Aller au contenu

Leaderboard

Popular Content

Showing content with the highest reputation on 16/11/2014 in all areas

  1. Définition: Un Réseau Informatique est un système de communication, un ensemble de matériel (routeur, commutateur, station de base...) et de logiciel ( OS, application firefox client ou apache pour serveur....). Ils permettent à un ensemble de machines (PC, smartphone, tablette ect.) d’échanger de l’information et des services. Comme des transferts de fichiers, l’accès à une page web ou de la voix sur IP. Toutes ces services n'ont pas la même sensibilité en terme de débit, de délais et de taux de perte. (Je reviendrais plus tard sur ces notions) Avant le transport, les informations sont numérisés, c'est à dire pour faire simple transformer en une suite de 0 et de 1. Les Bases: En Réseaux il faut surtout utilisé la base 2, le binaire pour l' IPv4 Et la base 16, l’hexadécimale pour les Adresses MAC Physique ainsi que l'Ipv6 par exemple. Il faut se souvenir qu'un octet est un ensemble de 8 bits soit 2^8=256 valeurs de 0 inclus à 255. En Anglais 1 octet se dit 1 Byte, il ne faut donc pas confondre 1 Byte (qui est égale à 8 bits) et 1 bit. Il faut aussi retenir que 1Ko (Kilooctet) qui est de la base 10 est égale à 1000 octets et pas 1024 octets 2^10 on parle dans ce cas de Kio (kibioctet) , Mio (1024 Kio ou 2^20 octets) Gio, Tio ect. ( Pour en savoir plus sur la conversion de base je vous invite à regarder le cours de mars073 le cours de Pirkoa très complet et détaillés: ) La classification des Réseaux en fonction de leurs étendus. -LAN, Local Area Networks (Réseaux locaux). Quelques centaines de métrés, réseaux haut débit (100 Mbits/s, 1 Gbits/s, 10Gbits/s), faibles taux d'erreurs. Technologies utilisées : Ethernet (IEEE 802.3) et Wifi (IEEE 802.11) -MAN, Metropolitan Area Networks (Réseaux métropolitains) Quelques dizaines de km, réseaux câblés (fibre optique) Technologie : HDLC (High-Level Data Link Control 2eme couche du modéle OSI) (Des variantes d'Ethernet comme ATM et MPLS existent encore aujourd'hui) -WAN, Wide Area Networks ( Réseaux à grande distance ) 1 Pays, 1 Continent, le monde entier. Technologie : Les commutateurs et les routeurs sont interconnectés par des liaisons point à point. Cours à suivre le modéle TCP/IP, le routage et l'IPv4 ...
    2 points
  2. Bonjour à tous, Commençons dès desuite cette série de tutoriel concernant a vous apprendre a mieu comprendre les méthodes des "hackers". Les principaux virus, leurs fonctions, leurs détections Alors, il y'a 3 grands types de virus présent sur le web, les Rat (Remote access tools), les stealer ("Voleur") et les Keyloggers, il y'a bien entendu une centaine d'autre, mais hors pentest ceux-ci sont les plus présents sur internet. Le Rat : Le rat a comme caractéristique première la simplicité d'utilisation pour les dégats causé : un accès simple et total a tous votre ordinateur. Il suffit simplement qu'un executable (.exe) sois lancé sur l'ordinateur victime pour que le "hackers" puissent avoir un total accès a votre ordinateur, et cela va du contrôle de votre lecteur disque au buzzer de votre carte mère. Les options fleuris tous les jours, accès a distance (mode teamviewer), webcam, dossier ... Et le problème c'est que c'est vraiment très difficile de s'en débarrasser. Le Stealer : Moin violent que le rat, le stealer se combine très souvent au rat mais a néanmoins diverses spécificités, c'est un executable, qui, lors de sont lancement va "stealé" (pour franchisé le thermes) les mots de pass enregistré de vos applications, et celà va du petit compte facebook au compte admin filezilla. Impossible a "paré", le steal se fait instantanément sans votre accord. Le Keyloggers : Assez populaire, si vous en avez déjà entendu parler, c'est normal, c'est le virus le plus utilisé sur le net, si on peu encore appeller ça comme tel étant donné que beaucoup s'amuse a le faire passer comme des logiciel de contrôle parental, ce qui est plus ou moin vrai. Le logiciel possède la simple capacité a enregistré absolument toute donné en locale sur votre ordinateur, a la différence du Rat qui lui enregistre en live. Une méthode extrêmement simple qui va vous protéger de ce virus : Mes conseil pour évité se genre de mésaventure Ne pas trop faire confiance aux antivirus ! Des fois, les antivirus on tendances a pointé du doigts vos crack de jeux ! mais quand il s'agit d'empêcher une infiltration dans un système, là y'a plus personne ! Faite attention a ne jamais enregistré vos mot de pass sur facebook (du moin pour les choses importantes) La suite dans un prochain tuto ! J'espère que se petit tuto vous aura plus, si vous avez des question, n'hésitez vraiment pas. Ps : Je sais que m'ont orthographe est a désirer, je m'en excuse d'avance.
    1 point
  3. Knife Party - Give it up Que pensez-vous du Drum And bass ? Perso j'suis pas fan de cette variante edm, bien que certains sons passent bien, mais quand on parle de Knife Party, de-suite ça va mieux
    1 point
  4. T'inquiète pas, tu as du temps avant qu'un réel virus arrive à marcher sous unix sans trop de connerie de la part de l'utilisateur. Java ne va pas tarder à être obsolète à mon sens. Même s'il est vital aujourd'hui, il n'est pas assez amélioré et les bases s'écroulent petit à petit.
    1 point
  5. Bonjour, Ce post a pour but de regrouper tout le vocabulaire de la crypto-monnaie. Vous pouvez aussi demander de l'aide sur un mot que vous ne comprenais pas. #A ASIC miner Un ASIC miner est une puce développée afin de ne résoudre que l'algorithme de calcul pour lequel elle a été conçue : Vous ne pourrez rien faire d'autre avec un ASIC miner que de résoudre les problèmes générés par l'algorithme en question. #B Un Bloc Un bloc est un enregistrement dans la chaîne de blocs qui contient et confirme plusieurs transactions une fois le bloc établi. Un bloc est identifié par le hash “gagnant” #C La CryptoGraphie La cryptographie est une branche des mathématiques permettant de créer des preuves mathématiques qui offrent un haut niveau de sécurité. De nos jours, tout commerce ou banque en ligne utilise déjà la cryptographie. Avec le Bitcoin, la cryptographie est utilisée pour empêcher quiconque de dépenser les fonds d'un autre utilisateur et pour empêcher la corruption de la chaîne de blocs. Elle peut aussi être utilisée pour chiffrer un porte-monnaie, afin qu'il ne puisse être utilisé qu'avec un mot de passe. Chaîne de Blocs C'est une base de données regroupant toutes les transactions classé par ordre chronologique. (Aussi appelé Blockchain) #H Le Taux de hachage Le taux de hachage est une unité de mesure généralement exprimé en kilohash/s, megahash/s, gigahash/s voire terahash/s et exahash/s permettant de calculer le taux de puissance d'une pièce. ( par exemple, le processeur) Le Hash Une fonction de hachage est une fonction mathématique qui transforme un document très gros et compliqué en une suite de caractères de taille fixe plus petite. http://www.assemblee-nationale.fr/connaissance/constitution_11-2011.pdf donne ça : 21b18f3d68e39167da331fd3dbbf22fc49bc9be221f32cfff1634ebc8999499b #P Un Pool Un pool est tout simplement un rassemblement de mineurs dans le but de trouver des blocs plus facilement. #U Unité monétaire Unité définissant la valeur d’une monnaie. De nombreux ajouts se feront par la suite.
    1 point
×
×
  • Créer...