window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); NETWORKVM
Latest Posts

Ransomware

-
J'ai entendu aujourd’hui qu'il y a plusieurs grande STE, qui sont attaqué par le fameux malware (Ransomware WannaCry) alors dans ce cas j'a décidé de créer cet articles afin éclaircie les choses à propos de ce malware, et comment être protéger contre lui en tant que particulier.

Alors le Ransomware est créé par des Scammers qui connaissent bien la programmation informatique. Donc Il peut attaquer   votre PC via une pièce jointe(image,fichier excel...) par un courrier électronique ou via votre navigateur si vous visitez un site Web infecté par ce type de malware. Il peut également propager vers d'autre ordinateur via votre réseau sur tous dans machine Windows grâce à la fail de SMB.

Comment supprimer Ransomware?
Il y a des outils qui sont intégré à des antivirus, prenant par exemple le cas de avast, voilà une liste gratuit que vous pouver utilisé pour scan votre ordinateur pour supprimer ce malware:
  • Alcatraz Locker
  • Apocalypse
  • BadBlock
  • Bart
  • Legion
  • NoobCrypt
  • Stampado
  • SZFLocker
  • Crypt888
  • CryptoMix (Offline)
  • CrySiS
  • FindZip
  • Globe
  • HiddenTear
  • Jigsaw

  • Comment pévenir les attacks de Ransomware?

  1. Mettre à jour tous les logiciels installés sur votre ordinateur 
  2. Mise à jours du système d'exploitation
  3. Mise à jour des antivirus et du par-feux
  4. Utiliser un anti-ransomware de BitDefender par exemple ici
  5. Fait attention à ce vous fait sur internet 


La technologie RFID et NFC

-

RFID: Radio Frequency IDentification.

NFC : Near Field Communication.

Deux technologies sans fil utilisent les signaux radio pour tout sort de communication. Actuellement  NFC est encore une technologie émergente par contre RFID, cependant, est largement utilisée dans le monde entier dans différents domaines industriels(technologies d'accès hôtellerie,les supermarchés,Monétique...) .
RFID et NFC sont deux systèmes de communication à sens unique (Read OR Write).
RFID/NFC contiennent une antenne et une  mémoire qui stocke les données. Pour voir ces données, il vous faut un lecteur RFID/NFC ou une application spécifique selon le matériel utilisé.

Les applications communes pour la RFID incluent:  la gestion des bagages à l'aéroport, le calendrier des courses, la gestion des stocks, le suivi des outils, le contrôle d'accès, le suivi des participants, la programmation des équipement RFID et plus encore.

Les applications communes pour NFC comprennent: le transfert d'informations entre deux Smartphones tels que le partage de fichiers, les configurations de connexion instantanée, paiement sans contact à l'aide de cartes de crédit, cartes de débit, porte-clés et autres dispositifs sécurisés NFC...

Pour plus de spécifications technique détaillées essayer de voir les standards suivant ISO 15693, ISO 14443 A et B,ISO 15693, sur le site de l'organisme international IETF de standardisation.


100 000 dollars si vous hackez un Chromebook

-
Google a pour habitude de récompenser les personnes qui réussissent à trouver des vulnérabilités dans Chrome ou à contourner la sécurité de ses services.


Concernant le Chromebook, la somme était de 50 000 dollars, mais ça, c'est du passé, car maintenant Google offrira 100 000 dollars à celui qui piratera un Chromebook.

Le hackeur devra tenter de gagner un accès sur la session configurée sur la machine ou d'accéder aux fichiers. De plus, un module de sécurité venant à bloquer les téléchargements malveillants (Safe Browsing) pourra être testé puisqu'il vient d'être ajouté, et Google aimerait le mettre à l'épreuve.

Source: Pc World

Langage script shell 2

-
Dans cet articles je vais essayer de décrire les instruction de contrôle du langage script shell :
En langage script shell tout instruction se termine par un point virgule(;), soit par un retour à la ligne.

Donc les instructions de contrôle permettent de contrôler l’exécution d'une ou plusieurs commandes qui peuvent être suivie soit par une condition ou bien une expression, soit une liste de commandes.
Langage shell: Instructions de contrôle

Première forme:

if 
liste de commande...
then 
liste de commande...
else
liste de commande...
fi

Deuxième forme:

if 
liste de commande...
then 
liste de commande...
fi

Troisième forme:

if 
liste de commande...
then 
liste de commande...
elif
liste de commande...
then
liste de commande...
else
liste de commande...
fi
Quatrième forme:

if 
liste de commande...
then 
liste de commande...
elif
liste de commande...
then
liste de commande...
elif
liste de commande...
then
liste de commande...
else
liste de commande...
fi
La liste de commande suivant if est exécuté si la valeur de retour est 0.
La liste de commande suivant then est exécuté, sinon c'est la liste suivant else qui est exécuté si elle existe.

En shell:
La valeur 0 est associé au boolean "vrai".
Les autres valeurs correspond au boolean "faux".
Ici je vois que c'est l'inverse du langage C.

On va essayer de voir un exemple d'opération numérique pour celà, on va essayer de voir les opérateurs numérique:

-eq: equals=egalité
-ne: non equals=inégalité
-lt: less than=strictement inférieur
-gt: greater than= strictement supérieur
-ge: greater or equals = supérieur ou égal
-le: less or equals  = inférieur ou égal

Exemple:

#! /bin/sh
a=20;
b=30;

if  [$a==$b]
then
echo " C'est l'égalité"
elif  [$a -lt $b]
then
echo "A est strictement inférieur de B"
elif   [$a -gt $b]
echo "A est strictement supérieur de B"
else ; echo "Autre que ça"; fi

Après l'exécution de ce programme vous allez recevoir: A est strictement inférieur de B

Vous pouvez utiliser ces instructions de contrôle  dans n'importe quel programme  Shell .


Le système d'exploitation

-
OS(Operating system)=Système d'exploitation:

Ensembles de programmes permettant la gestion optimale des ressources de la machine et fournissant aux programmes utilisateurs une interface simplifiée.

Operating systems

Dans cet article vous allez voir un cours qui présente les principaux points théoriques du fonctionnement des systèmes d’exploitation.
A savoir la gestion de mémoire ,processus,fichiers, ....
C'est un support qui est réalisé par:
 Mr le professeur  Omar Megzari
Département d’Informatique
Faculté des Sciences de Rabat
Bonne lecture...

Chapitre1:
Introduction :Historique et évolution des ordinateurs
  
Chapitre2:
Gestion des processus

 Chapitre3:
Gestion de la mémoire

 Chapitre4:
Le système de gestion de fichier

 Chapitre5:
Synchronisation de processus 

Top application pour enregistrer des appel sur Android

-
Désirez-vous conserver les traces de vos appel ? dans ce  tutoriel vous allez voir les applications les plus utilisé et recommandées pour l'enregistrement des appel sur Android.


 Automatic Call Recorder

Automatic Call Recorder
C'est une application populaire pour l'enregistrement des appels avec plus fonctionnalités supplémentaires ,elle est disponible sur  Play Store de google pour le téléchargement.
Cette application support de nombreuses fonctionnalités :
Disponible pour plusieurs langues.
Possibilité de changer de thème principale
Enregistrement automatique des appels. 
Protection des enregistrements par un mot de passe en ver pro.
Donne un rapport sur des enregistrements .

Formats supportés : AMR.
Elle supporte  le service de cloud pour stocker les enregistrements sur les espaces cloud.



Call Recorder ACR

Call Recorder RCA

 Généralement utilisé pour enregistrer les appels, disponible sur Play Store.  Elle vous permet d'enregistrer tous les appels entrants et sortants sur votre téléphone Android.
Cette application fournissent de nombreuses fonctionnalités :

Enregistrement manuel des appels. 
Protection des enregistrements par un mot de passe.
Suppression automatique des enregistrements anciens .
Plusieurs formats supportés : 3GP, MP3, AAC, WAV.
Elle supporte aussi le service de cloud pour stocker les enregistrements .

Les commandes de base sous Linux

-
Pour ce premier tutoriel concernant les base de Linux, on va essayer de voir quelques commande pour naviguer dans le Shell de linux/unix. Pour utiliser un système d'exploitation Linux, se sont des commandes primordial à maîtriser.

Les commandes de base

cd :Se déplacer dans un répertoire : cd rep1.
ls : Lister les fichiers et dossiers d'un répertoire: ls dossier1.
touch : Créer un fichier : touch fichier1.
mkdir : Créer un répertoire: mkdir rep1.
rm : Efface un fichier vide : rm fich1.
rm : Efface un répertoire vide : rm rep1.
cp : Copie un fichier fich1 dans un fichier fich2: cp fich1 fich2.
cp : Copie le répertoire rep1 dans un répertoire rep2
: cp -R rep1 rep2.
mv : Déplacer le fichier fich1 vers un autre  fichier fich2: mv fich1 fich2.
find : Recherche les fichiers contenant une chaine de caractère  dans un répertoire:
   find rep1 -name "formation-it".

Les commandes pour l'affichage du contenu d'un fichier

cat : Affiche le contenu d'un fichier : cat fich1
more : Affiche le contenu d'un fichier pa une page: more fich1
tail : Affiche les 20 dernières lignes d'un fichier: tail -20 fich1
head : Affiche les 20 premières lignes du fichier: head -20 fich1
grep : Cherche une chaine de caractère dans un fichier : grep "formation" fichier1.txt

Commandes réseaux

ifconfig : Afficher la configuration de la pile tcp/ip sur votre ordinateur, et aussi ça vous  permet de configurer les interfaces réseaux comme dans ce cas:
ifconfig eth0 192.168.1.2 255.255.255.0 192.168.1.254: Affecter à  l'interface eth0  une adresse IP fixe 192.168.1.2, avec un masque  255.255.255.0 et une passerelle par défaut  192.168.1.254.
dhclient : Configuration automatique d'une interface en utilisant le serveur DHCP  (Activation du client dhcp sur l'ordi): dhclient wlan0 ou dhclient eth0 
- Ajouter la ligne nameserver 192.168.2.254 dans le fichie /etc/resolv.conf: permet de    fixer l'adresse du serveur  DNS.
-Ping : Tester la connectivité réseaux et permet de faire la résolution de nom de domaine  en contactant le serveur DNS: ping www.formation-it.com

Langage script shell 1

-
Shell: est un  programme qui joue le rôle d'une interface entre les applications des utilisateurs et le noyau du système d'exploitation, aussi c'est un environnement très riche pour la programmation.

Il existe plusieurs version de Shell:
-BASH
-KSH
-CSH
-VSH

Les variables sur le shell:
La variable est une case mémoire dont la valeur est modifiable

Syntaxe: nom_de_la_variable=une_valeur
Pour utiliser cette variable on utilise le symbole $
Exemple:
Sur l'invite de commande vous mettez: la varible b="formation-it"
[formation-it@admin]$ b="formation-it"
pour afficher cette variable on utilise la commande echo.
[formation-it@admin]$ echo $b
formation-it
Les variables d'environnements prédéfinies:
Pour chaque processus l'environnement présent pour lui un ensemble de paramètres ce qu'on appel les variables d'environnement, et ces variables contient une valeur de type chaîne de caractère, voilà quelques exemples:
USER: l'identifiant de la session de l'utilisateur
HOME: le répertoire personnel de l'utilisateur
SHELL:chemin du Shell utilisé (par défaut c'est le bash)
MAIL: chemin d'accès à la boite electronique
TMP: chemin du répertoire temporaire /tmp
...
Les variables substitution prédéfinies:
Se sont des variable qui sont liées généralement à l’exécution d'une commande et ne peuvent pas être modifiées.
0: le nom du shell
1,...,9: arguments par une commande
#: nombre d'argument
*: liste de tout les arguments
?: code ou résultat retourné par la dernière commande
$: numéro du processus shell
!: numéro du processus lancé en arrière plan

Création d'un script shell:
Tout d'abord il faut ouvrir un fichier avec un éditeur comme vim ou autre
[formation-it@admin]$ vim exo1.sh
Il faut commancer toujour par la ligne: # ! /bin/bash
exemple:
=========================
# ! /bin/bash
a="avant:"
echo $a
echo "......"
echo $1 $2 $3
set Bonjour Formation It
echo "après:"
echo $*
==========================
Après il faut enregistrer le fichier exo1.sh en suite on va ajouter le droit d’exécution sur le fichier et d’exécuter le .
[formation-it@admin]$ chmod o+x exo1.sh
[formation-it@admin]$sh exo1.sh
avant:
......
après
Bonjour Formation It