Aller au contenu
Règlement du forum ×

Tlemceni13

Membres
  • Compteur de contenus

    358
  • Inscription

  • Dernière visite

  • Jours gagnés

    9

Tlemceni13 a gagné pour la dernière fois le 25 janvier

Tlemceni13 a eu le contenu le plus aimé !

À propos de Tlemceni13

  • Date de naissance 10/03/1994

Converted

  • Lieu
    Algérie

Converted

  • Loisirs
    Lecture

Converted

  • Occupation
    Informaticien.

Visiteurs récents du profil

3 227 visualisations du profil

Tlemceni13's Achievements

Proficient

Proficient (10/14)

  • Very Popular Rare
  • One Year In Rare
  • One Month Later
  • Collaborator Rare
  • Week One Done

Recent Badges

158

Réputation sur la communauté

  1. Petit script qui permet de détecter et de visualiser un h.a.c.k.e.r/Bot qui tente de se connecter à index.php Possibilités: Supprimer l'IP Bannir l'IP débannir l'IP Historique des attaques par Adresse IP La démo : https://algeria.unaux.com/dashboard.html HoneyPot.zip
  2. Je pose la questions aux experts ; est-ce que vous êtes autorisés avec les identifiants de base à faire du port forwarding ou même mettre un routeur extérieur en DMZ ? Merci.
  3. L’opérateur public des télécommunications ouvre un nouveau chapitre de sa gouvernance. Ce lundi 26 janvier, Algérie Télécom a officiellement installé son nouveau président-directeur général, lors d’une cérémonie présidée par le ministre de la Poste et des Télécommunications. Une passation de relais qui intervient dans un contexte où les enjeux liés aux infrastructures numériques et à la qualité des services restent au cœur des attentes des citoyens. Un nouveau PDG pour Algérie Télécom, installé sous l’égide du ministère La cérémonie d’installation s’est déroulée ce lundi 26 janvier, sous la présidence du ministre Sid Ali Zerrouki. Abdelghani Aït Saïd a été officiellement nommé PDG d’Algérie Télécom. L’événement s’est tenu en présence des responsables des institutions et organismes relevant du secteur, ainsi que des membres du conseil d’administration de l’entreprise publique. Une configuration qui souligne l’importance accordée à cette transition au sommet de l’opérateur historique des télécommunications en Algérie. À cette occasion, le ministre a adressé ses félicitations au nouveau PDG, saluant « la confiance qui lui a été accordée » et lui souhaitant « plein succès dans ses nouvelles fonctions ». Le rôle stratégique d’Algérie Télécom rappelé par le ministre Lors de son intervention, Sid Ali Zerrouki a tenu à rappeler la place centrale qu’occupe Algérie Télécom dans la stratégie nationale du secteur. Le ministre a insisté sur « le rôle central que joue Algérie Télécom dans le développement de l’infrastructure des communications ». Tout en mettant l’accent sur l’amélioration continue de la qualité des services fournis aux citoyens. Il a également souligné l’importance de l’entreprise dans l’accompagnement du processus de transformation technologique et numérique que connaît le pays, un chantier qui mobilise fortement les acteurs publics des télécommunications. Qui est Abdelghani Aït Saïd ? Un profil issu de l’interne Avant sa nomination à la tête d’Algérie Télécom, Abdelghani Aït Saïd occupait le poste de chef de la division achats, moyens et patrimoine au sein du même opérateur. Un parcours interne qui traduit un choix de continuité dans la gestion de l’entreprise. À travers la promotion d’un cadre connaissant les rouages et les spécificités de la structure. Sa désignation intervient un mois après la fin de mission de son prédécesseur, Adel Bentoumi, démis de ses fonctions le 25 décembre 2025. Ce dernier avait été nommé PDG d’Algérie Télécom en février 2022. Une transition managériale dans un contexte d’attentes élevées Ce changement à la tête d’Algérie Télécom intervient alors que l’opérateur fait face à des attentes fortes. Tant sur le plan du déploiement des infrastructures que sur celui de la qualité de service et de la modernisation des réseaux. Source
  4. Tlemceni13

    L'histoire d'EEPAD

    Le sigle EEPAD désigne une entreprise privée algérienne qui a été le premier fournisseur d'accès internet privé d'Algérie. Contexte et Activités Pionnier de l'Internet : Fondée en 1991 par Nouar Harzallah, l'EEPAD (ou Eepad) a joué un rôle de pionnier dans le développement d'Internet en Algérie. Elle a été le premier fournisseur d'accès à proposer des services avant la libéralisation plus large du marché. Relations avec Algérie Télécom : L'histoire de l'EEPAD est étroitement liée à celle de l'opérateur public Algérie Télécom. En 2009, Algérie Télécom a exprimé le souhait d'entrer dans le capital de l'EEPAD, dans un contexte marqué par un important litige financier et des créances d'Algérie Télécom sur l'EEPAD. Ce litige a conduit à l'éviction temporaire de l'EEPAD du marché. Retour et Diversification : L'entreprise a annoncé son retour sur le marché algérien de l'Internet vers 2013. Par la suite, ses statuts ont été élargis pour inclure l'installation de réseaux informatiques, le traitement de données, et le commerce de détail d'équipements informatiques, montrant une diversification au-delà de la simple fourniture d'accès.
  5. L'histoire d'Algérie Télécom est marquée par la transition d'une administration d'État vers une entité commerciale moderne, pilier de la numérisation du pays. 1. Création et Statut (2000 - 2003) Algérie Télécom (AT) est née de la réforme du secteur des Postes et Télécommunications engagée par la loi n° 2000-03 du 5 août 2000. Cette loi a ordonné la séparation des activités postales et de télécommunications, autrefois gérées directement par le ministère (PTT). 1er janvier 2003 : Algérie Télécom entre officiellement en activité en tant que Société Par Actions (SPA) à capitaux publics. 2. Expansion et Filialisation (2003 - 2016) Dès sa création, l'entreprise s'est structurée pour couvrir l'ensemble des besoins en connectivité : Mobilis : Filiale dédiée au réseau mobile, elle a lancé le premier réseau de téléphonie mobile en Algérie. Djaweb : Initialement lancée comme filiale Internet (devenue ensuite une division interne), elle a popularisé l'ADSL à partir de 2003-2004. Algérie Télécom Satellite (ATS) : Filiale spécialisée dans les télécommunications par satellite, cruciale pour les zones enclavées et le secteur pétrolier. 3. Modernisation et Très Haut Débit (2017 - 2023) Cette période est marquée par un virage technologique majeur pour répondre à l'explosion de la demande de données : La Fibre Optique (FTTH) : Lancement intensif du déploiement de la fibre jusqu'au domicile pour remplacer progressivement les anciens câbles en cuivre. Câbles sous-marins : Mise en service de systèmes comme ORVAL/ALVAL reliant Alger et Oran à Valence (Espagne) pour sécuriser et augmenter la bande passante internationale. Groupe Télécom Algérie (GTA) : En 2017, une restructuration a conduit à la création du Groupe Télécom Algérie, une société holding chapeautant Algérie Télécom (fixe), Mobilis (mobile) et ATS (satellite) . 4. Actualité et Objectifs (2024 - 2026) En 2026, Algérie Télécom se concentre sur la généralisation du très haut débit et l'inclusion numérique : Augmentation des débits : Le débit de base pour les clients résidentiels a été multiplié par dix en quelques années, atteignant désormais des standards internationaux (offres allant jusqu'à 1 Gbps en FTTH). Souveraineté numérique : Renforcement des infrastructures de Data Centers locaux pour héberger le contenu national. Services en ligne : Modernisation de la relation client via l'application mobile "E-Algérie Télécom" et le paiement électronique sur le portail officiel d'Algérie Télécom.
  6. FiberHome HG6243C 1. Accès au Panel Utilisateur Avant de chercher la "porte dérobée", vous devez vous connecter avec le compte utilisateur standard (souvent imprimé sous le routeur). IP par défaut : 192.168.1.1 Identifiants classiques : user / user ou admin / admin (pour le mode restreint). 2. Extraction du fichier de configuration [Contenu masqué]
  7. Tout à fait, ça démarre avant 17:00 maintenant, les passerelles mises à l'arrache ont été désactivées. La bande passante internationale est faute, la bande passante nationale marche comme un charme.
  8. Des routeurs DSL D-Link rangés au placard par le constructeur depuis des années font l’objet de nouvelles attaques. Une faille critique dans leur module de configuration DNS est déjà exploitée, alors même que ces modèles ne recevront plus aucun correctif de sécurité. VulnCheck a documenté une vulnérabilité référencée CVE-2026-0625 qui permet d’exécuter des commandes à distance via la configuration DNS, après que The Shadowserver Foundation a détecté des tentatives d’exploitation sur l’un de ses serveurs de surveillance fin novembre. D-Link a confirmé l’existence de la faille sur plusieurs références de routeurs déjà abandonnées, ouvert une enquête pour mesurer l’ampleur réelle du problème et recommande désormais aux utilisateurs et utilisatrices de tourner la page sur ces passerelles DSL vieillissantes. Une injection de commandes dans la configuration DNS, déjà exploitée Pour comprendre de quoi il retourne exactement, il faut savoir que sur ces anciens modèles DSL, l’interface d’administration s’appuie sur de petits programmes que le routeur exécute quand vous modifiez un réglage. Pour la configuration DNS, ce rôle revient à un script nommé dnscfg.cgi. Quand vous changez vos adresses DNS dans la console web du routeur et que vous validez, ce programme récupère les nouveaux paramètres et les insère dans une commande à faire exécuter par le firmware du routeur. Pour générer cette commande, ce script s’appuie sur une bibliothèque de code interne censée traiter les adresses DNS comme de simples données. En théorie, elle devrait vérifier que ce qui lui parvient correspond bien à une adresse IP ou à un nom de serveur, écarter les caractères qui n’ont rien à faire là et ne transmettre au firmware que cette partie strictement validée. Or, dans le cas de CVE-2026-0625, elle reprend au contraire les paramètres tels quels et les colle dans la ligne de commande. En clair, si, en plus d’une adresse DNS, un attaquant ajoute des caractères utilisés pour enchaîner des instructions, le routeur interprète l’ensemble et exécute aussi la partie malveillante. Le plus inquiétant dans toute cette histoire, c’est que l’attaquant n’a même pas besoin de s’identifier ni d’ouvrir lui-même l’interface d’administration. Il lui suffit d’envoyer une requête à l’adresse du script de configuration DNS du routeur, avec des paramètres spécialement préparés pour détourner la commande. On comprend dès lors que la vulnérabilité soit classée critique, affublée d’un triste score CVSS de 9.3, puisqu’elle permet une exécution de code à distance par un acteur non authentifié. VulnCheck et D-Link ont pour l’instant confirmé l’exploitation active de cette faille sur quatre modèles, les DSL-526B (firmware v2.01 et versions antérieures), DSL-2640B (v1.07 et antérieures), DSL-2740R (versions antérieures à v1.17) et DSL-2780B (v 1.01.14 et antérieures). Tous intègrent cette bibliothèque de code vulnérable et ont été déclarés en fin de vie en 2020, ce qui signifie qu’aucun patch ne sera publié pour neutraliser CVE-2026-0625 sur ces équipements. D-Link fouille ses firmwares, les utilisateurs doivent tourner la page En marge de cette affaire, VulnCheck confirme que des traces d’exploitation ont été observées le 27 novembre 2025 par The Shadowserver Foundation sur l’un de ses serveurs leurres configurés pour capter ce type d’activité. D’après les premières conclusions, la technique employée ne correspond à aucun procédé d’attaque divulgué publiquement à ce jour, ce qui laisse penser à une exploitation ciblée ou encore relativement confidentielle. D-Link, de son côté, indique avoir ouvert une enquête interne dès la notification reçue le 16 décembre. Le plus délicat consiste désormais à comprendre jusqu’où s’étend le problème. D-Link a reconnu qu’il n’existait pas de méthode fiable pour identifier les modèles concernés à partir du seul numéro de référence, et que les variations de firmwares, de révisions matérielles et de générations de produits imposaient une vérification au cas par cas. Le constructeur assure mener une enquête approfondie sur des modèles anciens comme sur des produits encore supportés, en inspectant les firmwares un à un, et s’est engagé à publier au fil de l’enquête une liste régulièrement mise à jour des références et versions en cours d’analyse. À toutes fins utiles, on précisera que le détournement de CVE-2026-0625 suppose que l’interface web d’administration du routeur soit joignable, mais pas que l’attaquant s’y connecte comme un utilisateur légitime. Dans une configuration domestique classique, ce service n’est accessible que depuis le réseau local. L’attaquant doit donc déjà être en mesure d’atteindre l’adresse interne du routeur, depuis une machine présente sur le même réseau ou via le navigateur d’une personne qui visite une page web piégée capable d’envoyer des requêtes directement vers l’adresse locale du routeur. En revanche, si l’administration à distance est activée, le routeur accepte aussi des connexions de gestion depuis Internet. L’attaquant peut alors s’adresser directement au script vulnérable, sans être connecté au réseau local ni passer par une page web malveillante. Dans ce cas, le risque n’est pas tant de faire l’objet d’une attaque ciblée que d’être happé par le flot de scans automatisés qui testent en continu des plages d’adresses IP à la recherche d’équipements vulnérables. Si vous dépendez encore de ces passerelles DSL D-Link en fin de vie, il faudra donc sérieusement envisager de changer de routeur pour un modèle plus récent. À défaut de remplacement immédiat, le minimum consiste à désactiver l’administration distante, vérifier que l’interface n’est pas accessible depuis l’extérieur, appliquer le dernier firmware disponible et cantonner ces routeurs à des usages non critiques sur des segments réseau isolés. Enfin, au-delà de l’exposition de vos propres données, ce type d’équipement obsolète fournit du pain béni pour les botnets, qui agrègent des appareils vulnérables afin d’en faire des relais d’attaque ou des nœuds de proxy à l’insu de leurs propriétaires. Source
×
×
  • Créer...