Aller au contenu
Règlement du forum ×

sad723

Membres
  • Compteur de contenus

    473
  • Inscription

  • Jours gagnés

    2

Tout ce qui a été posté par sad723

  1. moi aussi j'ai ce problème. Lorsque tu utilise les balises [Q.U.O.T.E]teste et tu met un lien exemple la source en dehors des balises (
  2. pourquoi tu n'arrête pas ton abonnement 1MB. après tu ouvre un abonnement de 256 kb
  3. des gens avec des idées innocents http://www.youtube.com/watch?v=FjAP16tUkA0&feature=player_embedded#at=72
  4. sad723

    Oussama ben Laden a été tué

    à ce temps tu ne peux pas croire meme si tu voie avec tes yeux, tout est possible ils peuvent fabriquer un "ben laden" et le tuer quand ils veulent. il peuvent inventer un homme, le rendre numéro 1 pour construire leur route vers un but qu'il veulent arriver.
  5. sad723

    Reconstitution du TEDxAlger

    La conférence TED (Technology Entertainment Design) est une importante rencontre annuelle qui se tient à Monterey en Californie, et plus récemment deux fois par année dans d'autres villes du monde, sous l'appellation TED Global. source site officiel : http://www.ted.com/ TEDxAlger c'est un groupe d'étudiants algériens qui pris cette idée et essaye de l'appliquer ici en algerie si tu regarde les vidéos tu va comprendre mieux
  6. sad723

    Reconstitution du TEDxAlger

    je ne voie pas la concrétisation dont ils parlent. c'est loin d'être comme TED qu'il est beaucoup technique et innovant. c'est le début on espère voir mieux en future pour ce groupe.
  7. description d'un malware : . @ les différentes classes que regroupe le terme " malware " : ** Les virus : leur but ; se multiplier ** Les vers(alias " worms ") : Ils se répandent dans le courrier électronique en profitant des failles des différents logiciels de messagerie (notamment Microsoft Outlook). Dès qu'ils ont infecté un ordinateur, ils s'envoient eux-mêmes à des adresses contenues dans tout le carnet d'adresses, ce qui fait que l'on reçoit ce virus de personnes connues. ** Les wabbits : C'est un autre type de logiciels malveillants se reproduisant très rapidement. Contrairement aux virus, ils n'infectent pas les programmes ni les documents. Contrairement aux vers, ils ne se propagent pas par les réseaux. Ils interviennent dans le code source de Windows Explorer, en particulier la saisie semi automatique, en incorporant des termes censés amener l'internaute sur des sites payants. ** Les chevaux de troie ( alias " trojans " ) :Ce nom vient de la célèbre ruse imaginée par Ulysse. Ces programmes prétendent être légitimes (souvent de petits jeux ou utilitaires), mais comportent des routines nuisibles exécutées sans l'autorisation de l'utilisateur. On confond souvent les chevaux de Troie avec les backdoors. Ces derniers sont en effet une catégorie de chevaux de Troie, mais pas la seule. ** Les portes dérobées ( alias " backdoors " ) : Les backdoors prennent le contrôle de l'ordinateur et permettent à quelqu'un de l'extérieur de le contrôler par le biais d'Internet. ** Les logiciels espions (alias " spywares ") : Ils peuvent accompagner certains graticiels (mais pas les logiciels libres), partagiciels et pilotes de périphériques, s'installant discrètement sur l'ordinateur, sans prévenir l'utilisateur, et collectant et envoyant des informations personnelles à des organismes tiers. ** Les exploits : Programme qui exploite une faille dans un logiciel. ** Les rootkits : Ils s'installent dans la mémoire et sont difficiles a détecter. ** Les publiciels (alias " adwares ") : les publiciels ne sont logiquement pas considérés comme des malwares par la loi lorsqu'ils sont indiqué lors de l'installation (la barre Googles pour les navigateurs internet sont une sorte de publiciels), mais ne sont pas considerés comme des malwares ** Les canulars (alias "hoax") : on classifie régulièrement à tort de virus ou de logiciel malveillant, sont des courriers électroniques dont le contenu est souvent une alerte sur un faux-virus et qui n'ont pour conséquence indirecte que de saturer les serveurs de courriels de messages inutiles. Dans cette fausse alerte, le message peut aussi vous inviter à supprimer un fichier système important ; ce message utilise alors la naïveté du destinataire comme vecteur de malveillance. ** Hameçonnage (alias "phishing") : on classifie aussi régulièrement à tort de logiciel malveillant, est une application d'ingénierie sociale effectuée par courrier électronique. * Les grands du pire : @ catégorie virus : * CIH (alias tchernobyl) : Le virus Tchernobyl ou CIH est connu pour avoir été un des plus destructeurs. Il détruisait l'ensemble des informations du système attaqué et il rendait la machine inutilisable. Il a sévi de 1998 à 2002. Ce virus attaque chaque 26 Avril et flashe le BIOS système, rendant la carte mère inutilisable. * Mydoom.A : virus informatique qui se propage par les courriels ou le service P2P de Kazaa. Les premières infections ont eu lieu le 26 janvier 2004. Il installe une porte dérobée dans le système. @ catégorie vers : * I love you ( alias loveletter ) : Ce ver tire son nom de la pièce jointe au courrier électronique qui le transporte, nommé Love-Letter-for-you.txt.vbs. Le Centre de Coordination des CERTs parle quant à lui du ver Love Letter. En effet, le virus se fait passer pour une lettre d'amour, notamment grâce à l'icône des fichiers de son type rappelant celui d'une lettre.Il s'est répandu en quatre jours sur plus de 3,1 millions de machines dans le monde. Les Américains ont estimé la perte à 7 milliards de dollars pour les États-Unis (le chiffre est peut-être un peu surestimé). * Melissa : Melissa est un ver informatique qui a sévi à partir du 26 mars 1999. Cette infection avait 2 conséquences : ! Saturation des systèmes de messagerie ! Tous les documents infectés d'une entreprise ou d'un particulier étaient envoyés à de multiples adresses, qu'ils soient confidentiels ou non. Le montant estimé des dégâts est de 385 millions de dollars * Sobig.A : Sobig est un ver informatique qui a infecté en Août 2003 des millions d'ordinateurs. Il utilisait alors une faille présente dans tous les système d'exploitation Windows ultérieurs à windows 95 de Microsoft. Il ouvre une porte dérobée. @ catégorie cheval de troie : * BackOrifice2000 : Back Orifice est un logiciel d'administration et de prise de contrôle à distance de machines utilisant le système d'exploitation Windows. Il a été créé par un groupe de hackers, Cult of the Dead Cow (abbr. : cDc) Il utilise à cette fin le port 31337. On attribue ce choix au fait qu'en transcodification de hacker, 31337 se lit ELEET (élite). * SubSeven : SubSeven est un cheval de troie de type porte dérobée. Il est un des trojans les plus connus, il est détecté par presque tous les logiciels anti-virus du monde. Subseven, aussi connu sous le nom de Sub7, a été développé par un mystérieux programmeur se faisant appeler Mobman, qui habiterait la région de Montréal (Québec), et qui n'a pas donné de nouvelles depuis le 15 novembre 2003, date ou il annonçait poursuivre le développement de Subseven. 19 versions ont fait leur apparition. @ catégorie logiciel espion : * CoolWebSearch : CoolWebSearch est un nom générique regroupant plusieurs hijackers (voir (en) hijacking) : piratage de la page de démarrage internet, pour une redirection vers un site choisi. Un hijacker modifie les réglages du navigateur en utilisant une page web contenant un contrôle ActiveX ou du JavaScript.CoolWebSearch installe aussi à l'insu de l'utilisateur un trojan qui envoie les informations recueillies à un serveur basé au Texas. Ces informations concernent les mots de passe, comptes ebay ou Paypal, comptes bancaires,... @ catégorie composeur : * ToneLoc : ToneLoc est un composeur d’attaque fonctionnant sur MS-DOS. Comme les autres composeurs d’attaque, ToneLoc est un logiciel qui balaie une série de numéros de téléphone fournis par l’utilisateur à la recherche d'un autre appareil électronique ou d’un réseau de communications. Lorsqu'il trouve un appareil électronique ou un réseau de communications, ToneLoc tente d'y accéder frauduleusement en brisant le mot de passe de l’appareil ou du réseau. @ Records de déstruction en dollards : ** Médaillié d'OR : I love you Année d'apparition : 2000 Dommages estimés : 10 à 15 milliards de dollars. ** Médaillé d'Argent : CIH Année d'apparition : 1998 Dommages estimés : 20 à 80 millions de dollars à travers le monde et une quantité innombrable de données informatiques détruites. ** Médaillé de Bronze : Melissa Année d'apparition : 1999 Dommages estimés : 300 à 600 millions de dollars. PS : CIH est avant melissa car il a détruit beaucoup de machines. source
  8. Piratage du PlayStation Network C'est la panique chez Sony. Le PlayStation Network a été piraté il y a une semaine, les données personnelles des 77 millions de membres sont potentiellement concernées (les noms, les adresses, les dates de naissance et les mots de passe tout comme probablement les numéros de cartes de crédit) et Sony ne sait pas très bien comment gérer la situation. Le PlayStation Network génère près de 500 millions de dollars de chiffre d'affaires annuel. "Nous pensons qu'une personne non autorisée a eu accès auxinformations que vous nous avez transmises : nom, adresse (ville, état, code postal), pays, adresse email, date de naissance, logins et mots de passe" a cependant expliqué Sony sur le blog dédié à la PlayStation. "Il n'y a pas de preuve d'obtention des données de cartes de crédit mais nous ne pouvons pas écarter cette possibilité" a également précisé le constructeur japonais. Les utilisateurs, eux, sont en colère et promettent que plus jamais ils ne fourniront d'informations personnelles à Sony qui met d'ailleurs un temps à communiquer sur le sujet auprès de toutes les personnes concernées. En attendant, la mise en stand-by du du PSN empêche les clients de Sony d'acheter des produits en ligne, pour le plus grand bonheur de la concurrence et notamment de Microsoft qui, le week-end dernier, n'a pas hésité à proposer un accès gratuit aux services multi-joueurs sur la Xbox 360. Le préjudice pour Sony pourrait être très important aussi bien en termes de revenus directs que d'image de marque. Reste maintenant à savoir ce que les hackers vont faire des informations dérobées. Personne ne sait exactement. Sony, de son côté, n'a même pas pris soin d'envoyer un mail d'alerte à ses membres. Rien. Le géant japonais se contente de dire qu'il travaille à la remise en état de son réseau. Des opérations qui devraient encore prendre une bonne semaine. Source: ITRgames.com
  9. les gens regardent toujours au future, si tu n'est pas satisfait maintenant alors tu essaye de trouver une solution pour que tu sera mieux qu'aujourd'hui (demain+..). (من اجل غد مشرق)
  10. non j'ai rien à ajouter; oui c'est vrai un musulman est satisfait et cette insatisfaction est due au manque de croyance pas appris des "gwer"
  11. qui a dit en chute libre !!!?? tu trompe, ils ont le baguage eux ^^
  12. les algériens s'inquiètent beaucoup sur leurs future c'est pour ça qu'il sont malheureux que dites vous ?
  13. sad723

    Real-barca

    je suis avec toi +1
  14. ça fait plus d'une année qu'il est avec moi, j'ai seulement ce problème de bruit une solution pour le bruit ??
  15. salam j'ai un HP pavilion DV6. j'ai un problème de bruit lorsque je lance les jeux ( pes ,counter ) aussi lorsque je branche l'alimentation si quelqu'un a une solution pour ça !!!!??
  16. cérist intéressant, la dans se cache beaucoup de génie de l'informatique lol
  17. sad723

    Greve ou pas ?

    pourquoi ne pas avoir une année de repos ?? le future de l'Algérie aime beaucoup le repos
  18. sad723

    Carte prépayé VISA de AGB

    merci existe il une agence de AGB à Alger ? ou ce trouve ?
  19. bon courage je vais t'envoyer des livres par MP ça peux vous aider
  20. sad723

    Carte prépayé VISA de AGB

    je veux avoir une carte AGB, mais je n'ai rien: compte paypal ou autre chose pour l'utiliser sur le net. si quelqu'un peux me guider a partir du zéro je ne dit pas non.
  21. tu a dépassé les limites, tu ne sait même pas respecter les autre alors j'arrête. (rabi yahdina )
  22. c'est pour ça la religion existe, pour éviter d'etre ateint par ce genre de maladie, et si tu arrive vraiment a comprendre la religion tu ne va pas dire ça.
×
×
  • Créer...