Aller au contenu
Règlement du forum ×

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 20/01/2026 dans toutes les zones

  1. Je vous mets à disposition un script pour les joueurs (Gamers) qui ping votre Gateway (Passerelle ex: 41.100.0.1) ou votre adresse IP si vous avez activé ICMP dans votre routeur. Le Script en question fait un ping depuis plusieurs pays situés en Europe vers votre IP/Passerelle et donne la note finale. La Démo : https://algeria.hstn.me/pinger/ Le test est limité à 250 Utilisations par heure et par utilisateur (IP). index.html
    5 points
  2. J'ai trouvé cette astuce pour récupérer le mot de passe PPPoE via la console du navigateur sur certains modèles FiberHome,je n'ai pas ces routeurs pour vérifier moi-même (sur le routeur ADSL j'utilise le soft RouterPassWiew qui selon des utilisateurs fonctionne sur GPON ONT G-240W-A) Ouvrez la page de connexion du routeur (192.168.1.1). Appuyez sur F12 pour ouvrir les outils de développement. Allez dans l’onglet Console. Suite dans le contenu masqué:
    4 points
  3. Voici quelques liens pour télécharger les derniers firmwares du modem Fiberhome :
    3 points
  4. Voici un script de speedtest très précis basé sur LibreSpeed à héberger sur son serveur : La Démo : https://algeria.hstn.me/mobile/index2.html speedtest.zip
    3 points
  5. La Démo : https://algeria.hstn.me/localisator.php localisator.php
    3 points
  6. Voici un extrait rapide; Je suis chez un ami, il a le HG6243C avec version RP2951. j'ai récupérer le code depuis le iframe de la page de changement du mot de passe du user. Edit: je viens en retard peut être ! Je vais attendre ta MAJ, j'en profiterais peut être pour récupérer le PLOAM et LOID passwords, de mon HG6145F1. HG6243C RP2951 enc js files.zip
    3 points
  7. Les TPE sont désormais obligatoires pour ces 11 secteurs en 2026 Grandes surfaces et commerces de proximité Pharmacies Stations-service Agences d’assurance Agences de tourisme et de voyages Grands restaurants Commerce en ligne Supermarchés Hôtels de 3 étoiles et plus Magasins d’électroménager de grande taille Magasins de vêtements de grande taille Source : algerie360.com
    2 points
  8. @azedlal As-tu essayé cela : MAC-Based Password: Fh@ + last 6 MAC digits (e.g., if MAC is 00:11:22:AA:BB:CC, password is Fh@AABBCC) Reddit. Parfois le mot de passe est basé sur le SN (Serial Number) du routeur : Modèle : HG6243C S/N (Serial Number) : FHTT0B12A345 MAC Address : 00:0E:C6:12:A3:45 Voici les trois scénarios les plus courants pour générer le mot de passe à partir de ces données : Scénario A : Le mot de passe "Suffixe SN" (Le plus courant) L'algorithme retient simplement les 8 derniers caractères du numéro de série. SN complet : FHTT0B12A345 Mot de passe généré : 0B12A345 (en respectant bien les majuscules).
    2 points
  9. Fiberhome HG6145F1, comme tous les routeurs installés par AT il est aussi vérrouillé mais tu trouveras comment le déverrouiller facilement grâce à ForumDZ.
    2 points
  10. Algérie Télécom utilise exactement le même type de fibre que les autres opérateurs dans le monde : de la fibre de verre monomode standard. Voici les précisions concernant Algérie Télécom et son réseau "Idoom Fibre" : Fibre de verre, pas de plastique : Algérie Télécom déploie un réseau FTTH (Fiber To The Home - Fibre jusqu'à l'abonné) qui garantit une connexion 100 % fibre optique jusqu'à votre domicile. Le cœur du câble est donc en verre pur, capable de supporter de très hauts débits. Technologie GPON/XGS-PON : Actuellement, Algérie Télécom propose des débits allant jusqu'à 1,5 Gbit/s dans le cadre de ses offres Idoom Fibre, ce qui est rendu possible uniquement par la fibre de verre et les technologies PON (probablement GPON et un début de XGS-PON pour les offres supérieures). Capacité future : La fibre de verre installée par Algérie Télécom est la norme G.652 ou G.657 (insensible à la courbure). Ce type de fibre est "future-proof" et pourra supporter sans problème les débits de 50 Gbit/s du 50G-PON lorsque cette technologie sera déployée commercialement. En résumé, il n'y a aucune limitation liée à une "fibre plastique" chez Algérie Télécom. Le réseau utilise des matériaux standardisés et performants, à l'instar des autres opérateurs internationaux.
    2 points
  11. Il existe une bonne solution pour les clients qui utilisent des connexions Internet avec des débits faibles , des latences élevées et des pertes de paquets. Cela les aide à gérer la mise en mémoire tampon IPTV. Les coupures sont ainsi très réduites voir imperceptibles comme si vous regardez une vidéo sur Youtube avec votre faible connexion Internet. Ce sujet est réservé aux membres connectés [Contenu masqué]
    2 points
  12. je vous montre comment visionner plus de 6000 chaînes TV Françaises et Mondiales gratuitement et légalement par IPTV. Actuellement, 6533 canaux de télévisions de tous pays sont disponibles (~200 pays : Albanie, Espagne, Belgique, Sri Lanka, Bolivie, Iran, Brésil, Chine, Nigéria, Maroc, Colombie, Algérie, Russie, Tchéquie, République Dominicaine, Egypte, France, Argentine, Ghana, Inde, Suisse, USA, Royaume-Uni, Suisse, Mozambique ...), mais le chiffre ne cesse de grandir ... A noter que certains flux sont géolocalisés/bloqués par adresse IP et ne sont visionnables que dans certains pays ou via un vpn. Pour regarder ces chaines télécharger une application de lecture IPTV qui supporte les flux m3u (IPTV Smarters Pro, Kodi, Televizo, VLC, GSE Smart IPTV, Perfect Player, SS IPTV, Tivimate, Lazy IPTV etc...) Playlists principales mises jour automatiquement:
    2 points
  13. Tableau récapitulatif des caractéristiques des box tv disponibles en Algérie: [Contenu masqué]
    2 points
  14. Des routeurs DSL D-Link rangés au placard par le constructeur depuis des années font l’objet de nouvelles attaques. Une faille critique dans leur module de configuration DNS est déjà exploitée, alors même que ces modèles ne recevront plus aucun correctif de sécurité. VulnCheck a documenté une vulnérabilité référencée CVE-2026-0625 qui permet d’exécuter des commandes à distance via la configuration DNS, après que The Shadowserver Foundation a détecté des tentatives d’exploitation sur l’un de ses serveurs de surveillance fin novembre. D-Link a confirmé l’existence de la faille sur plusieurs références de routeurs déjà abandonnées, ouvert une enquête pour mesurer l’ampleur réelle du problème et recommande désormais aux utilisateurs et utilisatrices de tourner la page sur ces passerelles DSL vieillissantes. Une injection de commandes dans la configuration DNS, déjà exploitée Pour comprendre de quoi il retourne exactement, il faut savoir que sur ces anciens modèles DSL, l’interface d’administration s’appuie sur de petits programmes que le routeur exécute quand vous modifiez un réglage. Pour la configuration DNS, ce rôle revient à un script nommé dnscfg.cgi. Quand vous changez vos adresses DNS dans la console web du routeur et que vous validez, ce programme récupère les nouveaux paramètres et les insère dans une commande à faire exécuter par le firmware du routeur. Pour générer cette commande, ce script s’appuie sur une bibliothèque de code interne censée traiter les adresses DNS comme de simples données. En théorie, elle devrait vérifier que ce qui lui parvient correspond bien à une adresse IP ou à un nom de serveur, écarter les caractères qui n’ont rien à faire là et ne transmettre au firmware que cette partie strictement validée. Or, dans le cas de CVE-2026-0625, elle reprend au contraire les paramètres tels quels et les colle dans la ligne de commande. En clair, si, en plus d’une adresse DNS, un attaquant ajoute des caractères utilisés pour enchaîner des instructions, le routeur interprète l’ensemble et exécute aussi la partie malveillante. Le plus inquiétant dans toute cette histoire, c’est que l’attaquant n’a même pas besoin de s’identifier ni d’ouvrir lui-même l’interface d’administration. Il lui suffit d’envoyer une requête à l’adresse du script de configuration DNS du routeur, avec des paramètres spécialement préparés pour détourner la commande. On comprend dès lors que la vulnérabilité soit classée critique, affublée d’un triste score CVSS de 9.3, puisqu’elle permet une exécution de code à distance par un acteur non authentifié. VulnCheck et D-Link ont pour l’instant confirmé l’exploitation active de cette faille sur quatre modèles, les DSL-526B (firmware v2.01 et versions antérieures), DSL-2640B (v1.07 et antérieures), DSL-2740R (versions antérieures à v1.17) et DSL-2780B (v 1.01.14 et antérieures). Tous intègrent cette bibliothèque de code vulnérable et ont été déclarés en fin de vie en 2020, ce qui signifie qu’aucun patch ne sera publié pour neutraliser CVE-2026-0625 sur ces équipements. D-Link fouille ses firmwares, les utilisateurs doivent tourner la page En marge de cette affaire, VulnCheck confirme que des traces d’exploitation ont été observées le 27 novembre 2025 par The Shadowserver Foundation sur l’un de ses serveurs leurres configurés pour capter ce type d’activité. D’après les premières conclusions, la technique employée ne correspond à aucun procédé d’attaque divulgué publiquement à ce jour, ce qui laisse penser à une exploitation ciblée ou encore relativement confidentielle. D-Link, de son côté, indique avoir ouvert une enquête interne dès la notification reçue le 16 décembre. Le plus délicat consiste désormais à comprendre jusqu’où s’étend le problème. D-Link a reconnu qu’il n’existait pas de méthode fiable pour identifier les modèles concernés à partir du seul numéro de référence, et que les variations de firmwares, de révisions matérielles et de générations de produits imposaient une vérification au cas par cas. Le constructeur assure mener une enquête approfondie sur des modèles anciens comme sur des produits encore supportés, en inspectant les firmwares un à un, et s’est engagé à publier au fil de l’enquête une liste régulièrement mise à jour des références et versions en cours d’analyse. À toutes fins utiles, on précisera que le détournement de CVE-2026-0625 suppose que l’interface web d’administration du routeur soit joignable, mais pas que l’attaquant s’y connecte comme un utilisateur légitime. Dans une configuration domestique classique, ce service n’est accessible que depuis le réseau local. L’attaquant doit donc déjà être en mesure d’atteindre l’adresse interne du routeur, depuis une machine présente sur le même réseau ou via le navigateur d’une personne qui visite une page web piégée capable d’envoyer des requêtes directement vers l’adresse locale du routeur. En revanche, si l’administration à distance est activée, le routeur accepte aussi des connexions de gestion depuis Internet. L’attaquant peut alors s’adresser directement au script vulnérable, sans être connecté au réseau local ni passer par une page web malveillante. Dans ce cas, le risque n’est pas tant de faire l’objet d’une attaque ciblée que d’être happé par le flot de scans automatisés qui testent en continu des plages d’adresses IP à la recherche d’équipements vulnérables. Si vous dépendez encore de ces passerelles DSL D-Link en fin de vie, il faudra donc sérieusement envisager de changer de routeur pour un modèle plus récent. À défaut de remplacement immédiat, le minimum consiste à désactiver l’administration distante, vérifier que l’interface n’est pas accessible depuis l’extérieur, appliquer le dernier firmware disponible et cantonner ces routeurs à des usages non critiques sur des segments réseau isolés. Enfin, au-delà de l’exposition de vos propres données, ce type d’équipement obsolète fournit du pain béni pour les botnets, qui agrègent des appareils vulnérables afin d’en faire des relais d’attaque ou des nœuds de proxy à l’insu de leurs propriétaires. Source
    1 point
  15. Salam, mon samsung csc ksa (arabie sapudite) a commencé a capter la 5g ce samedi 24 janvier 2026, en passant dans une zone couverte (sidi abdellah, alger), j'ai remarqué que le téléphone affichait le symbol 5G, alors qu'avant walou. N'ayant pas reçu de mise a jour ce mois, je pense que: Ou samsung a déverrouillé les fréquences 5G du csc KSA, ou l'opérateur mobile a lancé une nouvelle fréquence, qui est compatible avec ce CSC...
    1 point
  16. Il faut que tout le monde stocke son cash dans les banques et on passe aux carte bancaires (comme dans les pays développés), ça va augmenter les liquidités disponibles ainsi qu'un contrôle minutieux du fisc. On pourra peut-être même constater une baisse de la consommation nationale, qui dit moins de demandes dit baisse des prix. Dans l'idéal on veut l'interdiction du marché noir des devises et l'instauration de la conversion au taux bancaire officiel (Ben quoi? On a le droit de rêver ).
    1 point
  17. C'est quoi de "grande taille" ? comment jugent-ils au juste ?
    1 point
  18. J'aime beaucoup l'idée avec cet outil ! Merci du partage.
    1 point
  19. @slider Oui, AT injecte les nouveaux identifiants à chaque reconnexion.
    1 point
  20. Je constate une nette amélioration depuis quelques jours
    1 point
  21. Pisheur PPPPoE , Un outil qui permettrait de récupérer les identifiants PPPoE (nom d'utilisateur et mot de passe) pour tout routeur. Il peut être installé sur Android avec Kali Linux Nethunter ou d'autres solutions. Non testé. [Contenu masqué]
    1 point
  22. Voici ce qui ce passe généralement lors de la première connexion (provisionnement) via le protocole TR-069 actif: -Réinitialisation des paramètres (Provisioning) : Lorsqu'un ONT ou une Box se connecte pour la première fois, le serveur ACS du FAI envoie un fichier de configuration complet. Ce processus peut écraser certains paramètres locaux, y compris le mot de passe administrateur, pour s'assurer que l'appareil est dans un état "connu" et sécurisé selon les standards du FAI. - Mise à jour du Firmware : Si le FAI déploie une mise à jour logicielle immédiatement après le branchement, celle-ci peut réinitialiser le mot de passe aux valeurs par défaut (souvent inscrites sur l'étiquette de l'appareil) ou imposer une nouvelle politique de sécurité. -Comptes "Super-Admin" : De nombreux routeurs possèdent deux niveaux d'accès. Le mot de passe que vous personnalisez est souvent celui du compte "User" ou "Admin" standard. Le FAI, lui, utilise souvent un compte "Super-Admin" caché ou via TR-069 qui reste prioritaire et peut modifier vos accès.
    1 point
  23. près Lors du 1er branchement au réseau et avant de désactiver TR-069 il faut s'assurer de pouvoir configurer soit même sa connexion PPoE et personnaliser le mot de passe Super admin (afin d’accéder par 192.168.1.1)sinon pas d'accès à l'internet après la désactivation du TR-069 qui est recommandée pour conserver ton Super admin ne pas recevoir automatiquement les mises à jour (tu pourras toujours les installer manuellement). Pour avoir ses propres identifiants PPoE chez AT c'est une autre histoire.
    1 point
  24. Le mot de passe du compte superadmin "telecomadmin" est inconnu, par conséquent, il est impossible de désactiver le TR-069.
    1 point
  25. Algérie Poste s’apprête à lancer un nouveau service numérique permettant le transfert d’argent depuis les comptes postaux vers les comptes bancaires. https://www.algerie360.com/transfert-dargent-vers-les-banques-algerie-poste-devoile-une-nouvelle-fonctionnalite-de-baridi-mob/?utm_source=a360&utm_medium=accnews
    1 point
  26. Des utilisateurs m'ont rapporté que mot de passe Admin généré par l'outil posté sur forum ne fonctionne pas sur FiberHome Hg6243c ( sr1041f )
    1 point
  27. Le client a le droit de recevoir sa facture dans la langue de son choix ,pas sur une imposition idéologique .
    1 point
  28. Beaucoup de monde ont ce problème d'enregistrement avec Tivimate via le port USB mais n'ont pas trouvé la solution. Et si finalement ce n'est pas Tivimate le fautif mais votre Appareil Android qui nécessite l'activation d'une option cachée ? Pour y arriver il faut : [Contenu masqué]
    1 point
  29. @rilgain Non, ils l'ont fait à l'arrache, ces passerelles sont pour l'ADSL et la fibre.
    1 point
  30. Bonsoir, j'ai trouver comment il marche désolé j'ai oublié d'ajouter le mot : PAS je m'excuse j'ai télécharger le fichier mais pas trouver l'exécutable à lancer ?
    1 point
  31. Utilitaire pour les modems ZTE : https://github.com/douniwan5788/zte_modem_tools
    1 point
  32. Ils nous ont rajouté ce soir une nouvelle passerelle : 197.114.0.1 inetnum 197.114.0.0 - 197.114.255.255 netname LTE1_new descrreseau LTE 4G country DZ admin-c SD6-AFRINIC tech-c SD6-AFRINIC status ASSIGNED PA mnt-by DJAWEB-MNT source AFRINIC # Filtered parent 197.112.0.0 - 197.119.255.255
    1 point
  33. Pour conserver le monopole ils ont arrosé beaucoup de monde parmi les décideurs et les roupéteurs par ce qu'ils appellent des "conventions" illégitimes, discriminatoires et anti -constitutionnelles
    1 point
  34. On parle beaucoup du Wi-Fi 6 en Algérie et peu du Wi-Fi 7 largement déployé ailleurs, avec leurs promesses de vitesse record. Mais dans la réalité d’un logement classique, la différence se joue sur autre chose. Voici comment profiter pleinement de votre connexion sans fil. Les nouvelles générations de Wi-Fi promettent des vitesses toujours plus impressionnantes. Le Wi-Fi 6 peut dépasser les 9 Gb/s, tandis que le Wi-Fi 7 grimpe théoriquement jusqu’à 46 Gb/s. Mais dans un appartement ou une maison, on n’atteint jamais ces chiffres. [Contenu masqué]
    1 point
  35. La seule méthode qui fonctionne est celle utilisant de RouterPassView. Obtenez une sauvegarde de votre modem et soumettez-la au logiciel. Il va vous décrypter tout le contenu. Dans le bouton de recherche tapez votre username PPoE , il vous amènera à la ligne affichant le password PPoE en clair. Dis- nous si cela fonctionne également sur ton Fiberhome.
    1 point
  36. Essaye ce soft vérifié comme sain par virustotal (il analyse et décrypte le fichier de sauvegarde .xml et affiche le password PPoE en clair)
    1 point
  37. https://gist.github.com/barrriwa/80d6433144e93c06ad3a5c361bf6422d il y a aussi cette technique remplacer type="password" par type="text"
    1 point
  38. Liste des codes de téléchargement via Downloader d'applications pour Smartphones,Firesticks ,Box TV Smart TV Sous Android. APRÈS TOUT TÉLÉCHARGEMENT JE RECOMMANDE DE RE-VÉRIFIER LES FICHIERS APK SUR VIRUSTOTAL.COM . TOUTE APK DONNANT DE PLUS DE 3 RÉSULTATS POSITIFS EST SUSPECTE. Les codes de téléchargement permettent de télécharger facilement des APK sur votre appareil Android ou Firestick. Quand vous installez les apps Downloader ou Digilink pour télécharger il faut refuser la permission de localisation lors de l'installation.il vous suffit ensuite de saisir le code et l'APK associée sera téléchargée sur votre appareil quelque soit votre région ou pays. Vous pouvez également télécharger directement les applications avec ces codes même si vous n'avez pas l'application Downloader sur votre appareil afin de l'installer par clé USB ou via un navigateur web. Il suffit d'ouvrir un navigateur web et de taper https://aftv.news/xxxxxxxx (remplacer les xxxxxxxx par le code). Dans ce cas n'oubliez pas d'autoriser les sources inconnues sur votre appareil. Les hébergeurs ne conservent les fichiers que quelques jours s'ils ne sont plus téléchargés,veuillez signaler les codes obsolètes. Merci de participer au sondage et donner vos remarques , vos avis dans les commentaires ou pour signaler un code qui ne fonctionne plus. C'est obligatoire de répondre à la 1ère question si vous demandez un code pour activer une application premium qui le nécessite. [Contenu masqué] A SUIVRE...
    1 point
  39. Tu penses rationnellement. Un dirigeant algérien n'est pas rationnel, comme l'a montré le décret de la banque d'Algérie sur la fin du cash ("ah en fait d'ici un mois vous n'aurez plus le droit d'utiliser le cash") avant de se rétracter. Pourtant la banque d'Algérie était réputée pour être une institution sérieuse, c'est ce qui se passe lorsqu'on mets des singes à la tête d'institutions.
    1 point
  40. https://youtu.be/QsRK_0ts0n0?t=370 On dirait vraiment une vidéo sur l'Algérie !!! On suit exactement le même schéma que le Venezuela avec le délire de "spéculateurs"...
    1 point
  41. Comment récupérer et décrypter le fichier de configuration de l’ONT Huawei [Contenu masqué]
    1 point
  42. La 5G NSA (Non-Standalone) utilise l'infrastructure 4G pour offrir des débits supérieurs à la 4G, avec des vitesses réelles atteignant plusieurs centaines de Mbps (parfois près de 1 Gbps) et jusqu'à 2-3 fois plus rapides que la 4G, grâce à l'ajout de fréquences 5G (notamment 3,5 GHz), bien qu'elle ne délivre pas encore le plein potentiel de 10-20 Gbps théoriques de la 5G SA (Standalone). Elle apporte une amélioration notable en vitesse et une latence réduite, améliorant l'expérience mobile sans nécessiter un cœur de réseau 5G complet. Caractéristiques des débits en 5G NSA Débits réels : Souvent de 300 à 700 Mbps, avec des pics pouvant s'approcher de 1 Gbps dans de bonnes conditions, comparativement à 50-150 Mbps en 4G. Débits théoriques : Jusqu'à 1,7 Gbps ou plus selon les zones et opérateurs, avec des objectifs théoriques pouvant atteindre 10 Gbps. Latence : Inférieure à la 4G, offrant une expérience plus fluide. Dépendance 4G : Utilise le cœur de réseau 4G pour fonctionner, se connectant au réseau 5G en complément du 4G existant. Comparaison avec 5G SA (Standalone) La 5G NSA est une étape intermédiaire, plus rapide que la 4G. La 5G SA (vraie 5G) est entièrement autonome, utilise un cœur de réseau 5G dédié et permet d'atteindre les performances maximales (jusqu'à 20 Gbps théoriques) et des latences très basses, avec des usages avancés comme le slicing.
    1 point
  43. Je me suis toujours demandé pourquoi cette barrière existe, c'est insensé.
    0 point
  44. bientot...non...ca sera probablement mi 2026...voir fin 2026...et franchement il aura fallu attendre 40 ans pour pouvoir faire un virement - DE MANIERE SIMPLE - entre poste et banque ?! ......
    0 point
×
×
  • Créer...