Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Breaking News : MegaUpload Vient D'être Fermé Par La Justice Américaine !!!!!


Hicham

Messages recommandés

  • Réponses 227
  • Created
  • Dernière réponse
En voulant voir la video , j'ai due mettre en pause le téléchargement sur RS , il n'a plus voulue reprendre ...

 

Ahhhhhh MU ....

 

 

ah mais ça valais le coup , mdrrr

Je ne vous comprend pas quand vous dites ça de RS, (temps d'attente, captcha ou reprise impossible) j'en suis à je ne sais quel jour de téléchargement c'est plus de 16Go (en sachant que j'ai arrêté plus d'une fois) et pas une fois il a refusé de reprendre le téléchargement :)

si ce n'est pas le cas, il faut utiliser JDownloader ;)

  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

Voilà une liste des hebergeurs que j'ai trouvé sur downparadise, je partage avec vous : (et y'en a d'autre)

 

Les hébergeurs favoris -------------------

 

 

Mon avis : Privilégiez les serveurs situés en Europe (Pays-Bas, Suisse...) ou à Hong-kong, Chypre, Panama, Russie...

 

 

Rapidshare [RS]

 

URL : https://rapidshare.com/

Pays : Suisse http://geo.flagfox.net/flags/CH.png

Ville : Cham

Adresse IP : 195.122.131.3

 

Info : Connection au site en SSL. Un des hébergeurs les plus stable, fonctionnel et rapide !... et actuellement le + gros site de partage en DDL. C'est LA référence. Il existait avant Megaupload ! Rapidshare ne se sent pas concerné par l'affaire Megaupload. Il ne rémunère pas les uploaders.

 

 

Deposit Files [DF]

 

URL : https://depositfiles.com/

Pays : Chypre http://geo.flagfox.net/flags/CY.png

Ville : Limassol

Adresse IP : 78.140.135.6

 

Info : Connection au site en SSL. Le nom de domaine a été déposé aux Seychelles. Les serveurs sont à Chypre.... et les serveur-relais pour la France sont aux Pays-bas (Amsterdam). :^^:

 

 

Free [FREE]

 

URL : http://dl.free.fr/

Pays : France http://geo.flagfox.net/flags/FR.png

Ville : Paris

Adresse IP : 212.27.63.33

 

Info : Simple, efficace (relativement rapide pour les freenautes !)

 

 

Fufox

 

URL : http://www.fufox.net/

Pays : France http://geo.flagfox.net/flags/FR.png

Ville : Roubaix (serveurs : OVH)

Adresse IP : 91.121.20.162

 

Info : Fufox a communiqué qu'il continuait le service. Apparemment, il est assez rapide !

 

 

Uptobox

 

URL : http://uptobox.com/

Pays : France http://geo.flagfox.net/flags/FR.png

Ville : Paris

Adresse IP : 88.190.16.79

 

Info : Apparemment, il est rapide ! :bien:

 

 

BayFiles

 

URL : https://bayfiles.com/

Pays : Suède http://geo.flagfox.net/flags/SE.png

Ville : Stockholm

Adresse IP :192.121.121.36

Topic consacré : http://forum.downparadise.ws/viewtopic. ... &t=1096671

Testez le sur le film "The Artist" : http://forum.downparadise.ws/viewtopic. ... &t=1097431

 

Info : Par les fondateurs de The Pirate Bay. Connection au site en SSL. Le nom de domaine a été enregistré à Hong-kong. Les serveurs sont en Suède. Et les serveurs-relais sont au Pays-Bas. :bien:

 

 

GigaSize

 

URL : https://www.gigasize.com/

Pays : Canada http://geo.flagfox.net/flags/CA.png

Adresse IP : 77.67.111.139

 

Info : Connection en SSL. Vitesse de download maximale (comme RS). Mais, contrainte d'attente entre chaque download.

 

 

------------------- Les hébergeurs à éviter -------------------

 

 

Mon avis : Evitez tous les hébergeurs situés aux USA. Par conséquent, je ne listerai pas les hébergeurs américains. Utilisez le WHOIS sur une adresse IP pour savoir son origine.

 

 

Mediafire [MF] A EVITER !

 

URL : http://www.mediafire.com

Pays : USA http://geo.flagfox.net/flags/US.png

Région : Texas

Métropolis : Houston

Ville : Spring

Adresse IP : 205.196.120.8

 

Info : Mediafire... Ca sent mauvais ! Il est aux USA !

 

Mediafire est appelé à témoigner dans les 90 prochains jours et ouvrira les portes au FBI. (23.01.2012)

Source : http://pastebin.com/3gjTuKQS (A prendre avec des pincettes !)

 

Citation:

Mediafire : Called to testify in the next 90 days and it will open doors pro FBI. (23.01.2012)

 

 

 

Fileserve [FS] A EVITER !

 

URL : http://fileserve.com/

Pays : USA http://geo.flagfox.net/flags/US.png

Région : New Jersey

Métropolis : New York

Ville : Sayreville

Adresse IP : 209.222.23.221

 

Info : Fileserve a annoncé qu'il avait désactivé son programme de "récompenses", qui rémunérait les utilisateurs qui chargeaient des fichiers populaires sur la plate-forme. Un programme similaire existait chez MegaUpload, et constitue l'un des axes principaux de la plainte contre lui, accusé d'incitation au piratage. (23.01.2012)

 

 

FileJungle A EVITER !

 

URL : http://filejungle.com/

Pays : USA http://geo.flagfox.net/flags/US.png

Ville : New York

Adresse IP : 108.61.29.4

 

Info : FileJungle appartient à Fileserve ! Même politique de suppression.

 

 

Uploadstation A EVITER !

 

URL : http://uploadstation.com/

Pays : USA http://geo.flagfox.net/flags/US.png

Région : New Jersey

Ville : North Bergen

Adresse IP : 108.61.7.196

 

Info : Uploadstation appartient à Fileserve ! Même politique de suppression. Banni aux USA.

 

 

Filesonic [FSO] A EVITER !

 

URL : http://www.filesonic.fr

Pays : Pays-Bas http://geo.flagfox.net/flags/NL.png

Ville : Port Chester

Adresse IP : 78.140.189.85

 

Info : Filesonic a désactivé sa fonction de partages de fichier. Les utilisateurs ne peuvent plus télécharger des fichiers mis en ligne par d'autres utilisateurs, mais uniquement les documents qu'ils ont eux-même chargés sur les serveurs de l'entreprise. (23.01.2012)

 

 

Wupload A EVITER !

 

URL : http://www.wupload.fr/

Pays : Pays-Bas http://geo.flagfox.net/flags/NL.png

Ville : Amsterdam

Adresse IP : 78.140.181.198

 

Info : Wupload appartient à Filesonic ! Même politique de suppression.

 

 

FilePost A EVITER !

 

URL : https://filepost.com/

Pays : USA http://geo.flagfox.net/flags/US.png

Ville : Miami

Adresse IP : 199.59.205.62

 

Info : C'est aux USA ! FilePost (tout comme Hotfile et 4Shared) a lancé une chasse active aux contenus illégaux hébergés chez lui. Les comptes postant des fichiers illégaux sont également bannis de FilePost. (23.01.2012)

 

 

------------------- Les hébergeurs à tester -------------------

 

 

Mon avis : Vu la situation actuelle, testez si ces hébergeurs sont toujours valables !

Certains sont connus, d'autres non. Donc par précaution, ne prenez pas de compte Gold/Premium !

 

 

Uploading A TESTER !

 

URL : http://uploading.com/

Pays : Hong Kong http://geo.flagfox.net/flags/HK.png

Ville : Kwun Tong

Adresse IP : 195.191.207.40

 

Info : Les serveurs sont à Hong Kong ! :^^:

 

 

Zomgupload A TESTER !

 

URL : http://www.zomgupload.com/

Pays : Pays-Bas http://geo.flagfox.net/flags/NL.png

Ville : Amsterdam

Adresse IP : 85.17.200.57

 

 

Go4up A TESTER !

 

URL : http://www.go4up.com/

Pays : Allemagne http://geo.flagfox.net/flags/DE.png

Adresse IP : 212.227.86.219

 

Info : L'administrateur est français : Valentin Avirik (57200 Sarreguemines). Serveurs en allemagne. Apparemment, c'est rapide ! :bien:

 

 

FileFactory A TESTER !

 

URL : https://www.filefactory.com/

Pays : Pays-Bas http://geo.flagfox.net/flags/NL.png

Ville : Amsterdam

Adresse IP : 85.17.172.100

 

Info : Connection au site en SSL. Download lent apparemment. Pop-up. :/

 

 

Uploaded.to A TESTER !

 

URL : http://uploaded.to/

Pays : Pays-Bas http://geo.flagfox.net/flags/NL.png

Ville : Amsterdam

Adresse IP : 95.211.143.200

 

Info : Domaine créé au Royaume des Tonga (Polynésie). Site non accessible aux USA. Serveurs aux Pays-Bas.

 

 

Ifile.it A TESTER !

 

URL : http://ifile.it/

Pays : Pays-Bas http://geo.flagfox.net/flags/NL.png

Adresse IP : 91.215.157.103

 

Info : Domaine créé en Italie. Serveurs aux Pays-Bas. Apparemment, le download est rapide.

 

 

BulletUpload A TESTER !

 

URL : http://bulletupload.com/

Pays : Roumanie http://geo.flagfox.net/flags/RO.png

Ville : Bucarest

Adresse IP : 86.55.158.247

 

Info : Ce site est né le 14 octobre 2011. Serveurs en Roumanie.

 

 

GigaUp A TESTER !

 

URL : http://www.gigaup.fr/

Pays : France http://geo.flagfox.net/flags/FR.png

Ville : Roubaix

Adresse IP : 91.121.115.104

 

Info : Serveurs français hebergés par OVH (à Roubaix).

  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • Messages

    • Je vais essayer sur mon pc et je te tiens au courant 
    • Merci @wosiris sur smartphone ça fonctionne aussi chez moi mais pas sur pc avec Firefox et Opera
    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
    • J'essaye de faire des réclamations mais ils ne comprennent pas le problème, kifeh derto mon frr bah ils ont réglés le problème mdr
×
×
  • Créer...