-
Compteur de contenus
178 -
Inscription
-
Dernière visite
-
Jours gagnés
2
Tlemceni13 a gagné pour la dernière fois le 22 septembre
Tlemceni13 a eu le contenu le plus aimé !
À propos de Tlemceni13
- Date de naissance 10/03/1994
Converted
-
Lieu
Algérie
Converted
-
Loisirs
Lecture
Converted
-
Occupation
Informaticien.
Visiteurs récents du profil
Tlemceni13's Achievements
-
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Tlemceni13 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
@didiss1 Essayez de changer le Channel ou le canal wifi et voir si cela s'améliore? -
Retourner un antivirus contre lui-même, c'est une nouvelle technique découverte par le chercheur en cyber-sécurité Two Seven One Three, lequel transforme les solutions de sécurité en nouveaux vecteurs d'attaques. De par leur nature et leur architecture, tous les antivirus présentent une vulnérabilité qui n'attend que d'être exploitée. Et lorsqu'un expert en cyber sécurité s'attelle à la tâche, il leur injecte une porte dérobée. Tirer parti des privilèges système des antivirus Pour surveiller chacun des dossiers de l'utilisateur et des répertoires du système à la recherche de menaces, les logiciels antivirus bénéficient de privilèges étendus et sont exécutés avec les droits SYSTEM. Ils sont donc en mesure de tout passer au crible. Mais paradoxalement, cet accès sans limite peut vite devenir leur talon d'Achille. Le chercheur, connu sous le nom de Two Seven One Three explique que "le processus d'introspection", qui permet à l'antivirus de scanner ses propres threads pour détecter les anomalies, peut être contourné. Les hackers sont ainsi en mesure d'injecter du code malveillant dans ces processus "immortels". Ils exploitent alors le statut protégé d'antivirus pour effectuer des actions normalement interdites. Il devient alors possible d'écrire des fichiers dans des répertoires restreints tout en échappant à la détection. Retourner l'antivirus contre lui-même Pour préserver l'intégrité de leur code, les antivirus déploient plusieurs couches de protection. Les vérifications d'intégrité du code s'assurent que seuls les modules numériquement signés avec des certificats spécifiques peuvent s'exécuter dans le processus antivirus. Cette vérification utilise des signatures cryptographiques EKU (Enhanced Key Usage). Celles-ci définissent précisément les usages autorisés d'un certificat numérique. De son côté, la fonctionnalité Windows Protected Process Light (PPL) met en place une autre barrière de défense. Introduite avec Windows 8.1, elle crée une hiérarchie de niveaux de confiance où seuls les processus dotés d'un niveau PPL suffisant peuvent interagir avec d'autres processus protégés. Les antivirus bénéficient du niveau PROTECTION_LEVEL_ANTIMALWARE_LIGHT. Si un intrus tente d'arrêter ou de modifier un processus, les solutions de sécurité seront épargnées. Notons enfin que dans le noyau système, les pilotes antivirus installent des capteurs via le mécanisme Early Launch Antimalware (ELAM). Ces derniers garantissent leur chargement avant tout autre pilote tiers potentiellement malveillant. Cette nouvelle approche d'injection exploite une contradiction fondamentale dans l'architecture des antivirus. Plutôt que d'attaquer frontalement le logiciel de sécurité, les pirates retournent ses propres mécanismes de défense contre lui. La technique repose sur le clonage de services protégés et la manipulation des fournisseurs cryptographiquespour générer des processus "immortels". Ces processus exploitent une règle immuable : l'antivirus ne peut jamais s'interrompre sans exposer l'ordinateur aux menaces. Or, en infiltrant du code malveillant dans ces composants critiques que l'antivirus ne peut arrêter sans compromettre sa propre mission, les attaquants s'approprient donc les privilèges SYSTEM. Ils sont, en plus, invisibles, et l'antivirus se trouve piégé dans son propre système : il ne peut analyser ces éléments vitaux sans risquer un plantage général du système de protection. Source
-
Internet : que se passe-t-il quand on accepte les cookies ?
Tlemceni13 a posté un sujet dans Actu - News High-Tech
-
- danger
- espionnage
- (et 4 en plus)
-
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Tlemceni13 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
@laliche Avec un VPN qui n'est pas touché par le bridage j'obtiens 12Mbps en mono-session au lieu de 9mbps, même la vitesse de surf est plus rapide, ils n'ont rien trouvé d'autre pour optimiser la bande passante internationale qu'en bridant le surf sur le net et le téléchargement en mono-session. Je viens de ce pas de signaler le souci, j'espère qu'ils vont s'y pencher (faites de même si vous avez le temps). -
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Tlemceni13 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
@laliche Je remarque dernièrement que le débit est limité à 9Mbps vers l'étranger en mono-connexion TCP, le ping a évolué de 35 ms à 55 ms vers Valence. -
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Tlemceni13 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
@laliche Tu pourrais demander à un de leurs techs de te passer en Fastpath ou diminuer la valeur du mode Interleaved. Chaque profil ADSL peut être modifié sur l'interface de gestion du DSLAM. -
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Tlemceni13 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
@laliche Ta ligne est sur Interleaved plutôt agressif, normalement avec le mode fastpath tu auras dans les 7 ms ~ 9 ms avec la première passerelle d'AT. -
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Tlemceni13 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
@laliche C'est l'IP externe de google (je m'en souviens) alors que chez moi je suis presque en interne. Il y a clairement un problème de routage de ton côté. -
[Fibre - FTTx] Problèmes de connexion, baisses de débit, etc..
Tlemceni13 a répondu à un(e) sujet de Lyès dans FTTx- Fibre optique - الألياف الضوئية
Traceroute vers www.google.com -
Votre ordinateur, vraiment le vôtre ? Microsoft semble en douter et renforce sa mainmise sur Windows. La création d’un compte local lors de l’installation est désormais quasiment impossible, la connexion à un compte en ligne devenant la norme. Votre PC devra désormais passer par un compte Microsoft lors de l’installation. © Shutterstock Il fut un temps où installer Windows sans connexion Internet, avec un simple compte local, était une évidence. Cette époque semble bel et bien révolue. Microsoft poursuit sa croisade contre cette pratique, neutralisant les dernières astuces qui permettaient encore aux utilisateurs de garder un semblant de contrôle dès le premier démarrage de leur machine. L'étau se resserre sur les comptes locaux Microsoft a méthodiquement fermé les portes dérobées. Les fameuses commandes que les utilisateurs avertis se partageaient, comme oobe\bypassnro, ne sont plus que des souvenirs dans les versions de test de Windows 11. Tenter de les utiliser aujourd'hui vous ramène simplement à la case départ : l'écran vous invitant à vous connecter avec un compte Microsoft. Le prétexte officiel ? Garantir une expérience « correctement configurée » et sécurisée pour tous. Selon la firme, contourner cette étape risquerait de laisser des appareils dans un état instable. Un argument qui peine à convaincre, tant l'insistance à lier l'ordinateur à un compte en ligne ressemble à une stratégie pour intégrer de force l'utilisateur à son écosystème de services, comme OneDrive (et ce alors même que l'entreprise reconnait son impact sur les performances de Windows). Un choix de moins en moins libre Alors, est-on condamné au compte Microsoft ? Pas tout à fait, mais la manœuvre se complique. La seule option simple restante consiste à jouer le jeu : se connecter avec un compte en ligne durant l'installation, puis, une fois sur le bureau, créer un compte local et supprimer le lien avec le compte Microsoft. Une étape supplémentaire, fastidieuse, qui sonne comme une petite défaite. Pour les bidouilleurs et les administrateurs système, des solutions complexes existent encore, comme la modification en profondeur de l'image d'installation (sur ce volet, FlyOOBE s'en sort d'ailleurs très bien). Mais ces méthodes ne sont clairement pas à la portée de tous. Au fond, c’est bien la question de la confidentialité et du contrôle des données qui se pose avec de plus en plus d'acuité. D'autant que Microsoft pousse cette connexion obligatoire sur un autre front et avec d'autres enjeux, à savoir pour étendre la prise en charge de Windows 10 durant un an. Ce durcissement n'est sans doute qu'une étape. Microsoft verrouille son écosystème, et il est peu probable que la tendance s'inverse. Reste à voir si la communauté d’utilisateurs trouvera de nouvelles failles ou si la plupart finiront par céder, par commodité ou par lassitude.
-
Hébergement gratuit pour les Startups
Tlemceni13 a posté un sujet dans hébergement et noms de domaine (HOSTING)
Êtes-vous une startup qui a besoin d'hébergement web ? Si vous êtes une startup Algérienne de moins d'un an, nous hébergerons votre application, votre site web ou votre idée GRATUITEMENT POUR UNE ANNÉE Nous allons même faire évoluer votre solution, en vous soutenant, peu importe votre taille. https://octenium.com/en/startups-
- free hosting
- algeria hosting
-
(et 1 en plus)
Étiqueté avec :
-
BBR est un algorithme de contrôle de congestion TCP développé par Google. Il améliore les lacunes des algorithmes traditionnels de contrôle de congestion (comme CUBIC), qui réduisent la vitesse en cas de perte de paquets, améliorant ainsi considérablement l'utilisation de la bande passante dans les environnements à forte perte de paquets. Il est important de noter que les algorithmes de contrôle de congestion gèrent le taux d'envoi de paquets. Par exemple, si un serveur Google active BBR, sa vitesse de téléchargement maximisera la bande passante disponible ; du point de vue de l'utilisateur, cela se traduit par des vitesses de téléchargement plus rapides. Activation de BBR / BBR v2 sur Windows 11 : Ouvrez PowerShell (en tant qu’administrateur) et vérifiez d’abord l’algorithme de contrôle de congestion actuel : NetTCPSetting | Select SettingName, CongestionProvider Activez ensuite BBRv2 : netsh int tcp set supplemental template=Internet congestionprovider=BBR2 netsh int tcp set supplemental template=InternetCustom congestionprovider=BBR2 netsh int tcp set supplemental template=Datacenter congestionprovider=BBR2 netsh int tcp set supplemental template=DatacenterCustom congestionprovider=BBR2 netsh int tcp set supplemental template=Compat congestionprovider=BBR2 Remarque : sous Windows 11 23H2 / 24H2 ou versions plus récentes, l'activation de BBR v2 peut rendre les connexions TCP locales inutilisables (par exemple, provoquer le gel d'adb, l'échec de Steam, etc.), Nous devons également corriger la connexion TCP locale à l'aide de la commande suivante. netsh int ipv6 set global loopbacklargemtu=disable netsh int ipv4 set global loopbacklargemtu=disable Si vous rencontrez des problèmes liés au réseau après avoir activé BBR2, vous pouvez également restaurer les paramètres par défaut à l'aide de la commande suivante : netsh int tcp set supplemental template=Internet congestionprovider=CUBIC netsh int tcp set supplemental template=InternetCustom congestionprovider=CUBIC netsh int tcp set supplemental template=Datacenter congestionprovider=CUBIC netsh int tcp set supplemental template=DatacenterCustom congestionprovider=CUBIC netsh int tcp set supplemental template=Compat congestionprovider=CUBIC netsh int ipv6 set global loopbacklargemtu=enable netsh int ipv4 set global loopbacklargemtu=enable
- 1 réponse
-
- optimiser upload
- accélérer internet
-
(et 3 en plus)
Étiqueté avec :