DMZ Eur'Net Blog


mercredi 21 décembre 2005

Mots de passe constructeurs par défaut

Pensez à modifier vos "password", car sinon si vous utilisez ceux d'origine, tout le monde peut y avoir accès



Ci-joint la listes des "constructeurs" avec leurs mots de passes génériques :

3COM, 3Com, 3M, 3com, ACCTON, ADC Kentrox, ADIC, ALLNET, AMBIT, AOC, APC, ARtem, AVAYA, Accelerated Networks, Accton t-online, Aceex, Adtran, Alcatel, Allied, Allied Telesyn, Allnet, Alteon, Ambit, Amitech, Andover Controls, Apc, Apple, Arescom, Asante, Ascend, Ascom, Aspect, Avaya, Axis, BMC, BMC Software, Bay Networks, Baystack, Belkin, Billion, BinTec, Bintec, Biostar, Breezecom, Brocade, Brother, Buffalo, CISCO, COM3, Cabletron, Cabletron/Enterasys, Cayman, Celerity, Cellit, Checkpoint, CipherTrust, Cisco, Cisco-Arrowpoint, Compaq, Conexant, Corecess, Cyberguard, Cyclades, D-LINK, D-Link, D-link, Dallas Semiconductors, Datacom, Datawizard.net, Davox, Deerfield, Demarc, Deutsche Telekom, Develcon, Dictaphone, Digicorp, Digital, Dlink, Draytek, Dynalink, E-Tech, Edimax, Efficient, Efficient Networks, Efficinet Networks, Elsa, Enterasys, Ericsson, Ericsson ACC, EverFocus, Extreme Networks, F5, F5-Networks, Flowpoint, Fortinet, Foundry Networks, Freetech, Fujitsu Siemens, Funk Software, GVC, Hewlett Packard, Hewlett-Packard, Hp, IBM, IMAI, IPSTAR, Ibm, Integral Technologies, Intel, Intel/Shiva, Interbase, Intermec, Intershop, Intersystems, Intex, JD Edwards, JDE, JDS Microprocessing, Konica Minolta, Kyocera, LANCOM, LUCENT, Lantronics, Lantronix, Latis network, Linksys, Livingston, Livingstone, Lockdown Networks, Longshine, Lucent, MERCURY, Marconi, Maxdata, Medion, Megastar, Mentec, Meridian, MicroRouter, Micronet, Microplex, Mikrotik, Mintel, Mitel, Motorola, Mro software, Mutare Software, NAI, NEC, NGSec, NetGear, NetGenesis, Netcomm, Netgea, Netgear, Netopia, Netport, Netscreen, Netstar, Network Appliance, Network Associates, Niksun, Nimble, Nokia, Nortel, OMRON, Olitec, Omnitronix, OpenConnect, Openwave, Osicom, Pacific Micro Data, Panasonic, Penril datability, PentaSafe, Perle, Pirelli, Planet, Polycom, Prestigio, Psion Teklogix, Pyramid Computer, RM, Radware, Raidzone, Ramp Networks, RedHat, Research, Ricoh, RoamAbout, SIEMENS, SMC, SOPHIA (Schweiz) AG, Sagem, Samsung, Senao, Server Technology, Sharp, Siemens, Siemens Nixdorf, Siemens Pro C5, Siips, Silex technology, Sitara, Sitecom, SmartSwitch, Snapgear, Solution 6, SonicWALL, SpeedStream, SpeedXess, Speedstream, Spike, Sun, Symbol, T-Comfort, TANDBERG, TVT System, Team Xodus, Teklogix, Teledat, Teletronics, Telewell, Telindus, Tellabs, Tiara, Troy, UNEX, US ROBOTICS, US Robotics, Unisys, Us21100060, VASCO, Verifone, Verilink, Visual Networks, Watch guard, Watchguard, Westell, Wyse, X-Micro, Xavi, Xd, Xerox, Xylan, Xyplex, Yakumo, ZOOM, Zcom, ZyXEL, Zyxel,

mardi 20 décembre 2005

Comment se débarrasser du Rootkit de Sony?

Si vous souhaitez plus d'informations, le mieux est de commencer à consulter :

Ci joint un extrait de la liste des CD "infectes" :-( ( source EFF )

  • Trey Anastasio, Shine (Columbia)
  • Celine Dion, On ne Change Pas (Epic)
  • Neil Diamond, 12 Songs (Columbia)
  • Our Lady Peace, Healthy in Paranoid Times (Columbia)
  • Chris Botti, To Love Again (Columbia)
  • Van Zant, Get Right with the Man (Columbia)
  • Switchfoot, Nothing is Sound (Columbia)
  • The Coral, The Invisible Invasion (Columbia)
  • Acceptance, Phantoms (Columbia)
  • Susie Suh, Susie Suh (Epic)
  • Amerie, Touch (Columbia)
  • Life of Agony, Broken Valley (Epic)
  • Horace Silver Quintet, Silver's Blue (Epic Legacy)
  • Gerry Mulligan, Jeru (Columbia Legacy)
  • Dexter Gordon, Manhattan Symphonie (Columbia Legacy)
  • The Bad Plus, Suspicious Activity (Columbia)
  • The Dead 60s, The Dead 60s (Epic)
  • Dion, The Essential Dion (Columbia Legacy)
  • Natasha Bedingfield, Unwritten (Epic)
  • Ricky Martin, Life (Columbia) (labeled as XCP, but, oddly, our disc had no protection)
  • etc .....................................

lundi 12 décembre 2005

Les différentes Techniques Cyber Criminelles

Quelles sont les différentes techniques que les "Cyber Criminels", utilisent de nos jours, afin d'arriver a leurs fins, voire leur "faim".

C'est à cette question simple et complexe, que le document, ci-après, soit au format Flash/Swf, ou au format Acrobat/PDF, apporte un début de réponse.

Source : ESAC

PS : prenez votre temps et soyez au calme pour mieux découvrir cet excellent document :-), simple, précis, complet :-)

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net -Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 10/08/12