31 janv. 2012

Anonymous ne reste pas muet

Bonjour tout le monde, je nai  pas eu beaucoup de temps pour vous écrire ces dernier temps
mais bon, voici la réponse d'anonymous
Partager, IL FAUT QUE SA SE SACHE


La page officielle
Ceci est une alerte d'urgence concernant tous les citoyens des États-Unis. Le jour que nous avons tous attendu est malheureusement arrivé. Les Etats-Unis censure l'Internet. Notre évidente réponse est que nous ne nous assierons pas pendant que nos droits nous sont enlevés par le gouvernement, nous les préserverons. Ce n'est pas un appel aux armes, mais un appel à la reconnaissance et à l'action!

Le gouvernement des Etats-Unis a maîtrisé cette manière corrompue de nous donner un faux sentiment de liberté. Nous pensons que nous sommes libres et pouvons faire ce que nous voulons, mais en réalité nous sommes très restreint et limité quant à ce que nous pouvons faire, comment nous pouvons penser, et même comment notre éducation est obtenu. Nous avons été tellement distrait par ce mirage de liberté, que nous venons de devenir ce à quoi nous essayions d'échapper.

Pendant trop longtemps, nous avons été ralenti comme nos frères et sœurs ont été arrêtés. Pendant ce temps, le gouvernement a été intrigant, préparant les façons d'accroître la censure, avec l'aide des FAI, les blocages DNS, la censure des moteurs de recherche, de la censure de site, et plein d'autres méthodes qui s'oppose directement aux valeurs et idées des Anonymous, ainsi que celles des pères fondateurs de ce pays, qui croyaient en la liberté d'expression et de la presse!

Les Etats-Unis ont souvent été utilisé comme un exemple idéal de pays libre. Lorsque la seule nation qui est connue pour sa liberté et ses droits commencent à abuser de son propre peuple, c'est le moment ou vous devez vous battre, parce que d'autres vont bientôt suivre. Ne pensez simplement que parce que vous n'êtes pas un citoyen des Etats-Unis, cela ne s'applique pas à vous. Vous ne pouvez pas attendre que votre pays décide de faire de même. Vous devez l'arrêter avant qu'il ne se développe, avant qu'il ne soit accepté. Vous devez détruire ses fondations avant qu'il ne devienne trop puissant.

Le gouvernement Américain n'a t-il pas appris du passé? N'at-il pas vu les révolutions de 2011? N'a t-il pas vu que nous nous opposons où qu'il se trouve et que nous allons continuer à nous y opposer? Évidemment, le gouvernement des Etats-Unis pense qu'il est exempt. Ce n'est pas seulement un appel des Anonymous à l'action collective. Quel sera l'attaque DDOS à faire? Quels sites à défacer contre les puissances corrompues du gouvernement? AUCUN, c'est un appel pour un Internet mondial et une protestation physique contre les pouvoirs en place. Diffuser ce message partout. Nous n'en resterons pas la! Dites à vos parents, vos voisins, vos collègues, vos enseignants, et toute autre personne avec qui vous entrer en contact. Cela affecte toute personne qui désire la liberté de surfer anonymement, parler librement sans crainte de représailles, ou de protestation, sans crainte d'arrestation.

Aller à chaque réseau IRC, chaque réseau social, toute communauté en ligne, et leur dire l'atrocité qui est sur le point d'être commise. Si contestation il ne suffit pas, le gouvernement des Etats-Unis doit voir que nous sommes vraiment légion et quenous viendrons ensemble comme une seule force s'opposer à cette tentative de censure de l'Internet une fois de plus, et par la même de décourager tout autre gouvernement de continuer ou d'essayer.

Nous sommes Anonymous.
Nous sommes Légion.
Nous ne pardonnons pas la censure.
Nous n'oublions pas le déni de nos droits en tant qu'êtres humains libres.
Pour le gouvernement des Etats-Unis, vous devriez nous attendre

21 janv. 2012

Megaupload - Fermé ?

Aujourd'hui j'ai appris que megaupload un site de partage avait été fermé par le FBI sa m'a fait un choc car des qu'on pense a fichier ou download c'est megaupload qui nous viens en tête. Il a été fermé pour la meme raison que limewire il y a quelque année, pour des raisons de copyright. Vous les internautes vous vous en foutez, surement des copyright. Mais si je vous dit qu'ils ont causé la perte de 500 Millions  de dollars chez des artiste ou des entreprises. Un artiste c'est un programmeur, un acteur, un réalisateur, un peintre, un graphiste, c'est quelqu'un qui nous fait rêvé qui nous apporte de la joie, du bonheur, des aventures que sans eux nous ne pourrions vivre. Ils nous font vivre notre vie de rêve.

Je suis bien d'accord que de payer 20-30 $ pour un film que nous allons regarder 3-4 ou de le louer a 5-6 $ pour le regarder une fois est un peu abusif. Je pense personnellement que si les grands vendeurs / producteurs voyant internet, un grand moyen de partage, auraient baissé leur prix il y en aurait beacoup moins.

D'un autre côté pourquoi payer pour un jeux, un programme, un film, une chanson alors qu'a la bibliothèque nous pouvons les emprunter gratuitement.
Pourquoi être poursuivi pour atteinte aux copyright alors qu'a la bibliothèque on peut faire des photocopie gratuitement ?

Anonymous a réagit et a attaqué les serveurs du FBI avec LOIC.

15 janv. 2012

Voter pour mon serveur

Bonjour tout le monde comme vous le savez jai un serveur minecraft.
Alors si vous voulez m'aidez a le référencez sa serais simpas
Et si vous êtes vraiment motivé vous pouvez l'inscrire dans d'autre album simplement m'envoyer l'adresse dans un e-mail a mon adresse devsbloghacktuel@hotmail.com

14 janv. 2012

Comment se proteger d'une injection sql

Bonjour tout le monde, ou devrais-je dire bonne nuit ?
 Ouioui chez moi il est minuit et je me lève à 6h demain :S 
Mais rassurez - vous ! J'ai une vie x)
Le sujet de cet article L'injection sql. Hier j'ai publié un article pour vous montrer comment faire une attaque de ce genre maintenant vous allez apprendre a vous défendre !  Cette faille ( SQL ) est au niveau de la programmation.
Pour la corriger :
Si vous êtes Hébergeur : VOUS DEVEZ ACTIVER LA FONCTION get_magic_quotes_gpc()
Si vous etes webmaster :
et que votre hébergeur a désactivé la fonction get_magic_quotes_gpc() alors vous pouvez etre victime d'injection SQL.
Pour vous protéger vous et vos membres, utilisez la fonction addlashes() qui rajoute des anti-slashs devant les quotes ' si get_magic_quotes_gpc() est désactivée.

Par exemple :

Code : PHP
$login = addslashes($_POST['login']);
$password = addslashes($_POST['password']);
Si vous êtes un utilisateur :
je vous conseille de bien choisir vos mot de passe, si possible long et avec des chiffres car comme vous avez pu le voir, ils sont bien plus durs à trouver.
Mais si l'hébergeur active la fonction magic_quotes il n'y a aucun probleme

 Mais 4nkynz, outre les problèmes de programmation qu'est-ce que je peut faire pour sécuriser ma base de donné ?




- Tout d'abord, evitez d'utiliser un compte ayant tous les pouvoirs pour l'execution de votre serveur sql si possible.

- Supprimer les fonctions que vous n'utilisez pas

- verifiez les entrees utilisateurs telles que les champs de texte. verifiez aussi que les nombres attendus soient bien des nombres avec une fonction telle que IsNumeric() par exemple.

- verifiez aussi les parametres des URL qui sont ajoutables.

- Utilisez les caracteres et fonctions d'echappement telles que AddStripSlashes() en php, voir les caracteristiques de la fonction et en general les documentations de vos languages de programmation web pour plus d'infos. Cela empechera par exemple l'entree utilisateur du caractere ' en l'echappant à l'aide d'un slash le precedant.

- Vous pouvez aussi empecher d'une maniere generale certaines sequences d'entrees utilisateurs telles que ";", "insert", "select", "//", "--", etc.

- Attention aussi à limiter le nombre de caracteres qu'un utilisateur peut entrer dans un champ de texte, car ceci peut fort bien lui compliquer la tache.

- Pour finir, attention à ce que vous mettez dans les cookies, car un mot de passe (meme crypter en md5) est vite trouvé par une attaque de ce type. Et par la suite un remplacement de cette valeur dans le cookie ïncite l'attaquant à une attaque de type brute force ; c'est donc un joli cadeau. 
Alors voila faites sa et meme moi aurais de la difficulter à pénétrer dans votre site web 

Comment faire crasher une machine tournant sur Linux

On vous a longtemps parlé de linux comme étant impénétrable et pour les pros ??
Eh bien aujourdhui je vais vous montrez comment faire crasher une machine tournat sur linux avec une simple commande shell
Nous allons demander a notre machine d'exécuter une série de calcul infinie jusqua ce qu'elle soit à cour de memoire vive. Pour ce faire nous allons exécuter cette commande « :(){ :|:&};: ». (le code est entre les guillemets)
Voila il existe surement un patch pour cette commande mais malheureusement je ne le connais pas je vais chercher et je vous y reviendrai dessus d'ici un mois 
A la prochaine 




Ps: Je vais continuer de poster des articles meme si je ne trouve pas de patch  ( le prochain article sera posté demain ou apres demain)

Comment faire une Injection SQL

Maintenant vous savez DDOS, MITM, faire des virus dans une page html. Mais maintenant je vais vous montrez comment procédé a une injection sql

Les injections SQL peuvent servir à se connecter sur le compte d'une autre personne sans son mot de passe. Ou a en trouver.
Cet article vous montrera comment faire une attaque sql et par la suite comment vous défendre a une injection sql. Car je  le rappel ce site vous montres des choses uniquement à titre d'éducation mais vous êtes libres d'en faire ce que vous voulez x)

Juste si vous vous faites prendre c'est pas de ma faute.  Avant d'aller plus loin, SQL est ce qui gere les mote de passe, c'est une base de donnée

La faille :


On peut faire beaucoup d'injections SQL différentes, mais le principe reste le meme ici je vous expliquerai comment passer outre un formulaire de connexion alors qu'on n'a pas le mot de passe et comment ensuite trouver ce mot de passe.
Pour bypasser le formulaire de connection, rien de tres compliquer : on va injecter des petits morçeaux de codes SQL dont les informations sont OBLIGATOIREMENT vraies (par exemple : 1=1).




Code HTML du formulaire de connection :
<form method="post>
<input type="text" name="pseudo" />
<input type="password" name="password" />
<input type="submit" name="Connexion" />
</form>

La plupart des sites utilisent un formulaire de connexion similaire a celui-ci.
Les informations envoyées dans ce formulaire sont ensuite traitées par une page en PHP qui vérifient les informations entrées avec celle présentes dans la base de données. 


Les variables que vous avez enteés dans le forumaire vont etre ensuite utilisées dans les requetes SQL. La faille est a ce niveau.
Il y a une fonction qui s'apelle get_magic_quotes_gpc() qui rajoute des antislashs ( ) devant les quotes ( ' ) et les doubles quotes ( " ) pour éviter les injections SQL.
Mais cette fonction n'est pas toujours activé par les hébergeurs ce qui engendre une vulnérabilité.

Dans ce premier exemple les logins et mots de passe sont stockés dans une table users de la base de donnée et nous allons prendre comme login it's me et comme password ah'ah"ah
Si get_magic_quotes_gpc() est activée, la requete sera interprétée comme cela :


Code : SQL
SELECT login FROM users WHERE login='it\'s me ' AND password='ah\'ah\"ah'


Si get_magic_quotes_gpc() est désactivée, la requete sera interprétée comme ceci :


Code : SQL
SELECT login FROM users WHERE login='it's me ' AND password='ah'ah"ah'
Le code SQL selectionne le login ( it's me ) si le login est dans la base de donnée et que le mot de passe entré correspond au mot de passe de la base de donnée.

Pour l'instant vous ne voyez pas le danger que provoque la désactivation de get_magic_quotes_gpc(), mais vous allez comprendre.

Nous allons maintenant injecter des données vraies dans le code SQL grace au formulaire de connection.
Les informations vraies seront par exemple :

- 1=1
- 2=2
- 'a'='a' (je met les quotes car les caractères doivent etre entourés de quotes ' dans les requetes SQL)
- 'z'='z'
- 42<69

Enfin vous l'aurez compris, il existe beaucoup d'informations vraies a injecter. Mais nous n'en avons besoin que d'une.

On va choisir 'a'='a' comme information vraie car c'est celle qu'on utilise le plus souvent pour ce genre d'injection mais vous pouvez essayer avec d'autres informations vraies.
On va injecter 'OR 'a'='a comme login et comme mot de passe dans le formulaire de connection.
Non, je ne me suis pas trompé avec les quotes, on va bien entrer 'OR 'a'='a
Vous pensez peut etre qu'il y a un quote ' en trop au début et un quote ' qui manque a la fin, mais c'est justement cela qui permet de jouer sur la fermeture de la requete.

Une fois qu'on aura entré 'OR 'a'='a en pseudo et en login, la requete SQL sera :
Code : SQL
SELECT login FROM users WHERE login=''OR 'a'='a' AND password=''OR 'a'='a'
Maintenant vous comprenez mieux pourquoi j'ai mis un quote ' au début et que je n'en ai pas mis a la fin.
En effet, il y a déja un quote ' a la fin de la requete.
J'ai mis des couleurs au code SQL pour que vous compreniez mieux. En bleu la requete SQL de base et en rouge ce qu'on a entré dans le formulaire.

Pour ceux qui n'aurait pas compris, la partie OR 'a'='a' renverra forcément vrai.

Quand il n'y a rien entre 2 quotes '', cela veut dire que la chaine de caractère est vide mais cela ne nous sera jamais utile, a part si vous tombez sur un site web qui ne vérifie pas que les champs soient remplies et qu'un mec n'a rien mis en mot de passe. Autant vous dire que les chances sont très minces.
En plus nous n'avons pas besoin de cela pour se connecter a la place d'une autre personne puisque vous pourrez bientot vous connecter sans le mot de passe de votre victime.

La requete ci-dessus selectionne le pseudo ( 'OR 'a'='a ) si il n'y a pas de mot de passe ou si 'a'='a' .
Comme 'a' est toujours égale à 'a'le pseudo sera a chaque fois selectionné et vous serez connecté au site.

Alors vous etes content, vous venez de reussir a vous connecter sur un site en bypassant le mot de passe.

On va essayer de faire une injection avec une autre donnée vraie pour etre sur que vous avez compris.
On va essayer d'injecter 1=1, normalement c'est plus facile car on n'a moins de problémes avec les quotes ' mais on devra tout de même injecter une information de type caractére entourée par des quotes pour le mot de passe.

Par exemple, si on entre 'OR 1=1 en pseudo et en mot de passe.
La requete SQL sera :

Code : SQL
SELECT login FROM users WHERE login=''OR 1=1' AND password=''OR 1=1'
Mais cette requete SQL ne marchera pas car, si vous regardez les quotes vous vous rendez compte que certains quotes ne sont pas fermés au bon endroit.
Le quote a la fin de login=''OR 1=1'est invalide car il ouvre un quote qui est mal placé.
Maintenant vous comprenez pourquoi j'ai injecté 'a'='a' tout a l'heure.
On va donc revenir a notre exemple avec 'OR 'a'='a

Le probléme c'est qu'on a entré 'OR 'a'='a en pseudo, et que le site nous a logiquement loggué avec comme login 'OR 'a'='a.
C'est pas très joli, n'est ce pas ?

3 - Se loguer sur le compte d'une autre personne

On va maintenant voir comment se connecter sur le compte d'une autre personne car c'est tout de meme beaucoup plus intéréssant.
Dans notre exemple, on va essayer de se connecter au compte de TomSawyer alors qu'on ne connait pas son mot de passe.

On va donc commencer par entrer TomSawyer comme login dans le formulaire de connection. Ca c'est logique.
Et on va maintenant utiliser le #. Si vous avez réelement appris le PHP (pas si vous l'avez appris avec 2-3 tutos sur un site web), vous connaissez ce symbole et vous savez ce qu'il fait.

Un petit rappel pour les autres, tous les instructions que vous allez écrire après le # ne seront pas interprétées.
Et cela va nous etre très utile car on a souvent un quote en trop quand on fait des injections SQL.

En mot de passe, on va entrer 'OR 1=1#
Ce qui va donner :


Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND password=''OR 1=1#'
Ce qui équivaut également à la requete ci-dessous comme le quote ' après le # n'est pas interprété.
Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND password=''OR 1=1

La reqete selectionne le pseudo TomSawyer si le mot de passe est vide ( '' ) ou si 1=1, comme on l'a déja vu comme 1 est toujours égal à 1, le pseudo TomSawyer sera selectionné et nous nous connecterons a son compte.

La vérification du mot de passe ne sert plus a rien dans cet exemple comme on arrive a passer à travers.

On peut faire encore plus simple, regardez ce que cela donne si on entre TomSawyer'# en pseudo et ce que vous voulez en mot de passe.


Code : SQL
SELECT login FROM users WHERE login='TomSawyer'#' AND password='blablabla'

Si vous observez bien les quotes, le login est selectionné sera bien TomSawyer puisque qu'il est entouré de quote.
Le # permet d'occulter tout ce qui se trouve après lui.
Vous pouvez mettre ce que vous voulez en mot de passe comme celui-ci ne sera pas vérifié (à cause du quote '). Mais mettez quelque chose car la plupart des scripts PHP vérifient que les champs du formulaire soient bien remplis.

La requete SQL sera donc interpreté comme celle qui suit (on a simplement supprimé tout ce qui se trouvait après le #) :


Code : SQL
SELECT login FROM users WHERE login='TomSawyer'
La requete que nous obtenons est donc simpliste : on selectionne le login TomSawyer (on se connecte avec comme login TomSawyer) et il n'y a aucune vérification.
C'était facile, non ?
Maintenant on va essayer de trouver le mot de passe de TomSawyer.

4 - Trouver le mot de passe avec LIKE

Maintenant vous savez comment entrer sur le compte d'une personne sans avoir son mot de passe.
Mais cela peut etre de connaitre ce mot de passe.
Par exemple si vous voulez changer le mot de passe de la personne, la plupart du temps le mot de passe initial est démandé.

On va continuer a faire des injections SQL dans le formulaire de connection pour trouver le mot de passe.

La première chose a faire quand on cherche un mot de passe, c'est de trouver sa longueur grâce à la fonction LENGTH.
On va entrer comme login TomSawyer' AND LENGTH(password)=4# et ce que vous voulez en mot de passe.

La requete sera alors :

Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND LENGTH(password)=4#' AND password='blablabla'

qui équivaut a la requete suivante apreès suppression des instructions après le # :


Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND LENGTH(password)=4

Si vous vous connectez au compte de TomSawyer cela signifie que son mot de passe fait 4 caractéres.
Si cela ne marche pas, essayer avec 5, 6, 7, 8 etc...
Plus le mot de passe est long, plus il sera dur a trouver.

Si le mot de passe est crypté en MD5, sa longueur sera 32 et il sera très difficile à trouver.

Maintenant qu'on connait la longueur du mot de passe, on va essayer de le trouver.
Je vous préviens tout de suite, c'est pas très marrant à faire et c'est très répétitif. Vous pouvez d'ailleurs créer un script qui le fait a votre place, mais vous ne pourrez le faire qu'une fois que vous aurez bien compris le principe.

On va maintenant utiliser LIKE.
Mettez TomSawyer' AND password LIKE 'a%'# en pseudo.

La requête devrait etre :


Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND password LIKE 'a%'#' AND password='blablabla'

équivalent à :


Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND password LIKE 'a%'

Si le mot de passe de TomSawyer commence par un a, vous vous connectez a son compte.
Si vous restez sur la page de connection c'est que son mot de passe ne commence pas par un a, essayez donc avec b, puis c etc (vous connaissez l'alpahbet).
Si vous ne trouvez toujours pas essayer des chiffres (1,2,3). Attention a essayer les chiffres, chiffre par chiffre, n'essayez pas directement 12 par exemple.

Si le mot de passe est codé en MD5, on aura pas besoin d'essayer toutes les lettres. En effet les mots de passes codés en MD5 sont en hexadécimal donc ils ne sont composés que des chiffres de 0 à 9 et de a,b,c,d et e.
Par contre il sera difficile car cela sera une suite de chiffre et de lettre sans aucun sens.

Une fois que vous avez trouvé la première lettre, il faut trouver la deuxiéme (logique).
Mettez alors TomSawyer' AND password LIKE 'aa%'# en pseudo.


Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND password LIKE 'aa%'#

Si cela ne marche pas c'est que la deuxiéme lettre n'est pas a.
On va donc essayer avec b comme deuxiéme lettre.


Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND password LIKE 'ab%'#

Et on tente les lettres les unes après les autres jusqu'a ce que cela marche, quand vous avez essayer les lettres de a à z , essayez les chiffres de 0 à 9.

Si cela ne marche toujours pas, il se peut que les mot de passe soient sensibles a la casse (majuscules et minuscules) ou encore qu'il y ai des caractéres spéciaux. C'est beaucoup beaucoup plus dur dans ces cas là.

Les dernières lettres du mot de passe sont souvent plus faciles a trouver car quand le mot de passe a un sens, on le devine souvent.

Dans notre exemple, imaginons qu'après 20 minutes, on est les 3 premières lettres (sur les 4).


Code : SQL
SELECT login FROM users WHERE login='TomSawyer' AND password LIKE 'all%'#

Pour la prochaine et dernière lettre (4éme), on tentera directement avec un o plutot que d'essayer encore une fois toutes les lettres de l'alphabet en commencant par a.

Une fois le mot de passe trouvé, dans ce cas là c'est allo (oui c'est assez idiot comme mot de passe, mais c'est un exemple simple).

Comme vous avez pu le voir la méthode est longue, mais c'est plus rapide quand on connaît la longueur du mot de passe et comme je vous l'ai déjà dit, c'est assez simple de concevoir un script qui teste tout a votre place
Le script sera bien plus rapide que les logiciels qui teste en brute force car il teste beaucoup moins de possibilités puisque et il saura que dès qu'il a une lettre bonne.

C'est bien beau tout ça mais jai un site web comment je fais pour le proteger 4nkynz ? En allant lire l'article 










11 janv. 2012

Comment se proteger d'une attaque Man in the middle

Bonjour tout le monde, il y a quelques semaines je vous ai montrer comment faire une attaque man in the middle mais, maintenant je voudrais vous montrer comment vous défendre parce qu'avouons le quand quelqu'un procédé à ce type d'attaque c'est assez chiant, surtout si vous êtes sur un site por... hum embarrassant ... de vous faire découvrir en plus il y a les e-mails, les messages de blogs, les mot de passes. Enfin, tout ce que vous voyez le pirate le vois. Alors pour contrer cette attaque il faut que vous utilisiez une des solutions suivante :
- Passer par un VPN
- Passer par un Proxy
- Demander un certificat de sécurité à la cible ( https )
- Ne pas vous connecter sur un réseau publique ( hot spot )
- S écuriser votre router avec une clé WPA2 d'au moins 15 caractères
- S'assurer qu'il n'y a aucun virus sur les machines voisines
- Installer un anti-virus
- Regarder s'il y a des requêtes arp douteuse passant par votre carte réseaux

Alors si vous faites tous cela vous pouvez être sur de ne JAMAIS être victime d'une attaque MITM.





*** Dans cet article jai utilisé MITM pour dire Man in the middle
ou homme du millieu. Je dis cela pas parce que je vous prend pour des cons mais parce qu'au début javais moi-meme mal compris cette abréviation xD

5 janv. 2012

Comment se proteger d'une attaque DDOS

Bonjour tout le monde il y a quelque semaines de cela jai fait un petit article sur comment faire une attaque DOS, aujourdhui je vais vous montrez comment vous defendre.

Se defendre d'une attaque DDOS est tres dur car elle viens de plusieurs machines
Pour les grosses entreprises il existe des solutions firewall, grosse connexion permettant d'encaisser l'attaque.
Mais pour les particuliers ou les petites compagnie. Il en existe peu car comme je le disais plus tot cet attaque viens de plusieurs ordinateurs
les logiciels comme fail2ban pour bannir les connexions ne servent absolument à rien car la connexion entrerait puis se ferait bannir. Donc le DOS marcherait tout de meme. Si vous avez un maximum de bande-passante fermez l'ordinateur le plus vite possible. Malheureusement il y a un risque de vous faire voler votre adresse ip par un pirate. Mais bon il faut choisir :D

Donc, si des pirates s'en prennent a vous par une attaque DDOS je vous souhaites bonne chance car il n'existe aucune defence pour ce type d'attaque nous l'avons vu l'an passee autour du mois mars-avril les anonymous en action avec Sony. Pendant quelque semaines l'infrastructure a ete indisponible.

2 janv. 2012

1 janv. 2012

Bonne Annee 2012

BONNE ANNEE a tous mes lecteurs
Protfiter bien de vos vacances
Profiter bien de la vie
Je vous souhaites de la sante
Du succes dans votre travail mais aussi dans vos relations ( Dans mon cas c'est avec les poulettes. Heu pardonner moi ! les femmes)