window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); NETWORKVM
Latest Posts

100 000 dollars si vous hackez un Chromebook

-
Google a pour habitude de récompenser les personnes qui réussissent à trouver des vulnérabilités dans Chrome ou à contourner la sécurité de ses services.


Concernant le Chromebook, la somme était de 50 000 dollars, mais ça, c'est du passé, car maintenant Google offrira 100 000 dollars à celui qui piratera un Chromebook.

Le hackeur devra tenter de gagner un accès sur la session configurée sur la machine ou d'accéder aux fichiers. De plus, un module de sécurité venant à bloquer les téléchargements malveillants (Safe Browsing) pourra être testé puisqu'il vient d'être ajouté, et Google aimerait le mettre à l'épreuve.

Source: Pc World

Langage script shell 2

-
Dans cet articles je vais essayer de décrire les instruction de contrôle du langage script shell :
En langage script shell tout instruction se termine par un point virgule(;), soit par un retour à la ligne.

Donc les instructions de contrôle permettent de contrôler l’exécution d'une ou plusieurs commandes qui peuvent être suivie soit par une condition ou bien une expression, soit une liste de commandes.
Langage shell: Instructions de contrôle

Première forme:

if 
liste de commande...
then 
liste de commande...
else
liste de commande...
fi

Deuxième forme:

if 
liste de commande...
then 
liste de commande...
fi

Troisième forme:

if 
liste de commande...
then 
liste de commande...
elif
liste de commande...
then
liste de commande...
else
liste de commande...
fi
Quatrième forme:

if 
liste de commande...
then 
liste de commande...
elif
liste de commande...
then
liste de commande...
elif
liste de commande...
then
liste de commande...
else
liste de commande...
fi
La liste de commande suivant if est exécuté si la valeur de retour est 0.
La liste de commande suivant then est exécuté, sinon c'est la liste suivant else qui est exécuté si elle existe.

En shell:
La valeur 0 est associé au boolean "vrai".
Les autres valeurs correspond au boolean "faux".
Ici je vois que c'est l'inverse du langage C.

On va essayer de voir un exemple d'opération numérique pour celà, on va essayer de voir les opérateurs numérique:

-eq: equals=egalité
-ne: non equals=inégalité
-lt: less than=strictement inférieur
-gt: greater than= strictement supérieur
-ge: greater or equals = supérieur ou égal
-le: less or equals  = inférieur ou égal

Exemple:

#! /bin/sh
a=20;
b=30;

if  [$a==$b]
then
echo " C'est l'égalité"
elif  [$a -lt $b]
then
echo "A est strictement inférieur de B"
elif   [$a -gt $b]
echo "A est strictement supérieur de B"
else ; echo "Autre que ça"; fi

Après l'exécution de ce programme vous allez recevoir: A est strictement inférieur de B

Vous pouvez utiliser ces instructions de contrôle  dans n'importe quel programme  Shell .


Le système d'exploitation

-
OS(Operating system)=Système d'exploitation:

Ensembles de programmes permettant la gestion optimale des ressources de la machine et fournissant aux programmes utilisateurs une interface simplifiée.

Operating systems

Dans cet article vous allez voir un cours qui présente les principaux points théoriques du fonctionnement des systèmes d’exploitation.
A savoir la gestion de mémoire ,processus,fichiers, ....
C'est un support qui est réalisé par:
 Mr le professeur  Omar Megzari
Département d’Informatique
Faculté des Sciences de Rabat
Bonne lecture...

Chapitre1:
Introduction :Historique et évolution des ordinateurs
  
Chapitre2:
Gestion des processus

 Chapitre3:
Gestion de la mémoire

 Chapitre4:
Le système de gestion de fichier

 Chapitre5:
Synchronisation de processus 

Top application pour enregistrer des appel sur Android

-
Désirez-vous conserver les traces de vos appel ? dans ce  tutoriel vous allez voir les applications les plus utilisé et recommandées pour l'enregistrement des appel sur Android.


 Automatic Call Recorder

Automatic Call Recorder
C'est une application populaire pour l'enregistrement des appels avec plus fonctionnalités supplémentaires ,elle est disponible sur  Play Store de google pour le téléchargement.
Cette application support de nombreuses fonctionnalités :
Disponible pour plusieurs langues.
Possibilité de changer de thème principale
Enregistrement automatique des appels. 
Protection des enregistrements par un mot de passe en ver pro.
Donne un rapport sur des enregistrements .

Formats supportés : AMR.
Elle supporte  le service de cloud pour stocker les enregistrements sur les espaces cloud.



Call Recorder ACR

Call Recorder RCA

 Généralement utilisé pour enregistrer les appels, disponible sur Play Store.  Elle vous permet d'enregistrer tous les appels entrants et sortants sur votre téléphone Android.
Cette application fournissent de nombreuses fonctionnalités :

Enregistrement manuel des appels. 
Protection des enregistrements par un mot de passe.
Suppression automatique des enregistrements anciens .
Plusieurs formats supportés : 3GP, MP3, AAC, WAV.
Elle supporte aussi le service de cloud pour stocker les enregistrements .

Les commandes de base sous Linux

-
Pour ce premier tutoriel concernant les base de Linux, on va essayer de voir quelques commande pour naviguer dans le Shell de linux/unix. Pour utiliser un système d'exploitation Linux, se sont des commandes primordial à maîtriser.

Les commandes de base

cd :Se déplacer dans un répertoire : cd rep1.
ls : Lister les fichiers et dossiers d'un répertoire: ls dossier1.
touch : Créer un fichier : touch fichier1.
mkdir : Créer un répertoire: mkdir rep1.
rm : Efface un fichier vide : rm fich1.
rm : Efface un répertoire vide : rm rep1.
cp : Copie un fichier fich1 dans un fichier fich2: cp fich1 fich2.
cp : Copie le répertoire rep1 dans un répertoire rep2
: cp -R rep1 rep2.
mv : Déplacer le fichier fich1 vers un autre  fichier fich2: mv fich1 fich2.
find : Recherche les fichiers contenant une chaine de caractère  dans un répertoire:
   find rep1 -name "formation-it".

Les commandes pour l'affichage du contenu d'un fichier

cat : Affiche le contenu d'un fichier : cat fich1
more : Affiche le contenu d'un fichier pa une page: more fich1
tail : Affiche les 20 dernières lignes d'un fichier: tail -20 fich1
head : Affiche les 20 premières lignes du fichier: head -20 fich1
grep : Cherche une chaine de caractère dans un fichier : grep "formation" fichier1.txt

Commandes réseaux

ifconfig : Afficher la configuration de la pile tcp/ip sur votre ordinateur, et aussi ça vous  permet de configurer les interfaces réseaux comme dans ce cas:
ifconfig eth0 192.168.1.2 255.255.255.0 192.168.1.254: Affecter à  l'interface eth0  une adresse IP fixe 192.168.1.2, avec un masque  255.255.255.0 et une passerelle par défaut  192.168.1.254.
dhclient : Configuration automatique d'une interface en utilisant le serveur DHCP  (Activation du client dhcp sur l'ordi): dhclient wlan0 ou dhclient eth0 
- Ajouter la ligne nameserver 192.168.2.254 dans le fichie /etc/resolv.conf: permet de    fixer l'adresse du serveur  DNS.
-Ping : Tester la connectivité réseaux et permet de faire la résolution de nom de domaine  en contactant le serveur DNS: ping www.formation-it.com

Langage script shell 1

-
Shell: est un  programme qui joue le rôle d'une interface entre les applications des utilisateurs et le noyau du système d'exploitation, aussi c'est un environnement très riche pour la programmation.

Il existe plusieurs version de Shell:
-BASH
-KSH
-CSH
-VSH

Les variables sur le shell:
La variable est une case mémoire dont la valeur est modifiable

Syntaxe: nom_de_la_variable=une_valeur
Pour utiliser cette variable on utilise le symbole $
Exemple:
Sur l'invite de commande vous mettez: la varible b="formation-it"
[formation-it@admin]$ b="formation-it"
pour afficher cette variable on utilise la commande echo.
[formation-it@admin]$ echo $b
formation-it
Les variables d'environnements prédéfinies:
Pour chaque processus l'environnement présent pour lui un ensemble de paramètres ce qu'on appel les variables d'environnement, et ces variables contient une valeur de type chaîne de caractère, voilà quelques exemples:
USER: l'identifiant de la session de l'utilisateur
HOME: le répertoire personnel de l'utilisateur
SHELL:chemin du Shell utilisé (par défaut c'est le bash)
MAIL: chemin d'accès à la boite electronique
TMP: chemin du répertoire temporaire /tmp
...
Les variables substitution prédéfinies:
Se sont des variable qui sont liées généralement à l’exécution d'une commande et ne peuvent pas être modifiées.
0: le nom du shell
1,...,9: arguments par une commande
#: nombre d'argument
*: liste de tout les arguments
?: code ou résultat retourné par la dernière commande
$: numéro du processus shell
!: numéro du processus lancé en arrière plan

Création d'un script shell:
Tout d'abord il faut ouvrir un fichier avec un éditeur comme vim ou autre
[formation-it@admin]$ vim exo1.sh
Il faut commancer toujour par la ligne: # ! /bin/bash
exemple:
=========================
# ! /bin/bash
a="avant:"
echo $a
echo "......"
echo $1 $2 $3
set Bonjour Formation It
echo "après:"
echo $*
==========================
Après il faut enregistrer le fichier exo1.sh en suite on va ajouter le droit d’exécution sur le fichier et d’exécuter le .
[formation-it@admin]$ chmod o+x exo1.sh
[formation-it@admin]$sh exo1.sh
avant:
......
après
Bonjour Formation It

Classe des réseaux de télécommunications

-
Les réseaux de télécommunications sont classés en deux grande partie principale: les systèmes mobile privés et public, par la suite on va essayer de voir chaque classe les générations qui contient.

Systèmes mobile privés

Police,Ambulance, Militaire... : on trouve ici le réseau TETRA(Terrestrial trunked radio)
PABX ou PBX : private automatic branch exchange 

Systèmes mobile public

Première génération  qui se base sur le système analogique
Système numérique (2G,2,5G,3G,4G...)




2G:
Europe: GSM,GPRS,HSCSD,EDGE
Américain: IS-95 ( utilise la technique CDMA)

3G:
Europe: UMTS (W-CDMA)
Américain: CDMA2K (CDMA 2000)

Honeypot et honeynet

-
Honeypot (pot de miel): est un logicielle ou matérielle qui imite le fonctionnement normale d'un programme informatique qu'il soit implémenté de manière logiciel ou bien reproduit le fonctionnement d'une machine physique de sorte que les activités et les méthodes d'un attaquant peuvent être étudiés et que les informations utilisées pour augmenter la sécurité du réseau.

En effet c'est un élément indispensable dans la détection et l'analyse des nouvelles menaces qui peuvent attaquer les réseaux informatisés. Les premiers principaux intéressés par cette technologie sont les éditeurs d'antivirus, les R&D (sur tout pour les fails 0-DAY), les éditeurs de solutions IDS/IPS (Cisco, Checkpoint, Mcafee, ...). Les chercheurs professionnels généralement des honeynets. On les trouve très souvent en milieu universitaires, dans des entreprises  où des groupes accentuée par la présence de « security geeks ».


Honeynets: réseaux(plusieurs) honeypot.
 Le but principal d'un honeynet est de recueillir des informations sur les méthodes et les motivations des attaquants.

Pourquoi votre ordinateur devrait être 64 bits?

-
Actuellement tout les ordinateurs Macs, Windows,Linux/UNIX même aussi les smartphones utilisent un processeur 64 bits .


La RAM x64(64bits) vs x86(32bits):

Les processeurs x86 peuvent accéder au maximum à 4GO de RAM théoriquement en réalité 3.2GO, qui n'est pas suffisant ces jours, ça peut être ok pour quelques taches basic, mais si vous voulez lancer plusieurs programme simultanément ou d'ouvrir plusieurs photo d'haut résolution pour l’édition dans un seul coût, soyez sur et certain que ça va vous bloquer votre ordinateur.
Remarque: La version windows 8 x64 peut gerer 8TO de la RAM par contre l'edition serveur jusqu'à 128TO

NAT : Network Address Translation

-
NAT : Network Address Translation:Traduction d'Adresse réticulaire en français, ça représente la modification des adresses IP effectuée par un routeur dans l'en-tête d'un datagramme IP en verra par la suite qu'il y'a deux type principale de NAT la NAT dynamique et statique. 


NAT STATIQUE:

NAT statique, se base sur l'association de n adresses privées avec n adresses publics. C'est à dire qu'à pour chaque adresse IP interne( privée), on associe une adresse IP externe(public). Dans ce cas, la seule action qui sera effectuée par le routeur sera de remplacer l'adresse source ou destination par l'adresse correspondante (adresse public).

NAT DYNAMIQUE:

NAT dynamique c'est IP masquerading. Contrairement à NAT statique,NAT dynamique permet d'associer une ou plusieurs adresse(s) publique à n adresses privées et permettre ainsi à un grand nombre de machines ayant des adresses privées d'accéder à Internet .Et contrairement à NAT statique, le routeur qui effectue la NAT devra à la fois modifier les adresses IP mais aussi les ports TCP/UDP (ce que on appelle PAT).