Toute l’activité
- Dernière heure
-
Bonjour, Pour vos besoins en location de voitures en Algérie, contactez DarBooking dès aujourd’hui. Nous vous proposons des véhicules adaptés à tous les budgets, des tarifs avantageux et un service rapide et fiable pour voyager en toute liberté. Bienvenue
-
Superadmin dispo sur Huawei HG8245H5
knopix a posté un sujet dans FTTx- Fibre optique - الألياف الضوئية
Une très grande nouvelle le compte super admin pour les modèles Huawei est disponible ainsi que le décodage des configurations Internet et VoIP: user: telecomadmin pass: Algeri@Ftth#21@ le mérite ne me revient pas mais à Youssef sur telegram que je remercie. - Aujourd’hui
-
Téléchargement des dernières versions de mises à jour pour modems Fibrehome
Ikbal031 a répondu à un(e) sujet de laliche dans FTTx- Fibre optique - الألياف الضوئية
Merci a vous -
routine7384 a rejoint la communauté
- Hier
-
Cohnstellation a rejoint la communauté
-
Gamers : Script de Ping à Distance sur votre IP/Passerelle
laliche a répondu à un(e) sujet de Tlemceni13 dans hébergement et noms de domaine (HOSTING)
Merci , il faut autoriser les commandes ICMP sur le pare feu ou l'antivirus pour que ça fonctionne -
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Tlemceni13 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
Tout à fait, ça démarre avant 17:00 maintenant, les passerelles mises à l'arrache ont été désactivées. La bande passante internationale est faute, la bande passante nationale marche comme un charme. -
Problème 5g avec Samsung
laliche a répondu à un(e) sujet de bjallal dans Opérateurs : Mobilis / Djezzy / Nedjma
C'est normal que ton téléphone affiche 5G s'il est récent et compatible avec cette technologie, tous les appareils samsung ne le sont pas ca dépend des modèles. Le premier réflexe pour le savoir est de vous rendre dans les paramètres de votre smartphone. Sous l’onglet Réseau ou Connexions, recherchez l'option Type de réseau préféré. Si « 5G » est une option, c’est déjà un bon signe, mais cela ne garantit pas la compatibilité avec la 5G SA. Seul un modèle de smartphone prenant en charge les normes les plus récentes (3GPP release 16) sera compatible avec cette nouvelle technologie. -
article important ce matin: Mais bon allez savoir si cela est vrai car ca fait 5 ans que l'on entend la meme chose... L’Algérie accélère la modernisation de ses transactions commerciales. Depuis ce début d’année, 11 secteurs se retrouvent concernés par l’utilisation des terminaux de paiement électronique (TPE), selon l’Organisation algérienne pour la protection du consommateur (APOCE). Cela vise à moderniser les paiements, sécuriser les transactions et réduire la dépendance à l’argent liquide. Pour les professionnels concernés, il s’agit d’une transition immédiate à anticiper pour éviter toute perturbation de l’activité. Les 11 secteurs où les TPE sont désormais obligatoires en Algérie Voici la liste des 11 commerces concernés par la généralisation des paiements électroniques via TPE en Algérie, selon l’APOCE : Grandes surfaces et commerces de proximité Pharmacies Stations-service Agences d’assurance Agences de tourisme et de voyages Grands restaurants Commerce en ligne Supermarchés Hôtels de 3 étoiles et plus Magasins d’électroménager de grande taille Magasins de vêtements de grande taille Enfin, les autorités rappellent que cette obligation se fait progressivement, dans le cadre d’un accompagnement et d’une sensibilisation, et non de manière coercitive.
- 803 réponses
-
- paiement électronique
- sogral
- (et 8 en plus)
-
Ikbal031 a rejoint la communauté
-
Des routeurs DSL D-Link rangés au placard par le constructeur depuis des années font l’objet de nouvelles attaques. Une faille critique dans leur module de configuration DNS est déjà exploitée, alors même que ces modèles ne recevront plus aucun correctif de sécurité. VulnCheck a documenté une vulnérabilité référencée CVE-2026-0625 qui permet d’exécuter des commandes à distance via la configuration DNS, après que The Shadowserver Foundation a détecté des tentatives d’exploitation sur l’un de ses serveurs de surveillance fin novembre. D-Link a confirmé l’existence de la faille sur plusieurs références de routeurs déjà abandonnées, ouvert une enquête pour mesurer l’ampleur réelle du problème et recommande désormais aux utilisateurs et utilisatrices de tourner la page sur ces passerelles DSL vieillissantes. Une injection de commandes dans la configuration DNS, déjà exploitée Pour comprendre de quoi il retourne exactement, il faut savoir que sur ces anciens modèles DSL, l’interface d’administration s’appuie sur de petits programmes que le routeur exécute quand vous modifiez un réglage. Pour la configuration DNS, ce rôle revient à un script nommé dnscfg.cgi. Quand vous changez vos adresses DNS dans la console web du routeur et que vous validez, ce programme récupère les nouveaux paramètres et les insère dans une commande à faire exécuter par le firmware du routeur. Pour générer cette commande, ce script s’appuie sur une bibliothèque de code interne censée traiter les adresses DNS comme de simples données. En théorie, elle devrait vérifier que ce qui lui parvient correspond bien à une adresse IP ou à un nom de serveur, écarter les caractères qui n’ont rien à faire là et ne transmettre au firmware que cette partie strictement validée. Or, dans le cas de CVE-2026-0625, elle reprend au contraire les paramètres tels quels et les colle dans la ligne de commande. En clair, si, en plus d’une adresse DNS, un attaquant ajoute des caractères utilisés pour enchaîner des instructions, le routeur interprète l’ensemble et exécute aussi la partie malveillante. Le plus inquiétant dans toute cette histoire, c’est que l’attaquant n’a même pas besoin de s’identifier ni d’ouvrir lui-même l’interface d’administration. Il lui suffit d’envoyer une requête à l’adresse du script de configuration DNS du routeur, avec des paramètres spécialement préparés pour détourner la commande. On comprend dès lors que la vulnérabilité soit classée critique, affublée d’un triste score CVSS de 9.3, puisqu’elle permet une exécution de code à distance par un acteur non authentifié. VulnCheck et D-Link ont pour l’instant confirmé l’exploitation active de cette faille sur quatre modèles, les DSL-526B (firmware v2.01 et versions antérieures), DSL-2640B (v1.07 et antérieures), DSL-2740R (versions antérieures à v1.17) et DSL-2780B (v 1.01.14 et antérieures). Tous intègrent cette bibliothèque de code vulnérable et ont été déclarés en fin de vie en 2020, ce qui signifie qu’aucun patch ne sera publié pour neutraliser CVE-2026-0625 sur ces équipements. D-Link fouille ses firmwares, les utilisateurs doivent tourner la page En marge de cette affaire, VulnCheck confirme que des traces d’exploitation ont été observées le 27 novembre 2025 par The Shadowserver Foundation sur l’un de ses serveurs leurres configurés pour capter ce type d’activité. D’après les premières conclusions, la technique employée ne correspond à aucun procédé d’attaque divulgué publiquement à ce jour, ce qui laisse penser à une exploitation ciblée ou encore relativement confidentielle. D-Link, de son côté, indique avoir ouvert une enquête interne dès la notification reçue le 16 décembre. Le plus délicat consiste désormais à comprendre jusqu’où s’étend le problème. D-Link a reconnu qu’il n’existait pas de méthode fiable pour identifier les modèles concernés à partir du seul numéro de référence, et que les variations de firmwares, de révisions matérielles et de générations de produits imposaient une vérification au cas par cas. Le constructeur assure mener une enquête approfondie sur des modèles anciens comme sur des produits encore supportés, en inspectant les firmwares un à un, et s’est engagé à publier au fil de l’enquête une liste régulièrement mise à jour des références et versions en cours d’analyse. À toutes fins utiles, on précisera que le détournement de CVE-2026-0625 suppose que l’interface web d’administration du routeur soit joignable, mais pas que l’attaquant s’y connecte comme un utilisateur légitime. Dans une configuration domestique classique, ce service n’est accessible que depuis le réseau local. L’attaquant doit donc déjà être en mesure d’atteindre l’adresse interne du routeur, depuis une machine présente sur le même réseau ou via le navigateur d’une personne qui visite une page web piégée capable d’envoyer des requêtes directement vers l’adresse locale du routeur. En revanche, si l’administration à distance est activée, le routeur accepte aussi des connexions de gestion depuis Internet. L’attaquant peut alors s’adresser directement au script vulnérable, sans être connecté au réseau local ni passer par une page web malveillante. Dans ce cas, le risque n’est pas tant de faire l’objet d’une attaque ciblée que d’être happé par le flot de scans automatisés qui testent en continu des plages d’adresses IP à la recherche d’équipements vulnérables. Si vous dépendez encore de ces passerelles DSL D-Link en fin de vie, il faudra donc sérieusement envisager de changer de routeur pour un modèle plus récent. À défaut de remplacement immédiat, le minimum consiste à désactiver l’administration distante, vérifier que l’interface n’est pas accessible depuis l’extérieur, appliquer le dernier firmware disponible et cantonner ces routeurs à des usages non critiques sur des segments réseau isolés. Enfin, au-delà de l’exposition de vos propres données, ce type d’équipement obsolète fournit du pain béni pour les botnets, qui agrègent des appareils vulnérables afin d’en faire des relais d’attaque ou des nœuds de proxy à l’insu de leurs propriétaires. Source
-
La taille du magasin
- 803 réponses
-
- 1
-
-
- paiement électronique
- sogral
- (et 8 en plus)
-
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
rilgain a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
pour ma part c'est exactement comme les 6 derniers mois voire plus, début de la hausse du ping de 18h jusqu'à 23h ou 23h30, sauf la semaine dernière où je n'ai eu aucun problème et le ping était revenu à la normale, tout reste perturbé -
Qyrax a rejoint la communauté
-
barberousse31 a rejoint la communauté
-
Problème 5g avec Samsung
sonic584 a répondu à un(e) sujet de bjallal dans Opérateurs : Mobilis / Djezzy / Nedjma
Salam, mon samsung csc ksa (arabie sapudite) a commencé a capter la 5g ce samedi 24 janvier 2026, en passant dans une zone couverte (sidi abdellah, alger), j'ai remarqué que le téléphone affichait le symbol 5G, alors qu'avant walou. N'ayant pas reçu de mise a jour ce mois, je pense que: Ou samsung a déverrouillé les fréquences 5G du csc KSA, ou l'opérateur mobile a lancé une nouvelle fréquence, qui est compatible avec ce CSC... -
Il faut que tout le monde stocke son cash dans les banques et on passe aux carte bancaires (comme dans les pays développés), ça va augmenter les liquidités disponibles ainsi qu'un contrôle minutieux du fisc. On pourra peut-être même constater une baisse de la consommation nationale, qui dit moins de demandes dit baisse des prix. Dans l'idéal on veut l'interdiction du marché noir des devises et l'instauration de la conversion au taux bancaire officiel (Ben quoi? On a le droit de rêver ).
- 803 réponses
-
- 1
-
-
- paiement électronique
- sogral
- (et 8 en plus)
-
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
wosiris a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
Aucune amélioration de mon côté. J’aurais même envie de dire que je constate une nette dégradation. Ça se perturbe de plus en plus tôt. Avant c’était vers 18h maintenant c’est vers les coups de 16h et ça touche de plus en plus de sites. Avant YouTube marchait bien dok ça lag sa race à mort -
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
cRuStY_DZ a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
Bonsoir, j'ais pas trop fait attention OUI c'est vrais pour moi aussi y'a une amélioration au niveau du débit (Annaba - Centre). -
C'est quoi de "grande taille" ? comment jugent-ils au juste ?
- 803 réponses
-
- 1
-
-
- paiement électronique
- sogral
- (et 8 en plus)
- La dernière semaine
-
Gamers : Script de Ping à Distance sur votre IP/Passerelle
Lyès a répondu à un(e) sujet de Tlemceni13 dans hébergement et noms de domaine (HOSTING)
J'aime beaucoup l'idée avec cet outil ! Merci du partage. -
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Lyès a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
Tu es bien le seul.. c'est une cata à ce jour.. seul le VPN permet de soulager certains sites et encore.. -
Tout ce qui concerne l'ONT HG8145X6-10
Tlemceni13 a répondu à un(e) sujet de TomiX dans FTTx- Fibre optique - الألياف الضوئية
@slider Oui, AT injecte les nouveaux identifiants à chaque reconnexion. -
Les TPE sont désormais obligatoires pour ces 11 secteurs en 2026 Grandes surfaces et commerces de proximité Pharmacies Stations-service Agences d’assurance Agences de tourisme et de voyages Grands restaurants Commerce en ligne Supermarchés Hôtels de 3 étoiles et plus Magasins d’électroménager de grande taille Magasins de vêtements de grande taille Source : algerie360.com
- 803 réponses
-
- 2
-
-
-
- paiement électronique
- sogral
- (et 8 en plus)
-
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
didiss1 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
Je constate une nette amélioration depuis quelques jours -
codedz a rejoint la communauté
-
Fabio62 a rejoint la communauté
-
mohamedbetou93 a rejoint la communauté
-
micklabricole a rejoint la communauté
-
Retrouver ses identifiants internet (PPPOE ) sur Fiberhome,Nokia et ZTE
laliche a répondu à un(e) sujet de laliche dans FTTx- Fibre optique - الألياف الضوئية
Pisheur PPPPoE , Un outil qui permettrait de récupérer les identifiants PPPoE (nom d'utilisateur et mot de passe) pour tout routeur. Il peut être installé sur Android avec Kali Linux Nethunter ou d'autres solutions. Non testé. [Contenu masqué]
-
Qui est en ligne (Afficher la liste complète)
-
Statistiques des membres
-
Statistiques des forums
-
Total des sujets41,3k
-
Total des messages338,1k
-
