Aller au contenu
Règlement du forum ×

Toute l’activité

Ce flux se met à jour automatiquement

  1. Dernière heure
  2. article important ce matin: Mais bon allez savoir si cela est vrai car ca fait 5 ans que l'on entend la meme chose... L’Algérie accélère la modernisation de ses transactions commerciales. Depuis ce début d’année, 11 secteurs se retrouvent concernés par l’utilisation des terminaux de paiement électronique (TPE), selon l’Organisation algérienne pour la protection du consommateur (APOCE). Cela vise à moderniser les paiements, sécuriser les transactions et réduire la dépendance à l’argent liquide. Pour les professionnels concernés, il s’agit d’une transition immédiate à anticiper pour éviter toute perturbation de l’activité. Les 11 secteurs où les TPE sont désormais obligatoires en Algérie Voici la liste des 11 commerces concernés par la généralisation des paiements électroniques via TPE en Algérie, selon l’APOCE : Grandes surfaces et commerces de proximité Pharmacies Stations-service Agences d’assurance Agences de tourisme et de voyages Grands restaurants Commerce en ligne Supermarchés Hôtels de 3 étoiles et plus Magasins d’électroménager de grande taille Magasins de vêtements de grande taille Enfin, les autorités rappellent que cette obligation se fait progressivement, dans le cadre d’un accompagnement et d’une sensibilisation, et non de manière coercitive.
  3. Aujourd’hui
  4. Des routeurs DSL D-Link rangés au placard par le constructeur depuis des années font l’objet de nouvelles attaques. Une faille critique dans leur module de configuration DNS est déjà exploitée, alors même que ces modèles ne recevront plus aucun correctif de sécurité. VulnCheck a documenté une vulnérabilité référencée CVE-2026-0625 qui permet d’exécuter des commandes à distance via la configuration DNS, après que The Shadowserver Foundation a détecté des tentatives d’exploitation sur l’un de ses serveurs de surveillance fin novembre. D-Link a confirmé l’existence de la faille sur plusieurs références de routeurs déjà abandonnées, ouvert une enquête pour mesurer l’ampleur réelle du problème et recommande désormais aux utilisateurs et utilisatrices de tourner la page sur ces passerelles DSL vieillissantes. Une injection de commandes dans la configuration DNS, déjà exploitée Pour comprendre de quoi il retourne exactement, il faut savoir que sur ces anciens modèles DSL, l’interface d’administration s’appuie sur de petits programmes que le routeur exécute quand vous modifiez un réglage. Pour la configuration DNS, ce rôle revient à un script nommé dnscfg.cgi. Quand vous changez vos adresses DNS dans la console web du routeur et que vous validez, ce programme récupère les nouveaux paramètres et les insère dans une commande à faire exécuter par le firmware du routeur. Pour générer cette commande, ce script s’appuie sur une bibliothèque de code interne censée traiter les adresses DNS comme de simples données. En théorie, elle devrait vérifier que ce qui lui parvient correspond bien à une adresse IP ou à un nom de serveur, écarter les caractères qui n’ont rien à faire là et ne transmettre au firmware que cette partie strictement validée. Or, dans le cas de CVE-2026-0625, elle reprend au contraire les paramètres tels quels et les colle dans la ligne de commande. En clair, si, en plus d’une adresse DNS, un attaquant ajoute des caractères utilisés pour enchaîner des instructions, le routeur interprète l’ensemble et exécute aussi la partie malveillante. Le plus inquiétant dans toute cette histoire, c’est que l’attaquant n’a même pas besoin de s’identifier ni d’ouvrir lui-même l’interface d’administration. Il lui suffit d’envoyer une requête à l’adresse du script de configuration DNS du routeur, avec des paramètres spécialement préparés pour détourner la commande. On comprend dès lors que la vulnérabilité soit classée critique, affublée d’un triste score CVSS de 9.3, puisqu’elle permet une exécution de code à distance par un acteur non authentifié. VulnCheck et D-Link ont pour l’instant confirmé l’exploitation active de cette faille sur quatre modèles, les DSL-526B (firmware v2.01 et versions antérieures), DSL-2640B (v1.07 et antérieures), DSL-2740R (versions antérieures à v1.17) et DSL-2780B (v 1.01.14 et antérieures). Tous intègrent cette bibliothèque de code vulnérable et ont été déclarés en fin de vie en 2020, ce qui signifie qu’aucun patch ne sera publié pour neutraliser CVE-2026-0625 sur ces équipements. D-Link fouille ses firmwares, les utilisateurs doivent tourner la page En marge de cette affaire, VulnCheck confirme que des traces d’exploitation ont été observées le 27 novembre 2025 par The Shadowserver Foundation sur l’un de ses serveurs leurres configurés pour capter ce type d’activité. D’après les premières conclusions, la technique employée ne correspond à aucun procédé d’attaque divulgué publiquement à ce jour, ce qui laisse penser à une exploitation ciblée ou encore relativement confidentielle. D-Link, de son côté, indique avoir ouvert une enquête interne dès la notification reçue le 16 décembre. Le plus délicat consiste désormais à comprendre jusqu’où s’étend le problème. D-Link a reconnu qu’il n’existait pas de méthode fiable pour identifier les modèles concernés à partir du seul numéro de référence, et que les variations de firmwares, de révisions matérielles et de générations de produits imposaient une vérification au cas par cas. Le constructeur assure mener une enquête approfondie sur des modèles anciens comme sur des produits encore supportés, en inspectant les firmwares un à un, et s’est engagé à publier au fil de l’enquête une liste régulièrement mise à jour des références et versions en cours d’analyse. À toutes fins utiles, on précisera que le détournement de CVE-2026-0625 suppose que l’interface web d’administration du routeur soit joignable, mais pas que l’attaquant s’y connecte comme un utilisateur légitime. Dans une configuration domestique classique, ce service n’est accessible que depuis le réseau local. L’attaquant doit donc déjà être en mesure d’atteindre l’adresse interne du routeur, depuis une machine présente sur le même réseau ou via le navigateur d’une personne qui visite une page web piégée capable d’envoyer des requêtes directement vers l’adresse locale du routeur. En revanche, si l’administration à distance est activée, le routeur accepte aussi des connexions de gestion depuis Internet. L’attaquant peut alors s’adresser directement au script vulnérable, sans être connecté au réseau local ni passer par une page web malveillante. Dans ce cas, le risque n’est pas tant de faire l’objet d’une attaque ciblée que d’être happé par le flot de scans automatisés qui testent en continu des plages d’adresses IP à la recherche d’équipements vulnérables. Si vous dépendez encore de ces passerelles DSL D-Link en fin de vie, il faudra donc sérieusement envisager de changer de routeur pour un modèle plus récent. À défaut de remplacement immédiat, le minimum consiste à désactiver l’administration distante, vérifier que l’interface n’est pas accessible depuis l’extérieur, appliquer le dernier firmware disponible et cantonner ces routeurs à des usages non critiques sur des segments réseau isolés. Enfin, au-delà de l’exposition de vos propres données, ce type d’équipement obsolète fournit du pain béni pour les botnets, qui agrègent des appareils vulnérables afin d’en faire des relais d’attaque ou des nœuds de proxy à l’insu de leurs propriétaires. Source
  5. pour ma part c'est exactement comme les 6 derniers mois voire plus, début de la hausse du ping de 18h jusqu'à 23h ou 23h30, sauf la semaine dernière où je n'ai eu aucun problème et le ping était revenu à la normale, tout reste perturbé
  6. Salam, mon samsung csc ksa (arabie sapudite) a commencé a capter la 5g ce samedi 24 janvier 2026, en passant dans une zone couverte (sidi abdellah, alger), j'ai remarqué que le téléphone affichait le symbol 5G, alors qu'avant walou. N'ayant pas reçu de mise a jour ce mois, je pense que: Ou samsung a déverrouillé les fréquences 5G du csc KSA, ou l'opérateur mobile a lancé une nouvelle fréquence, qui est compatible avec ce CSC...
  7. Il faut que tout le monde stocke son cash dans les banques et on passe aux carte bancaires (comme dans les pays développés), ça va augmenter les liquidités disponibles ainsi qu'un contrôle minutieux du fisc. On pourra peut-être même constater une baisse de la consommation nationale, qui dit moins de demandes dit baisse des prix. Dans l'idéal on veut l'interdiction du marché noir des devises et l'instauration de la conversion au taux bancaire officiel (Ben quoi? On a le droit de rêver ).
  8. Aucune amélioration de mon côté. J’aurais même envie de dire que je constate une nette dégradation. Ça se perturbe de plus en plus tôt. Avant c’était vers 18h maintenant c’est vers les coups de 16h et ça touche de plus en plus de sites. Avant YouTube marchait bien dok ça lag sa race à mort
  9. Bonsoir, j'ais pas trop fait attention OUI c'est vrais pour moi aussi y'a une amélioration au niveau du débit (Annaba - Centre).
  10. Hier
  11. J'aime beaucoup l'idée avec cet outil ! Merci du partage.
  12. Tu es bien le seul.. c'est une cata à ce jour.. seul le VPN permet de soulager certains sites et encore..
  13. @slider Oui, AT injecte les nouveaux identifiants à chaque reconnexion.
  14. Les TPE sont désormais obligatoires pour ces 11 secteurs en 2026 Grandes surfaces et commerces de proximité Pharmacies Stations-service Agences d’assurance Agences de tourisme et de voyages Grands restaurants Commerce en ligne Supermarchés Hôtels de 3 étoiles et plus Magasins d’électroménager de grande taille Magasins de vêtements de grande taille Source : algerie360.com
  15. Pisheur PPPPoE , Un outil qui permettrait de récupérer les identifiants PPPoE (nom d'utilisateur et mot de passe) pour tout routeur. Il peut être installé sur Android avec Kali Linux Nethunter ou d'autres solutions. Non testé. [Contenu masqué]
  16. Vous avez été raccordé à la fibre optique avec l'installation du modem, mais le service n'est pas encore activé ? Aller sur ce site: [Contenu masqué]
  17. près Lors du 1er branchement au réseau et avant de désactiver TR-069 il faut s'assurer de pouvoir configurer soit même sa connexion PPoE et personnaliser le mot de passe Super admin (afin d’accéder par 192.168.1.1)sinon pas d'accès à l'internet après la désactivation du TR-069 qui est recommandée pour conserver ton Super admin ne pas recevoir automatiquement les mises à jour (tu pourras toujours les installer manuellement). Pour avoir ses propres identifiants PPoE chez AT c'est une autre histoire.
  18. L’activité de l’assurance « takaful » a enregistré une croissance de plus de 70% en 2025, moins de trois ans après son lancement, a indiqué le PDG de la société « El-Djazair Takaful ». M. Bouziane a précisé que l’activité de l’assurance « takaful », aussi bien générale que familiale, introduite récemment en Algérie, a réalisé de « véritables avancées et des étapes importantes en termes de croissance et de déploiement, en plus de la demande croissante de la part des opérateurs, qu’il s’agisse d’entreprises ou de particuliers ». Cette activité a enregistré des « indicateurs positifs et un taux de croissance dépassant 70% en 2025, tant en volume des souscriptions qu’en nombre d’adhérents, lequel a plus que triplé », a-t-il précisé. La compagnie publique a réussi, à la fin de l’année écoulée, à capter près de 58.000 participants, a-t-il fait savoir, assurant que l’objectif visé est de poursuivre ce rythme de croissance et d’atteindre le seuil de 100.000 participants durant l’année 2026. La société ambitionne également d’élargir son réseau commercial, qui comptait à la fin de l’année dernière 36 agences réparties à travers 25 wilayas, en ouvrant de nouvelles agences et guichets de distribution, avec pour objectif d’atteindre plus de 50 agences couvrant plus de 35 wilayas. Concernant les primes de souscription, il est prévu d’« atteindre 900 millions de DA, soit un taux de croissance supérieur à 40% par rapport à 2025, ce qui permettra à la compagnie de conserver sa position de leader sur le marché, où elle détient actuellement environ 60% de parts du marché »
  19. Merci d'avoir éclairé ma lanterne j'ai posé la question dans un autre poste. grosso-modo même si on arrive a avoir accès au mode superadmin de l'ONT avant la mise en service de ce dernier sur le réseau FTTH on as pas intérêt a désactiver TR-069 sous-peine de ne jamais recevoir la config et ne jamais pouvoir se connecter a internet
  20. Voici ce qui ce passe généralement lors de la première connexion (provisionnement) via le protocole TR-069 actif: -Réinitialisation des paramètres (Provisioning) : Lorsqu'un ONT ou une Box se connecte pour la première fois, le serveur ACS du FAI envoie un fichier de configuration complet. Ce processus peut écraser certains paramètres locaux, y compris le mot de passe administrateur, pour s'assurer que l'appareil est dans un état "connu" et sécurisé selon les standards du FAI. - Mise à jour du Firmware : Si le FAI déploie une mise à jour logicielle immédiatement après le branchement, celle-ci peut réinitialiser le mot de passe aux valeurs par défaut (souvent inscrites sur l'étiquette de l'appareil) ou imposer une nouvelle politique de sécurité. -Comptes "Super-Admin" : De nombreux routeurs possèdent deux niveaux d'accès. Le mot de passe que vous personnalisez est souvent celui du compte "User" ou "Admin" standard. Le FAI, lui, utilise souvent un compte "Super-Admin" caché ou via TR-069 qui reste prioritaire et peut modifier vos accès.
  21. vous voulez dire que si on réussi a accéder au superadmin et on désactive le TR-069 avant la mise en service de la fibre on ne p)eut pas se connecter a internet?! AT ne pourrais pas injecter les identifiants de la connexion; c'est ça ? désolé j'ai pas encore compris les principes de la FTTH, comme la qualité du signal dbm et autres ..... Merci
  22. Pour savoir si "telecomadmin" marche il faut faire à chaque fois un reset du routeur et le débrancher de l'internet, AT change le mot de passe à chaque fois que vous vous connectez si vous avez laissé le protocole TR-069 activé.
  1. Charger plus d’activité
  • Statistiques des membres

    • Total des membres
      25 092
    • Maximum en ligne
      2 915

    Membre le plus récent
    amine2018
    Inscription
  • Statistiques des forums

    • Total des sujets
      41,3k
    • Total des messages
      338,1k
×
×
  • Créer...