Ils t'ont infecté de logiciels encore pire que ceux que tu avais sauf que ceux là sont plus malins et discrets![]()
C'est à dire ?
...
Follow along with the video below to see how to install our site as a web app on your home screen.
Note: This feature may not be available in some browsers.
Ils t'ont infecté de logiciels encore pire que ceux que tu avais sauf que ceux là sont plus malins et discrets![]()
t'es dans la *****![]()
Et mise à part tes paroles qu'est ce qui me permet de te croire ?
faut surtout pas me croire![]()
Pour info pirater une ip est possible![]()
Merci à tous pour votre aide, surtout à aziz2008 et à elmakoudi , mon ordi n'est plus infecté du tout et puis j'ai installé de nombreux logiciels pour la sécurité de mon ordi et surtout des logiciels que vous m'avez conseillés qui sont excellents merci beaucoup .
il vaut mieux s'endormir c'est le tempsIls t'ont infecté de logiciels encore pire que ceux que tu avais sauf que ceux là sont plus malins et discrets![]()
salam mon cher zack c'est impossible de pirater l'adresse IP et je valide
car l'IP change a chaque connection et merci pour tes infos
salam mon cher zack dans ce cas tu est visible et sur la mire et facile a se pirater mais il ya des logiciels et des astuces pour fermer les vulnerables ports de windowsSalam makoudi !
Oui et non, J'ai que des ip fixe chez moi l'ami par exemple
Et pirater une adresse ip revient à abuser de failles tcp/ip non ? Même en IPv6 on en trouve
SAns parler de méprisable MITM entre toi et ton fournisseur . (après ton modem j'entends)
salam mon cher zack dans ce cas tu est visible et sur la mire et facile a se pirater mais il ya des logiciels et des astuces pour fermer les vulnerables ports de windows
slm,
Je parle pas de port ^^ mais de l'ip elle même et des paquets, trafiquotter au niveau de pille tcp/ip
slm,
Je parle pas de port ^^ mais de l'ip elle même et des paquets, trafiquotter au niveau de pille tcp/ip
salam zack je parle de l'IP qui est la base du piratage, n'importe quel piratage, que ça soit hacking, cracking, phreaking, carding... on a toujours besoin de l'IP.. donc sans IP, on ne peut rien faire..
Pour hacker un PC, il est indispensable de connaître l'IP de sa victime.
Salam,
traficoter quoi au juste? Au niveau de l'ip? Comment?
Le MITM entre un modem et le FAI? Comment???
A la limite en liason sans fil ou en reseau local (avec etterccap, dsniff, ..) mais
pas entre le modem adsl et le FAI!
Elabore, explique, donne des exemples pour une réelle contribution.
Salam musafir,
Bah par traficoter je fais allusion bien sur à l'exploitation des divers vulnérabilités du tcp/ip; après les attaques peuvent aller du simple blind spoofing à je ne sais quoi d'autre... O: -)
-pour pirater on envoie pas de fichiers infectesSalam Aleykoum cher frere,je ne pense pas dans le sens ou tu peux envoyer un fichier infecte a quelqu`un sur msn et hacke son ordi s`il ouvre ton fichier qui se mettra alors en action.
quelqu'un de mieux place en informatique peut faire un crack pour un logiciel et c'est pas difficile juste des mains de veloursQuand au cracking qui peut consister a ''faire un crack'' pour un jeu,un logiciel etc..il n`est nul besoin d`ip.
Tout ça c'est du blabla pour épater la gallerie!
Et, quant aux vulnerabilité du tcp/ip, il y'en a pas des tonnes! Si failles il y'a, c'est surtout au niveau du code, de l'implementation! Si un serveur est mal codé ou mal configué, c'est pas la faute au protocole!
Quant à attaquer pour le plaisir, faut tout simplement être déjanté en plus d' avoir du temps à perdre.
Plutot dans le cadre d' un audit, avec cahier des charges.
a+
Ah desole je croyais que c'etait possiblesalam frere lyon et bonne nuit
-pour pirater on envoie pas de fichiers infectes
quelqu'un de mieux place en informatique peut faire un crack pour un logiciel et c'est pas difficile juste des mains de velours
Ah desole je croyais que c'etait possible
Euh tu avais raison Lyon, on peut avoir accès à une machine distante en utilisant un trojan ...
-un trojan:
est un programme installé par des sociétés de marketing ou commercial en générale pour avoir l'oeil à chaque fois que tu te connecte au net.
salam allah alaika merci de l'info mais c'est la meme definitionSalam,
Faux!
Un cheval de Troie ou trojan est un logiciel d’apparence légitime, mais conçu pour subrepticement (de façon cachée) exécuter des actions à l’insu de l'utilisateur. En général, un cheval de Troie tente d’utiliser les droits appartenant à son environnement pour détourner, diffuser ou détruire des informations, ou encore pour ouvrir une porte dérobée qui permettra à un attaquant de prendre à distance le contrôle d'un ordinateur.
Source: wikipedia