Sur PS3, des petits hackeurs du dimanche s'amusaient et reussissaient à éteindre le ventilateur de la console des gens pour la faire surchauffer et la péter. Le tout sans même toucher à la console, j'ai jamais compris comment c'était possible
Ptdr, ont faisait sa sur les PS3 Jailbreak des mecs sans connaissance, ils laissaient leurs FTP ouvert et nous ont rentrer dedans ont volait même leurs CID ,cependant sa marcher que sur leurs PS3 Jailbreak et non des PS3 normal.
@@ZenyV1 ah ça jsp si ça marchait pas peut-être aussi sur les ps3 normales, j'ai jamais vu de ca avéré où j'en suis sûr, mais il y avait des gens qui se vantaient de pouvoir le faire n'importe quand
@@-robinwoods-3681 Ba moi je te le dis j'avais une Dex et je les déjà fait grâce à l'ip interne de leurs jailbreak mais je les déjà fait sur 2 modder qui ruiné les games des autres surtout qu'à l'époque ctes la mode de DDoS les gens gratuitement et que c mongole ne se protéger pas
6:32 "Burn the laptop owner" je lis plutôt "brûler le propriétaire de l'ordinateur portable" lol J'adore le montage c'est toujours un délice de lire ces vidéos ! Merci
l'informatique,les ordinateurs,maintenant tous le monde les utilise,sans y comprendre grand chose;je me met dans le lot,votre chaine est d'une grande utlité,merci!
C'est pourtant pas si compliqué. Je dis pas forcément comprendre au point électronique comment ça fonctionne car la c'est clairement chaud même si c'est possible. Mais point de vue système d'exploitation c'est à la portée de n'importe qui
@@thewerz4958 a ba évidemment ça vas pas ce faire par l'opération du St Esprit. Mais énormément de personnes pense que c'est compliqué et ne franchise pas le pas a cause d'une peurs injustifiée.
Petite ligne utilisée par les étudiants pendant certains cours set-executionpolicy -executionpolicy unrestricted Celle-ci va permettre d'exécuter des scripts qui n'ont pas la signature Microsoft. Typiquement, on va pouvoir exécuter des scripts rédigés par les étudiants qui ne seraient pas normalement autorisés ou encore exécuter certains virus qui peuvent attaquer ou détruire l'OS (afin de les étudier évidemment 🤓). Merci pour cette petite Opé 🥰 #fanschool
@@TheGG008 oui il le faut. Le set-executionpolicy est une sorte de sécurité mise par défaut en remotesigned pour éviter qu'un user sans droit sur la machine puisse exécuter des scripts trouvé sur internet et non signé par MS. Mais a partir du moment où les users sont admin de la machine, ils font et installent ce qu'ils veulent dessus donc je vois pas trop l'intérêt mais bon !
Il se pourrait que, de façon complètement théorique, un étudiant, qui n'est pas pas du tout moi, ait lâché une fork bomb sur le serveur Linux de la fac qui sert au cours de C, dans le but de se marrer un peu, ce qui l'a fait crasher et la laissé hors-ligne pendant bien une demi-journée. Mais ce n'est qu'une hypothèse bien-sûr
En 2007 (ou 2008 je ne sais plus trop) je fréquentais pas mal de trackers et l'un d'entre-eux, le premier que j'ai connu et sur lequel je me sentais chez moi (c'était avant hadopi, depuis, ma couardise naturelle m'a un peu calmé niveau partage illégal) subissait depuis plusieurs semaines une vague de hacks agressifs qui commençait sérieusement à nous casser les c******s et puis un jour, un certain Yugi, admin d'un tracker francophone assez connu qu'à priori un des membres du staff connaissait s'est logué sur le tracker alors même qu'un petit rigolo était justement en train de nous hacker, Yugi depuis chez lui a fait deux ou trois manips (du moins c'est ce que j'imagine) et tout d'un coup le rigolo a disparu. Yugi nous a expliqué qu'il avait grillé le hdd de l'assaillant et qu'on ne le reverrait pas de sitôt, avant de partir il a sécurisé les failles du tracker puis s'est déconnecté. Ce jour là, la vague de hacks s'est achevée. À l'époque, pour le noobie que j'étais, l'intervention de ce Yugi dont je ne savait strictement rien à ce moment là (c'était l'admin principal d'un tracker disparu depuis : Reload Paradise) semblait être presque un acte ésotérique, et à vrai dire, je n'ai pas vraiment fait de progrès depuis et si ça se produisait encore aujourd'hui mon ressenti serait probablement le même ^^
Je sais que cette vidéo est vieille, mais pour la posterité, même si préserve la racine depuis quelques années, c'est une fausse sécurité, car, s'il existe un symlink vers la racine contenu dans un des répertoires effacés, rm fera tout de même son office sans broncher sur la totalité du disque en repartant de la racine...
Je me suis toujours dit que pour faire une bonne panne, il fallait forcément s'attaquer au BIOS (UEFI désormais) C'est la couche la plus "profonde", qui fait abstraction de toute la partie matérielle. Tout ce qui est suppression de fichiers systèmes etc c'est que du vent, une réinstallation suffit à remettre en état. Ce que j'ai découvert il y a quelques années, c'est qu'il est possible de flasher l'UEFI directement via Windows ou Linux (je sais pas pour les OS d'Apple). Je parle bien directement depuis l'OS en plein fonctionnement, et je ne parle pas d'utiliser les logiciels de "Bios Update" fournis par les constructeurs. Il suffit de balancer un binaire corrompu en skippant la vérification d'intégrité et ça met en PLS 99% des gens. Car pour réparer ça, il faut soit remplacer physiquement l'EEPROM par une qui est pré-flashée avec le bon UEFI, soit la reflasher soit-même avec un programmateur d'EEPROM pourvu qu'on ait un backup son UEFI. (bien que les fichiers soient trouvables). J'avais à l'époque testé sur mon laptop ASUS G75VX et c'est foudroyant. Juste après le flash : - l'OS ne répond plus du tout - le bouton "Power" non plus - Le seul moyen d'éteindre l'ordi c'est de couper son alimentation électrique Une fois éteint, bienvenue dans le néant. Le PC ne s'allume plus du tout, AUCUN signe de vie, RIEN. Pour les connaisseur et pour les intéressés on appelle ça un hard-brick ;) On peut également injecter un fichier binaire avec des valeurs d'usine modifiées pour foutre un bordel monstre : modification des tensions de la mémoire, des coeurs CPU, modification de la courbe ventilateur, mais je ne suis pas allé jusqu'à ce point. C'est justement avec ce genre d'outils, après avoir remis mon PC en état de fonctionnement en reprogrammant mon EEPROM, que j'ai pu débloquer les options cachées de l'UEFI sur mon G75VX. En conclusion, il y a beaucoup plus simple que réécrire tout un système, et en plus ça peut être exploité à distance si on à un accès bien entendu.
C'est bien pour ça que sur beaucoup de mobo un peu avancées, il y a un jumper pour mettre l'UEFI/le BIOS en read-only, je le mets systématiquement quand c'est possible, c'est pas comme si je flashais un bios tous les jours (à l'époque où je bossais encore dans l'informatique c'était le cas pourtant), et de toutes façons tant que je n'ai pas de pb avec un bios, ou que je n'ai pas besoin d'avoir de support de CPU plus récent, je ne mets tout simplement pas à jour. Modifier la courbe de gestion des ventilos en traficant la rom, j'ai déjà eu à le faire sur une GTX 980 en fin de vie (les ventilos étaient usés et un des 2 avait tendance à rester bloqué s'il ne restait pas à fond tout le temps), le bruit j'en avais rien à faire vu que j'avais 2 gros serveurs à côté avec un total de 20 disques, dont 10 SAS de 15k RPM (ce qui fait déjà un boucan monstre dans un bureau de 12m²).
@@Jean-Denis_R_R_Loret très bon réflexe de sécurité. Ahah 15k RPM ouais ça doit crier. Ouep les UEFI des laptop embarquent également le vBIOS me semble t-il en tout cas c'était le cas pour mon g75vx
Beau travail de post prod ! Au fait, dd c'est data duplicator car dd /mnt/disk1 /mnt/disk2 va copier tout le contenu bit à bit de disk1 sur disk2. Sauf si qqun dit le contraire... :-)
Ah les souvenirs de mon premier cours de bash et la première commande que nous a appris la prof : « ne faites jamais rm -rf * sur un ordinateur de l’école, vous aurez de sacrés ennuis avec l’admin sinon », je pense que cette commande a eu quelques antécédents chez mes prédécesseurs 😂
Oui, enfin, là, tous dépends où tu te trouves dans arborescence de ton HDD, car sans autre indication, là il va supprimer le contenu du répertoire courant.
Perso j'ai fait un truc un peu dans le même esprit : un script batch qui "casse" le PC mais en supprimant un seul fichier (faut aller sur la partition EFI c'est un bordel)
Dans le cas de la commande rm -fr / Il suffit d'ajouter un * apres le / pour lui indiquer de delete tout le contenu de la racine (et non la racine en elle meme) ce qui permet de contourner ce --no-preserve-root de la mort :)
Vous méritez un abonné de plus ( moi ) et même plus 😎😎😎 car vous faites un excellent boulot qui est Totalement différents de ceux son qu'on a l'habitude de voir sur le web ... Bonne continuation à vous 🙏🙏🙏
Très bonne vidéo, J'ai étudié à l'IPSSI, très très mauvaise école, intervenants inexistants, formation payée pour ne pas remplir le nombres d'heures qu'ils sont censés respecter. En finalité toute notre promotion (20 étudiants de la classe) à quitter l'école pour finir nos etudes en cyber dans une autre formation
Alors je ne suis pas ingénieur en informatique, mais je me posait la question de si il était possible de péter les drivers d'un pc (par exemple ceux du processeur, de la carte mère, du stockage) en étant hors du bios (forcément vu qu'il faudrait être sur le système d'exploitation). Car malgré tout, même si le bios est "fermé" quand on est sur le système d'exploitation, les différents drivers ne cessent pas de fonctionner, et donc est-ce qu'il serait possible par un moyen (je ne sais pas, par exemple passer par le stockage du pc pour ensuite essayer de remplacer les drivers par un driver foireux), car au-delà d'attaquer le système d'exploitation qui est de toute façon réinstallable, attaquer directement les drivers internes aux composants feront qu'ils seront morts et devront êtres jetés ou renvoyer en usine. J'ai déjà bien réussi à corrompre totalement les drivers d'une clé usb (même si c'est différent d'un stockage SSD en Sata par exemple), alors ce ne serait peut-être pas impossible pour un SSD... Et pour les drivers d'une carte mère par exemple ce serait très très compliqué car normalement impossible d'y accéder avec un OS en route (et même de base c'est pas toujours évident), mais après est-ce impossible ?
C’est possible en prenant contrôle du PC a distance et de désactiver la carte graphique par exemple depuis le gestionnaire des périphériques sur PC Portable par exemple
@@adxl4331, après la carte graphique même si sur les pc portable elle est intégrée il y a toujours le processeur qui permet plus ou moins de faire toujours tourner le pc ( sauf dans le cas d'apu ou de processeurs sans régions graphiques).
@@Agesilas2, oui c'est vrai, mais après faire ça c'est surtout pour le défi, comme ici faire chauffer le processeur jusqu'au mode sécurité, y'a pas d'intérêts. Affecté le bios c'est affecté directement l'ordinateur et non pas le système, donc effectivement c'est persistant, pas d'autres moyen de le réparer que de l'envoyer au vendeur en dépannage, c'est l'arme mortelle parfaite, ça combiné avec une corruption des pilotes du stockage interne et pas moyen de retrouver qui a fait ça et comment, et ça détruirai le système plus l'ordinateur.
J'y ai déjà réfléchis et je pense peu être avoir trouvé (théoriquement) une solution, certain ordinateur portable peuvent mettre a jour leur bios depuis un logiciel sous windows, a partir de la libre a vous d'en comprendre le fonctionnement et d'intégrer une mise a jour dans un virus
A propos de rm -rf /, je realise… depuis la racine, on tombe aussi sur le programme de la commande « rm » elle meme ! Du coup, elle doit au bout d’un moment se supprimer elle meme, et l’effacement du disque doit s’arreter en plein milieu, non ? Enfin je me doute que si elle a effacé la moitié du noyau, c’est un peu tard
Clairement pas. Le sécurité de surchauffe sur le proc sont hardware. Tu peux faire tout ce que tu veux pour faire cramé un proc ça marchera pas au bout d'une certaine température tu a droit à un beau shutdown épicétou. Il faut soit une faille de sécurité soit flashé directement le bios. Idem pour l'alimentation et tout ce qui peut chauffé en fait. Il y a quelques temps il y avait la possibilité via une clef USB modifier avec un bon gros condensateur qui injecté une grosse tension sur la carte mère mais je crois que les nouveaux PC ont protège le port USB des surtension. Mais dans l'ensemble c'est impossible de détruire un pc sans une manipulation physique sauf faille zeroday
nan, c'est presque sure que les constructers ait fait en sorte que les corposants qui régule la tension du CPU ne puissent pas monté assez haut pour le faire pété
@@ouck02 faut t'il encore l'avoir la tension. L'alim est régule. Il faut donc charge des condensateurs et c'est pas sur que sur la carte mère il y est le matériel nécessaire pour balancer la charge de la mort qui tue. Et même la il faut prier pour pas qu'il y est une protection contre la surcharge. En plus d'arriver à commander LE condo qui va bien.
J'ai pas encore progressé sur la vidéo mais déjà ma première supposition pour un détruire un PC avec une commande ce serait de tweaker des trucs adressables pour le hardware. Genre changer la tension du processeur, ce genre de chose
Il fut un temps, j'étais jeune et parfois (souvent !) stupide. Je trouvais amusant (c'était les débuts des PC multimédias genre pentium 75) de faire la commande format c : dans les grandes surfaces, avant d'aller chercher le vendeur informatique et lui dire " j'comprends pas, il n'y a rien sur votre ordi"... A cette même époque j'avais par erreur, (et cette fois c'était vraiment par erreur !), effacé une disquette 3 1/4 qui avait de l'importance pour sa propriétaire. C'était une disquette sur laquelle une stagiaire de l'entreprise avait tapé son rapport de fin de stage, j'avais trouvé qu'il était peu prudent de ne pas en faire une copie de sauvegarde. Par conséquent, bon prince, je lui avais dit "je peux te faire une copie, comme ça si tu l'égares tu n'auras pas tout à refaire". Et là le drame. Au lieu de faire une copie de la disquette je l'avais effacée... C'était l'époque où on passait encore par Dos pour accéder à Windows. Et tous les petits "génies" de mon genre se devaient de connaître quelques ficelles pour formater, copier, modifier la mémoire RAM (en l'affectant différemment pour faire fonctionner certains jeux), analyser le PC, etc. C'était il y a... longtemps, les débuts du multimédia... J'avais fait "mes premières armes" sur un Amstrad CPC 6128, avant d'acheter mon premier 386, 486 et enfin Pentium... Que de progrès accomplis depuis...
Etant à l'IPSSI depuis trois ans (BTS en 2ans, 1 an de bachelor) Je décommande fortement, la direction n'est absolument pas à l'écoute de ses étudiants et n'a pour seul objectif gagner de l'argent... (PS: ça reste l'école la moins cher cela dit)
J’ai toujours pensé qu’il y avait une barrière quasi infranchissable entre software et hardware (si t’as un lance flamme branché en usb ça compte pas hein)
Et bien non justement... Le software a besoin du hardware pour tourner et le hardware a besoin du software pour savoir quoi faire. Sans communication entre les deux, bah on fait rien.
Depuis les années 90, c'est le cas. Il y avait un virus nommé CIH qui a ravagé énormément d'ordinateurs durant cette période. Et pourtant, ce n'était qu'un simple programme. Juste qu'à l'époque, les programmeurs avaient encore accès au matériel du PC via du code bas niveau (pour ainsi dire le "subconscient" de l'ordi, qui gère tous les périphériques). En gros, lorsque le virus est lancé (via une disquette, souvent c'était le moyen le plus probable d'infecter une cible), le BIOS de l'ordinateur (enfin la ROM du BIOS, le petit programme dedans) était modifié tellement salement par le virus, qu'il était impossible de redémarrer l'ordinateur. Et c'était tellement modifié qu'il était même impossible de flasher le BIOS pour tout remettre en ordre (recopier un petit programme sain dessus), hormis en dessoudant la puce du CMOS. Mais c'était assez long, et les puces coûtaient cher, et même pour reflasher l'ancienne, il fallait du gros matos de bricolo. Du coup, énormément de gens se sont réduits à jeter énormément d'ordinateurs uniquement à cause du virus CIH. Et pourtant, au départ c'est juste un fichier .COM (exécutable MS-DOS). Aujourd'hui, ce virus ne fonctionne plus, car tous les Windows sont basés sur Windows NT qui inclut la "couche d'abstraction matérielle", c'est un module d'accès mémoire qui empêche l'accès illimité au matériel de l'ordinateur, incluant le BIOS. De plus, les systèmes récents ne sont plus en mesure d'exécuter un fichier destiné à MS-DOS (en particulier les éditions x64 de Windows), donc aucun risque. Si bien que ce virus fait désormais partie de l'histoire de l'informatique, plutôt que de la réalité de tous les jours. Mais si t'as un vieux PC sous Windows 95, et que tu ouvres le virus, bien sûr qu'il va fonctionner. 😂 Pour résumer : *Systèmes visés:* MS-DOS, Windows 3.11, Windows 95, Windows 98, Windows 98SE, Windows Me *Systèmes immunisés:* Toute la branche NT de Windows, donc Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, et également la suite des Windows ainsi que les versions Server.
Je vous jure durant toute la vidéo je pensais c'était Hugo Décrypte qui avait un nouveau concept de vidéo ..🤦🏾♂️ A la fin je vois c'était Micode or que je le connais depuis longtemps, très bonne vidéo.
Bonsoir. Le contrôle des centrales nucléaires: Peut se passer d'informatique (l'informatique, quand il y en a, servant surtout au monitoring, pas au contrôle). N'est pas relié (physiquement, l'absence de carte réseau étant un bon pare-feu)) à l'extérieur.
Je me souviens avoir fait une blague a un ami, je lui avais envoyé un petit fichier en lui disant que c’était un truc sympa a lire. Sauf que non, c'était une petite commande sur lequel il y'avait écrit " Dit adieu a tout ton pc car dans 15 secondes, il s’éteindra et tu perdras tout ce qu'il y'a dessus !!!! " Et effectivement, le pc s’éteint...sans rien effacer. Tout fonctionnait parfaitement, ce n'était pas un virus ou autre truc malveillant. Juste une farce qui fait éteindre le pc en mettant une box disant un truc alarmant. XD
N'oublions pas également les deux sécurités totalement indépendantes de l'OS que sont les sondes thermiques du Bios qui coupent net l'alimentation de la carte mère passé une certaine température et depuis un certains temps les autoprotection thermique des bloc d'alimentation des PC :). Donc oui une telle attaque de nos jours, ormi le fait comme tu le rappelle, qu'elle n'aurai aucun intérêt économique, relève de l'exploit si elle abouti ^^
C'est un peu regrettable de confondre un terminal (ou plutôt un émulateur de terminal, à l'origine un programme permettant à un micro-ordinateur de se raccorder à un mainframe ou à un mini-ordinateur comme un terminal physique comme un VT52 ou VT100) et un interpréteur de commandes qui lui permet d'effectuer des taches en local sur son micro-ordinateur, même si souvent les fonctions d'émulateur de terminal sont fusionnées avec l'interpréteur de commandes.
J'ai fait la pire "fork bomb" de tous les temps, même bouger la souris devient dur et étreindre l'ordi depuis windows impossible! T'as beau réagir très vite il faut moins d'une seconde pour que le fichier foute la merde.
Mon ancien PC se faisait vieux et quand j’ai voulu jouer à Alien Isolation avec des temperature de près de 94°C pour ensuite s’éteindre soudainement Les ordinateurs ont des capteurs de température qui vérifient la température des composants et si les températures excèdent une certaine valeur une extinction forcée est enclenchée afin de protéger la machine d’une surchauffe trop importante
Il y a à peu près 25 ans, mon PC du boulot avait été infecté par le virus Tchernobyl, qui a effectivement cramé (physiquement) la CMOS de la carte mère...
D'après mes souvenirs, dans un temps ancien, sur le terminal dos de 95/98 un simple "c:/ delete" ou "c:/ remove" fonctionnait, je ne me souviens plus trop.
fut un temps il était possible ... de péter la tête de lecture du disque dur en demandant des accès à des blocs d une distance précise correspondant à la fréquence de résonance du bras de tête. brûler un écran de plein de manières, soit en bloquant le balayage pour brûler le phosphore à un endroit, soit de faire exploser les bobines de déflecteur. ça pouvait aller jusqu'à l implosion du tube. ces deux attaques ont été protégées par des firmware spécifique.
Je connaissais une attaque plus vieille sur les disques durs qui consistait à fracasser les têtes contre l'axe de rotation. L'imagination n'a pas de limite.
on peux aussi, si la sécurité du bios est désactivée (sur pc), effacer la ROM du bios totalement avec l'utilitaire qui convient (afudos/afuwin par ex.) mais il faut aussi que le bios ne soit pas verouillé et surtout avoir le temps de faire cette manip (rechercher quel type de bios, trouver l'utilitaire...)
La commande dd, c'est pour Disk Dump, tout simplement. Et en passant une taille de bloc en argument, on peut aller beaucoup plus rapidement en enfer ! :D
Voyage dans le temps 1986. De retour du collège je m installe face à mon Amstrad cpc 464. Avec 64ko de memoire une vraie bête. Je charge mon jeu (13Minutes) support cassette audio.je lance mon programme bot en basic qui va modifier tous les chiffres 6 en 255 sur une premiere moitié du programme de jeu car je cherche à passer de 6 vies à 255 vies sur mon jeu preferé. Puis je lance le jeu, ça crash mais j ai eu le temps de voir que j ai toujours 6 vies...bon...pad grave. Je reboot et recharge le jeu (re-13min) et je tente sur une autre portion du jeu. Au bout de 25 essais a taton et 10H00 plus tard, j ai atteinds mon but. ....Ah... 1986....
c'était possible il y a un paquet d'années sur les vieux ordis avec des commandes en assembleur en adressant des commandes sur des zones pas prévues pour. il y a eu un ou deux virus funky. c'était l'époque ou la mémoire n'était pas protégée, ni rien...
Comment est-ce qu’un employé de Pixar aurait pu taper cette commande "par accident"? Moi même les commandes que je veux exécuter j’ai des problèmes de syntaxe 😂
J'ai déjà programmé des scripts et des programmes informatiques, je me souviens, j'avais commencé en 2006. Mais c'est seulement un an plus tard que j'ai vraiment compris la notion de ligne de commande... Tout ça à cause d'un émulateur codé par un programmeur Espagnol (EmilNES) qui m'a forcé à sortir de ma zone de confort, à me plonger dans les arcanes de l'informatique en mode texte, à me séparer des GUI standardisés, et à comprendre ce qu'est un "flag" (Ou _paramètre communiqué à l'application_ en Français). Sans savoir ça, vous ne pouvez pas comprendre de quoi il s'agit réellement, et cela peut nuire à savoir taper des commandes par soi-même.
Tu peux le faire sur un Amstrad cpc en écrivant en binaire, tu peux bloquer la tête de lecture mais sur les PCS modernes, c'est impossible, y'a des composants pour stopper si il y a surchauffe indépendamment du système
On peux changer de shell sans bosser dans l'informatique, avec de bêtes tuto... Très utile pour compiler des version d'android dégooglisé pour des smartphones qui n'ont pas été rooté ! Et pour faire cramer des composants il faut modifier le cpu governor, ce qui clairement indique un certain niveau + d'être spécifiquement pris pour cible pour y parvenir à distance, ce qui malgré un grand danger ne représente que très peu de risque !!
Rentrer une mauvaise commande malencontreusement arrive ! J’ai une amie qui avait supprimé son .bashrc en faisant un « > » au lieu d’un « >> », on s’est bien marrés
Salut, les implem récentes de rm notamment chez GNU (donc tous les distros linux classiques) ont rajouté une option "casse-pied" à spécifier OBLIGATOIREMENT quand la target du rm est / (voire la racine de n'importe quel point de montage IIRC, et ça doit dépendre des options à la compil')
Bon moi qui suis un peu vieux j'ai entendu parler d'un virus, quand j'étais gamin, potentiellement une annecdote un peu déformée mais vu la source j'y crois. Faut voir qu'à l'époque des DOS etc... Un virus qui infectait une machine avait le contrôle sur tout car aucune virtualisation de la mémoire.... Et donc le machin se démerdait pour faire tomber assez violemment la tête de lecture du disque magnétique (à répétition) après avoir foutu la rotation à pleine vitesse... Ca prennait pas 18 mois pour détruire le disque.
Une fois j'ai carrément ouvert les données de tous les élèves de mon collège car elles n'étaient même pas sécurisées ! Honnêtement, c'est pas sérieux car un hackeur malfaisant va les décrypter et mal les utiliser.
Il y a une faille sur les dernières version de Ubuntu (qui équipe l'intégralité de ma fac) qui permet d'obtenir les droits admin sur n'importe quel PC en compilant un bout de C via GCC qui contient une variable string composée de commandes (ca crée des dossiers puis ca crée des fichiers dedans et ca exécute les fichiers créés pendant la compilation du programme, en gros). Avec ça on peut avoir accès à l'intégralité du réseau, accéder a des fichiers ou en déposer sur n'importe quelles sessions etc. Récup les fichiers déposés a la fin d'un exam sur les sessions dédiées par exemple.... L'ayant fait, je confirme que ca marche, mais je me suis contenté de déposer des fichiers partout sur le bureau de mes potes en leur enlevant les droits de les supprimer, avant d'aller faire part de la faille à l'administration haha. C'était la semaine dernière d'ailleurs.
Si tu quittes cette vidéo sans t'abonner, j'ai bien peur que ton PC prenne feu
continue comme sa t'est le meilleur.
je préfère ce type de vidéos a ceux que tu fais sur underscore
Ahah
J’ai un téléphone 😎
Bah je suis déjà abonné, sois sympa
6:32 ca dit "burn the laptop OWNER". Donc c'est pas juste le PC qui prend feu si on est pas sub!
Le montage dynamique est INCROYABLE
c'est trop
Moi c'est pile le truc qui me saoule avec l'évolution de cette chaine😂! Mais bon comme on dit "Don't hate the player hate the game"
@@workflowinmind Ouais à chaque mot on a une illustration c'est boring version 3000...
Super vidéo GG pour le montage dynamique !
: D hâte pour la prochaine vidéo !
Sur PS3, des petits hackeurs du dimanche s'amusaient et reussissaient à éteindre le ventilateur de la console des gens pour la faire surchauffer et la péter. Le tout sans même toucher à la console, j'ai jamais compris comment c'était possible
Ligne de Commande DNS
Ptdr, ont faisait sa sur les PS3 Jailbreak des mecs sans connaissance, ils laissaient leurs FTP ouvert et nous ont rentrer dedans ont volait même leurs CID ,cependant sa marcher que sur leurs PS3 Jailbreak et non des PS3 normal.
@@ZenyV1 ah ça jsp si ça marchait pas peut-être aussi sur les ps3 normales, j'ai jamais vu de ca avéré où j'en suis sûr, mais il y avait des gens qui se vantaient de pouvoir le faire n'importe quand
@@-robinwoods-3681 Ba moi je te le dis j'avais une Dex et je les déjà fait grâce à l'ip interne de leurs jailbreak mais je les déjà fait sur 2 modder qui ruiné les games des autres surtout qu'à l'époque ctes la mode de DDoS les gens gratuitement et que c mongole ne se protéger pas
@@ZenyV1 ouep c’était les ps3 jailbreak pas les vanilla
Ça me manque les bons gros reportages/vidéos/enquête de 20-30 minutes mais en vrai c’était intéressant juste carrément court
Complètement d'accord
Oui, je suis d'accord
Je partage la remarque. Par ailleurs le ton un peu « gnangnan » de ces formats courts enlève le côté sérieux des vidéos. Pas hyper fan.
Oui après faut se dire que ce genre de format est très long à réaliser donc forcément rare
@@_utronix_925 mais quand même je préfère qu il ne sorte pas de vidéo pendant un mois juste pour une vidéo comme avant
Peut-on détruire un PC avec une commande ? Je sais pas mais à midi je me suis détruit le bide avec une commande UberEats.
Et moi avec ton com 🤣
@@philemonmavercoin Et moi avec le tien
Je me suis détruit autre chose…
Vous le savez très bien
Tu as aussi détruit ton compte en banque...
@@jonasvolitsa3824 haha
Je laisse rarement des commentaires mais le montage est très agréable à regarder, tu ne te lasse pas une seule seconde !
6:32 "Burn the laptop owner" je lis plutôt "brûler le propriétaire de l'ordinateur portable" lol
J'adore le montage c'est toujours un délice de lire ces vidéos !
Merci
Et c'est d'ailleurs bien plus probable. On imagine mal qqn mettre sur le marché un appareil qui risque de prendre feu au moindre bug firmware :)
Très propre le montage c'est hyper agréable les vidéos comme ça !
l'informatique,les ordinateurs,maintenant tous le monde les utilise,sans y comprendre grand chose;je me met dans le lot,votre chaine est d'une grande utlité,merci!
C'est pourtant pas si compliqué. Je dis pas forcément comprendre au point électronique comment ça fonctionne car la c'est clairement chaud même si c'est possible. Mais point de vue système d'exploitation c'est à la portée de n'importe qui
@@stmikhael1806 Effectivement à la portée de n'importe qui voulant y consacrer du temps
@@thewerz4958 a ba évidemment ça vas pas ce faire par l'opération du St Esprit. Mais énormément de personnes pense que c'est compliqué et ne franchise pas le pas a cause d'une peurs injustifiée.
@@stmikhael1806 parce qu'ils sont désintéressé durtout
Il y a eu encore une amélioration je trouve au niveau du montage et c'est vraiment top !
Petite ligne utilisée par les étudiants pendant certains cours
set-executionpolicy -executionpolicy unrestricted
Celle-ci va permettre d'exécuter des scripts qui n'ont pas la signature Microsoft. Typiquement, on va pouvoir exécuter des scripts rédigés par les étudiants qui ne seraient pas normalement autorisés ou encore exécuter certains virus qui peuvent attaquer ou détruire l'OS (afin de les étudier évidemment 🤓).
Merci pour cette petite Opé 🥰
#fanschool
J'y connais rien mais il faut pas être loggué en Administrateur pour exécuter ce genre de commande ? 🤔
@@TheGG008 oui il le faut. Le set-executionpolicy est une sorte de sécurité mise par défaut en remotesigned pour éviter qu'un user sans droit sur la machine puisse exécuter des scripts trouvé sur internet et non signé par MS. Mais a partir du moment où les users sont admin de la machine, ils font et installent ce qu'ils veulent dessus donc je vois pas trop l'intérêt mais bon !
Ou installer des miners
0:33 le bruit de zombie black ops incrrr la ref
Le montage est excellent ! Très dynamique et divertissant ! :D GG !
Il se pourrait que, de façon complètement théorique, un étudiant, qui n'est pas pas du tout moi, ait lâché une fork bomb sur le serveur Linux de la fac qui sert au cours de C, dans le but de se marrer un peu, ce qui l'a fait crasher et la laissé hors-ligne pendant bien une demi-journée. Mais ce n'est qu'une hypothèse bien-sûr
l'école d'à côté de la mienne a eu un élève qui s'amusait à cramer des PCs avec un condensateur usb. Il s'est fait virer.
Rhalala le montage et bon j'aime 💥👌
En 2007 (ou 2008 je ne sais plus trop) je fréquentais pas mal de trackers et l'un d'entre-eux, le premier que j'ai connu et sur lequel je me sentais chez moi (c'était avant hadopi, depuis, ma couardise naturelle m'a un peu calmé niveau partage illégal) subissait depuis plusieurs semaines une vague de hacks agressifs qui commençait sérieusement à nous casser les c******s et puis un jour, un certain Yugi, admin d'un tracker francophone assez connu qu'à priori un des membres du staff connaissait s'est logué sur le tracker alors même qu'un petit rigolo était justement en train de nous hacker, Yugi depuis chez lui a fait deux ou trois manips (du moins c'est ce que j'imagine) et tout d'un coup le rigolo a disparu. Yugi nous a expliqué qu'il avait grillé le hdd de l'assaillant et qu'on ne le reverrait pas de sitôt, avant de partir il a sécurisé les failles du tracker puis s'est déconnecté. Ce jour là, la vague de hacks s'est achevée.
À l'époque, pour le noobie que j'étais, l'intervention de ce Yugi dont je ne savait strictement rien à ce moment là (c'était l'admin principal d'un tracker disparu depuis : Reload Paradise) semblait être presque un acte ésotérique, et à vrai dire, je n'ai pas vraiment fait de progrès depuis et si ça se produisait encore aujourd'hui mon ressenti serait probablement le même ^^
MDR je me souviens de lui, on est si vieux
Elle est superbe ta chaîne, moi je suis secrétaire de métier, je travaille de mon domicile, j'adore ce que tu fais, c'est clair et passionnant
Le montage est incroyable 🤤
Je sais que cette vidéo est vieille, mais pour la posterité, même si préserve la racine depuis quelques années, c'est une fausse sécurité, car, s'il existe un symlink vers la racine contenu dans un des répertoires effacés, rm fera tout de même son office sans broncher sur la totalité du disque en repartant de la racine...
Je me suis toujours dit que pour faire une bonne panne, il fallait forcément s'attaquer au BIOS (UEFI désormais)
C'est la couche la plus "profonde", qui fait abstraction de toute la partie matérielle.
Tout ce qui est suppression de fichiers systèmes etc c'est que du vent, une réinstallation suffit à remettre en état.
Ce que j'ai découvert il y a quelques années, c'est qu'il est possible de flasher l'UEFI directement via Windows ou Linux (je sais pas pour les OS d'Apple).
Je parle bien directement depuis l'OS en plein fonctionnement, et je ne parle pas d'utiliser les logiciels de "Bios Update" fournis par les constructeurs.
Il suffit de balancer un binaire corrompu en skippant la vérification d'intégrité et ça met en PLS 99% des gens.
Car pour réparer ça, il faut soit remplacer physiquement l'EEPROM par une qui est pré-flashée avec le bon UEFI, soit la reflasher soit-même avec un programmateur d'EEPROM pourvu qu'on ait un backup son UEFI. (bien que les fichiers soient trouvables).
J'avais à l'époque testé sur mon laptop ASUS G75VX et c'est foudroyant. Juste après le flash :
- l'OS ne répond plus du tout
- le bouton "Power" non plus
- Le seul moyen d'éteindre l'ordi c'est de couper son alimentation électrique
Une fois éteint, bienvenue dans le néant.
Le PC ne s'allume plus du tout, AUCUN signe de vie, RIEN.
Pour les connaisseur et pour les intéressés on appelle ça un hard-brick ;)
On peut également injecter un fichier binaire avec des valeurs d'usine modifiées pour foutre un bordel monstre : modification des tensions de la mémoire, des coeurs CPU, modification de la courbe ventilateur, mais je ne suis pas allé jusqu'à ce point.
C'est justement avec ce genre d'outils, après avoir remis mon PC en état de fonctionnement en reprogrammant mon EEPROM, que j'ai pu débloquer les options cachées de l'UEFI sur mon G75VX.
En conclusion, il y a beaucoup plus simple que réécrire tout un système, et en plus ça peut être exploité à distance si on à un accès bien entendu.
C'est bien pour ça que sur beaucoup de mobo un peu avancées, il y a un jumper pour mettre l'UEFI/le BIOS en read-only, je le mets systématiquement quand c'est possible, c'est pas comme si je flashais un bios tous les jours (à l'époque où je bossais encore dans l'informatique c'était le cas pourtant), et de toutes façons tant que je n'ai pas de pb avec un bios, ou que je n'ai pas besoin d'avoir de support de CPU plus récent, je ne mets tout simplement pas à jour.
Modifier la courbe de gestion des ventilos en traficant la rom, j'ai déjà eu à le faire sur une GTX 980 en fin de vie (les ventilos étaient usés et un des 2 avait tendance à rester bloqué s'il ne restait pas à fond tout le temps), le bruit j'en avais rien à faire vu que j'avais 2 gros serveurs à côté avec un total de 20 disques, dont 10 SAS de 15k RPM (ce qui fait déjà un boucan monstre dans un bureau de 12m²).
@@Jean-Denis_R_R_Loret très bon réflexe de sécurité.
Ahah 15k RPM ouais ça doit crier.
Ouep les UEFI des laptop embarquent également le vBIOS me semble t-il en tout cas c'était le cas pour mon g75vx
Une pépite le montage sur cette vidéo !
je sais pas qui a fait le montage mais j'ai explosé de rire tout le long bien joué à lui
Le montage est super quali ! GG
0:44 eh oh, c'est quoi ce projet à mon nom ? 😂
Beau travail de post prod ! Au fait, dd c'est data duplicator car dd /mnt/disk1 /mnt/disk2 va copier tout le contenu bit à bit de disk1 sur disk2. Sauf si qqun dit le contraire... :-)
Ah les souvenirs de mon premier cours de bash et la première commande que nous a appris la prof : « ne faites jamais rm -rf * sur un ordinateur de l’école, vous aurez de sacrés ennuis avec l’admin sinon », je pense que cette commande a eu quelques antécédents chez mes prédécesseurs 😂
Oui, enfin, là, tous dépends où tu te trouves dans arborescence de ton HDD, car sans autre indication, là il va supprimer le contenu du répertoire courant.
rm -rf / --no-preserve-root et là tu dis adieu à ton ordi 😁
@@julescoquet9811 Oui et non, l'ordi ne sera pas détruit, juste l'OS
@@paulsemez162 oui, petite erreur de langage de ma part ^^ à mon dernier jour de cours j'ai voulu tester sur une VM, ah bah c'est radical x)
@@julescoquet9811 Tu peux pas faire CTRL+Z ? 🤣🤣🤣 (déjà vu !)
J'adore le nouveau format des montages
Montage épique pour une vidéo très pédago, que du bonheur ;)
cette introduction a refaite ma journée
Ta façon de présenter un terminal est incroyable 😂
Je sais pas si c'est dit j'en suis au début, je sais que c'est possible d'envoyer des demandes d'"overcloackage" au processeur et donc le faire cramer
Perso j'ai fait un truc un peu dans le même esprit : un script batch qui "casse" le PC mais en supprimant un seul fichier (faut aller sur la partition EFI c'est un bordel)
Envoie le scripts x)
@@fow7139 ça dépend pour qui
@@gregmarie8500 Tu peux le faire avec une simple commande sur windows qui répare tout automatiquement
@@etiennec78 ah bon
@@gregmarie8500 bootrec /fixmbr si je me souviens bien (pour réparer, pas pour détruire 😂)
tien tien tine, rowdstrike, destruction de pc?????? micode le visionnaire
Dans le cas de la commande rm -fr /
Il suffit d'ajouter un * apres le / pour lui indiquer de delete tout le contenu de la racine (et non la racine en elle meme) ce qui permet de contourner ce --no-preserve-root de la mort :)
J’arrive, super videos!
Vous méritez un abonné de plus ( moi ) et même plus 😎😎😎
car vous faites un excellent boulot qui est Totalement différents de ceux son qu'on a l'habitude de voir sur le web ...
Bonne continuation à vous 🙏🙏🙏
6:04 en parlant de crowdstrike et de casser des pc....
Titouan ! Qu’est ce que tu as fait encore ! Ou est le pc ? 😂
Très bonne vidéo,
J'ai étudié à l'IPSSI, très très mauvaise école, intervenants inexistants, formation payée pour ne pas remplir le nombres d'heures qu'ils sont censés respecter. En finalité toute notre promotion (20 étudiants de la classe) à quitter l'école pour finir nos etudes en cyber dans une autre formation
Alors je ne suis pas ingénieur en informatique, mais je me posait la question de si il était possible de péter les drivers d'un pc (par exemple ceux du processeur, de la carte mère, du stockage) en étant hors du bios (forcément vu qu'il faudrait être sur le système d'exploitation). Car malgré tout, même si le bios est "fermé" quand on est sur le système d'exploitation, les différents drivers ne cessent pas de fonctionner, et donc est-ce qu'il serait possible par un moyen (je ne sais pas, par exemple passer par le stockage du pc pour ensuite essayer de remplacer les drivers par un driver foireux), car au-delà d'attaquer le système d'exploitation qui est de toute façon réinstallable, attaquer directement les drivers internes aux composants feront qu'ils seront morts et devront êtres jetés ou renvoyer en usine. J'ai déjà bien réussi à corrompre totalement les drivers d'une clé usb (même si c'est différent d'un stockage SSD en Sata par exemple), alors ce ne serait peut-être pas impossible pour un SSD... Et pour les drivers d'une carte mère par exemple ce serait très très compliqué car normalement impossible d'y accéder avec un OS en route (et même de base c'est pas toujours évident), mais après est-ce impossible ?
C’est possible en prenant contrôle du PC a distance et de désactiver la carte graphique par exemple depuis le gestionnaire des périphériques sur PC Portable par exemple
@@adxl4331, après la carte graphique même si sur les pc portable elle est intégrée il y a toujours le processeur qui permet plus ou moins de faire toujours tourner le pc ( sauf dans le cas d'apu ou de processeurs sans régions graphiques).
@@Agesilas2, oui c'est vrai, mais après faire ça c'est surtout pour le défi, comme ici faire chauffer le processeur jusqu'au mode sécurité, y'a pas d'intérêts. Affecté le bios c'est affecté directement l'ordinateur et non pas le système, donc effectivement c'est persistant, pas d'autres moyen de le réparer que de l'envoyer au vendeur en dépannage, c'est l'arme mortelle parfaite, ça combiné avec une corruption des pilotes du stockage interne et pas moyen de retrouver qui a fait ça et comment, et ça détruirai le système plus l'ordinateur.
Super montage, j’ai adoré !!
J'y ai déjà réfléchis et je pense peu être avoir trouvé (théoriquement) une solution, certain ordinateur portable peuvent mettre a jour leur bios depuis un logiciel sous windows, a partir de la libre a vous d'en comprendre le fonctionnement et d'intégrer une mise a jour dans un virus
A propos de rm -rf /, je realise… depuis la racine, on tombe aussi sur le programme de la commande « rm » elle meme ! Du coup, elle doit au bout d’un moment se supprimer elle meme, et l’effacement du disque doit s’arreter en plein milieu, non ? Enfin je me doute que si elle a effacé la moitié du noyau, c’est un peu tard
Exactement "rm -rf /" efface uniquement jusque /bin/rm qui ne peut être supprimé durant son utilisation (locked). Qui n'a pas essayé =D ?
@@cqfd d’accord, merci. Moi j’ai jamais essayé, ca me fait trop peur ^^
@@machintruc9457 Il faut être prêt à tout réinstaller :) sinon tester sur une VM créée pour l'occasion.
@@cqfd pas bete ! J’oublie a chaque fois que les VM permettent de tout tester en sécurité.
Il y a des outils d'overclocking qui permettent d'augmenter les tensions de composants directement depuis l'OS, il y a peut-être une piste à ce niveau
Le problème c'est que la carte mère forcera l'arrêt de l'ordinateur si la température est trop haute :/
Clairement pas. Le sécurité de surchauffe sur le proc sont hardware. Tu peux faire tout ce que tu veux pour faire cramé un proc ça marchera pas au bout d'une certaine température tu a droit à un beau shutdown épicétou.
Il faut soit une faille de sécurité soit flashé directement le bios.
Idem pour l'alimentation et tout ce qui peut chauffé en fait.
Il y a quelques temps il y avait la possibilité via une clef USB modifier avec un bon gros condensateur qui injecté une grosse tension sur la carte mère mais je crois que les nouveaux PC ont protège le port USB des surtension.
Mais dans l'ensemble c'est impossible de détruire un pc sans une manipulation physique sauf faille zeroday
@@stmikhael1806 mais si tu donnes une tension très élevée au CPU il devrait casser avant même de surchauffer ?
nan, c'est presque sure que les constructers ait fait en sorte que les corposants qui régule la tension du CPU ne puissent pas monté assez haut pour le faire pété
@@ouck02 faut t'il encore l'avoir la tension. L'alim est régule. Il faut donc charge des condensateurs et c'est pas sur que sur la carte mère il y est le matériel nécessaire pour balancer la charge de la mort qui tue. Et même la il faut prier pour pas qu'il y est une protection contre la surcharge. En plus d'arriver à commander LE condo qui va bien.
Très bien expliqué, je crois que tu ai le meilleur youtuber pour l'informatique!
l'informatique c'est large ..
Non..
Sinon faut aller voir Jigfio/Guillaume sur RUclips !
Ils sont beaucoup plus calé que Micode sur le hardware
VIdéo rendue 100 fois plus sympa grace au montage!
oui et heureusement parce que sur le fond ça vole vraiment pas haut .
J'ai pas encore progressé sur la vidéo mais déjà ma première supposition pour un détruire un PC avec une commande ce serait de tweaker des trucs adressables pour le hardware. Genre changer la tension du processeur, ce genre de chose
Très bon montage, on en parle pas mais il est vraiment clean ! :)
Il fut un temps, j'étais jeune et parfois (souvent !) stupide. Je trouvais amusant (c'était les débuts des PC multimédias genre pentium 75) de faire la commande format c : dans les grandes surfaces, avant d'aller chercher le vendeur informatique et lui dire " j'comprends pas, il n'y a rien sur votre ordi"...
A cette même époque j'avais par erreur, (et cette fois c'était vraiment par erreur !), effacé une disquette 3 1/4 qui avait de l'importance pour sa propriétaire.
C'était une disquette sur laquelle une stagiaire de l'entreprise avait tapé son rapport de fin de stage, j'avais trouvé qu'il était peu prudent de ne pas en faire une copie de sauvegarde.
Par conséquent, bon prince, je lui avais dit "je peux te faire une copie, comme ça si tu l'égares tu n'auras pas tout à refaire".
Et là le drame. Au lieu de faire une copie de la disquette je l'avais effacée...
C'était l'époque où on passait encore par Dos pour accéder à Windows. Et tous les petits "génies" de mon genre se devaient de connaître quelques ficelles pour formater, copier, modifier la mémoire RAM (en l'affectant différemment pour faire fonctionner certains jeux), analyser le PC, etc.
C'était il y a... longtemps, les débuts du multimédia...
J'avais fait "mes premières armes" sur un Amstrad CPC 6128, avant d'acheter mon premier 386, 486 et enfin Pentium...
Que de progrès accomplis depuis...
Ouais ouais... crowdstrike ouais je vois xD
Super vidéo Micode bravo !
Aaah les commandes dans le cmd au collège et au lycée.. tant de souvenirs
Perso j'avais rick-rolled la sonnerie C^:
Etant à l'IPSSI depuis trois ans (BTS en 2ans, 1 an de bachelor) Je décommande fortement, la direction n'est absolument pas à l'écoute de ses étudiants et n'a pour seul objectif gagner de l'argent... (PS: ça reste l'école la moins cher cela dit)
Exactement
J’ai toujours pensé qu’il y avait une barrière quasi infranchissable entre software et hardware
(si t’as un lance flamme branché en usb ça compte pas hein)
Mais oui c'est clair
Et bien non justement... Le software a besoin du hardware pour tourner et le hardware a besoin du software pour savoir quoi faire. Sans communication entre les deux, bah on fait rien.
Depuis les années 90, c'est le cas. Il y avait un virus nommé CIH qui a ravagé énormément d'ordinateurs durant cette période. Et pourtant, ce n'était qu'un simple programme. Juste qu'à l'époque, les programmeurs avaient encore accès au matériel du PC via du code bas niveau (pour ainsi dire le "subconscient" de l'ordi, qui gère tous les périphériques). En gros, lorsque le virus est lancé (via une disquette, souvent c'était le moyen le plus probable d'infecter une cible), le BIOS de l'ordinateur (enfin la ROM du BIOS, le petit programme dedans) était modifié tellement salement par le virus, qu'il était impossible de redémarrer l'ordinateur.
Et c'était tellement modifié qu'il était même impossible de flasher le BIOS pour tout remettre en ordre (recopier un petit programme sain dessus), hormis en dessoudant la puce du CMOS. Mais c'était assez long, et les puces coûtaient cher, et même pour reflasher l'ancienne, il fallait du gros matos de bricolo. Du coup, énormément de gens se sont réduits à jeter énormément d'ordinateurs uniquement à cause du virus CIH. Et pourtant, au départ c'est juste un fichier .COM (exécutable MS-DOS).
Aujourd'hui, ce virus ne fonctionne plus, car tous les Windows sont basés sur Windows NT qui inclut la "couche d'abstraction matérielle", c'est un module d'accès mémoire qui empêche l'accès illimité au matériel de l'ordinateur, incluant le BIOS. De plus, les systèmes récents ne sont plus en mesure d'exécuter un fichier destiné à MS-DOS (en particulier les éditions x64 de Windows), donc aucun risque. Si bien que ce virus fait désormais partie de l'histoire de l'informatique, plutôt que de la réalité de tous les jours. Mais si t'as un vieux PC sous Windows 95, et que tu ouvres le virus, bien sûr qu'il va fonctionner. 😂
Pour résumer :
*Systèmes visés:* MS-DOS, Windows 3.11, Windows 95, Windows 98, Windows 98SE, Windows Me
*Systèmes immunisés:* Toute la branche NT de Windows, donc Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Windows 11, et également la suite des Windows ainsi que les versions Server.
@@lululock je parle d’une barrière en parlant des malwares. Je sais bien qu’un ordi à besoin de com entre les deux bien évidemment ^^
@@jik7864 incroyable je ne savais pas
Je voulais faire des dingueries en cours mais malheureusement l'invite de commandes est désactivé 😭
Le LAN du lycée va bientôt te remercier
Je vous jure durant toute la vidéo je pensais c'était Hugo Décrypte qui avait un nouveau concept de vidéo ..🤦🏾♂️
A la fin je vois c'était Micode or que je le connais depuis longtemps, très bonne vidéo.
Je vais utiliser cette technique au collège 😂
Laquelle? T'as pas eu le temps de regarder la vidéo...
@@NaileGames si si
😂🤣😐
@@NaileGames Il va tenter des commandes bash sur un terminal Windows il va pas comprendre
@@le-bg0073 Bah évidemment, tu réponds 1h après mdrrrr
Bientôt les 1 Millions d'abonnés sur cette chaîne 🎉🎉🎉
0:33 la soundtrack d'un cri d'une zombie dans Black Ops 2 Zombies ❤️❤️❤️
Extraordinaire comme toujours
Super vidéo, par son contenu et sa forme !
Bonsoir.
Le contrôle des centrales nucléaires:
Peut se passer d'informatique (l'informatique, quand il y en a, servant surtout au monitoring, pas au contrôle).
N'est pas relié (physiquement, l'absence de carte réseau étant un bon pare-feu)) à l'extérieur.
Je me souviens avoir fait une blague a un ami, je lui avais envoyé un petit fichier en lui disant que c’était un truc sympa a lire. Sauf que non, c'était une petite commande sur lequel il y'avait écrit " Dit adieu a tout ton pc car dans 15 secondes, il s’éteindra et tu perdras tout ce qu'il y'a dessus !!!! " Et effectivement, le pc s’éteint...sans rien effacer. Tout fonctionnait parfaitement, ce n'était pas un virus ou autre truc malveillant. Juste une farce qui fait éteindre le pc en mettant une box disant un truc alarmant. XD
N'oublions pas également les deux sécurités totalement indépendantes de l'OS que sont les sondes thermiques du Bios qui coupent net l'alimentation de la carte mère passé une certaine température et depuis un certains temps les autoprotection thermique des bloc d'alimentation des PC :). Donc oui une telle attaque de nos jours, ormi le fait comme tu le rappelle, qu'elle n'aurai aucun intérêt économique, relève de l'exploit si elle abouti ^^
Salut Micode, faudrait faire un projet avec Sandoz pour cramé les pc des brouteurs X)
Encore une vidéo très éducative. Merci Michael, c'est un super boulot comme souvent. 73 de F4HTZ
la fameuse video qui s'explique en 20 secondes mais qu'on prend 8 minutes que pour les doubles annonces
0:26 "Le pouvoir de pouvoir" Micode 2022
5:25 "enfin heureusement, qu'est-ce que je dis moi?!" j'ai éclaté de rire et je suis encore au sol 😭
C'est un peu regrettable de confondre un terminal (ou plutôt un émulateur de terminal, à l'origine un programme permettant à un micro-ordinateur de se raccorder à un mainframe ou à un mini-ordinateur comme un terminal physique comme un VT52 ou VT100) et un interpréteur de commandes qui lui permet d'effectuer des taches en local sur son micro-ordinateur, même si souvent les fonctions d'émulateur de terminal sont fusionnées avec l'interpréteur de commandes.
J'ai fait la pire "fork bomb" de tous les temps, même bouger la souris devient dur et étreindre l'ordi depuis windows impossible!
T'as beau réagir très vite il faut moins d'une seconde pour que le fichier foute la merde.
Mon ancien PC se faisait vieux et quand j’ai voulu jouer à Alien Isolation avec des temperature de près de 94°C pour ensuite s’éteindre soudainement
Les ordinateurs ont des capteurs de température qui vérifient la température des composants et si les températures excèdent une certaine valeur une extinction forcée est enclenchée afin de protéger la machine d’une surchauffe trop importante
Sur vrchat, certains avatars arrivent à faire surchauffer la ram jusqu'à la faire brûler, mais ils sont hyper rare, voir introuvables.
7:50 Saint Quentin en Yvelines ? Incroyable c'est à côté de chez moi 😻
Il y a à peu près 25 ans, mon PC du boulot avait été infecté par le virus Tchernobyl, qui a effectivement cramé (physiquement) la CMOS de la carte mère...
La force Luc .
Il est beau ton pull rouge ... tu le vends combien ? t'as pas trop chaud cet apm 😅😎 barbecue computer
D'après mes souvenirs, dans un temps ancien, sur le terminal dos de 95/98 un simple "c:/ delete" ou "c:/ remove" fonctionnait, je ne me souviens plus trop.
fut un temps il était possible ...
de péter la tête de lecture du disque dur en demandant des accès à des blocs d une distance précise correspondant à la fréquence de résonance du bras de tête.
brûler un écran de plein de manières, soit en bloquant le balayage pour brûler le phosphore à un endroit, soit de faire exploser les bobines de déflecteur. ça pouvait aller jusqu'à l implosion du tube.
ces deux attaques ont été protégées par des firmware spécifique.
Je connaissais une attaque plus vieille sur les disques durs qui consistait à fracasser les têtes contre l'axe de rotation. L'imagination n'a pas de limite.
on peux aussi, si la sécurité du bios est désactivée (sur pc), effacer la ROM du bios totalement avec l'utilitaire qui convient (afudos/afuwin par ex.) mais il faut aussi que le bios ne soit pas verouillé et surtout avoir le temps de faire cette manip (rechercher quel type de bios, trouver l'utilitaire...)
C'est super de présenter mon école merci !!
La commande dd, c'est pour Disk Dump, tout simplement.
Et en passant une taille de bloc en argument, on peut aller beaucoup plus rapidement en enfer ! :D
Franchement j'ai adoré la vidéo !
Voyage dans le temps 1986.
De retour du collège je m installe face à mon Amstrad cpc 464. Avec 64ko de memoire une vraie bête.
Je charge mon jeu (13Minutes) support cassette audio.je lance mon programme bot en basic qui va modifier tous les chiffres 6 en 255 sur une premiere moitié du programme de jeu car je cherche à passer de 6 vies à 255 vies sur mon jeu preferé. Puis je lance le jeu, ça crash mais j ai eu le temps de voir que j ai toujours 6 vies...bon...pad grave.
Je reboot et recharge le jeu (re-13min) et je tente sur une autre portion du jeu.
Au bout de 25 essais a taton et 10H00 plus tard, j ai atteinds mon but.
....Ah... 1986....
c'était possible il y a un paquet d'années sur les vieux ordis avec des commandes en assembleur en adressant des commandes sur des zones pas prévues pour. il y a eu un ou deux virus funky.
c'était l'époque ou la mémoire n'était pas protégée, ni rien...
Super vidéo comme toujours ! 😍
🐶
Ton intro me bute xD C'est vraiment comme ça que me voit mes potes xD
PS : T'as oublié le powershell ?
Y’a un nouveau monteur c’est comment 😂
J’ai trop ri la vérité le montage est fou
3:25 sans faire exprés qu'il a dit :')
la ref a la fin sur le virus sur les centrales nucléaires en Iran xd
Comment est-ce qu’un employé de Pixar aurait pu taper cette commande "par accident"? Moi même les commandes que je veux exécuter j’ai des problèmes de syntaxe 😂
Gros montage !! GG
J'ai déjà programmé des scripts et des programmes informatiques, je me souviens, j'avais commencé en 2006. Mais c'est seulement un an plus tard que j'ai vraiment compris la notion de ligne de commande... Tout ça à cause d'un émulateur codé par un programmeur Espagnol (EmilNES) qui m'a forcé à sortir de ma zone de confort, à me plonger dans les arcanes de l'informatique en mode texte, à me séparer des GUI standardisés, et à comprendre ce qu'est un "flag" (Ou _paramètre communiqué à l'application_ en Français). Sans savoir ça, vous ne pouvez pas comprendre de quoi il s'agit réellement, et cela peut nuire à savoir taper des commandes par soi-même.
Tu peux le faire sur un Amstrad cpc en écrivant en binaire, tu peux bloquer la tête de lecture mais sur les PCS modernes, c'est impossible, y'a des composants pour stopper si il y a surchauffe indépendamment du système
On peux changer de shell sans bosser dans l'informatique, avec de bêtes tuto...
Très utile pour compiler des version d'android dégooglisé pour des smartphones qui n'ont pas été rooté !
Et pour faire cramer des composants il faut modifier le cpu governor, ce qui clairement indique un certain niveau + d'être spécifiquement pris pour cible pour y parvenir à distance, ce qui malgré un grand danger ne représente que très peu de risque !!
Rentrer une mauvaise commande malencontreusement arrive ! J’ai une amie qui avait supprimé son .bashrc en faisant un « > » au lieu d’un « >> », on s’est bien marrés
Je suis fan de ce montage très dynamique !
Salut, les implem récentes de rm notamment chez GNU (donc tous les distros linux classiques) ont rajouté une option "casse-pied" à spécifier OBLIGATOIREMENT quand la target du rm est / (voire la racine de n'importe quel point de montage IIRC, et ça doit dépendre des options à la compil')
3:50 ok j'ai rien dit !
Par contre pour dd , Disk Destroyer c'est un surnom, à la base c'est Disk Dump... Ca manque dans le texte
Bon moi qui suis un peu vieux j'ai entendu parler d'un virus, quand j'étais gamin, potentiellement une annecdote un peu déformée mais vu la source j'y crois. Faut voir qu'à l'époque des DOS etc... Un virus qui infectait une machine avait le contrôle sur tout car aucune virtualisation de la mémoire....
Et donc le machin se démerdait pour faire tomber assez violemment la tête de lecture du disque magnétique (à répétition) après avoir foutu la rotation à pleine vitesse...
Ca prennait pas 18 mois pour détruire le disque.
Une fois j'ai carrément ouvert les données de tous les élèves de mon collège car elles n'étaient même pas sécurisées ! Honnêtement, c'est pas sérieux car un hackeur malfaisant va les décrypter et mal les utiliser.
Il y a une faille sur les dernières version de Ubuntu (qui équipe l'intégralité de ma fac) qui permet d'obtenir les droits admin sur n'importe quel PC en compilant un bout de C via GCC qui contient une variable string composée de commandes (ca crée des dossiers puis ca crée des fichiers dedans et ca exécute les fichiers créés pendant la compilation du programme, en gros).
Avec ça on peut avoir accès à l'intégralité du réseau, accéder a des fichiers ou en déposer sur n'importe quelles sessions etc. Récup les fichiers déposés a la fin d'un exam sur les sessions dédiées par exemple....
L'ayant fait, je confirme que ca marche, mais je me suis contenté de déposer des fichiers partout sur le bureau de mes potes en leur enlevant les droits de les supprimer, avant d'aller faire part de la faille à l'administration haha.
C'était la semaine dernière d'ailleurs.