Hacking light, trucs et astuces

Pour créer, rédiger et optimiser le SEO de vos pages web --> Contactez-nous

Hacking light, trucs et astuces


Détourner un nom de domaine: nouveau truc

Tubbydev Le détournement de noms de domaine a toujours été un sport sur le web.

La "suggestion de Google" dans les recherches amène un nouveau type de ruses qui, utilisées par des gens astucieux, pourrait amener pas mal de rigolades et encore quelques bonnes lettres d'avocats idiots ;-))

L'idée est la suivante:

Lire la suite "Détourner un nom de domaine: nouveau truc"

Comment avoir beaucoup de j' aime like sur Facebook ?

Comment avoir beaucoup de j’aime ou like sur Facebook est la question que se posent plein de “web marketeurs” qu’ ils soient persuadés que ça va développer leur trafic ou qu’ils soient notés là dessus par leur patron qui pense que c’ est génial ou stratégique ou vachement important pour montrer qu’on a créé une vraie communauté de gens qui s’aiment et pensent pareil et à qui on va pouvoir fourguer plein de trucs ;-)

Les questions essentielles comme:

-qu’est-ce qu’on appelle “communauté” ?

- à quoi ça sert concrètement ?

- le temps passé sur facebook est-il vraiment rentable  ?

- si on ne fait rien, est-ce qu’on perd vraiment quelque chose ?

- si on adopte la “tactique du canard”, est-ce que ce n’ est pas + rentable ?  (voir  Le Canard enchaîné : la meilleure e-stratégie et la plus rentable des médias français)

n’intéressent pas grand monde car ce qu’il faut c’ est dire “facebook”, “réseaux sociaux”, “communauté” dans la même phrase pour faire “in” (à noter que chez les étudiants d’ école de commerce auxquels on ne passe plus que du vernis car les profs ne voient pas l’intérêt du fond pour le classement de shangai ou des magazines, ces mots remplacent même les expressions “développement durable” ou “commerce éthique” qui faisaient fureur dans les discussions de comptoir bac + 5 pour la toute précédente génération ..).

Rassurez-vous, il existe plusieurs moyens d’ avoir un max de like sur Facebook sans avoir à supporter des discussions vides, des communautés d’ avatars individuellement inconnus ou inconnus individuels.

Oui, vous avez le moyen d’avoir tellement de like sur Facebook que vous irez tout de suite en finale intercontinentale des mesureurs de kékette dont la première question pour jauger un interlocuteur est d’aller voir combien il a de likes !

Vous en doutez ? Allez faire un tour sur:

 

Lire la suite "Comment avoir beaucoup de j' aime like sur Facebook ?"

Comment Frédéric Lefebvre va créer de l' amusement sur le net .. et des soucis ..

Frédéric Lefebvre, bien silencieux depuis qu'il a + d'attributions ministérielles qu'un général sud américain a de médailles, semble prêt à sortir du très lourd pour laisser de manière durable son empreinte sur sur le net.

A priori, Frédéric Lefebvre, en bon populiste et fin (au sens pas gros) connaisseur de l' Internet (ouais, rigolez encore une fois en regardant ça: Frederic Lefebvre connait bien le web) veut faire la chasse aux "faux" commentaires du web comme Guéant fait la chasse aux mauvaises statistiques sur la sécurité (voir aussi Frédéric Lefebvre vs Wikio ou la bêtise contre les faux culs )

Lire la suite "Comment Frédéric Lefebvre va créer de l' amusement sur le net .. et des soucis .."

Anonyme sur le net avec un vrai VPN

Etre anonyme par rapport à ceux qui surveillent vos connections Internet et vos activités (que ce soient les voisins, votre femme ou mari ou l’ état qui veut vous sauver de vos mauvaises actions) ?

Plusieurs systèmes existent (voir aussi Surf anonyme avec Tor, Comment bloguer anonymement ?, Techniques anti HADOPI ) mais Kebrum fait assez fort pour pas du tout cher: https://kebrum.com/ :

anonymat sur le net

Position dans Google et taux de clic et certitude sur la connerie de certains ;-)

Vu sur le site Abondance, une étude de la société Optify sur le taux de clic en fonction de la position dans Google:

taux de clic

La seule certitude qu’on peut avoir en voyant ceci, c’ est la connerie de ceux qui ont fait l’ étude ou celle de ceux qui leur ont enseigné les statistiques ;-))

Les conclusions de statistiques n’ont de signification intéressante que si les données “travaillées” sont + ou – groupées.

Or quelle est la situation concrète des “positions” dans Google ?

Lire la suite "Position dans Google et taux de clic et certitude sur la connerie de certains ;-)"

Liens utiles pour Wireshark

L' utilisation de Wireshark est rendue plus facile avec quelques sites qui analysent l' analyser ;-)

www.wireshark.org (le site officiel de wireshark )

www.wireshark.org/docs (de la doc et des liens sur wireshark )

wiki.wireshark.org

www.wireshark.org/download (la page de téléchargement de wireshark )

blog.wireshark.org (blog de wireshark)

www.wiresharkU.com (page de la Wireshark University et des informations à propos de l' examen de certification de Wireshark)

www.winpcap.org (page de WinPcap)

www.tcpdump.org (page libpcap/tcpdump )

 

Est ce que votre password est sûr ?

Tester la sécurité de votre password est un petit jeu marrant avec http://www.howsecureismypassword.net/

 

image

En fait, le site indique le temps qu’il faut pour casser votre mot de passe en force brute.

L’explication est ici:

(number of possible characters to the power of length of the password) divided by calculations per second

Length of the password is nice and easy to work out: it's just the number of characters in your password. For example 'cat' has 3 characters and 'monkey' has 12.

"Monkey has 12?", you ask.

"No it doesn't", I reply, "It's got 6. You should probably learn to count."

Calculations per second is a bit more of a rough figure. On the site it's set to 10,000,000, which is an approximate number of passwords a regular computer might be able to try every second. But it's going to depend on the computer as well as what the password is for. A lot of sites and programs won't let you try more than three passwords in the space of ten minutes, which would render a brute force attack pretty useless.

Number of possible characters is a bit more complicated. For alphanumeric characters it's easy enough: there are 26 possible lowercase characters; uppercase adds another 26; digits add another 10. It gets a bit more tricky after that: there are well over a million other symbols that a computer is capable of putting into a text field – e.g. ?, ß, Й, 葉, ☯. Not all sites and programs can accept these in password fields and different hacking tools will try different non-alphanumeric characters.

Currently this site will only check against the 13 most common symbols in English:

! @ # $ % ^ , & * ? _ ~ -

Any other symbols will be ignored. That's not ideal, but I've not thought of a better system yet.

Générateur de mots de passe

A ceux qui cherchent un bon générateur de mots de passe (pour aller . hum hum ...  le compte truc.com  de leurs amis, ennemis ..) essayez CeWL (www.digininja.org/projects/cewl.php avec l'aide de Userpass.by (www.pauldotcom.com/userpass.py ) un script Python qui avec Dieu (Google) va chercher les infos de la "cible" sur Linkedin par exemple pour en tirer de bonnes idées de mots de passe ;-))

userpass.by  se paramètre avec notamment g, s et m qui respectivement indiquent la qualité de pages de résultats qu'on va explorer à la recherche d' "idées", des paramètres supplémentaires pour la recherche et le nombre de caractères minimum des mots qu'on transmet à CeWL

Rien de mieux qu'un programme en python pour se glisser et étouffer la sécurité d'un mot de passe ;-))

Logiciel pour casser Blackberry et Iphone

On parle, on parle,on parle du chiffrement du Blackberry et voilà qu’ Elcomsoft sort un soft qui casse ceci: « Le logiciel permet aux enquêteurs d’accéder à des informations chiffrées, comme des messages, des mails, les contacts, l’agenda, l’historique de navigation, la boite vocale, les comptes mails et les paramètres ».

Le soft d’ ElcomSoft fonctionne aussi pour iPhone (ça fait vraiment Aïe cette fois-ci).

cf  http://www.elcomsoft.com/eppb.html

sans oublier  toute la gamme http://www.elcomsoft.com/download.html  et spécialement  http://www.elcomsoft.com/ewsa.html qui est très marrant :-))

Twitter vaisseau fantomes sans hommes (ni femmes) ou presque

Petit à petit, quelques chiffres commencent à transpirer du trou noir du net qu’ est Twitter.

Autant avant on parlait en pages vues (qu’elles soient effectivement vues par au moins un oeil relié à un cerveau ou vues par le mur –rappelez-vous ces appli qui faisaient bouger automatiquement la souris pour simuler une activité ou de ces petits gredins comme more clic ;-)) -->  Comment augmenter son audience, ses pages vues et son nombre de visiteurs sans rien faire ? ) autant maintenant on parle en tweets.

Twitter se glorifie donc de 90 millions de tweets par jour:

Lire la suite "Twitter vaisseau fantomes sans hommes (ni femmes) ou presque"

Cracker du wep sans rien y connaitre

Wifi Robin crack Vous rêvez d’ espionner les mails de la voisine ou de télécharger un max de films sur le web de votre méchant voisin pour qu’ Hadopi le mette au pilori ?

Vous avez été sur le web, avez entendu parlé d’ AirCrack , wireshark mais avez vite abandonné parce que c’ était trop compliqué ?

Rassurez-vous, l’usine du monde a sorti Wifi Robin pour cracker du wep sans difficultés !

Wifi Robin c’est un boîtier Plug and play qui vous permet de casser une clé Wep juste en regardant les réseaux actifs, en choisissant la cible et en appuyant sur un bouton.

 

Attention car comme le dit PC Inpact: L’usage de cette carte est par définition problématique en France : la puissance de la carte est de 1W soit 10 fois la puissance autorisée dans notre contrée (100 mW), par ailleurs l’accès intentionnel au réseau d’un tiers, sécurisé, peut entrainer une condamnation au titre de loi loi Godfrain (article 323-1 du Code pénal, "le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende").

Le parfait petit malin pendra donc bien soin d’utiliser Wifi Robin avec un petit portable pas cher acheté en liquide, sans nom, sans document dessus et sans historique de navigation ou de mails ;-)

Démo de Wifi Robin en vidéo:

Lire la suite "Cracker du wep sans rien y connaitre"

Télécharger la presse gratuitement

Télécharger les journaux et les magazines gratuitement ? Pas seulement ceux qui font le pari de la gratuité sur le web mais vraiment la plupart des gros titres de la presse quotidienne (Libération, Le Monde, Les Echos, Le Parisien) et énormément de magazines ...

Si vous êtes pressé(e), allez directement à la fin de la note pour y trouver les moyens "modernes" les + rapides pour avoir tous les journaux et magazines que vous voulez

la première version de cette note parlait de

Lire la suite "Télécharger la presse gratuitement"

diplomatie.gouv.fr contre diplomatiegov.fr

Des petits rigolos se sont amusés à dupliquer le site officiel du ministère des affaires étrangères.

http://www.diplomatiegov.fr  contre http://www.diplomatie.gouv.fr : qui gagnera ?

image image

Déjà, qui possède quoi ?

Pour le site “officiel” le diplomatie.gouv.fr”, on a:

afnic diplomatie

comme pour diplomatie.fr d’ailleurs:

image

Une révélation aux yeux du grand public: Denis Vassallo (email [email protected]   ) dont quelques recherches sur Google pourraient aider à cerner de manière intéressante pour quelques hackers en herbe ;-)

Le site clone www.diplomatiegov.fr :

image

avec Toussaint Louverture, un petit frère de Mickael Vendetta ;-) et plein d’infos fausses (bientôt une idée de parlementaire pour que les prestataires de dépôt de noms de domaines aient l’obligation de vérifier l’identité des gens ?)

Qui va gagner ?

Un truc intéressant: le système où sont les vidéos, rarement utilisé sur le web: http://aws.amazon.com/s3/

Qui est TMG la milice du net pour Hadopi

On avait oublié TMG quand on parlait de Qui sera la milice d' HADOPI: Advestigo, co-peer-right Agency ou Qosmos ?

Finalement c’est donc TMG, Trident Media Guard ( une société où bizarrement, Thierry Lhermitte l’acteur a investi en 2009 quand la loi Hadopi est passée (un hasard bien sûr ;-))) qui a été choisie pour traquer les grands et petits méchants téléchargeurs qui sont la cause de la crise de l’industrie musicale où les pauvres producteurs peuvent moins acheter de 4x4 et de zahia qu’avant .. Sniff…

Donc TMG..

Une recherche sur societe.com:

Lire la suite "Qui est TMG la milice du net pour Hadopi"

Comment pourrir le travail d’ Hadopi ?

Pour rendre caduque Hadopi et tous les principes qui sont derrière (dont la plupart sont simplement issus de l’ incompétence cf  Les causes de la loi HADOPI enfin révélées), plusieurs solutions existent. on peut essayer de se cacher, avoir un ordinateur dédié, aller dans un mac do , utiliser des logiciels spécifiques (  cf  Techniques anti HADOPI) mais on peut aussi prendre le problème par l’autre bout et simplement pourrir la recherche d’ IP en inondant la milice du net d’adresses IP à identifier.

Ce type d’actions sera doublement vicieux car la milice Hadopi étant payée au travail fait, elle n’a aucun intérêt à diminuer le nombre d’adresses IP. Ainsi les collabos de la société TMG (dont Thierry Lhermitte qui a acheté x actions de TMG le jour où Hadopi a été votée) auront tout intérêt pour gagner + à travailler +.

Des petits malins ont donc inventé IPFUCK, extension pour Firefox qui donnera au serveur où vous vous connectez, en + de votre IP, 3 autres IP (donc 4 adresses IP à contrôler pour la milice).

IPFUCK est téléchargeable sur http://ipfusc.p4ul.info

Les explications sont sur http://www.paulds.fr/2010/06/ipfuck-alors-comme-ca-ladresse-ip-est-une-donnee-sure/ et http://www.paulds.fr/2010/06/petit-retour-sur-ipfuck/

IPFUCK ne vous cache pas mais vous noie un peu et surtout noiera les miliciens du net si tout le monde se met à l’utiliser.

Ipfuck sera donc un bon moyen de voir si l’unité des anti-hadopi est encore réelle car si tous les anti-hadopi l’utilisent, on va rigoler quand le gouvernement qui veut faire des milliards d’économies, viendra demander une rallonge pour le budget Hadopi ;-))

Changer du texte en image

Très souvent, les sites ou blogs ont un menu haut latéral empli de mots ou phrases qui certes rendent la navigation aisée mais affaiblissent le référencement naturel: en général ces mots sont communs et peuvent s’apparenter à n’importe quel business donc n’ont aucune spécificité par rapport au sujet de la page web.

On a souvent Accueil, Qui sommes nous, nos produits, nos services, mon compte, login, mot de passe oublié, FAQ, etc…

La solution est donc de mettre tout ça ailleurs (colonne ou bas de page –notamment pour les choses comme FAQ ou autres qui peuvent distraire l’internaute de ce qu’on veut lui faire faire) ou de le transformer en images (comme ça le texte est visible pour des humains mais pas pour le Dieu Google qui pourra donc analyser le texte “intéressant”.

Problème: transformer du texte en image peut se révéler compliqué pour le propriétaire d’un site ou d’un blog qui n’aime pas photoshop ou n’a pas une armée mexicaine ou du budget pour sous-traiter ça.

Un gadget donc utile pur transformer du texte en image:

Text2Image Converter

chez ceux dont on parlait dans  Outils de SEO: Searchmetrics

changer texte en image

Typepad mieux que Twitter et avant Twitter, et si on utilisait Typepad pour Twitter ?

Alors que seulement 4% des internautes français utilisent Twitter mais que la notoriété de ce gadget vorace en temps “utile” est aussi élevée maintenant que son grand frère Facebook duquel il a pris le mur, on peut se demander pourquoi des applications qui existaient AVANT et permettaient autant et même plus de choses, n’ont pas autant explosé en “audience” et utilisation.

On pourrait parler des yahoogoupes (ex egroups) qui font aussi bien que facebook et qui stagnent en notoriété (essayez si vous voulez constituer un “réseau social” privé c’est super bien  - http://fr.groupsd.yahoo.com/ )

On peut aussi parler de Typepad, l’application hébergée de blogs qui permet depuis sa naissance de faire du twitter, en mieux.

Un exemple ? La possibilité de publier par mail des notes sur son blog typepad.

En fait quand vous avez un compte typepad (vérifier à partir de quel niveau c’est possible), vous pouvez, pour chaque blog du compte, publier par mail.

Le système vous indique une adresse secrète de publication (de type ser-è(iuyr666trgey@typepad… ) et si vous envoyez qqch à cette adresse DE L’ ADRESSE MAIL indiquée sur votre compte, cela sera publié.

Concrètement vous envoyez un mail de type

titre: Allez les bleus

contenu: vive l’ équipe de France

et vous aurez une note ayant comme titre “Allez les bleus” et comme contenu “vive l’équipe de France”

Mais ce n’est pas tout !

Si vous ajoutez une photo dans le mail, celle-ci sera publiée.

Si vous indiquez au début du texte du mail:  categories: toto, tata, titi

alors la note sera rattachée aux catégories toto, tata, et tit qui seront créées si elles n’existent pas ! hé oui: création de catégories par mail !

Ainsi, si vous avez un compte typepad, vous pouvez vous créer un blog spécifique où vous ne ferez que balancer des petites notes, avec photos, avec catégories, qui via les relations de typepad, seront diffusées autrement mieux sur la toile que twitter (où vous devez tjrs faire votre propre marketing..).

Si vous voulez coller à twitter, typepad offre la possibilité de relier votre blog automatiquement à facebook et à twitter (et à friendfeed).

Vous pouvez aussi le faire via feedburner qui vous permettra aussi de pinger la terre entière et d’ajouter par feedflare d’afficher automatiquement tous les boutons “email this”, twit this”, facebook this que vous voudrez..

Pour revenir à Typepad vs twitter, vous pouvez donc Typetwitter ;-) simplement en envoyant des mails et sans vous fatiguer à télécharger des appli dans tous les sens.

De plus votre truc sera ET sur twitter (via l’automatisation qui permettra donc aussi de le mettre sur facebook and co) ET sur des pages web “classiques” que vous pourrez donc monétiser …

Qui dit mieux ?

Brute Force en plugin sur Firefox

Les outil de “brute force” servent à essayer de cracker les login pass de systèmes dont bien évidemment on a perdu les identifiants ;-)

Plusieurs logiciels existent mais on peut aussi utiliser cette extension de Firefox, Fireforce:

Fireforce utilise la génération aléatoire de mots de passe ou des dictionnaires.

La doc et le téléchargement de Fireforce sont ici: http://www.scrt.ch/pages_en/fireforce.html

Tout savoir des sites web concurrents : mots cles, adwords, provenance du trafic

Tout savoir des adwords qu’achètent vos concurrents, tout savoir des mots clés où certains sites sont bons, tout savoir de la provenance du trafic d’un site ?

Vous en rêviez ? Hé bien profitons des vacances et du printemps pour vous satisfaire et pour présenter quelques outils gratuits très puissants qui aident à comprendre ou à espionner les sites web et leurs secrets ;-))

Aujourd’hui, un des tops sites pour ça: semrush

Lire la suite "Tout savoir des sites web concurrents : mots cles, adwords, provenance du trafic"

Services autour d’ une IP

espion-IP On a tous un petit service online pour checker une adresse IP, la pinger, savoir où elle est localisée et autres infos.

Ce service russe: 2ip.ru  offre de remarquables possibilités:

http://2ip.ru/speed/    vitesse de votre débit

http://2ip.ru/whois/  tout ce qui concerne les whois, lookup d’une IP

Votre IP va-t-elle porter bonheur ou pas ? ;-)  http://2ip.ru/happy-ip/

Au passage un petit anonymizer: http://2ip.ru/anonim/  une vérification de virus sur des fichiers http://2ip.ru/antivirus/   une vérification d’ouverture éventuelle de ports: http://2ip.ru/check-port/

Temps de réaction de votre ordinateur: http://2ip.ru/ping/

Sur quel CMS tourne le site web www.machin..   http://2ip.ru/cms/  (marche si le site n’est pas trop customisé)

Tous les sites web qui sont sur une même IP: http://2ip.ru/domain-list-by-ip/  (pas mal ça non ?  ne mettez pas le http://  )

Les statistiques d’un site (ne marche visiblement que pour les sites web russes): http://2ip.ru/site-statistics/

Cracker en ligne une clé WPA

Pour des besoins bien sûr uniquement intellectuels (et surtout pas pour chopper la clé WPA du voisin afin de télécharger de la musique via sa connexion ou pour connaître les secrets commerciaux de vos concurrents ;-)))) il arrive de chercher à savoir si il est possible de cracker facilement une clé WPA wifi.

Théoriquement (et pratiquement) c'est possible avec quelques logiciels, un ordi et du temps.

Si vous êtes pressé (toujours pour des raisons intellectuelles), il existe aussi un moyen d'accélérer tout ça.

Lire la suite "Cracker en ligne une clé WPA"

Comment augmenter son audience grâce aux images des autres ? exemple avec paperblog

De nombreux récupérateurs de flux transformés en sites à but d'audience utilisent tout un tas de techniques et ruses pour optimiser leur audience.

C'est assez logique mais parfois la manière dont c'est fait, sans en informer directement  la source ni en proposant un partage des gains, est limite.

Un exemple avec paperblog.fr

Certes, pour être repris dans Paperblog, il faut s'inscrire mais tout n'est pas dit à ce moment là. Le fait que tout l'article est repris et pas seulement le flux RSS et que donc le bénéfice sera quasiment nul en audience opur le blog source n'est pas vraiment indiqué.

Ensuite, il faut savoir que pour se désinscrire c'est très compliqué: concrètement il faut changer son flux RSS dans l'interface mais tout ce qui a été auparavant repris reste sur paperblog (il faut alors envoyer un mail avec la liste de tous les articles qu'on souhaite voir enlever...)

L'autre ruse de paperblog est plus subtile:

Les image d'un article  en sont pas celles de l'article mais sont "retraitées" par paperblog sur ses serveurs .. et cela devient donc des images paperblog pour Google.

En procédant ainsi, Paperblog augmente en + son audience grâce aux images .. des autres.

Un exemple au pif avec cet article

http://www.paperblog.fr/2739942/interview-johnny-depp-pour-alice-in-wonderland/

Les images ne sont plus celles de l'auteur mais deviennent celles de paperblog

http://media.paperblog.fr/i/273/2739942/interview-johnny-depp-alice-in-wonderland-L-1.jpeg

Comment augmenter son audience, ses pages vues et son nombre de visiteurs sans rien faire ?

En 2009, il existe encore une économie virtuelle basée sur le nombre de pages vues et de visites de certains sites.

La pub (à cause de la bêtise ou de la méconnaissance de certains annonceurs ou parfois à cause de magouilles entre personnes travaillant chez des annonceurs, agences et sites) n'est pas encore complètement passée en pub payée au clic ou à l'action (affiliation par exemple) alors que c'est le seul vrai moyen win-win de publicité sur le net.

Pour bien montrer à quel point ce système est idiot, nous avions inventé il y a quelques années un petit logiciel qui simulait des pages vues via des proxy. C'était Moreclic 1, qui fonctionnait sur windows 98.

Voici la version 2 de Moreclic, qui fonctionne sur windows XP (nous sommes toujours en retard sur les OS car on est toujours mieux sur les terrains désertés ;-)).

Moreclic est entièrement gratuit et vous pouvez le télécharger sans peine et sans risque via ce lien (fichier zip)  .

Moreclic est très simple de principe. On introduit dans Moreclic une liste de proxy (voir après) et on lance le logiciel. Moreclic simule ensuite l'ouverture de la page cible indiquée VIA les proxies. Si ceux-ci sont de bons proxies, le site cible croit qu'il s'agit d'une visite. SI les proxies ne sont pas bons, soit ils bloquent la requête et moreclic passe au proxy suivant, soit la requête passe mais comme venant de votre IP (ce qui n'ajoute pas une visite supplémentaire)

Une fois dézippé, Moreclic vous apparaîtra de la façon suivante:

Moreclic
Dans "URL", vous indiquez l' URL cible où vous voulez faire monter l'auidience.

Dans "Timeout", vous indiquez le temps maximum d'essai par proxy

Dans "threads", vous indiquez le nombre de proxies à traiter en même temps (vous pouvez en indiquer plusieurs SI l'ordinateur sur lequel vous utilisez Moreclic a de la mémoire sinon restez à 1 ou à rien ).

Ensuite la partie "proxies". Vous pouvez télécharger DANS moreclic des proxies à partir d'un site comme http://www.multiproxy.org/tyxt_all/proxy.txt ou http://www.proxylists.net/proxylist.php?HTTP (avec le bouton Load from Sites).

Vous pouvez aussi télécharger les proxies à partir d'un fichier texte simple où vous aurez préparé votre liste sous la forme de

1 ligne = 1 proxy sous le format :  xxx.xxx.xxx.xxx:yyyy  ou xxx.xxx.xxx.xxx est l'adress Ip du proxy et yyyy son port

On peut aussi ajouter les proxies un par un avec "Add" et bien sûr nettoyer la base de proxies.

Ensuite on lance Moreclic avec "Execute"  et suivant la chance et la préparation de la liste de proxies cela marche ou pas.

On obtient par exemple:

Moreclic-action
Dans cet exemple, les "bons" proxies qui ont laissé passer la requête sont en vert; les ratés sont en gris.

En bas, on voit le nombre de proxies de la liste, le nombre de proxies passés et ratés (inertes).

Comme vous l'aurez compris, tout dépend de la liste de proxies et ceux-ci changent de plus en plus vite. Il faut donc avoir de bons sites de proxies et préparer sa liste attentivement.

Pour exploiter sérieusement (industriellement :-)) les possibilités de Moreclic, soit vous étudiez tous les proxies auparavant avec Moreclic sur un site test et vous lancez ensuite Moreclic, soit vous récupérez d'énormes listes et vous lancez Moreclic sur un ordinateur à part et attendez de voir ce qui se passe.

Autre façon d'utiliser Moreclic ? Vers le site d'un concurrent pour le décrédibiliser ;-)

Prolongement de Moreclic pour les geeks ? y ajouter un module de clic sur un lien préalablement ciblé... Par exemple un lien adword sur une page de résultats Google .. ce qui peut avoir pour effet de consommer tout le budget pub de votre concurrent et de vous laisser seul annonceur sur la page ;-)))

ou ajouter un module qui vise une page où il y a du ebuzzing ou du blogbang et simule une visualisation (qui venant via un proxy ne sera pas déterminée comme venant d'un clic frénétique d'un petit obsédé perdu dans une mansarde et voulant gagner 3 francs ;-)))

Amusez-vous bien ! Et n'hésitez pas à poser des questions dans les commentaires.

Comment bloquer twitter ?

Une mauvaise idée pour bloquer twitter ;-))

Twitter a peur de devenir un lieu de publication des flux RSS (voir les docs des gens de twitter Toute la stratégie de twitter apparente et dévoilée ?

On peut publier automatiquement sur twitter grâce par exemple à twitterfeed (Twitter et RSS   )

Un compte twitter A un flux RSS ..

donc ..

On crée un compte twitter A et un compte twitter B.

On passe le flux RSS du compte A, via twitterfeed ou autre vers le twitter B.

Le flux RSS de A apparaît donc sur B.

B a aussi un flux RSS qu'on rebalance sur le A via twitterfeed ou autre système.

AInsi on crée un ping pong sans fin entre A et B.

Imaginez ce qui peut se passer si on fait ça pour 100 comptes (ou +) qui renvoient tous vers eux même sans fin.

Arriverait-on à bloquer twitter en saturant le système ?

Un site de proxy anonyme non condamné en Allemagne

https://morphium.info/ a été traîné en justice en Allemagne car quelqu'un l'a utilisé pour acheter quelque chose sans a priori que l'achat soit "normal".

Morphium était donc "accusé comme le veut la logique des pouvoirs actuels en Europe. A sa grande surprise, Morphium a été relaxé de l'accusaiton de " fraud and computer's fraud".

Son avocat était Norman Lenz, www.lenzanwalt.de

Petite revue de presse en allemand sur cette affaire: http://klangbuero.net/2009/10/29/freispruch-fur-tor/

A quand la première affaire du genre en France ?

En attendant, si vous voulez être anonyme sur le web, utilisez (aussi !) https://morphium.info/ ! (basé sur Tor)

Connaître sa position dans Google et autres moteurs de recherche

Savoir où on est dans Google, Bing et Yahoo est très utile pour savoir comment y monter. Avant même d'optimiser son référencement (voir Augmenter son audience web et son référencement naturel 5 et articles précédents sur le même sujet ou la rubrique Referencement naturel) il faut bien évidemment savoir où on est (et déjà si on y est, notamment en ce qui concerne les images qui ont une fâcheuse tendance à disparaître dans Google, quand le Safe Search des navigateurs est activé; Google "élimine" les images en se basant a priori sur le % de chair (via la couleur) et la dénomination ce qui peut conduire à quelques incongruités ;-)).

Pour connaître donc sa position dans Google, Bing et Yahoo, le meilleur (simplicité, gratuité, facilité) outil actuel semble être Goldorank, un plugin firefox téléchargeable en cliquant ici.

Concrètement, vous indiquez le mot clé et votre site dans Golgorank en sélectionnant le ou les moteurs de recherches pour lesquelles vous voulez connaître votre position.

Goldorank

Si il s'agit d'une expression, n'oubliez pas de la mettre en "  comme dans l'exemple qui suit avec "blog et entreprise".

Goldorank-2 

Dans l'exemple qui précède, tubbydev est bien premier et dans Google et dans Bing mais sous tubbydev.typepad.com et non sous tubbydev.com alors que c'est la même chose --> donc attention à ce genre de problèmes.

Dans le même genre d'idées, comme les moteurs Google, Bing et cie intègrent dans leurs premières pages des résultats issus de leurs pages d'actualités ou de vidéos, un site ou un blog qui serait bien placé dans ces "sous-ensembles" et apparaîtrait ainsi de fait sur la première page des moteurs n'obtiendrait pas de résultats dans Golgorank car celui-ci indiquera à la place Google news ou Google video mais pas le contenu de ces derniers . Exemple avec "sarkozy"

Position-page-google

Si vous êtes premier sur Google actualités sur "sarkozy" vous serez en tête de page google mais pas trouvé par Golgorank qui indiquera news.google.fr (dans notre exemple; nous avons cherché pour marianne2.fr )

Aux fans de détails, nous n'avons pas vérifié si Golgorank prend en compte les particularités du navigateur sur lequel il est installé ou pas mais honnêtement, a-t-on besoin de pousser si loin l'enquête  ? Malgré tout le battage fait sur l'éducation du couple navigateur/google et sur la variation des résultats en fonction de l'endroit où l'on se trouve, ceux-ci varient rarement de + d'une page.

Golgorank cherche pour un nom de domaine donc pas besoin de spécifier la page web dont vous voulez connaître l'emplacement.

Golgorank ne tient pas compte des publicités Google Adwords, il y a d'autres outils pour ça: voir

Savoir ce qu'achètent vos concurrents sur Adwords

Typepad change les règles d' habillage avancé et de publication par mail

La nouvelle version de Typepad est ultra performante dans pas mal de domaine et ceux qui galèrent avec l'hébergement de leur blog Movable Type ou Wordpress (tiens où est passé DotClear :-( ) vont devoir sérieusement regarder et comparer avec la souplesse et la puissance de Typepad.

Bien sûr, il n y a toujours pas de système de tag et d'articles relatifs (les 2 choses étant liées en général) mais il y a la publication par mail et de la manipulation d'habillage au top.

Lire la suite "Typepad change les règles d' habillage avancé et de publication par mail"

Fusion de flux RSS et idées pratique en sortie

Comment fusionner des flux RSS ? Pas pour les lire mais pour les publier .

Vous avez plusieurs blogs ou site ou forums, brefs des trucs qui ont un flux RSS mais vous voulez proposer aux gens qui passent sur l'UN de ces "objets web" UN seul flux qui reprendra l'ensemble des flux (ou une partie spécifique).

Il existe bien sûr des outils pour faire ça mais rien de plus simple que d'utiliser le meilleur et plus simple publicateur/diffuseur de flux RSS qui existe: twitter !

Le principe est simple. Vous ouvrez un compte twitter sur lequel vous allez publier AUTOMATIQUEMENT tous les flux natifs de vos "objets web". Vous obtiendrez alors un twitter qui lui-même aura un flus RSS sortant, somme de tous vos flux RSS  !

Comment relier automatiquement vos différents flux RSS sur UN twitter ? Grâce à des outils comme twitterfeed (lire Twitter et RSS ). Une fois inscrit (gratuitement) sur twitterfeed, il vous suffit d'indiquer le flux RSS natif ET le compte twitter cible (le même pour tous les flux). Vous pouvez même configurer (voir illustration ci-après) ce qui apparaît sur le twitter DONC sur le flux RSS en sortie et donc sur feedburner.

Rss-twitter

Les perfectionnistes pourront aussi utiliser Yahoo Pipes  pour Filtrer le flux RSS d' un twitter

Avec feedburner en sortie, on peut notamment proposer le flux RSS par mail (ce qui est pratique quand on veut diffuser sans effort et sans serveur des newsletters).

Les petits malins trouveront même là le moyen de CREER des newsletters à partir de différents flux RSS sur par exemple le même sujet.

Imaginons par exemple que vous vouliez créer une newsletter sur la politique. Vous récupérez différents flux RSS , vous les regroupez dans UN twitter (avec twitterfeed) et vous en faites UN flux que vous diffusez par mail (et aussi si vous voulez sur le web, via par exemple un système de blog qui accepte la publication par mail (type blogspot ou typepad), que vous rendrez automatique ave une redirection sur un gmail.

Si sur le web public, cela risque d'être un peu difficile à référencer, un tel système peut être excellent en interne dans une société pour publier des  infos sur un Intranet ou dans les emails des salariés (surtout pour le prix et le temps qu'il coûte à monter ....) .

Pour les vrais vicieux, on rappelle aussi que pas mal de systèmes de recherches proposent aussi en flux RSS le RESULTAT des recherches sur un sujet ...

Twitter, Facebook et Livejournal down en même temps .. oeuvre de hackers ?

La toile était très tendue aujourd'hui avec pas mal de trous. Au même moment, twitter, facebook et Livejournal (un système de blogs très populaire aux USA et en Russie, appartenant avant à Six Apart avant d'être vendu à une société russe) étaient en vrac au même moment.(on avait alors l'impossibilité de trouver la seule manière de s'apercevoir de l'existence de Nathalie Kosciusko-Morizet ;-))

Certains pensent qu'il ne s'agit pas d'un hasard et que des hackers sont derrière ce malaise vagal du net ;-) d'autant plus que le Defcon se tient en ce moment ...

Aout va être assez marrant et Septembre encore plus avec la crise économique de retour et quelques rigolades de ce type ...

Toute la stratégie de twitter apparente et dévoilée ?

L'histoire officielle dit donc qu'un méchant hacker a récupéré près de 300 documents internes des dirigeants de twitter (qui utilisaient les appli Google docs). Parmi ces documents, toute la "stratégie" de twitter pour les années et profits à venir.
Après bien des atermoiements, Techcrunch en fait son commerce et produit du mois en en publiant des bouts ça et .(quelques extraits ci-après)
Qu'apprend-on vraiment ? Essentiellement que Twitter est une start-up comme les autres avec des modèles financiers construits sur Benef année N+1 = Benef année N  * constante (constante = x avec x > "ce qu'il faut pour devenir riche" et x < "ce qui ferait trop sauter en l'air des investisseurs" ) et avec des idées très classiques et avec des discussions avec les maîtres du web, Google, Microsoft .. et avec des concurrents... et une grosse peur: le RSS (c'est sûr que quand plein de gens comprendront à quel point twitter peut être un diffuseur simple et gratuit de flux RSS, twitter deviendra un océan de tout et de vide .. )
Qui a dit que twitter était révolutionnaire ?

Lire la suite "Toute la stratégie de twitter apparente et dévoilée ?"

Dissidents iraniens, anonymat et web

Les évènements iraniens sont une fois de plus l’occasion de voir la manière dont le web et l’ internet sert à la “guérilla” et aux mouvements protestataires (qu’on appelle “liberté” d’un côté et “piratage” de l’autre -ce qui est extrêmement marrant est que parfois un gouvernement appelera “liberté” à l’extérieur de son pays ce qu’il appelle “piratage” à l’intérieur  ).

Sans vraiment de concertation (et avec peut-être un peu d’incitation et de financements – Qui osera dire que les évènements en Ukraine et en Georgie n’ont pas été AUSSI le résultat d’injections d’argent du côté des opposants …) et avec la désormais traditionnelle mise à disposition des bonnes volontés “scout” des combattants de la liberté (encore une fois: parfois manipulés) un tas de sites et de moyens de communiquer de façon anonyme ont fait leur apparition sur le net.

Voici donc à propos de l’ Iran quelques liens marrants. Les gens patients pourront décortiquer tout ceci pour une utilisation prochaine en France quand Hadopi, loi passée comme Michèle Alliot-Marie du pouvoir exécutif au pouvoir “législatif” (détenu en ce moment aussi par l’exécutif ), fera régner la terreur sur l’Internet transparent .

Lire la suite "Dissidents iraniens, anonymat et web"

Le gateau HADOPI provoque la guerre des milices du net

L' énorme gâteau d'argent HADOPI qui va permettre à des sociétés privées de télécharger autant d'argent qu'en donnera le gouvernement grâce aux poches des contribuables (et à l'impossibilité d'appliquer techniquement la loi donc aux recherches sans fin que sauront vendre ces marchands du temple à des acheteurs, les agents de l'état en charge d' HADOPI, aussi capables de comprendre la technique qu'un chinois de comprendre les différences entre cassoulets) a déjà commencé de se faire entre-déchirer les candidats potentiels au flicage du web.

Nous avions recensé principalement 3 candidats au titre de "milice officielle de l'Internet": Advestigo, Copeerright Agency et Qosmos.

De la même façon que Carlson Wagons Lits est le prestataire privé choisi par l' Etat pour faire voyager les clandestins et sans-papiers qu'on renvoie chez eux, à des prix plus élevés que les billets d'avions qu'on trouve sur le net, ces 4 sociétés prêtes à envoyer des wagons entiers d'adresses IP et d'internautes vers la mort de leurs connexions, ont affuté leurs arguments, leurs prix, la comm de leurs expertises et s'entre-déchirent maintenant.

C'est Bakchich.info qui sert de vitrine pour le combat.

Lire la suite "Le gateau HADOPI provoque la guerre des milices du net"

Techniques anti HADOPI

Comment empêcher la milice du net HADOPI de contrôler et faire la loi sur vos ordinateurs et la connexion Internet que vous payez ?

Il existe déjà des techniques le permettant: les VPN comme ipredator ou les systèmes comme i2p.

Lire la suite "Techniques anti HADOPI"

Twitter attaqué par un ver

Twitter a franchi une nouvelle étape dans la popularité, celle où "truc devenu assez populaire pour être la cible de vers".
Le ver qui infecte Twitter est StalkDaily .
La situation vient juste d'être corrigée par twitter mais le procédé d'attaque ouvre la porte à d'autres idées de twitattaques ..
L'idée de base était que le profil d'un compte Twitter peut contenir autre chose que du texte et notamment des scripts -le javascript dans ce cas était caché dans la couleur ;-)) et hébergé sur le site mikeyylolz dot uuuq dot com
Le script récupérait les cookies des visiteurs du profil pour envoyer des tweets et exécuter le type d'actions permises par les API de Twitter.
Si vous avez été infecté, allez dans votre profil Twitter et refaites le le plus basiquement possible. Changez votre mot de passe. Effacez cache et cookies de votre navigateur.
Twitter, c'est bien mieux quand on ne s'en sert QUE pour diffuser des trucs ;-))

Stalkdaily

Manipuler le trafic web

HackingOn continue les petits articles sur les pratiques marrantes du web et du net avec le black SEO et aujourd’hui spécifiquement le moyen d’attirer un maximum de visiteurs et de se construire une popularité sans faille sur et avec les moteurs de recherche, de manière totalement voyoute, dans le but par exemple de vendre quelque chose ou d’augmenter les statistiques d’un site de média qui dépérit ou dont le patron vante la réussite  mais en a marre de payer de l’adword ou de la pub chez ebuzzing ou aillers via des agences dont la valeur ajoutée se compte en fauteuils rembourrés et lambris parisiens

Toute ressemblance avec des sites, médias en mal d’audience, sites de partis politiques ou systèmes de e-commerce existants serait bien sûr purement fortuite

L’idée principale de ce petit “hack” est de tromper les moteurs de recherche lorsqu’ils visitent un site ou amènent des visiteurs. Les moteurs de recherche ont beaucoup d’avantages et de qualité MAIS ils restent des moteurs donc des “choses “dont on peut prévoir le comportement et la nature.

On veut donc augmenter le trafic d’un site V de vente ou de promotion d’une idée ou d’une “philosophie”.

On va construire un site A (blog par exemple), bien référencé, qui va servir de tête de gondole pour ramener des gens sur V…. de manière automatique et sans donc essayer de les convaincre par le texte et les embellissements et enluminures de A

On va avoir une action DIFFERENTE suivant que la visite VIENNE d’un moteur OU d’ailleurs, comme par exemple d’un humain égaré

Le script suivant, appliqué sur un site A (un blog par exemple) va permettre de tromper le moteur de recherche (google, msn, yahoo, altavista, aol) si il est le REFERER de la page.

 

embrouille = false;

if (r.index0f(“google.”) != -1) { t = “q”; }

if (r.index0f(“msn.”) != -1) { t = “q”; }

if (r.index0f(“yahoo.”) != -1) { t = “q”; }

if (r.index0f(“altavista.”) != -1) { t = “q”; }

if (r.index0f(“aol.”) != -1) { t = “query”; }

if (t.lenght && ((q = r.index0f(“?”+t+”=”)) != -1 || (q = r.index0f(“&”+t+”=”))

!= -1)) { embrouille = true;  …

}

if (embrouille) {window.location=’http://achetemoitout.net/search.php?q=erectaureau’+key(); }

else {window.location=’http://’tralala_host’/404.html’ }

 

Dans ce cas, le navigateur est redirigé vers le site  http://achetemoitout.net/search.php?q=erectaureau+key

où “key” est une chaîne chiffrée générée à partir de l’ url de la page du site A (le blog) et d’une clé aléatoire.

Si le referer n’est pas un moteur de recherche, alors le navigateur est redirigé vers une page inexistante ou comportant des surprises

Le contenu REEL DU SITE A (le blog) sera UNIQUEMENT destiné à être indexé par des moteurs de recherche.

Ah oui, dites vous .. bien beau le truc pour rediriger quasi automatiquement de A vers V mais comment bien indexer A dans Google et ses amis ?

On peut suivre les bons conseils de Tubbydev  --> Audience et référencement naturel

mais aussi être plus entreprenant (au sens vieux français du terme “entreprendre” ) et faire cette chose horrible et mystérieuse qu’est le BLACK SEO (non, ce n’est pas l’ Obama du SEO et référencement naturel).

Pour ceci, il existe beaucoup de “techniques” comme par exemple des moteurs ou outils automatiques (bots) qui postent des messages, des commentaires, de manière automatique, sur des forums, des livres d’or et des blogs (en France, les skyblogs battent des records de commentaires grâce à ça ..) avec des liens qui renvoient vers la cible, ou des outils de “post” automatiques qui font l’agrégation de textes du web récupérés sur des ebooks (là où le texte est facile à identifier avec un moteur )… Nous reparlerons de ceci une autre fois..

PS: le code ci-dessus comporte 1 ou plusieurs petites erreurs pour éviter de casser d’un coup l’ensemble du e-commerce français traditionnel déjà assez en retard  Il faudra donc attendre le printemps

Trouver des numeros de cartes bancaires, des bons prix ou des numeros de telephone avec et sur Google

HackGoogle permet beaucoup de choses .. et encore plus … quand on est un petit malin . On le sait mais il faut détailler certaines possibilités pour en prendre vraiment conscience

Un des opérateurs méconnus de l’outil de recherche de Google est numrange.

Cet opérateur de Google permet de trouver des séries de numéros comme par exemple des numéros de téléphone:

numrange:0147200000-0147209999  est la requête qui donnera comme résultats toutes les pages où figure un nombre compris entre 0147200000 et 0147209999 donc certes des nombres qui n’ont rien à voir avec des numéros de téléphones mais aussi tous les numéros de téléphones qui traînent compris dans l’intervalle ..

Cet opérateur numrange peut aussi servir à d’autres petits jeux.

Rappelons tout d’abord la manière dont est constitué un numéro de carte bancaire.

Un numéro de carte bancaire est de type ABCD EFGH IJKL MNOP

A désigne le type de carte (Américan Express (3), Visa (4), MasterCard (5), Discover (6) )

BCDEF désigne la banque.

Voici un petit tableau qui donne quelques exemples pour certaines banques, des numéros du début de la carte bancaire qu’ils délivrent:

4561 Visa HSBC 4970 Visa La Poste 4972 Visa Crédit Lyonnais (LCL) 4973 Visa Société Générale 4974 Visa BNP 4975 Visa La Bred 4976 Visa Sofinco 4978 Visa Caisse d'Epargne 5131 MasterCard Crédit agricole 5612 MasterCard Crédit agricole 5132 MasterCard Crédit Mutuel

Le reste des chiffres correspond à d’autres infos et l’ensemble doit respecter la clé de Luhn qui fait que si l’on additionne

tous les chiffres en position paire (B, D, F, H, J, L, N, P ) 

+

la somme des nombres obtenus en multipliant par 2 les chiffres en position A, C, E, G, I, K , M et O (attention si la multiplication par 2 du chiffre dépasse 10, on prend la somme des chiffres: ex: 8x2=16 donc on garde 7)

—> on doit obtenir un multiple de 10.

(En fait le dernier chiffre, P, est la clé de Luhn qui est calculée en fonction des infos des autres chiffres POUR que l’ensemble des chiffres suive la règle qui précède).

Tout ça pour dire que par exemple, les nombres qui

1) sont entre 4970 0000 0000 0000 et 4970 9999 9999 9999

et

2) qui respectent la clé de Luhn

ont de fortes chances d’être des numéros de cartes bancaires Visa de La Poste.

Si par le plus grand des hasard ou la plus grande malveillance, des numéros de cartes bancaires trainaient sur la toile .. indexés par Google, l’opérateur numrange permet de les trouver facilement .. et en réfléchissant un peu, on peut affiner la recherche.

“numrange” peut servir aussi à trouver les bons prix du net; par exemple avec une requête de ce type: ordinateur numrange:-1500 euros

Une conséquence ?  Imaginez un simple site qui se contente d’effectuer ce type de requêtes à la demande …  Enfoncés les kelkoo et aurtres comparateurs de prix ..

Depuis le temps qu’on essaie de dire qu’il n y a plus qu’un seul média: Google

Maj: Il semble qu'il y ait vraiment un max de gens qui cherchent des codes de banque. dans ce cas, le meilleur moyen est d'aller regarder la Liste des codes de banque codes de banques




Télécharger des films gratuitement sur le net

Alors que les marchands du temple s'inquiètent de voir leurs confortables revenus baisser avec la crise et agitent les politiques contre des sites comme Beemotion (Au passage Free réagit différemment, avec moins de vitesse, quand il s'agit de films et donc de "popularité" de son fumeux combat pour la freeitude que quand il s'agit d'un people ...), la propagation gratuite des films sur le net continue de plus belle et c'est ça qui est comique.
La plupart des politiques qui s'emparent de la question, à l'instar de LA nouvelle Star du web THE Frédéric Lefebvre ( qui est paraît-il le plus fort enchérisseur pour aider Lemeur à boucler ses faims de mois sur ebay et ainsi apprendre à bouger les bras, rouler les yeux, tenir un micro pour dire "that's fantastic !", "Great", "That's the web !", 'it's xxx 2.0" - mais ceci est une autre histoire de star ac ;-) ) ont appris récemment le P2P et autres jeux du torrent dans lequel ils voient des pirates de partout.
S'en est suivie une superbe loi qui permettra si elle passe de bloquer tous les wifis gratuits ou facilement accessibles puisqu'il suffira d'aller télécharger des films via ces wifis pour qu'ils soient poursuivis ;-))) (Une nouvelle façon d'emm.. le maire de Paris dans ses jardins, le bar d'en bas qui fait du bruit la nuit ou vos concurrents ;-)))
Le problème pour nos valeureux législateurs qui continuent d'oeuvrer entre Rive Gauche et Rive Droite, c'est que le web est mondial et que de plus en plus de sites permettent de télécharger des films sans avoir à passer par des mules ou des logiciels étranges.
Sans parler des vidéos de foot et autres que vous pouvez même trouver facilement sur des sites de vidéos de la communauté européenne (comme sapo.pt) ou dans l'espace de liberté web que devient grâce à cette situation la Russie (rutube.ru) comment donc faire pour trouver les sites ou serveurs web qui vous permettent en quelques secondes ou minutes de télécharger des films gratuitement ?
Ne cherchez pas midi à 14 heures et utilisez comme d'habitude GOOGLE (ou Yahoo ou MSN ou etc...).
Si un dangereux pirate a mis un film disponible en téléchargement sur le net, il l'a sûrement mis à la racine d'un dossier et le mot "film" ou le format ou la taille est/sont contenu(s) dans l'info récupérée par Google.. qui offre beaucoup de possibilités dans sa recherche avancée .....
Essayez donc alors de taper comme requêtes sur Google les choses suivantes:

intitle:"index.of"  *.avi ?700M french
allintitle:films intitle:en?ligne
intitle:index.of intitle:videos 700m
intitle:index.of VIDEO:*.avi M *.*.free.FR  (spéciale dédicace à Free ;-)))
intitle:index.of?*.AVI? 700m -mp3 - WMV -intitle:intitle
index of /temp/videos

Amusez-vous bien et bon courage aux censeurs :-))

maj 07/2011: Téléchargement direct: les concurrents de Megaupload

Maj 30/09: Youtube diffuse des séries TV récentes et c'est visible, lire Et Youtube gratte un peu plus sur la télé et la vision passéiste type Hadopi

maj 06/2010: le moteur ultime pour trouver des films sur le net: Foofind: plus fort que Google pour trouver films et MP3


maj 07/2010: ignorer hadopi et regardez les films en streaming ou téléchargez les films en streaming: Regarder des films en streaming gratuitement en francais

 

maj 01/2012: Alternatives à Megaupload

Email jetables et temporaires

Face à l'emprise toujours de plus en plus grande sur le web des marchands du temple et des contrôles de toutes sortes, il est intéressant d'avoir des emails jetables ou temporaires qu'on utilisera juste le temps de participer à un concours (sait-on jamais) ou de fournir à un service qu'on veut utiliser une seule fois sans que celui-ci nous relance 150 fois avec ses "promotions" ou d'acheter quelque chose à un site marchand sans être obligé de recevoir toutes ses offres la nuit et le jour.
Plusieurs systèmes proposent des adresses emails jetables ou temporaires dont:

http://www.yopmail.com
http://www.kasmail.com/
http://www.jetable.org/fr/index
http://www.haltospam.com/
http://www.10minutemail.com/

Attention ! La plupart de ces services font en fait de la redirection de mails pour vous renvoyer le contenu vers votre vraie adresse email. Vous fournissez au système qui vous la demande la "fausse" adresse email et tout email adressé vers celle-ci sera redirigé à un autre endroit, là où est votre vrai mail. Ensuite la "fausse adresse" mail cessera d'exister, rendant impossible la redirection de ce que vous cherchez à éviter.
Comme la plupart des sites web qui vous demandent votre adresse ne vérifient pas la "nature" de l'adresse email que vous fournissez, vous pouvez donc utiliser ces systèmes pour être tranquilles mais aussi pour jouer 150000 fois au même jeu qui vous demande à chaque inscription 1 adresse email nouvelle ;-))

Pour être vraiment prudent, il faudra utiliser comme "vraie" adresse derrière tout ceci, une autre adresse que la votre, une adresse que vous n'utiliserez que pour ces activités "secondaires".
Gmail est le plus pratique pour ceci, puisque vous pourrez le rediriger à son tour où vous le voudrez.

Si la confidentialité du mail ou son anonymat est  votre préoccupation, alors vous pouvez utiliser un service comme hushmail ou protonmail.com mais on abordera ce problème une autre fois.

MAJ 2021 avec d'autres services de mails temporaires

https://www.mohmal.com/fr

http://www.moakt.com/

https://mailsac.com/

https://www.fakemail.net/

https://10minutemail.com/

https://getnada.com/

https://www.crazymailing.com/

https://ru.mytemp.email/

https://www.emailondeck.com/

https://harakirimail.com/

Enregistrer la musique sur Deezer

Maj mai 2012: laissez tomber Deezer et regardez plutôt ce nouveau service entièrement gratuit pour

Musique en streaming et mp3 gratuitement

Comment enregistrer sur Deezer ce qui normalement ne peut que s’ écouter ?

Une grosse campagne de rp et de pub célèbre actuellement Deezer, service d’écoute de musique qui a signé des accords avec l’industrie musicale car les pontes de celle-ci se sont faits convaincre que Deezer permettait seulement d’écouter ….

Tout d’abord on peut se demander à quoi sert la lutte de l’industrie musicale contre ce qu’ils appellent “le piratage” et qu’ils assimilent à l’enregistrement si il existe la possibilité permanente d’écouter ce que l’on veut. Grâce à Deezer, Jiwa et d’autres, on peut écouter ce que l’on veut du moment qu’on a une connexion internet. La possibilité de se connecter étant de plus en plus répandue et appelée à être omniprésente dans un futur proche, pourquoi faire une fixette sur l’enregistrement et la possession sur un disque dur alors même que le net EST le disque dur du monde  et qu’on peut y puiser comme dans son propre “classique” disque dur ?

L’autre problème des Don Quichottes de l’industrie musicale est qu’ils ont visiblement des manques de bases logiques et techniques puisqu’ils ne comprennent pas que du moment qu’on peut écouter sur un ordinateur quelque chose, cette chose est quelque part présente numériquement sur l’ordinateur  et qu’on peut donc l’enregistrer.

Nous avons vu comment récupérer et enregistrer la musique diffusée sur Jiwa ou lastfm avec Free Music Zilla

mais Free Music Zilla ne fonctionne pas avec Deezer … alors il faut utiliser un autre outil: freezer.

Freezer se télécharge sur le site des créateurs de Freezer à cette adresse: http://musicfreezer.freehostia.com/dl/

Freezer

Le zip de Freezer contient le programme lui-même ainsi qu’un fichier d’aide. Il n y a rien à installer. Freezer est un simple .exe.

La première chose à faire est de configurer votre navigateur en ce qui concerne son proxy.

Avec Firefox, vous allez dans le menu du haut: outils/options puis l’onglet “avancé” puis le sous-onglet “Réseau”

Freeze_deezer

A cet endroit, vous cochez “Configuration manuelle du proxy” est vous indiquez dans la ligne “proxy HTTP”: localhost puis comme port: 8800

Vous activez aussi “utiliser ce serveur proxy pour tous les protocoles”

Avec Internet Explorer, il faut aller sur Outils/options internet/Connexions/Paramètres réseau et indiquer les mêmes éléments dans “serveur proxy”.

Ensuite vous cliquez sur OK puis vous lancez le .exe de Freezer (contenu dans le zip); une petit fenêtre s’ouvre opur signaler que le programme fonctionne.

Vous allez ensuite sur deezer (ou sur jiwa ou un autre) et vous lancez un morceau.

Une fenêtre s’ouvre sur votre ordinateur pour vous demander où enregistrer le truc

Vous donnez un nom, une destination (par exemple mes documents/musique) et boum, le truc est enregistré au format MP3.

Attention, pour revenir à une utilisation normale du web et du net il faudra décocher la configuration du proxy (ce qui implique que vous utilisez freezer quand vous voulez enregistrer un gros paquet de mp3 ou alors LE truc que vous voulez offrir à votre grand-mère ou à votre fille pour vous excuser de passer trop de temps devant l’ordinateur et pas assez avec elle à tricoter -oui les filles tricotent ).

Une utilisation détournée de freezer ? Enregistrer par exemple une conversation par skype ? Ca doit pouvoir se faire mais si cela vous intéresse, utilisez plutôt Pam Recorder et les plugins spécifiques à skype.

En conclusion, les tenants du P2P devraient porter plainte pour la préférence faite à Deezer alors que Deezer permet encore plus facilement de pirater de la musique ..

On attend avec impatience l’équivalent en films et en séries et puis comme c’est bientôt Noël, on vous donne un petit cadeau si vous êtes fans de séries télé: www.tvu.org.ru (On y trouve même Nestor Burma )

Fraude au clic

Statcounter, le meilleur outil de stats existant (meilleur que Google analytics à notre avis) publie sur son blog une note sur “Comment ne pas être une victime de la fraude au clic”. En résumé, si vous payez pour des clics, par exemple avec adwords, vous pouvez être victime de “faux” clics, c’est à dire de clics venant de personnes ou d’objets non intéressés par votre pub. Cette fraude au clic peut être le fait de robots, de concurrents (qui vous font dépenser vos sous), d’utilisateurs d’adsense (qui gagnent ainsi grâce à vous), de vos employés mécontents ou d’agences de pub à qui vous confiez vos campagnes adwords et que vous payez en fonction des budgets dépensés (ou qui veulent vous prouver qu’avec elles vous dépenserez moins ou mieux …).

Vous pouvez essayer de surveiller les indicateurs que signale statcounter mais imaginez un outil qui cliquerait automatiquement sur une cible prédéfinie (votre site) VIA des proxies ….

Vous ouvrez l’outil, vous définissez l’URL cible, la page où elle se trouve (page de résultats google par exemple), vous définissez la liste de proxies à utiliser et .. en avant ..

Allez promis, dès qu’on a 2 ou 3 jours, on vous sort ça pour rigoler

 

Relier un nom de domaine externe à un pack Amen WebPro

Quand on crée un site ou un blog, on a souvent (avant la création elle-même des pages) à régler le problème du nom de domaine et de l’hébergement.

Le nom de domaine peut être géré ou pas par le même prestataire que celui qui gère l’hébergement mais ce cas “simple” est bizaremment de plus en plus rare . Bizarrement, le nom de domaine est souvent pris chez Gandi ou un autre hébergeur de nom (le moins cher étant 1and1 qui vous permet d’acheter des noms de domaine à 8.36 euros ttc par an -contre 14.35 euros ttc chez Gandi– ) alors que l’hébergement est chez un autre prestataire.

Les prestataires d’hébergement (dans la plupart des cas en France OVH ou AMEN ou Dedibox ou 1and1 -qui là aussi est le meilleur actuellement) proposent des solutions mutualisées (plusieurs sites sur UN serveur) ou dédiées (vous avez VOTRE serveur avec uniquement VOS choses dedans).

Le problème est donc de relier ensuite le nom de domaine à l’hébergement. C’est assez simple si le serveur est dédié mais compliqué si le serveur est mutualisé. Les offres d’hébergement mutualisé impliquent d’avoir aussi un nom de domaine DANS le pack et bien que ce soit possible dans la plupart des cas, l’ ATTACHEMENT d’un nom de domaine externe à un pack mutualisé est très compliqué à trouver dans les aides et ensuite à faire.

Petit rappel au passage: vous pouvez faire une “redirection” simple ou le nom de domaine toto.com, si il est indiqué dans un navigateur va renvoyer vers le site hébergé sur le pack mais cette redirection, si elle peut être utile pour renvoyer un ancien nom de domaine vers un nouveau n’est pas du tout efficace si vous avez un objectif de référencement du nouveau nom de domaine (celui pris à l’extérieur) car dans la réalité des pages ce sera le site cible qui sera considéré (même si votre navigateur reste bloqué sur toto.com). La seule chose efficace à faire est vrament d’attacher le nom de domaine au site hébergé.

Voyons le cas concret où un nom de domaine est déposé chez Gandi et où le site est hébergé sur un pack WebPro Amen.

Lire la suite "Relier un nom de domaine externe à un pack Amen WebPro"

Faille dans Facebook ?

FacebookUn développeur allemand travaillant avec la plate-forme de développement fournie par facebook pour développer des applications “autour” de facebook aurait découvert une faille de sécurité.

L’application développée par cet informaticien est un jeu d’échec. En le programmant, il se serait aperçu que l’on peut programmer qqch qui récupèrerait les cookies de session d’un utilisateur utilisant une appli de ce type. Avec ces cookies, on récupère automatiquement les identifiants permettant de se connecter au compte facebook.

Facebook a démenti cette possibilité mais le doute est permis. Rappelons aussi que l’une des plus grosses failles de facebook est que quand vous ouvrez cette appli sur un ordinateur, si vous ne vous déconnectez pas exprès, tout utilisateur postérieur (ça tombe bien ) de fesse book sera connecté via votre compte la plupart du temps….

Vol rendu public de 500 Go de donnees bancaires et sensibles

C’est a priori le premier vol organisé sur Internet, par une bande, dévoilé par les medias. A la manière du gang des postiches ou de l’équipe de Spaggiari, une bande de “cyber-criminels” a dérobé 500 Go de données “sensibles” (numéros de cartes de crédit par exemple).

Le truc remarquable dans cette affaire est que cette bande n’est pas composée de petits génies du hacking mais plutôt de script kiddies évolués. Les bandits se sont contentés d’utiliser un assez vieux cheval de Troie, Coreflood, en le faisant s’installer dans des centaines d’ordinateurs. Ce trojan peur permettait ensuite de récupérer notamment ce que transmettait l’ordinateur sur les réseaux (les exploits de Lisbeth Salander dans Millenium ne sont pas QUE de la littérature ).

Au total, d’après Joe Stewards de Secure Works, 463582 login et mots de passe auraient été volés permettant des accès sur plus de 35000 domaines (dont Barnes & Noble ou Sports Authority).

La plupart des victimes potentielles n’ont pas eu à subir de vol car elles n’avaient pas assez d’argent sur leurs comptes . La masse des données récupérées était telle que les voleurs devaient bien trier en sélectionnant les choses les plus intéressantes.

L’autre aspect remarquable de cette affaire est qu’elle est devenue publique. Cela indique soit que le nombre d’affaires de ce type est en augmentation exponentielle, soit que les services de sécurité concernés veulent alerte l’opinion publique ou les politiques sur les possibilités actuelles et nouvelles des bandits modernes.

L’année dernière, les aventures de RBN (Russian Business Network dont la description des activités a été en France très bien expliquée par David Bizeul ici) étaient complètement passées inaperçues en France, alors même que plusieurs banques françaises ont vu leurs systèmes informatiques pénétrés (et a priori ont été volées) par les fameux packs (cheval de Troie torpig de Mpack, icepack, etc..) hébergés et diffusés par RBN (qui aurait quitté la tranquilité et la complicité ?? de la Russie pour la Chine ).

Si il est courant en France de tout cacher au public en ce qui concerne les problèmes de sécurité et de sûreté non seulement pour éviter l’affolement mais aussi des questions plus insidieuses sur les capacités réelles de se défendre, le fait qu’Internet soit sans frontières va forcer cette attitude à être abandonnée tellement les problèmes de sécurité du cybermonde sont de plus en plus critiques:

  • il est à la portée de n’importe qui (après quelques heures de recherche et d’apprentissage sur Google) de récupérer tout ce qui passe sur un réseau et encore plus facilement sur un réseau wifi
  • on peut créer des gens n’existant pas en réalité et ayant une activité sur le net (donc ensuite “existant” en vrai) … avec toutes les conséquences possibles ensuite..
  • on peut facilement cacher son IP ou utiliser celle d’un autre, rendant impossible l’identification REELLE d’une personne sur un réseau (le célèbre et crétin projet Hadopi est par exemple basé sur la “reconnaissance” des gens par IP …)
  • les fameux “packs de piratage prêts à l’emploi” sont disponibles sur le net et même vendus pour ceux qui veulent avoir toutes les options. Mpack, Icepack ou HAP (Hacker Assault Pack) sont vendus quelques centaines de dollars et des systèmes du même genre sont même vendus officiellement (comme le Remote Control System présenté à Milipol en 2007 sans qu’aucun officiel y trouve à redire) !!!

Enregistrer ce qu' on ecoute sur jiwa, lastfm ou comment avoir plein de MP3 gratuitement et "legalement" :-)

Alors que les marchands du temps essayent de trouver des parades du XXème siècle avec le projet hadopi, le net du XXIème siècle est déjà passé à l’épate suivante puisque pour enregistrer de la musique, vous n’avez même plus besoin de télécharger avec des applications P2P.

Lastfm, jiwa ou ses concurrents (IMEEM™, Pandora™) vous permettent, avec quelques astuces, d’avoir tous les MP3 que vous voulez. Oui bien sûr.. mais simplement en écoute, pensez vous …. Hé bien non ! Pas seulement ! Vous pouvez aussi très facilement enregistrer ce que vous choisissez sur Jiwa et donc vous faire votre réserve de MP3, encore plus simplement qu’avec emule and co.

Comment faire ?

Dès que l’appli et les données sont dans le monde numérique, l’enregistrement est possible… grâce au magnétophone de Windows ou à d’autres logiciels.

Free Music Zilla automatise tout ça (la version gratuite est limitée à 10 chansons par jour).

Une fois le logiciel lancé, une fenêtre s’ouvre:

Fmz

Ensuite vous lancez un des sites comme jiwa ou lastfm -cf les 2 copies d’écran suivantes- (ou myspace and co) et vous verrez apparaître où il y a la croix un fichier que vous pourrez téléchargez ensuite (le bouton indiqué par la flèche vous permet soit d’avoir tout le temps la fenêtre de Free Music Zilla ouverte soit de l’avoir dans la barre de windows). Pour télécharger, vous cochez le fichier à télécharger et vous cliquez sur download. Le compteur “timeout” indique le temps qu’il vous reste pour pouvoir télécharger (ceci est paramétrable). Les fichiers sont ensuite mis dans le dossier indiqué en bas à gauche de Free Music Zilla (vous pouvez configurer cette destination).

Free-music-lastfm

Free-music-zilla

Tout ne marche pourtant pas comme semblent l’indiquer les sites qui parlent de Free Music Zilla mais ces ennuis se règlent facilement:

1) Vérifier que votre super firewall permet à Free Music Zilla de bien fonctionner

2) Vérifier les extensions que récupère Free Music Zilla sont celles qu’utilise le service que vous utilisez. Ceci se configure dans Tools/Preferences

Free-music-zilla-configurat

Par défaut sont pris en compte mp3, wma, wmv, flv, mov. Rajoutez sans réfléchir swf et php.

3) Nous ne sommes pas arrivés à faire fonctionner Free Music Zilla avec des sites regardés via Firefox !?! Pourtant Firefox est installé sur l’ordi où on a testé de manière standard. Jiva et Lastfm sous Internet Explorer 7 ont fonctionné avec Free Music Zilla du premier coup. Mystère et boule de gomme


4) On n’a jamais réussi à faire fonctionner Free Music Zilla avec Deezer. A priori, cela vient du fait que Deezer utilise un format spécial. Pour l’instant personne ne semble avoir trouvé quel format indiquer à Free Music Zilla pour récupérer les trucs de Deezer.. donc allez sur jiwa ou lastfm ou d’autres  jusqu’à ce que Deezer perde assez d’audience pour remettre un format normal

maj: pour deezer, utilisez Freezer !

5) Récupérer les fichiers ne signifie pas pouvoir les lire comme mp3 automatiquement tout de suite. Soit le fichier est tout de suite en mp3 et c’est bon, soit il est en format php par exemple. Dans ce cas, il vous faudra récupérer le mp3 contenu dans ce que vous avez récupérer (si vous voulez le lire comme mp3).

Il ne suffit pas pour cela de changer l’extension !!!

Le net regorge de programmes permettant de changer de formats. Utilisez par exemple FLV Extract (tuto et téléchargement de FLV Extract ici)

Et dire que pendant ce temps, l’état va dépenser beaucoup d’argent pour aller traquer les téléchargeurs par p2p… car si Olivennes et ses amis s’acharnent contre le téléchargement en France et en Europe, l’utilisation de Free Music Zilla et de tous les outils du même genre est de l’enregistrement .. donc pas concerné par hadopi .

Hack du site de Kaspersky

Le site de Kaspersky s’est fait hacké (le site malaisien). C’est connu, les coordonniers sont les plus mal chaussés. Dans le cas des sites de fabricants d’antivirus, c’est aussi un défi permanent pour les petits rusés.

Le site de Kaspersky (dont la partie magasin) a été hacké par SQL injection et ça a donné ceci:

Kaspersky-2

Le site de Kaspersky est depuis en réparation.

Kaspersky

 

Se faire héberger à l' étranger : l' exemple de Demonoid

Devant les menaces des big brothers du net et des marchands du temple, furieux de voir les boutiques vides, il semble intéressant de se faire héberger à l'étranger quand on a des pages web sujettes aux foudres actuelles (people, vendeurs de soupes musicales, distributeurs de films, donneurs de leçons en tous genres).
Demonoid, un tracker de liens torrent qui a eu des ennuis aux Pays-Bas, son pays d'origine, ainsi qu'au Canda où la mafia des majors a obligé les fai à interdire l'accès au site, est maintenant hébergé en Ukraine chez Colocall où les hurlements des majors et des preux défenseurs du paiement de partout et pour tout dont autant d'effet que des demandes de remboursement d'emprunt russe.
Pour un peu, le rideau de fer se retourne dans sa tombe et s'apprêterait à revenir dans le monde des vivants mais orienté dans l'autre sens ;-))

Surf anonyme avec Tor

L’anonymat sur le net et notamment sur le web est un des grands défis à venir puisque d’un côté certaines veulent régenter le web en associant adresse IP = 1 ordinateur = 1 personne (sans imaginer tous les cas du type adresse IP = x ordinateurs = y personnes avec x ou y pouvant prendre la valeur 0  … ou sous une autre forme  la fameuse phrase de statisticator : “sur Internet votre annonceur ne sait pas que votre visiteur est un chien” ) et que de l’autre côté les internautes ne veulent pas être fliqués.

Actuellement, il existe une solution assez simple pour surfer anonymement: la suite logicielle TOR.

Tout d’abord, il faut télécharger le logiciel sur torproject.org/download.html.fr. Choisissez une version stable. Vous téléchargerez 4 outils: Vidalia, Tor, Privoxy et Torbutton (ce dernier n’étant pas nécessaire puisqu’on va le récupérer différemment).

Si vous utilisez seulement ces outils le surf anonyme ne sera pas très facile car il va falloir dans certains cas configurer Tor et entrer dans certaines fonctions (les Paramètres dans le panneau de contrôle de Vidalia cf copies d’écran plus bas).

Le plus simple est alors d’utiliser Firefox qui permet de disposer d’un plugin (à l’adresse https://addons.mozilla.org/fr/firefox/addon/2275) pour que le navigateur utilise facilement le soft Tor que vous avez téléchargé.

Si vous avez Internet Explorer, vous pouvez donc réserver celui-ci au surf “normal” et utiliser Firefox pur vos petites escapades anonymes

Concrètement, Tor se manifestera par 2 icones (Vidalia et Privoxy en bas à gauche de votre écran) et le plugin Tor Button par un icone en bas à gauche du navigateur —> voir ci-après sur les copies d’écran

Pour surfer anonymement, vous devez activer Tor par Vidalia et ensuite activer le Tor Button (2 clics).

Tor

Tor-2

2 visites sur le site de la cnil qui permet de connaître votre IP, avec un “changement d’identité par Tor entre les 2 (via le bouton de Vidalia “Utiliser une nouvelle identité” —> copie d’écran 1) et vous voilà inconnu  par 2 adresses IP différentes en 10 secondes …

Quelques petites idées permises par vous-même et par le surf anonyme:

  • allez voter pour vous-même plusieurs fois sur les systèmes qui repèrent les adresses IP (comme wikio par exemple )
  • augmenter le trafic de votre site en visiteurs uniques (fastidieux ? Imaginez une routine qui automatise le procédé   on en reparlera bientôt )
  • commenter anonymement et horriblement certains blogs
  • utiliser des services web en total anonymat …. (réfléchissez bien … pas besoin d’être anonyme pour d’autres services Internet quand on est anonyme sur le web car tout a été webisé comme par exemple l’envoi de mails )

En bref, retrouvez l’âme que vous aviez quand vous lanciez des bombes à eau ou que vous étiez passionné par la bande des ayacks  .. Si tout ceci ne vous fait pas rire, rejoignez les rangs des milices qui se mettent en place

Attention à bien gérer vos cookies pour éviter de vous faire repérer avec ces petites choses et lisez aussi ce petit paragraphe sur les limites de Tor.

Si vous êtes plus ambitieux au sujet de l’anonymat, rejoignez le projet Freenet.

PS: Nous avions déjà publié une petite note il y a quelques années sur la manière de bloguer anonymement et on reviendra sur l’actualité de ceci bientôt.

Le parlement europeen veut controler les blogs ?

Le parlement européen veut maintenant a priori mettre son grain de sel dans l’Internet et plus précisément dans les blogs, qu’il faudrait peut-être contrôler !?!?

Google va finir par être le robin des bois du net si ça continue (à moins que les lobbyistes américains soient tellement vicieux qu’ils aient provoqué ce délire opur justement augmenter l’importance du moteur de recherche Google, devenu de fait le SEUL vrai media du web ).

Revenons à l’article initial:

La blogosphère est-elle en danger ? Si pour l'instant, il n'y a pas péril en la demeure, les blogueurs devraient néanmoins se pencher sur un article du magazine bulgare Kapital, et traduit par Courrier International. D'après cet article, le Parlement européen « considère la blogosphère comme dangereuse et envisage de voter une mesure encadrant cet espace de libre expression ».

La suite ici : http://fr.news.yahoo.com/pcinpact/20080620/ttc-pour-l-europe-les-blogs-sont-une-for-c2f7783.html

Ca fait plusieurs fois qu’on le dit mais le business d’hébergement “ailleurs” va vraiment devenir intéressant ;-))  En Irlande pour commencer ?

Microsoft offre un paquetage cofee aux forces de police , on mettrait quoi dans le notre ?

Microsoft, en bon commerçant et en bon veilleur, sait que les gouvernements et ses organes de contrôle s’ intéressent de plus en plus aux réseaux qui sont de plus en plus des lieux d’actions pouvant interagir avec le monde réel.

Les polices ayant structurellement un temps de retard (puisqu’elles sont des éléments de réaction), Microsoft a packagé un petit kit, dénommé COFEE (Computer Online Forensic Evidence Extractor) qui regroupe plein de petits outils sympathiques permettant de fouiller un ordinateur, ses données et les choses auquel il s’est livré. Cofee est installé sur une clé usb.

Bien sûr ces outils existent depuis longtemps et on suppose (ou du moins on espère) que les gens qui s’occupent de tout ça ont déjà une clé usb avec leur coûteau suisse d’investigation d’ordinateurs et de réseaux.

Microsoft montre avec COFEE qu’il a toujours un temps d’avance en marketing et en commerce. Beaucoup de gens les jugent dépassés par rapport à Google dans le monde actuel du net … mais il faut se rappeler que Word and co n’étaient pas non plus les meilleurs outils quand ils ont écrasé le marché … Les sociétés qui gagnent de l’argent sont beaucoup plus souvent celles qui savent vendre et promouvoir avant d’avoir les produits plutôt que l’inverse .. (cf les banques ;-))

Intéressons nous donc au package à avoir pour jouer aux experts. Que mettriez-vous dedans ? Nous on mettrait:

  • un analyseur de réseaux comme Wireshark
  • un outil de monitoring de réseaux comme AdapterWatch
  • un scanner de réseaux comme Nmap
  • quelques outils d’audit comme Aircrack, Cain et Abel, Hydra, John the Ripper, Wininterrogate
  • des révélateurs de password comme Asterisk logger, AsterWin IE, Dialup pass, Protected storage pass view
  • des outils système comme Startup Run, reg scanner, Driver View

Ca serait déjà pas mal non ?

Comment se faire voler sur facebook ?

Comment se faire voler sur facebook ? SE faire voler, se faire dépouiller de son identité, de son entité facebook comme dans le conte où le héros perd son ombre …. c’est possible grâce à une petite appli que la victime n’a même pas à télécharger. Démo sur le site de ceux qui visiblement ont tenté l’expérience: la très sérieuse bbc