Rechercher sur ce blogue

mercredi 18 février 2015

Tutoriel : tous les codes secrets Android pour ouvrir les menus cachés



Tous nos appareils Android disposent de menus cachés. Loin de masquer des secrets inavouables, ces derniers permettent d’explorer des fonctions généralement réservées aux constructeurs, voire aux opérateurs qui souhaiteraient modifier un paramètre précis (comme la fréquence utilisée, etc …) via des codes secrets spécifiques.
Pour un simple usager, l’intérêt est souvent mineur mais les bidouilleurs que nous sommes aimons tellement découvrir les entrailles de nos précieux bijoux technologiques :-) . C’est dans cette optique que nous vous proposons un guide des principaux codes secrets pour les appareils sous Android.

Liste des principaux codes secrets sous Android

Avant de « s’amuser » avec toutes ces petites merveilles, quelques petites précisions d’usage. Sachez que certaines de ces commandes peuvent modifier le comportement de votre smartphone tandis que d’autres peuvent simplement effacer toutes les données de l’appareil (au hasard le Full Reset et fonction assimilée). Notons par ailleurs que ces codes sont fonctionnels sur des appareils Samsung (comme le Galaxy S 5), LG, Motorola, HTC, Sony ainsi que d’autres marques.1818
Les codes secrets Android pour les menus cachés
D’autre part, les codes dépendent parfois des smartphones utilisés, voire des versions du système d’exploitation installé. Nous avons essayé de compiler des codes dits « universels » mais tous ne marcheront pas sur votre appareil. N’hésitez pas à nous faire part de vos remarques dans les commentaires. Dernier conseil, sauvegarder vos données personnelles, histoire d’éviter toutes déconvenues.
Pour s’en servir, rien de plus simple, il suffit d’ouvrir l’application des appels téléphonique et de taper les codes comme si vous numérotiez un numéro de téléphone. L’exécution devrait se faire dans la foulée. Si rien ne se produit, c’est que ça ne marche pas sur votre appareil.
Codes + Descriptions
CodeDescription
*#*#4636#*#*Pour consulter diverses informations sur le téléphone, la batterie et le Wi-Fi
*#34971539#Donne les informations sur l’appareil photo de l’appareil
*#2663#Donne les informations de l’écran tactile de l’appareil
*#1234# ou *#44336#Connaître la version du firmware (ce qui est affiché dans « Paramètres » -> « À propos du téléphone » -> « Numéro de build »)
*#06#Donne le numéro IMEI, c’est l’identifiant de votre téléphone, à l’instar de l’adresse IP d’un ordinateur
*#232337#Connaître l’adresse MAC de son appareil, c’est l’identifiant physique stocké dans le composant qui gère la partie réseau SAMSUNG
*#232338#Connaître l’adresse MAC WLAN de son appareil
*#*#8255#*#*Affiche le service GTalk
*#7465625#Vérifier le blocage réseau (SIMLOCK) du téléphone

Codes pour tester les principaux composants

Les codes secrets suivants servent à effectuer des tests des composants de votre smartphone ou de votre tablette. Il s’agit principalement d’outils de diagnostic, destiné à identifier l’origine de pannes éventuelles. Ces commandes peuvent être utiles pour un service après-vente ou le service réparation d’un constructeur.
Code de tests du matériel
CodeDescription
*#0*#Teste l’écran et les hauts-parleurs de l’appareil
*#*#2664 #*#*Effectue un test de l’écran tactile
*#0283#Réalise des boucles entre le microphone et les hauts-parleurs
*#0588#Teste le capteur de proximité de l’appareil
*#0228#Affiche les statistiques de la batterie (que l’on retrouve également avec le code *#*#4636#*#* vu plus haut)
*#0289#Joue une mélodie de test
*#0782#Indique la date et l’heure paramétrées sur l’appareil
*#0842#Effectue un test sur le vibreur du téléphone
*#0673#Teste la partie son (MP3) de l’appareil
*#0011#Affiche les informations GSM basiques du téléphone
*#4777*8665#Teste le GPRS et les les menus de configuration de l’appareil
Les codes suivants concernent cette fois-ci quelques paramètres très spécifiques de votre smartphone ou de votre tablette Android, à tester avec prudence :
Codes pour les paramètres
CodeDescription
*#782872#Bascule sur le mode Qualcomm USB
*#726872#Bascule sur le mode USB standard
*#197328640#Code pour le Root debug mode
*#2470#Activer ou désactiver le bip lors de la prise de photos avec l’application native
*#78#Affiche le menu des paramètres d’administration de l’appareil Samsung.
Cette dernière fournée est probablement la plus sensible de ce dossier, mais comme vous avez suivi toutes nos recommandations en début de dossier, vous ne risquez plus rien de grave. Ni moi, ni Phonandroid ne serons tenus pour responsables en cas de problèmes survenus à la suite de l’utilisation de ces codes.
Codes pour le système
CodeDescription
*#9900#Récupérer les logs systèmes (RAM, kernel, modem) dans des fichiers.
*#273283*255*663282*#Copie l’ensemble des données multimédia (photos, sons, vidéos) de la carte SD sur la mémoire interne de l’appareil
*2767*3855#Effectue un « full reset » de l’appareil (efface toutes les données)
*2767*2878#Effectue un « custom reset » de l’appareil, ce qui réinitialise tous les paramètres du téléphone mais n’efface pas les données enregistrées
**04*CPA*NP*NP#Permet de changer le code PIN de son téléphone ou sa tablette

Conclusion

Parmi tous ces petits codes, il est probable que seule une poignée soit fonctionnelle. En effet, suivant les constructeurs et les ROMS installées, certains sont actifs ou non. Il est impossible de répondre avec certitude à cette question sans avoir essayé auparavant par ces propres moyens. Nous vous souhaitons donc un bon test.



mardi 17 février 2015

Cyberbraquage : comment les pirates ont réussi à voler un milliard de dollars


Les cybercriminels s’introduisaient de manière banale par des emails piégés pour, ensuite, réaliser un minutieux travail d’espionnage et de renseignement avant de passer à l’action. Du grand art.


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky

lundi 16 février 2015

Poème: J'ai pété ma coche

J'ai pété ma coche,.....solide.
J'ai tout cassé
Et lorsque je m'apprêtais  a tuer mon chien ,
J'ai arrêté...........
Oui,parce que si je le tuais ,
je perdais , le seul ami qui me restais
et en qui j'avais confiance.


Source.: T30

Poème : Sourire perdu

Le seul être humain sur Terre a exprimer son amour est un bébé .
Il vous l'offre sans arrière pensée
Il vous l'exprime sans rien demander en retour
il ne connait que le bien

Vous êtes son miroir fragile,ne le briser pas
ne le changer pas en un monstre,montrer-lui le chemin
il vous surveille, il vous imite,il n'a que vous comme modèle.
il n'a qu'un seul but ,c'est de transformer votre coeur en celui d'un enfant
C'est comme un Ange , un Chérubin
il n'a que quelque mois pour accomplir sa mission,faîtes lui confiance !
Ouvrez votre coeur

Plus tard ,il aura besoin de vous pour comprendre ,ce que vous venez de comprendre !
Souriez , vous êtes aux Anges !
Un jour ,....... une nuit : il sera vous ,et vous serez lui !




Source.: T30

lundi 2 février 2015

Les Hôpitaux cultive la C. difficile et vous ?



La bactérie Clostridium difficile:

La forme sporulée permet au germe de persister longtemps dans le milieu extérieur sur à peu près n’importe quelle surface. Une fois la spore ingérée, elle passe sans encombre l’estomac, résistant à l’acidité locale, et se transforme en bactérie active, se multipliant dans le côlon.
Il est le principal agent responsable de la diarrhée secondaire à l’administration d’antibiotiques (clindamycine et ampicillines dans les années 1970, essentiellement céphalosporines depuis), redoutable en raison de son potentiel de contagion très élevé. Bien qu’environ 5 % de la population soient porteurs asymptomatiques (c’est-à-dire ne se plaignant de rien) de la bactérie, ses manifestations sont étroitement reliées à un séjour à l’hôpital. L’usage judicieux d’antibiotiques et le respect strict des mesures de prévention et d’hygiène (dont principalement l’hygiène des mains) demeurent les principaux moyens de lutte contre le germe.
De plus, le patient peut être un porteur sain du germe (ne présentant pas de signe de la maladie) dans près de 10 à 30 % des cas hospitaliers7.
Les spores sont résistantes à la majeure partie des désinfectants utilisés et survivent des mois sur les surfaces.
La lutte contre la diffusion de Clostridium difficile prévoit différentes mesures préventives dont une hygiène des mains renforcée, un entretien des locaux scrupuleux ainsi qu’isolement septique des patients infectés. En prévention de transmission nosocomiale manuportée de Clostridium difficile, différentes conférences de consensus recommandent le lavage des mains à l’aide d’un savon doux puis l’utilisation de la solution hydro-alcoolique en friction après contact avec le patient. L’eau de Javel diluée au 1/5e (0,5 % de chlore actif) est recommandée pour l’entretien des locaux et de l’environnement du patient8.

Ce qu'ont fait dans les hôpitaux:
D'abord un repas santé : Hummm,pas sûre,.............c'est une assiette contenant une demie assiette de légume,un quart d'assiette patate et le dernier quart viande.Sauf que c'est 1/3,1/3,1/3 en centre hospitalier. Ça part mal la journée !

Pour ce qui est de la désinfection des chambres d'hôpital:
Pour les bactéries plus vérulentes que la C.difficile ont lave 3 fois,avec la combinaison ,nettoyant,javellisant,savon !
Mais ,dans la technique de travail des P.A.B.(préposé aux malades) , un chamgement de couche ou linge souillé,c'est pas trop bien. La couche va pas dans un sac de plastique toute suite;Non,elle va par terre ainsi que les serviettes ,linge et vêtements souillés(contenant la C.Difficile,.....).Alors quand tout est ramassé pour mettre dans les bacs déchet et linge souillé,ça fait longtemps que la ridelle du lit est contaminé,que les cabarets du diner traine sur le couvert des bacs a roulettes du linge et des déchets souillés.Cette contamination indirecte se fait surtout si la visiteuse du malade a pas mit a temps sa jaquette et gants et masque assez vite avant de rentrer dans chambre(l'infirmière l'a pas vue) et prit ou toucher aux ridelles ou au cabarets diner qui peut être mit dans le chariots a cabaret sans que personne vous disent qu'il ne faut entrer dans la zone de la chambre contaminée du malade sans mettre ou enlever votre armure anti bactérienne a C.Difficile (jaquette+gants+masque)!

Faut les mettre avant d'entré dans chambre et de les jeter dans les bacs avant de sortir de la chambre,pour éviter de faire circuler la bactérie,mais déja vos bottes en sont porteur! C'est qu'on ne nettoie jamais les bottes de façon aseptique ,dans un hôpital,...............bizare(sauf en afrique avec l'Ébola ? )!

Et vos effets personnels: même ton manteau,faut que tu mette ça, dans un sac noir avant d'entré dans chambre et le jeter avant de sortir de la chambre avant de partir,tout doit rester dans la zone de contamination ,............................et vive le plastique,non , ................le jetable  !

Les cabarets,eux ça fait longtemps qui sont rendu a cafétéria en bas, avec les bactéries, du couvert a bac du linge souillé(c'est pas une tablette) ? Trop tard ;-(
Bonne appétit !

Le gars qui passe la vadrouille ,lui a pas mit de javellisant ,et moppe la chambre régulièrement et étend la bactérie qui a été mit par terre avec la couche souillé de tantôt,le savon c'est plutôt pour le bol de toilette et le sac noir a déchet qu'il a changé avant de vous dire bonjour,............... ?

Des chaussettes jetables,personnes connait ça,sa prend toute pour que le patient en ait une paire !

Des bactéries,on n'en a naturellement dans le corps;Oui,mais notre système immunitaire nous protège,..................mais moi j'empêcherais mes enfants de manger de la neige a côté des centre hospitalier,................ lol !

Quoi,lorsqu'il nous ont dit qu'ils ont nettoyer et installé des conduits d'air stérile,dans les hôpitaux, des bactéries ,y en avaient,......................mais ...............celle des chambres aussi, et eux autres ils sont encore la ,..........par-ci, par-là ! En tous les cas ,moi je me change même de linge et le lave a l'eau chaude en arrivant chez moi,mais c'est mieux avant d'arriver,non !Et du Purell c'est bon partout ,mais de l'alcool aussi LOL !
C'est tu,................c difficile que ça ?



Source.:

mardi 27 janvier 2015

Les leaders occidentaux vivent-ils sous la menace des Drones ?



La police du Michigan fait une démonstration de son «Unmanned Aircraft System», le 15 janvier 2015.
La police du Michigan fait une démonstration de son «Unmanned Aircraft System», le 15 janvier 2015. - Dale G. Young/AP/SIPA

Drones: La nouvelle angoisse des services de sécurité présidentiels

Panique à la Maison-Blanche. Lundi, un petit drone civil s'est écrasé dans le jardin de la résidence présidentielle, au grand dam du service de protection de Barack Obama. Il y a deux semaines, c’est l’Elysée qu’avait survolé un de ces drones. Et on se souvient du sourire crispé d’Angela Merkel quand, fin 2013, un drone non-identifié s’était écrasé à ses pieds lors d’un meeting. Obama, Hollande, Merkel… Les leaders occidentaux vivent-ils sous la menace de ces petits appareils?

Armer un drone, difficile mais pas impossible

L'hypothèse d'un assassinat ciblé d'une personnalité avec un drone «fait partie des choses sur lesquelles les services de sécurité travaillent», assurait en octobre à l'AFP un haut gradé sous couvert d'anonymat. «C’est une vraie problématique, que les services de protection ont bien intégrée», indique à 20 Minutes Jean-Pierre Diot, vice-président de la Fédération française de protection rapprochée. Les drones sont désormais accessibles, maniables et petits, donc difficiles à détecter. «En protection rapprochée on s’en sert, c’est très utile dans la profession, remarque d’ailleurs Jean-Pierre Diot. Mais ça peut se retourner contre nous.»
Car si les gardes du corps, les journalistes, Amazon ou les livreurs de pizza s’adaptent à cette technologie, les terroristes et autres personnes malintentionnées aussi. «La capacité d'intervention tactique d'un drone n'est pas encore possédée par le profil des gens dans la mouvance djihadiste», illustrait en octobre le criminologue Christophe Naudin. «Mais ils vont vite apprendre.» Caméra espionne, explosifs ou jets d’acide, l’appareillage d’un drone, même petit, peut avoir des conséquences graves. «C’est extrêmement préoccupant», signale à Bloomberg un ancien de l’armée américaine ayant enseigné au National War College de Washington. «Une petite quantité d’explosifs peut avoir des effets dévastateurs si elle est amenée au bon endroit.» Au même Bloomberg, le professeur d’aéronautique Benjamin Trapnell prévient: «Armer ce genre de drone serait très difficile –à moins de disposer du bon type d’explosifs.» Difficile, donc. Mais pas impossible.

«Vous ne pouvez pas descendre un drone qui survole une foule»

«Il va falloir trouver des solutions, souligne Jean-Pierre Diot. J’en ai quelques-unes, que je ne vais pas vous révéler mais que je compte soumettre aux autorités pour lesquelles je travaille.» L’expert en protection mentionne tout de même des précautions pouvant être prises en amont: contrôler l’achat des drones, les répertorier, limiter leur autonomie et leurs capacités de déplacement… Des mesures légales auxquelles on réfléchit aussi aux Etats-Unis, où l’incident à la Maison-Blanche intervient alors que la Federal Aviation Administration écrit de nouvelles règles sur l’usage des drones.
Au-delà des textes, que faire quand un drone surgit dans le champ de vision d’un garde du corps? «Tirer sur un petit objet volant est difficile, et il y a le problème des balles perdues», signale à USA Today un expert en sécurité aérienne, qui table plus sur des moyens électroniques pour neutraliser les appareils. Même son de cloche en France: «Vous ne pouvez pas descendre un drone qui survole une foule, c'est bien trop risqué», expliquait le haut fonctionnaire policier interrogé par l’AFP. «Il faut trouver des parades, et pour l'instant, on tâtonne.» Il ne faudrait pas trop tarder. En cette fin janvier, les drones aussi sont en soldes.


Source.: