message est envoyé sur une adresse mail «....@me.com » il en conclu alors en vu de la terminaison de adresse E-mail, que sa victime possède un compte chez « Apple »

Il est alors autant évident que si l'adresse se finissait par «@free.fr » compte chez « Free » d'un compte français

si l'adresse était « hotmail.fr » un compte sur « MSN » ect...

 

néanmoins encore sur quelque recherche, l'assaillant trouve encore que la victime fait des achats sur « Amazone » probablement d'une logique construit à partir d'un article écrit de la main du journaliste, qui a du faire par de sa satisfaction d'un produit acheter chez amazone sur l'un de ses comptes, ce qui a donc établi la logique qui avez forcement un compte là-bas

 

 

Etape 2 : La porte entrée chez Amazone

 

01739550-photo-logo-amazon-com.jpg.png

 

Premier appel

Le téléphone est décroché, et le premier appel à l'assistance technique chez Amazone s’effectue, le Cybercriminel se présente au nom du journaliste, ce faisant passé pour sa victime, il souhaite tout simplement ajouter une seconde carte de crédit sur le compte.
Bien entendu son identité est vérifié...
On lui demande son (Nom de compte, son adresse de domicile, E-mail)<---- « Identité du journaliste »

une fois les informations correctes, la procédure entrer de la nouvelle carte peut se faire, chose de faite, le téléphone est raccroché.

 

deuxième appel

5-10 minutes plus tard, le Cybercriminel décroche le téléphone une seconde fois, et recontacte le service Amazone, notre grand malin explique qu'il n'a plus accès au compte, il ne se souvient plus de quelle adresse mail il utilisait pour se connecter (Toujours en se faisant passé pour sa victime « Journaliste »)

Bien sûr le service technique explique qu'ils peuvent procéder à des traitements pour les cas de compte oublier, pour ceci il demande : (Le nom, adresse expédition de colis) et deviner le 3ème ?
Une petite idée ? Non ?
Je vous aide, ça s'est passé au premier appel !


Réponse : on lui demande ensuite les « 4 derniers chiffres de l'une des deux cartes » présente sur le compte

 

évidement, notre génie donne bien sûr la carte qu'il a entrée au premier appel, celle qui connaît forcément les 4 derniers chiffres
Une fois que la formule est complété pour le service technique qui croit avoir à faire à la vrai personne, on lui demande une nouvelle adresse E-mail pour expédier un message de réinitialisation de mot passe, par défaut l'adresse est changé par l'assistance pour le compte en question, le cybercriminel est en mesure de changer le mot de passe grâce à l'E-mail qu'il reçoit sur l'un de ses comptes qui lui appartient, et avoir alors accès au « Compte amazone »

en se connectant au compte amazone, il y découvre un très beau trésors !
Les 4 derniers chiffres de la carte bancaire du journaliste

 

Etape 3 : tomber sur une belle pomme

 

 

apple-logo_1000x625.jpg

 

Troisième appel

Cap chez « Apple » il faudra pas plus que ça pour que notre petit génie utilise encore pour la dernière fois son téléphone
Il prend le même procéder que son second appel, comme quoi, il n'a plus accès au compte du à oublie des identifiants

on lui demande son identité, mais simple comme bonjour, la formule est aussi rigolo...
(Le nom, adresse-mail) et deviner le suivant ?
Les 4 derniers chiffres de la vrai carte bancaire du Journalistes.

Chose que désormais grâce à Amazone, notre hacker connaît, et qu'il donne tranquillement sans aucun problème.

 

Si bien à partir de là, on lui redonne le moyen d'accéder au compte « Apple » grâce au changement probable de « E-mail » comme procéder chez « Amazone » + le message de réinitialisation qui prend plaisir à ouvrir (Bien entendu)

 

Désormais c'est le coup fatale, le compte chez « Apple » est un compte appeler « Icloud » d'où un « secteur de donnée sur nuage » un compte sur internet qui est personnel (Identifiant et mot passe) mais reste dans un serveur public.

Un peu comme dans l'exemple d'un cassier cadenassé dans un établissement scolaire, c'est à vous, mais comme vous êtes dans un lieu publique, vous êtes sujet à être volé !

 

Grâce à cela tout appareil connecté sur le compte « Icloud » sont en possession du criminel, pas matériellement, mais fonctionnellement, le pirate a donc le contrôle total de (Iphone, Ipad, ordinateur) à distance-----> (De chez lui)

 

 

Etape 4 : Fatality

Mais c'est pas fini ! (Amusons-nous encore !)

maintenant qui l'a désormais accès au compte « Apple » il y découvre un très beau message d'un autre compte, lui demandant la réinitialisation de mot passe...

Souvenez-vous de l'étape 1 « conclusion intuition » il avait tenté de se connecter au compte « G-mail » on lui indique qu'un message à été transférer sur un compte « Apple » Faite lien !

Et bien nous en privons pas, on réinitialise le mot passe de « Gmail »

il connaît alors identifiant, le mot passe, le compte est désormais dans sa possession (Malin le Lynx)

 

gmail-pirate-620.png

 

Pour finir, il s'attaque enfin au compte Twitter de sa victime, grâce à l'oublie de mot de passe, celui-ci envoie encore un message de réinitialisation sur l'un des comptes en possession de notre bon renard.
Twitter tombe également entre les mains du criminel

 

 

 

Ironie de l'histoire : ça peut faire sourire, bien que tout cela est très inquiétant.
Le but du crime était simplement s'approprier le compte « Twitter » qui au final à été le dernier à avoir été dérobé, bien le fait comique de l'histoire...

 

08446114-photo-twitter-logo.jpg


Qu'est que vous pensez de tout ceci ?

Bien évidement, je m'attends pas à recevoir une réponse directe sur cet article.
Ce qui est fort à constater, c'est qui faut revoir la sécurité des comptes sur plusieurs angles.

Chose qui a été revu par les sources visées par cette mésaventure.

Par exemple « G-mail » à mi en place le dispositif de validation en deux étape (Code par téléphone) du à une idée donnée du journaliste en question

 

Aveu du journaliste :

 

« J'avoue de ne pas avoir été assez prudent de relier tous ces comptes ensemble, mais ceci ne serait pas arrivé, si il existait un dispositif de validation en deux étape. »

 

 

Encore amazone à réagir également sur leurs formules de sécurité, de par le problème rencontrer, il n'est plus possible d'entrer de nouvelle carte de crédit par téléphone, ce qui semble à premier vu renforcer la sécurité, puisqu'il faudra connaître les 4 derniers chiffres sur le compte.

 

Selon des échos de chez "Apple" la source n'a pas été officialisé, mais il semblerait qu'ils ont également revu leurs fonctionnement par téléphone, il est alors pour chez eux impossible de réinitialisé le mot passe d'un compte par téléphone.
Il en sera très judicieux évité de perdre E-mail accrocher sur le compte Apple, affin de pourvoir accéder à votre compte, en cas de problème...

 

(Il est aussi possible que les formules ont été revu encore depuis les 4 années passées)

 

Des douloureux regrets.

 

Heureusement la situation pour le journaliste s'est arrangé, il a pu récupéré son compte de chez "Apple"

Il est convaincu qui prend une part de responsabilité de son histoire, bien qui soit fâché des formules de sécurité qu'il juge beaucoup trop légère pour une identification.

 

Malheureusement, il perdra beaucoup de donnée, et notamment des photos prise avec sa fille qui reste la perte de donnée la plus douloureuse.

Un petit passage du logiciel "Recuva" serait le bienvenue pour tenter de récupérer les données encore présente sur le disque, mais les chances sont très mince.

 

Mon point de vu sur tout cela :

 

Si nous réfléchissons bien à cette histoire, il est vrai que nous donnons toutes les informations nécessaire au yeux des pirates du web, sans que l'on s'en rend compte... !

Et c'est là, le grand problème.

 

Au niveau des sites certaines informations que nous rentrons sont « capitales » pour être identifié

Exemple : Facebook, il est demandé utiliser notre vrai nom, et avoir qu'un seul compte sur ce site, bien entendu pour être identifier auprès de nos connaissances, c'est nettement plus simple de vous retrouvez avec de vrai information complète qu'avec un nom qui vous appartient pas, pouvant aller sur de l’usurpation identité...

 

Autre exemple : Amazone, celui-ci nous demande notre « nom » qui sera alors notre « Identifiant »

par défaut beaucoup de personne va bien mettre son nom, ou son prénom, chose que l'on peut avoir quand on connaît la personne dans la vie réel ou même virtuel (Grâce à Facebook)

 

Ne comptons pas les procédés que nous retrouvons désormais, sur d'autre site qui demande comme identifiant « Un numéro téléphone » chose que beaucoup de monde peuvent être fortement sujet à avoir
Votre CV par exemple encore est un véritable couteau !
Et Oui ! Vous donnez tous les moyens nécessaire pour être contacté par entreprise en question auquel vous avez postulé...
(Votre nom, Prénom, Adresse de domicile, E-mail, ou vous avez travailler, téléphone fixe, portable ect...) et j'en passe et des meilleurs.

 

 

Mes recommandations :
 
Il n'y a pas de vrai remède miracle là dessus, il faut surtout faire attention au donnée que vous transmettez de par la toile internet.
Prenez votre temps de vous renseignez sur les organismes auxquels vous postulez, regarder les avis fournir afin de voir, si la société possède une bonne réputation.
Bref traité toute chose cas par cas, nous somme au année 2000, ne l'oublier pas !
Enfin une astuce qui semble par être fortement connu à propos de « G-mail »
éviter de donner votre adresse à tout vent, il est simple de le rappeler que vous donnez déjà « L’identifiant »
Il est tout à fait possible de vous contactez par « G-mail » sans connaître votre « E-mail » il suffit de votre côté de paramétrer le votre profil « Google + » pour recevoir des messages publique
Une fois cela fait, sur n'importe quel profil « Google » rendez vous sur « à propos de » et cliquer sur « Envoyer un message »
Vous pouvez suivre l'une de mes anciennes vidéos à ce sujet
 



 

Article mise à jour  (27/10/2016) à (00H16)       
Nouveauté : (Des douloureux Regrets)    Supplément sur : (Qu'est que vous pensez de tout ceci ?)
Article corriger (26/10/2016)

01/10/2016
0 Poster un commentaire

Skyrus (Projet vidéo)

Skyrus1.png


Comme je l'ai mentionné Skyrus est une toute nouvelle conception de vidéo afin de vous partagez mon savoir et ma passion sur les malveillances informatique, ceci est en parallèle avec les vidéos sur la « Cybercriminilaté » la première version que je vous invite à regardé si cela n'a pas été déjà fait.

Le but : faire de courte vidéo sur toute sorte de malveillances ou avancement de produit « Anti-malveillance » que je censure beaucoup sur les grandes vidéos sur la cybercriminalité.

Au fur et à mesure des années il y a tellement de malveillances qu'il est impossible de faire une vidéo pour chacun dans la même vidéo

par exemple pour année 1991 : je pouvais parler de « Téquila » mais à la place j'ai préfère mentionner « Mickeylangelo »

C'est alors à cela que « Skyrus » va être intéressant, toutes les malveillances qui peut-être intéressantes du fait de leur approche comme « Téquila » auront alors le place sur le projet « Skyrus »

Skirim + virus = Skyrus

Alors je précise que cela n'ai pas une sortie officiel d'un tout nouveau jeu, c'est une parodie personnel crée sur ce jeu afin d'offrir un contenue bien + intéressant à découvrir ^^

dans le format imaginaire cela à l'air de bien partir sur des vidéos intéressante, à la place de me voir devant ma caméra à vous accompagniez sur chaque malveillance comme il a été fait avec « Cybercriminalité » vous saurez accompagner de « paarthurnax » qui sera alors renommé « Ifwatch » ce n'ai pas un nom donnée au hasard. (Vous découvrir pourquoi un jour:p)

 

2170951-59639_paarthurnax.jpg


Dans le scénario, je serais un simple utilisateur qui deviendra l'élève de « Ifwatch » qui est bien entendu le (Maître/Savant) dans ce format de vidéo
vous apprendrez de cette manière bien des choses que j'espère que vous ignorez ^^

En attendant que la première version arrive, n’hésitai pas à me faire part de vos premières impression.


27/08/2016
0 Poster un commentaire

Un deck (presque parfait)

Il est merveilleux de pensé au deck invincible !

celui-ci est très complexe à faire, et il faut réfléchir à chaque situation pour réussir à contrer chaque difficulté du jeu adverse

On peut facilement pensé que les meilleurs cartes comme le puissant F.G.D (5000/5000) est une carte invincible, voir d'autre comme "l'ultime dragon blanc au yeux bleux" (4500/3800)

Portant ses cartes là peuvent être mise à rude épreuves face à des cartes d'une attaque des plus bas, et une défense encore plus médiocre

Par exemple : Nuée de Scarabée (500/1000) combiné alors d'une carte (Piège ou magie)

piège : (Filet gravitationnel)
magie : ( Limite de Zone B, message de paix)


Filet gravitationnel : empêche les monstres d'un niveau supérieur à 4 d'attaqué ce qui protège fortement les cartes les + faible comme « Nuée de Scarabée » de niveau 3 celui-ci peut alors attaqué, il n'est guerre gêné par l'effet de la carte piège à effet continue.

Limite de zone B : est un peu prêt la même chose que « filet gravitationnel » à la différence c'est que tous les monstres supérieur au niveau 4 passent en position de défense une fois qu'elle sont face visible ce qui empêche d'attaquer également

Message de paix : est une carte magie continue comme « Limite de zone B » (à dette) pour celui-ci
Toutes cartes supérieur à 1500 ATK ne peuvent pas déclarer d'attaque

Avec de telle carte combiné avec « Nuée de Scarabée » on arrive alors à une situation cauchemardesque !
le monstre en question possède un effet très avantageux, à chaque fois que le monstre est invoqué, il peut alors détruire une carte monstre sur le terrain adverse, et réactivé son effet pour passé en position de défense face retourné (Face verso)
Et cela 1 fois par tour !

Vous comprenez alors que cette carte peut très vite ce débarrasser des monstres des plus terrible en exemple F.G.D ne tiendra pas un tour

Mais encore imaginer d'autre carte encore plus ouf !

Comme le « Sphinx Gardien » (1700/2400) niv 5

Effet : Renvoie toutes les cartes monstres sur le terrain de l'adversaire dans la main, et réactivé son effet pour passé du mode attaque en mode défense face verso
et cela à chacun de vos tour

 

Vous noterez que cette carte est très difficile à combattre puisqu'elle possède 2400 DEF, et que son effet est activable à chaque tour, vous vous retrouvez sans aucun monstre pour vous défendre, ce qui en fait une carte redoutable !




Bien, il serait alors amusant de voir d'autre carte à l’œuvre, afin de nous rapprocher d'un deck explosif qui peut alors mettre à mal de nombreux Deck


Voici une belle capture d'image d'une belle situation, qui est en faite une situation atroce !

Page 1.png  Page 2.png



On remarque bien des cartes avec une très hausse attaques et de défenses chacune, ce qui complique l'affaire de sortir un monstre capable de battre « F.G.D »

F.G.D.png


Si nous regardions les cartes sur notre terrains, les effets sont un vrai problème pour l'adversaire qui ne possède quasi aucune solution pour s'en sortir, et quand je dis quasi aucune, c'est à ce demandé si il en a une ??


Voici les cartes référencé sur notre terrain
Dragon Matéria.png  Dragon Noir Métallique aux yeux rouges.png

 

Golem Rouages Ancients.png  Horus Dragon de la Flamme Noir LV8.png


Effets secondaire.png  Voux Solennels.png


                     Syndrome du serpent des ténébres.png 

 

 

                       Fusion du Futur.png


Comme vous le pouvez le voir la situation est extrêmement compliqué, non seulement les cartes sur notre terrain est excessivement avantageux sur plusieurs point, et au mieux très handicapant pour l'adversaire

 

                                Horus_Dragon_de_la_Flamme_Noire_LV8.png

 


Notre chère « Horus dragon de la flamme noir LV8 » (3000/1800) est une carte maîtresse sur le terrain, puisqu'il permet d'annuler toutes activations de cartes magies et de les détruire (Sans exception) (Terrain adverse)

 

Ce qui nous permet de nous protéger de toutes cartes magie pouvant balayé le terrain comme « Vortex, trou noir ect... » <---( Cible Monstre) voir même « Typhon, violente orage, tornade géante ect... » <--- ( Cible carte piège/magie)
Remarque 1 : les cartes déjà activé ne sont pas infecté par l'effet Horus
Remarque 2 : L'effet est activable que sur l'adversaire, un grand avantage ! De plus sans désagrément

 

 

                       Dragon_Materia.jpg


Dragon Matéria est une carte bien monstrueuse, puisqu'il nous permet de protéger nos montres de carte très redoutable du genre « Vortex, raigeki, trou noir, force miroir, trappe ect... »
Combiné avec Horus vous pouvez déjà retiré tous les carte magies de l'adversaire, seulement celui-ci est vulnérable à toute carte piège comme « Force Miroir, Trappe, Armure de Sakuretsu »

C'est alors à ce moment que « Dragon matéria » intervient en défaussant une carte de votre main vous pouvez activé son effet qui annulera l'effet de la carte, ainsi que la détruire, et cela activable autant de fois qui vous reste des cartes en main

Mais son effet s'arrête pas là, il permet aussi inversé toutes cartes qui infligent des dégâts en gain de PV, seulement l'effet est rentable pour l'adversaire également.

C'est ce qu'il se passe réellement avec la carte « Syndrome du Serpent des ténèbres » qui inflige des dégâts à chaque « Standy phase » (la phase de veille) qui arrive juste après la « Draw phase » (la pioche) et la « Main phase » (le placement des cartes)
Les dégâts commence par 200 et double à chacun de nos tour
1ére tour revenu : 200

2éme tour : 400
3éme tour : 800
4éme tour : 1600
5éme tour : 3200
ect...

les dégâts subit sont pour les deux joueur, ainsi avec l'effet de « Dragon Matéria » nous subiront plus de dégâts, mais nous nous régénérons à la place, le problème est bien là, l'adversaire acquiert les effets bénéfique du « Dragon Matéria » autant que le contrôleur de la carte (nous)

C'est alors ou intervient cette fois-ci une autre carte, d'où « effet secondaire » qui adverse tous les effets qui redonne des « life point » (uniquement pour adversaire)
Cela est un vrai coup bas, puisque cette carte se lance à la suite du « dragon matéria » qui adverse les dégâts reçus en gain PV qui par la suite avec « effet secondaire » adverse ce gain de PV en dégât
Tandis que nous on acquiert toujours de effet du « Dragon Matéria »

En claire :

 

Nous                                                                                  Adversaire

 

Régénération                                                                      Dégât Subit


1ére tour : +200                                                                  1ére tour : -200

2éme tour : +400                                                                 2éme tour : -400
3éme tour : +800                                                                 3éme tour : -800

4éme tour : +1600                                                               4éme tour : -1600
5éme tour : +3200                                                               5éme tour : -3200
6éme tour : +6400                                                               6éme tour : -6400
7éme tour : +12800                                                             7éme tour : -12800

Nous nous régénérons, et l'adversaire subit des dégâts

                                 Golem.png


Golem Rouage Ancien : est lui aussi un grand problème pour l'adversaire, puisque celui-ci possède déjà une attaque et une défense très hausse (3000/3000)
mais à la différence de tous les autres camarades sur le terrain celui-ci inflige la différence entre la défense du monstre de l'adversaire à son attaque !

C'est à dire admettons que notre adversaire se couvre avec une carte indestructible comme « Marshmallon » (300/500)
F.G.D par exemple ne peut absolument rien faire contre « Marshmallon » puisque la carte est indestructible, ce qui offre un très bon bouclier face à de telle carte

Mais pour le « Golem Rouage ancien » cela n'est pas un problème puisque son attaque est un coup dit « Perçant » ainsi si le « Golem Rouage ancien » avec une attaque de (3000 ATK) attaque « Marshmallon » en position de défense (500 DEF) la différence est de 2500 point qui sera infligé à l'adversaire !

Vous comprenez alors que l’efficacité des (cartes indestructibles exemple : 1 2 3) se révèle être totalement inefficace face à une carte aussi redoutable que le puissant « Golem Rouage ancien »
mais encore la carte ne s'en arrête pas là, celui-ci empêche toute activations de carte « Piège/Magie » durant ça propre attaque, donc toute carte comme « Force Miroir, Trappe, Armure de Sakuretsu, prison dimensionnel, cylindre magique ect... » Rien ne peut être utilisé pour contrer l'attaque du « Golem rouage ancien » qui est encore bien de le rappeler qui est protégé de toute carte magie grâce à « Horus Dragon de la flamme noir LV8 » ainsi que « Dragon matéria » qui protège de tout effets qui détruit des cartes monstre sur le terrain



Mise en situation et conclusion :

Des faiblesse notable, bien que l'on voir l’efficacité du « dragon Matéria » très avantageux, celui-ci est vulnérable au carte qui retire du jeu des montres sur le terrain, sont effet s'applique uniquement pour des cartes qui ont l'effet de détruire des monstres

Trois carte par exemple combiné ensemble pourrait faire basculé cette situation problématique
« Nué de Sauterelle »
« Sphinx gardien »

« Filet Gravitationnel »

 

                         Nuée_de_Sauterelles.png

 

Dans cette situation, nous pouvons retourné face recto « Nué de Sauterelle » qui activera automatiquement son effet pour détruire une carte magie/piège sur le terrain de l'adversaire et le retourné face verso, ce qui permet à l'adversaire entamé la destruction libre de nos cartes piège/magie

 

                          GuardianSphinx-TF04-JP-VG.jpg


maintenant avec « Sphinx gardien » celui-ci renvoie toutes les cartes monstre du terrain de l'adversaire dans la main, et cela activable à chacun de ses tours
En conséquence tous les monstres de notre côté retourne dans notre main, et nous nous retrouvons sans défense !

 

                               Filet gravitationnel.png


Les deux carte en question seront protéger par « filet gravitationnel » tous monstre supérieur au niv 4 ne pourront pas attaqué, néanmoins « Nué de Sauterelle » est de niveau 3 donc il peut attaqué

on réalise alors que quelque carte bien combiné ensemble peut renversé réellement une situation

En tout cas on peut dire que la situation que nous avons crée sur notre terrain est vachement complexe ^^

Quelqu'un souhaite si confronté ?:p

Sur ce bonne journée à vous


14/08/2016
0 Poster un commentaire

PC Cyborg Trojan

ransomware-expert-tips-featured.jpg

 

Année 1989

Après l'apparition inquiétante de « Morris Worms » le première ver informatique de l'histoire.
Vient cette fois-ci encore une nouvelle catégorie de malveillance « Ransomware » d'où en français

« Rançongiciel »
en généralité le mot rançon est accompagnée d'un malheureux enlèvement pour une situation réel, mais pour un ordinateur bien qu'il soit toujours à votre domicile, cela peut vous semblez bizarre...

je pense que ces deux mots « Données Personnels » va probablement vous donnez quelques idées sur cette vilaine chose...

 

non crypt.png  Crypt.png


Le logiciel alors cryptera donc vos données personnels (Document)
semblable à la méthode de Vigenère  ( Autre lien : 1  2 )

d'autre malveillance de cette catégorie peuvent chiffrés les données de la méthode de César  ( Autre lien : 1  2 )
et d'autre beaucoup plus poussé le ferons sur la génération de « bit » ( + complexe)

Bref vous revoilà de nouveau sur cette page (Si vous m'aviez quitter pour apprendre les méthodes cité + haut)


On arrive alors au but final de la malveillance qui chiffrera vos données afin de vous demandez une rançon pour pourvoir récupérer la clé vous permettant de récupérer les données prit pour cible sur votre ordinateur

PC Cyborg Trojan : sera la première malveillance historique à faire une tel chose, d'où une rançon demandé de 189$ pour déverrouiller les données crypté

 

 


Infos : Il est étonnant mais cette tangente de malveillance n'a pas était souvent utilisé, dû apparemment à la faiblesse de ces deux méthodes, il faut savoir que le chiffrement de Vigenère avait été incassable pendant + 300 ans

d'autre date repérer vers 2004-2005-2006-2008-2012-2016 (Type Rançongiciel)
Comme vous pouvez le noté, il y a eu un grand silence entre 1989 à 2004

Bien qui est forcément supposé qu'il y a eux d'autres malveillances de ce type mais ils se sont pas assez propager pour en faire une alerte général.

 


Resté sur vos garde ! : Selon les constations des « hackers White » cette ancienne tangente de malveillance est revenu actuellement à la mode, une hausse constater depuis 2012 qui monte année en année.


Les conseils de sécurité : Il est toujours utile de dire de faire attention ou on met sa sourie, et plus précisément le curseur. (ça pourrait être utile ont ne sait jamais ^^)
Faite toujours attention au site que vous visitez, ainsi que les mises à jours que vous effectuez par rapport à internet (Adobe Flash player, Java) sont très vulnérable, mais très souvent demandé sur internet pour de multiple chose

Pensé donc de les mettre à jour afin que les malveillances ne puissent plus utilisées les failles rencontrer dans la version actuellement (En ce jour)


mais encore faut-il faire attention ?

 

Oui de nouveau, sur certain site il n'est pas rare de voir une demande de mise à jour de java, ou adobe dans des sites paumer du web, qui vous oriente sur un logiciel qui vous sera probablement inconnu, ou voir le logiciel en question d'un site non sécurisé !

Vérifier alors toujours si le site est en « Https + cadenas vert fermé » il s'agit donc du seul site officiel

dans le cas contraire d'un site contre fait, celui-ci sera sur « http »
Adobe Faux.png

Ainsi à vous munir d'un pare-feu, d'un antivirus

03/08/2016
0 Poster un commentaire

Fichier/document/commande mal interpreté !

(Ram.vbs; Dir/s; CHKDSK)

 

          Sans titre.png

 

Nous voici sur un sujet épique de youtube.

Le sujet traité révèle d'un miracle... !

D'un miracle dîtes-vous ? En êtes vous si sûr ?

 

Ces solutions commencent à se faire connaître du Web, en bien ainsi qu'en mal, mais sont-ils si efficaces, ou bien l'inverse ?

Ma propre opinion est faite, et c'est ce qui vous intéresse probablement.

 

Commençons alors avec « Dir/s » celui-ci est donc une commande DOS, qui peut être utilisé grâce au programme présent dans tous les Windows « cmd.exe »

 

Cmd.jpg  Cmd1.jpg

Selon la rumeur qui court sur le Web, cette simple ligne de commande permettrait de nettoyer le disque dur de tous ses fichiers présumé inutiles.

Après vérification de plusieurs connaisseur à ce sujet, et de mon propre avis dessus, cette réputation est complètement « erronée »

Effectivement la vrai propriété de cette commande est la suivante : « Affiche les documents, les sous-documents, ainsi que les fichiers (d'un document cible) »

 

En claire en utilisant la commande dans le répertoire suivant 1.png

Le répertoire sera alors ciblé sur le document « addins » d'où chemin complet

2.png

 

Cd Windows.png

 

Exécutons désormais la commande « Dir/s » comme suivant Sans titre1.png


                    Dir s.png

On s'aperçoit d'une très courte liste, simplement qu'un seul fichier présent dans le document d'où il est question nommé « FXSEXT.ecf » pesant alors exactement 802 octects

FXSEXT ec.png

 

Jeter alors un œil vous même au répertoire donner.

Vous remarquerez le nom du fichier et bien donnée et que le nombre octet qu'il occupe est exactement la même (Aucun nettoyage n'a lieu)

 FXSEXT ec1.png

Vous pouvez vérifier ceci avec un autre répertoire, pour cela utiliser la commande « cd » suivie du chemin accès désiré et inscrivez par la suite « dir/s » une fois le répertoire validé.

 

            exemple cd.png

        Ut Dir.png

 

Sans titre2.png

 

 

Une question pourrait vous venir à l'esprit.
Pourquoi une telle commande jamais utiliser existe-t-il ? Or que la sourie et bien plus pratique ?

Et bien la réponse est très simple, le périphérique qui est donc la sourie est l'un des derniers à avoir été réfléchit, donc la navigation se fessait par clavier, c'est pourquoi « dir/s » a été crée, vous devinez facilement que cette commande a grandement servi durant l'absence de la sourie (oublier depuis)

 

 

 

RAM.vbs

 

Entamons des à présent « Ram.vbs » ce fichier est un programme réalisé sur le langage « VBS » (Visual Basic Script) il est connus pour augmenter la « Ram » d'où la mémoire physique (Réel)

Selon la légende il suffirait écrire sur le bloc note : FreeMem = (1000000000) et enregistrer en « VBS »

 

         bloc freeMem.png

 

Alors là dessus il y a 3-4 catégorie internaute qui on un avis différent à ce sujet

 

  1. Il y a ceux qui croient dur comme fer à l’efficacité de cette commande.
  2. Il y a ceux qui y croit mais avec un inconvénient à dire que la « Ram » chauffe
  3. Il y a ceux qui croit absolument en rien à l’efficacité de cette commande (j'en fais parti)

 

Bien pour continuer il est primordial que vous compreniez qu'est que la mémoire dite « RAM »

La mémoire « Physique, réel, RAM, vive » est exactement la même chose, vous seriez parfaitement compris par qui qu'on connaissant un minimum le sujet.

 

              mémoire vive.jpg

 

 

Cette mémoire, n'est pas un software (logiciel) bien qui soit programmer, c'est donc un hardware (Matériel) celui-ci est un composant important de l'ordinateur, et non « Facultatif » comme le « clavier/la sourie/Haut parleur »

 

tout ce qui faut retenir de cette mémoire, c'est qu'elle est organisée par « adresse » construit sur de la base de 16 d'où (0 à 9 et de A à F) les grands utilisateur de « Cheat engine » devraient avoir déjà remarqué cela. ^^

 

Cheat engine.png

 

 

Quand le processeur effectue une opération du à un calcule, celui-ci envoie alors le résultat à la mémoire qui stock cette information afin qui puisse être réutiliser sur demande vers les autres périphériques

 

Explique mémoire.png

 

Infos : il ne peut avoir qu'un seul résultat dans une même adresse (en claire : un seul propriétaire par maison)

 

Maintenant voyons « Ram.vbs » est sensé augmenter la « Ram » de (10GO !)

ce qui est formidable ! Mais ceci est à testé.

Déjà si nous nous rendons dans le gestionnaire des tâches onglet "performance" on s'aperçoit que la "RAM" n'a pas changé un octect...

 

                        Ges performance.png

 

 

                   Syst RAM.png

 

fessons un autre test : Lançons un programme avec un chronomètre, nous pouvons voir alors que le logiciel c'est ouvert en : «10,2 s »

 

Chrono (Sans Ram.vbs).png

 

Maintenant en lançant « Ram.vbs » et ensuite un programme + le chronomètre, on s'aperçoit que effectivement le programme c'est ouvert en « 7,6 s » ce qui est plus court !

 

Chrono (AVEC Ram).png

 

Donc cela veut dire que « Ram.vbs » est réellement efficace ??

 

Réponse : Erreur, ce n'ai aucunement Ram.vbs qui doit avoir les mérites, le vrai dossier qui est à l'origine de cette amélioration est donc le dossier « Prefetch » présent dans le document « Windows » celui-ci à donc pour mission de crée une sorte de source mémoire permettant de chargé certain fichier d'un quelconque logiciel d'une façon fluide, d'où une rapidité parfois bien notable sur les ordinateurs les moins performant.

 

Prefecht.png

 

Vérifions donc aussi si celui-ci alors augmente la « Ram » de (10GO !) ?

Pour ma par, je bride ma mémoire à 670mb, que vous pouvez faire aussi sur un « Ordinateur de test » si vous le voulez.

 

              Sat mémoire 670mo.png

 

Si j’exécute Audacity par exemple de choix, on s’aperçoit que même si la mémoire semble être très fortement exploité, celui-ci arrive quand même à se lancer...

 

            Sat auda+ Skype 670mo.png

 

Alors cela signifie que « Ram.vbs » fonctionne réellement ?

 

 

Réponse : Erreur, Ram.vbs n'améliore pas la « RAM » ce qui est noté sur le terrain est un comportement normal de « Windows »

En effet, celui-ci tentera de vider sa mémoire de toutes les données inutile, si il n'y a pas de possibilité de vider la mémoire, il tentera alors de s'orienter sur la mémoire dite « Virtuel » donc ceci est une partie allouer sur le « Disque Dur » pour inscrire les nouvelles données...

 

Sat fichier echang.png

 

Si maintenant nous retirons cette mémoire de secours, nous pouvons nous apercevoir que désormais l'ordinateur est incapable ouvrir les programme en raison de la mémoire vive saturé, et du basculement en mémoire virtuel absente...

 

Saturation mémoire.png

 

Sans titre1.png

 

Conclusion : « Ram.vbs » ne fonctionne absolument pas !

Et cela est très simple à deviner, puisque que la « mémoire physique » est programmé par des ingénieur grandement diplômer dans un langage de programmation appeler « Bas niveau » pour tous ces périphériques le langage Assembleur est utilisé.

 

                       273556.png

 

Seulement le « vbs » est un langage de haut niveau donc celui-ci n'ai pas un langage assez précis pour pourvoir programmer un tel matériel...
Il suffit pas de demandé à l'ordinateur augmenter la « RAM » de 10GO. Il faut aussi crée les adresses de stockage de cette mémoire, or ce script ne fait rien de tout ça !

 

           Free.png

 

Retenez bien ceci : Il faut des ingénieurs pour fabriqué un périphérique à neuf, ainsi que le programmer, mais il faut un enfant de 8 ans pour le transformé en périphérique de première qualité !

Ne trouvez-vous pas cela paradoxal ?

 

Bref, ce mini script n'améliore absolument rien !

 

 

 

CHKDSK

 

CHKDSK : une autre commande parfois mal interprété, mais au moins il a le mérite avoir quand même de l'utilité, enfin si celui-ci est accompagnée d'un paramètre toutefois...

Alors ces 6 lettres ont pour but de vérifier l'état des « sous-secteur » ou plus précisément les « clusters » pour mieux comprendre de quoi il s'agît, je vous invite alors à consulté l'article de fait sur le « HDD »

 

CHKDSK est donc une commande qui traite alors le disque dur, selon le paramètre utilisé, celui-ci va agir en fonction du paramètre utilisé.
Bien souvent il doit être accompagné de «/f » ou «/r »---> CHKDSK /r ou CHKDSK /f
Avec les paramètres suivant l'opération dicté sur le prochain démarrage sont les suivant :

 

            CHKDSK aide.png


/f : celui-ci tentera de corrigé les secteurs déclaré défectueux, si l'opération échoue il indiquera au système de ne plus utilisé les « zones endommagés »

 

/r : celui-ci tentera de récupérer la donnée illisible du secteur endommagés, ainsi qu'à le corrigé puisque ce paramètre englobe la fonctionnalité de /f

 

Comprenez alors bien que cette commande ne libère aucune place sur le HDD, et ne nettoie aucune malveillance, ce N'EST PAS SON RÔLE !

 

 

 

À venir System.ini


06/06/2016
0 Poster un commentaire