Overblog Suivre ce blog
Administration Créer mon blog
9 avril 2011 6 09 /04 /avril /2011 21:22

can_you_run_it.jpgVous êtes vous déjà demander « Vais-je pouvoir jouer a ce jeux avec ma configuration? » et bien moi si, souvent a vraie dire. Il existe depuis bien longtemps un site où l’on peut « tester » plusieur configuration de jeux et par conséquent vous n’aurez plus a retourner les jeux que vous venez d’Acheter par faute de matériel non compabile ou désuets;

 

Visiter Can You Run It ?.

Repost 0
Published by Gur@nco - dans Astuces
commenter cet article
1 avril 2011 5 01 /04 /avril /2011 08:23

indexVoici une vidéo très intéressante qui va vous apprendre à tricher avec n’importe quel jeu en Flash. Le hack est basé sur la modification en mémoire vive des valeurs du processus dans lequel est exécuté le jeu.

Pour les moins techos, je vais tenter une explication. Pour shématiser, à chaque fois que vous jouer votre navigateur va créer un processus pour faire tourner votre jeu. Ce processus a besoin de 2 ressources: de la mémoire pour stocker ses données (le score, les maps…) et de temps de calcul. La première est fournie par la mémoire vive et la seconde par le processeur de votre machine.


Comme toutes les variables sont stockées en mémoire vive, vous pouvez logiquement retrouver votre score ou vos ressources dans cet espace et donc les modifier !

La vidéo


la video est en anglais


 

Comment se prémunir contre ce genre d’attaque ?

Et bien le hacks se base sur la comparaison et l’évolution des valeurs en mémoire. Si vous chiffrez les valeurs celà va devenir bien plus compliqué. En effet le tricheur va devoir trouver quel est l’algorithme de chiffrage et donc décompiler et analyser votre code. Vous vous dites peine perdue ? Non, pas du tout à chaque attaque sa parade. Il existe des offuscateur de code qui rendent la lecture extrêmement pénible à un humain mais pour un ordinateur.

D’autres attaques plus classiques existent, comme par exemple l’analyse des échanges entre votre jeu et ses serveurs. Des extensions firefox, comme par exemple Tamper Data, vous permettent de savoir quelles URL ont été appellées et avec quels paramètres.

Lorsque vous enregistrez votre score dans les highscore: votre jeu va soumettre une requête à un serveur.  Et bien si l’application qui enregistre les scores n’est pas suffisament sécurisée, il suffit d’attaquer cette partie, pour se voir dans le tableau des high score sans avoir jouer une seule fois…

Celà peut sembler anodin comme attaque, après tout ce ne sont que des scores. Mais imaginez le cas d’un jeu concours avec des gains, dont le gagnant est celui qui fera le meilleur score ? Vous avez un sérieux  problème. La sécurité est un point important à ne pas négliger, même lorsqu’on évolue dans le domaine du divertissement !!

Repost 0
Published by Gur@nco - dans Astuces
commenter cet article
29 mars 2011 2 29 /03 /mars /2011 00:00

l'art du hacking c'est aussi savoir espioner et gueter votre victime, cette technique s'appuie sur le site du reseau social le plus important au monde j'ai nomé FACEBOOK.*A vous de juger sur cette video que j'ai trouvé sur youtube !

 

 

 


 
Repost 0
Published by Gur@nco - dans Astuces
commenter cet article
20 octobre 2010 3 20 /10 /octobre /2010 10:51

Salut à tous ;

Espionnage-ordinateur.gif

Après une petite absence me revoilà aujourd'hui. Suite à plusieurs e-mails qui m'ont été adressés et des commentaires postés sur le blog. Me faisant remarquer que créer un serveur « bifrost/lost door » c'etait bien mais qu'il manquait une étape crucial.

 

L'étape de la mise en place du serveur dans le pc de votre victime.

Nous allons donc voir plusieurs manières d'infecter un pc, Avec plus moins de degré de difficulté.

 

1/ Alors pour la première attaque, la plus facile :

 

L'idéal ici, c'est d'avoir accès au pc que vous voulez infecter. En l'occurrence le pc d'un ami, d'un proche, etc...

 

Il vous suffit de copier votre server et de l'exécuter. Et c'est tout.

 

2/ Attaque par e-mail (phishing) :

 

Tout d'abord il faut héberger votre server. Il suffit de créer un compte chez http://www.rapidshare.com par exemple.

Ensuite vous ouvrez une boite e-mail yahoo par exemple : «CréditAgricoleAdministation@yahoo.fr » ou tout autre.

Dans le message vous pourrez y mètre ceci : ici

vous remplacez le lien qui est donné par votre lien (celui de Rapideshare).

 

Ici vous trouverez d'autres exemple d'e-mails : ici

 

 

3/ l'attaque avec Evilgrade  (niveau : difficile) :

 

Cette technique nécessite plusieurs connaissances, mais je tenais à vous la présentée. Comme ça vous ne direz pas que je ne vous l'avez pas dit.

 

Bon, je ne vais pas m'étaler sur ce sujet, sinon on sera là demain. Ok

Pour ceux qui sont un peu déçus, je vais consacrer très prochainement un article spécial sur cette technique de vrais hacker. Si vous me permettez l'expression :p

 

Ça veux dire que les autres trucs que tu nous a présenté sont que des attrapes c******ons ?????

 

Non ce n'est pas ce que j' ai voulu dire. Juste que la technique Evilgrade et la plus utilisée par les hackers les plus expérimentés.

 

 

 

Voilà ce que on peux trouver sur des site de hackers concernant Evilgrage :

 

«ISR-Evilgrade est un framework perl modulaire permettant de prendre le contrôle d’une machine en simulant de fausses notifications de mise à jours des logiciels présents sur cette machine. Il permet de prendre le contrôle d’une machine non vulnérable,  c’est là toute sa dangerosité. »

 

En gros ça veux dire quoi ?

 

Par exemple vous avez installé notepad++, itunes, winzip... Et que votre logiciel vous indique qu'il y a une mise à jour. Vous cliquez sur « mettre à jours » par exemple. Jusque là tout est normale.

Votre logiciel (ex : notepad++) va alors essayer de se connecter sur un serveur pour télécharger cette mise à jours.

 

C'est la qu'entre en jeu Evilgrade. Il va ce faire passer pour ce seurveur que tente d'accéder, je vous la rappelle notepad++. Ainsi il va pouvoir installer ce qu'on appelle une porte dérobée (backdoor).

 

C'est grâce à cette porte dérobée que vous pourrez avoir accès au pc de votre victime, et de lui envoyé votre server bifrost par exemple.

 

Attention : cette méthode est infaillible, même si votre victime à un antivirus. Il ne lui sera d'aucune utilité. Cette méthode peux paraitre parfaite pour certain mais elle nécessite comme je vous l'ai dis de lourde connaissances dans le domaine de l'informatique en générale.

 

Voici une petite vidéo pour les curieux, par contre pour ceux qui sont allergique à l'Anglais, ça vas être difficile à comprendre : Vidéo.

 

Voilà, c'est finie pour aujourd'hui, j'espère avoir répondu à vos questions.

Have fun !!

Repost 0
Published by Gur@nco - dans Astuces
commenter cet article
21 août 2010 6 21 /08 /août /2010 13:12

fibre-optique.jpgSalut à tous me voilà de retour pour vous proposer aujourd'hui quelques astuces et programmes qui vont à coups sûr vous etre très utiles !

 

nous verons dans cette article :

 

- commet délimiter la bande passante

- aller plus loin dans l'optimisation de votre connexion (pro seulement)

- IDM un bijou indispensable

 

 

 

 

 

1 - 20%


On commence avec une petite astuces toute simple qui déjà va vous faire gagner 20% de votre connexion.

 

je m'explique, windows à tendance à se garder 20% de votre connexion pour lui seul, dommage pour lui on en a besoin. Alors pour récupérer ses 20% il suffit de suivre cette manoeuvre :

  --------------------------------------------------------
Tu va dans Demarrer > Executer
Tu tape "gpedit.msc" (sans les "" )
Ensuite tu va dans "Configuration ordinateur" > "Modes d'administrations" > "Reseau" > "Planificateur de paquet QoS" et a droite tu clique droit sur "Limiter la bande passante reservable" > Proprietés.
La tu sélectionne "Activer" et tu met :
Limite de bande passante (%) : tape 0
---------------------------------------------------------------------------------------
PS: si vous laissez sur "non configurer" windows prélèvera toujours les 20%.

aussi cette méthode n'est valable QUE POUR WINDOWS XP.

 

2 - aller plus loin


pour aller plus loin dans l'optimisation et gagner encore un peu plus de vitesse.

 

voilà quelques adresse qui vous serons utiles :

- http://www.zebulon.fr/astuces/5-accelerer-votre-acces-a-internet.html

- http://www.zebulon.fr/astuces/astuce.php?id=26&or=$or

 

PS : si vous ne vous y connaissez pas, je vous conseil de sauter cette ètape.

 

3 - télécharger plus rapidement


 internet-download.jpgvoici venu le temps des choses sérieuse, je vais vous présenter un logiciel capable tenez vous bien, de doublé votre vitesse de téléchargement.

 

Ce logiciel se nomme IDM pour (Internet Download Manager).

très facile à utiliser et maniable, que dire de plus.

 

pour télécharger IDM + crack c'est : ici

pour son crack seulement c'est : ici

source du téléchargement

 

ps : le crack n'est valable que pour la version 5.12

 

voilà c'est fini, merci d'avoir lu et commentez vite !!

Repost 0
Published by hack.over-blog.com - dans Astuces
commenter cet article

Présentation

  • : Le hacking à la portée de tout le monde
  • Le hacking à la portée de tout le monde
  • : le hacking n'aura plus de secrets pour vous !!
  • Contact

VIPEuroShare

Recherche

Archives

Pages

Liens