Aller au contenu
Règlement du forum ×

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation le 26/01/2026 dans toutes les zones

  1. Les TPE sont désormais obligatoires pour ces 11 secteurs en 2026 Grandes surfaces et commerces de proximité Pharmacies Stations-service Agences d’assurance Agences de tourisme et de voyages Grands restaurants Commerce en ligne Supermarchés Hôtels de 3 étoiles et plus Magasins d’électroménager de grande taille Magasins de vêtements de grande taille Source : algerie360.com
    2 points
  2. Des routeurs DSL D-Link rangés au placard par le constructeur depuis des années font l’objet de nouvelles attaques. Une faille critique dans leur module de configuration DNS est déjà exploitée, alors même que ces modèles ne recevront plus aucun correctif de sécurité. VulnCheck a documenté une vulnérabilité référencée CVE-2026-0625 qui permet d’exécuter des commandes à distance via la configuration DNS, après que The Shadowserver Foundation a détecté des tentatives d’exploitation sur l’un de ses serveurs de surveillance fin novembre. D-Link a confirmé l’existence de la faille sur plusieurs références de routeurs déjà abandonnées, ouvert une enquête pour mesurer l’ampleur réelle du problème et recommande désormais aux utilisateurs et utilisatrices de tourner la page sur ces passerelles DSL vieillissantes. Une injection de commandes dans la configuration DNS, déjà exploitée Pour comprendre de quoi il retourne exactement, il faut savoir que sur ces anciens modèles DSL, l’interface d’administration s’appuie sur de petits programmes que le routeur exécute quand vous modifiez un réglage. Pour la configuration DNS, ce rôle revient à un script nommé dnscfg.cgi. Quand vous changez vos adresses DNS dans la console web du routeur et que vous validez, ce programme récupère les nouveaux paramètres et les insère dans une commande à faire exécuter par le firmware du routeur. Pour générer cette commande, ce script s’appuie sur une bibliothèque de code interne censée traiter les adresses DNS comme de simples données. En théorie, elle devrait vérifier que ce qui lui parvient correspond bien à une adresse IP ou à un nom de serveur, écarter les caractères qui n’ont rien à faire là et ne transmettre au firmware que cette partie strictement validée. Or, dans le cas de CVE-2026-0625, elle reprend au contraire les paramètres tels quels et les colle dans la ligne de commande. En clair, si, en plus d’une adresse DNS, un attaquant ajoute des caractères utilisés pour enchaîner des instructions, le routeur interprète l’ensemble et exécute aussi la partie malveillante. Le plus inquiétant dans toute cette histoire, c’est que l’attaquant n’a même pas besoin de s’identifier ni d’ouvrir lui-même l’interface d’administration. Il lui suffit d’envoyer une requête à l’adresse du script de configuration DNS du routeur, avec des paramètres spécialement préparés pour détourner la commande. On comprend dès lors que la vulnérabilité soit classée critique, affublée d’un triste score CVSS de 9.3, puisqu’elle permet une exécution de code à distance par un acteur non authentifié. VulnCheck et D-Link ont pour l’instant confirmé l’exploitation active de cette faille sur quatre modèles, les DSL-526B (firmware v2.01 et versions antérieures), DSL-2640B (v1.07 et antérieures), DSL-2740R (versions antérieures à v1.17) et DSL-2780B (v 1.01.14 et antérieures). Tous intègrent cette bibliothèque de code vulnérable et ont été déclarés en fin de vie en 2020, ce qui signifie qu’aucun patch ne sera publié pour neutraliser CVE-2026-0625 sur ces équipements. D-Link fouille ses firmwares, les utilisateurs doivent tourner la page En marge de cette affaire, VulnCheck confirme que des traces d’exploitation ont été observées le 27 novembre 2025 par The Shadowserver Foundation sur l’un de ses serveurs leurres configurés pour capter ce type d’activité. D’après les premières conclusions, la technique employée ne correspond à aucun procédé d’attaque divulgué publiquement à ce jour, ce qui laisse penser à une exploitation ciblée ou encore relativement confidentielle. D-Link, de son côté, indique avoir ouvert une enquête interne dès la notification reçue le 16 décembre. Le plus délicat consiste désormais à comprendre jusqu’où s’étend le problème. D-Link a reconnu qu’il n’existait pas de méthode fiable pour identifier les modèles concernés à partir du seul numéro de référence, et que les variations de firmwares, de révisions matérielles et de générations de produits imposaient une vérification au cas par cas. Le constructeur assure mener une enquête approfondie sur des modèles anciens comme sur des produits encore supportés, en inspectant les firmwares un à un, et s’est engagé à publier au fil de l’enquête une liste régulièrement mise à jour des références et versions en cours d’analyse. À toutes fins utiles, on précisera que le détournement de CVE-2026-0625 suppose que l’interface web d’administration du routeur soit joignable, mais pas que l’attaquant s’y connecte comme un utilisateur légitime. Dans une configuration domestique classique, ce service n’est accessible que depuis le réseau local. L’attaquant doit donc déjà être en mesure d’atteindre l’adresse interne du routeur, depuis une machine présente sur le même réseau ou via le navigateur d’une personne qui visite une page web piégée capable d’envoyer des requêtes directement vers l’adresse locale du routeur. En revanche, si l’administration à distance est activée, le routeur accepte aussi des connexions de gestion depuis Internet. L’attaquant peut alors s’adresser directement au script vulnérable, sans être connecté au réseau local ni passer par une page web malveillante. Dans ce cas, le risque n’est pas tant de faire l’objet d’une attaque ciblée que d’être happé par le flot de scans automatisés qui testent en continu des plages d’adresses IP à la recherche d’équipements vulnérables. Si vous dépendez encore de ces passerelles DSL D-Link en fin de vie, il faudra donc sérieusement envisager de changer de routeur pour un modèle plus récent. À défaut de remplacement immédiat, le minimum consiste à désactiver l’administration distante, vérifier que l’interface n’est pas accessible depuis l’extérieur, appliquer le dernier firmware disponible et cantonner ces routeurs à des usages non critiques sur des segments réseau isolés. Enfin, au-delà de l’exposition de vos propres données, ce type d’équipement obsolète fournit du pain béni pour les botnets, qui agrègent des appareils vulnérables afin d’en faire des relais d’attaque ou des nœuds de proxy à l’insu de leurs propriétaires. Source
    1 point
  3. Je vous mets à disposition un script pour les joueurs (Gamers) qui ping votre Gateway (Passerelle ex: 41.100.0.1) ou votre adresse IP si vous avez activé ICMP dans votre routeur. Le Script en question fait un ping depuis plusieurs pays situés en Europe vers votre IP/Passerelle et donne la note finale. La Démo : https://algeria.hstn.me/pinger/ Le test est limité à 250 Utilisations par heure et par utilisateur (IP). index.html
    1 point
  4. Salam, mon samsung csc ksa (arabie sapudite) a commencé a capter la 5g ce samedi 24 janvier 2026, en passant dans une zone couverte (sidi abdellah, alger), j'ai remarqué que le téléphone affichait le symbol 5G, alors qu'avant walou. N'ayant pas reçu de mise a jour ce mois, je pense que: Ou samsung a déverrouillé les fréquences 5G du csc KSA, ou l'opérateur mobile a lancé une nouvelle fréquence, qui est compatible avec ce CSC...
    1 point
  5. Il faut que tout le monde stocke son cash dans les banques et on passe aux carte bancaires (comme dans les pays développés), ça va augmenter les liquidités disponibles ainsi qu'un contrôle minutieux du fisc. On pourra peut-être même constater une baisse de la consommation nationale, qui dit moins de demandes dit baisse des prix. Dans l'idéal on veut l'interdiction du marché noir des devises et l'instauration de la conversion au taux bancaire officiel (Ben quoi? On a le droit de rêver ).
    1 point
  6. C'est quoi de "grande taille" ? comment jugent-ils au juste ?
    1 point
  7. J'aime beaucoup l'idée avec cet outil ! Merci du partage.
    1 point
  8. @slider Oui, AT injecte les nouveaux identifiants à chaque reconnexion.
    1 point
  9. Je constate une nette amélioration depuis quelques jours
    1 point
  10. Pisheur PPPPoE , Un outil qui permettrait de récupérer les identifiants PPPoE (nom d'utilisateur et mot de passe) pour tout routeur. Il peut être installé sur Android avec Kali Linux Nethunter ou d'autres solutions. Non testé. [Contenu masqué]
    1 point
  11. près Lors du 1er branchement au réseau et avant de désactiver TR-069 il faut s'assurer de pouvoir configurer soit même sa connexion PPoE et personnaliser le mot de passe Super admin (afin d’accéder par 192.168.1.1)sinon pas d'accès à l'internet après la désactivation du TR-069 qui est recommandée pour conserver ton Super admin ne pas recevoir automatiquement les mises à jour (tu pourras toujours les installer manuellement). Pour avoir ses propres identifiants PPoE chez AT c'est une autre histoire.
    1 point
  12. Le client a le droit de recevoir sa facture dans la langue de son choix ,pas sur une imposition idéologique .
    1 point
  13. Liste des codes de téléchargement via Downloader d'applications pour Smartphones,Firesticks ,Box TV Smart TV Sous Android. APRÈS TOUT TÉLÉCHARGEMENT JE RECOMMANDE DE RE-VÉRIFIER LES FICHIERS APK SUR VIRUSTOTAL.COM . TOUTE APK DONNANT DE PLUS DE 3 RÉSULTATS POSITIFS EST SUSPECTE. Les codes de téléchargement permettent de télécharger facilement des APK sur votre appareil Android ou Firestick. Quand vous installez les apps Downloader ou Digilink pour télécharger il faut refuser la permission de localisation lors de l'installation.il vous suffit ensuite de saisir le code et l'APK associée sera téléchargée sur votre appareil quelque soit votre région ou pays. Vous pouvez également télécharger directement les applications avec ces codes même si vous n'avez pas l'application Downloader sur votre appareil afin de l'installer par clé USB ou via un navigateur web. Il suffit d'ouvrir un navigateur web et de taper https://aftv.news/xxxxxxxx (remplacer les xxxxxxxx par le code). Dans ce cas n'oubliez pas d'autoriser les sources inconnues sur votre appareil. Les hébergeurs ne conservent les fichiers que quelques jours s'ils ne sont plus téléchargés,veuillez signaler les codes obsolètes. Merci de participer au sondage et donner vos remarques , vos avis dans les commentaires ou pour signaler un code qui ne fonctionne plus. C'est obligatoire de répondre à la 1ère question si vous demandez un code pour activer une application premium qui le nécessite. [Contenu masqué] A SUIVRE...
    1 point
  14. Tu penses rationnellement. Un dirigeant algérien n'est pas rationnel, comme l'a montré le décret de la banque d'Algérie sur la fin du cash ("ah en fait d'ici un mois vous n'aurez plus le droit d'utiliser le cash") avant de se rétracter. Pourtant la banque d'Algérie était réputée pour être une institution sérieuse, c'est ce qui se passe lorsqu'on mets des singes à la tête d'institutions.
    1 point
  15. https://youtu.be/QsRK_0ts0n0?t=370 On dirait vraiment une vidéo sur l'Algérie !!! On suit exactement le même schéma que le Venezuela avec le délire de "spéculateurs"...
    1 point
  16. La 5G NSA (Non-Standalone) utilise l'infrastructure 4G pour offrir des débits supérieurs à la 4G, avec des vitesses réelles atteignant plusieurs centaines de Mbps (parfois près de 1 Gbps) et jusqu'à 2-3 fois plus rapides que la 4G, grâce à l'ajout de fréquences 5G (notamment 3,5 GHz), bien qu'elle ne délivre pas encore le plein potentiel de 10-20 Gbps théoriques de la 5G SA (Standalone). Elle apporte une amélioration notable en vitesse et une latence réduite, améliorant l'expérience mobile sans nécessiter un cœur de réseau 5G complet. Caractéristiques des débits en 5G NSA Débits réels : Souvent de 300 à 700 Mbps, avec des pics pouvant s'approcher de 1 Gbps dans de bonnes conditions, comparativement à 50-150 Mbps en 4G. Débits théoriques : Jusqu'à 1,7 Gbps ou plus selon les zones et opérateurs, avec des objectifs théoriques pouvant atteindre 10 Gbps. Latence : Inférieure à la 4G, offrant une expérience plus fluide. Dépendance 4G : Utilise le cœur de réseau 4G pour fonctionner, se connectant au réseau 5G en complément du 4G existant. Comparaison avec 5G SA (Standalone) La 5G NSA est une étape intermédiaire, plus rapide que la 4G. La 5G SA (vraie 5G) est entièrement autonome, utilise un cœur de réseau 5G dédié et permet d'atteindre les performances maximales (jusqu'à 20 Gbps théoriques) et des latences très basses, avec des usages avancés comme le slicing.
    1 point
×
×
  • Créer...