Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Augmenter Ratio


Nadjibs

Messages recommandés

Le logiciel pour tricher a plusieurs paramètres, on peut bien tricher et ne pas se faire prendre ou bien mal tricher (Mettre une vitesse d'upload trop élevée, seeder un torrent avec aucun leecher...) et se faire bannir (Si les admins du site vérifient).

Maintenant, d'après le volume de données des "offres" proposées (Jusqu'à 500 Go), cet individu doit paramétrer une vitesse d'upload > 10 mo/s pour pouvoir "envoyer" le maximum de données en un temps court et faire des bénéfices.Donc, il y a de fortes chances de se faire bannir si vous faites appel à son "service".

Lien vers le commentaire
Partager sur d’autres sites

j'ai déjà utilisé ratio master pour sauver un compte sur un tracker,

pour ne pas me prendre, j'ai fait 100mo par s, pendant 5 minutes et j'ai arrêté

le compte se porte bien depuis, et il est reglo

des fois les noob ne savent pas et pompent, il faut leur sauver leurs comptes quand même

Lien vers le commentaire
Partager sur d’autres sites

Mais techniquement ca se passe comment ?

 

un logiciel qui simule que tu upload à une vitesse stable que tu définis

ça peut être 5 gbs pendand 2 minutes

5gbs*120s = 75 go uploadé

si personne ne te chope, tu fais un joli coups

 

tu peux aussi aller en douceur avec un débit de 1mbs = 120 ko par seconde

en 24h tu upload 10 go

sur un torrent très prisé, là il vont pas remarqué si tu simule l'upload pendant toute une nuit par exemple

Lien vers le commentaire
Partager sur d’autres sites

lol vous êtes rigolos les gars, surtout qui expliquent comment "ne pas se faire choper" .... LOL

 

il faut comprendre un truc, les trackers utilisent des scripts qui vont signaler la triche dés que vous commencer a seeder et ces scripts sont faitent par les codeurs du site , et depuis ratio master et son forum (maintenant presque mort le forum) détourné régulierement ces scripts avec des mises a jours ,jusqu'a un moment ils ont arrêter . biensur ça marche toujours sur certain site surtout les nouveau et les français (de véritable noobs dans le domaine des trackers et torrent) ça marché toujours et sans jamais de probleme , mais maintenant je pense que c'est un peu amélioré

le site le plus connu a l'époque pour attraper les cheaters c'était "OinK" le plus grand et le meilleur site de musique de tout les temps, impossible de cheaté avec ratio master et tout ce qui avait comme logiciel de triche-ratio sur ce site (le site est mort en 2007 et les video du raid de la police au domicile de l'admin sont sur youtube) , j'etait membre et je cheaté :) mais pas avec ratio master il y'avait aussi le Shu Mod de Vzue (azueus) c'etait le seul et l'unique mode de cheat impossible a tracé parce qu'a la difference des autres , avec le shu mod vous télécharger réellement le torrent et vous mettez la vitesse fake de l'upload qui s'ajoute aux data réellement transférer et c'était un logiciel trés peu connu et donc un peu "secret" pour justement survivre aux codeurs, le désavantage : il faut télécharger le torrent donc avoir sa place dans le disque et avec la connexion de avant 2007 c'est pas évidant de telecharger de gros torrent , aussi il marché pas avec les version récente de azureus donc si le site demande la dernierre version alors oublie ...

 

et pour ceux qui pensent cheaté en peu de temps (5minutes) et prendre un torrent avec des leecher etc. (tout une stratégie) pour ne pas se faire repéré , c'est faux, a la seconde ou votre torrent et actualisé (pour envoyer les stats) ton compte est bani sur les site qui lute contre ces logiciel , comme bitmetv et avant sct , et surement pas mal d'autres maintenant , et si ça vous réussit sachez que le site n'a pas d'anti-cheat fiable et utilise des technique comme "surveiller les compte qui ont beaucoup uploader et comparer avec d'anciens torrents" méthode que j'ai fait quand j'etait membre du staff d'un tracker français... et on peut dire que cette méthode est facilement contournable surtout quand il s'agit d'un site comme PTN +200K membres et la majorité avec des seedbox ou bien aussi torrent411 , mais je sais pas maintenant s'ils ont des anti-cheat ou pas je cheat plus ;)

 

il est vrai qu'avec la connexion qu'on a de algerie telecome, c'est pratiquement impossible de survivre dans ces trackers mais cheater pour avoir les téra et ensuite meme pas les utilisé est inutile aussi, et ça banni les ip algeriens. les torrents sont la meilleur façon de télécharger et de partager pour l'instant, vous trouverais bien un moyen d'avoir les meilleur trackers et des bon ratio sans avoir recoure à la triche si vous aimer vraiment le partage ;)

 

PS: on dit ratio et non pas ration , erreur dans le titre.

  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

même si je partage tout le temps avec en moyenne 30ko /s et en plusieurs GO, ce n'est pas suffisant par rapport a ce que je télécharge, donc avec notre connexion internet, il faut recourir à la triche pour survivre.

 

même avec une connexion de 20m down/2m up il yaura toujours le mm probleme. ( ya juste le multiplicateur qui va changer )

c'est juste qu'on a envie de tous et tout de suite :)

Lien vers le commentaire
Partager sur d’autres sites

même avec une connexion de 20m down/2m up il y aura toujours le mm problème. ( ya juste le multiplicateur qui va changer )

c'est juste qu'on a envie de tous et tout de suite :)

Non, je ne pense pas.Supposant que je dois télécharger 5 Go quotidiennement.Quand je télécharge avec une connexion Fawri, je mets une demi-journée pour télécharger et un jour et demi pour uploader.Donc je ne pourrais jamais conserver un ratio de 1.Maintenant, avec une connexion 20 Mbit, je mettrais 40 min pour télécharger et une demi-journée pour uploader (Avec une vitesse d'envoi de 1 Mbit).Donc, je pourrais conserver mon ratio même en téléchargeant quotidiennement une quantité conséquente (Un DVD, 3 séries HD, 7 films en cd...) et sans laisser le pc allumé 24h/24, consommer d'avantage d'électricité et ralentir la vitesse de surf (Eh oui, uploader à fond ralentit la vitesse de téléchargement).

Lien vers le commentaire
Partager sur d’autres sites

Télécharger 1GO, Partagez 1,1 GO c'est pas sorcier, faut juste arrêter de télécharger tout ce qui bouge pour rien.

 

ah bon , tu es sur de ce que tu dit ? si tu veux essayer limite la vitesse d'upload dans ton client torrent à ~30kb/s et essayer de partager les 1,1GO tu aura une idée de la connexion algerie telecome , ajout a ça les leecher (automatiquement) choisissent ceux qui donne le plus de vitesse (ping etc) un français leech de chez un français et si ce français ne lui max pas son speed c'est la qu'il leech de l'autre qui est plus loin l'algerien ;)

Lien vers le commentaire
Partager sur d’autres sites

ah bon , tu es sur de ce que tu dit ? si tu veux essayer limite la vitesse d'upload dans ton client torrent à ~30kb/s et essayer de partager les 1,1GO tu aura une idée de la connexion algerie telecome , ajout a ça les leecher (automatiquement) choisissent ceux qui donne le plus de vitesse (ping etc) un français leech de chez un français et si ce français ne lui max pas son speed c'est la qu'il leech de l'autre qui est plus loin l'algerien ;)

 

Je reformule mon précédent post : Arrêtons de télécharger comme des malades des trucs qu'on ne va pas consommer, bien sélectionner ce qu'on doit télécharger est une bonne solution :)

  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

lol vous êtes rigolos les gars, surtout qui expliquent comment "ne pas se faire choper" .... LOL

 

 

 

un peu de respect mon ami, on est pas des clown qui te fait rigoler, le gars a demandé comment marche le principe, on lui a expliquer par la méthode

1+1 = 2

 

on a pas besoin que tu nous expliques que t'es un AS de la tricherie en torrent, :p

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
    • J'essaye de faire des réclamations mais ils ne comprennent pas le problème, kifeh derto mon frr bah ils ont réglés le problème mdr
    • Salam ; Pouvez me confirmer si le moteur de recherche duckduckgo fonctionne ou pas chez vous. Je n'y accede que par vpn .
    • Mettez en place des serveurs web les gars, ça va augmenter et diversifier le contenu algérien sur la toile.
×
×
  • Créer...