VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

Slides:



Advertisements
Présentations similaires
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Advertisements

Les sauvegardes Pourquoi sauvegarder ? Que sauvegarder ? Quand sauvegarder ? Ou sauvegarder ? Et comment ?
A la fin de ton année de 4 ème, tu dois être capable d’utiliser parfaitement un Mais d’abord qu’est-ce qu’un TABLEUR ? ???? TABLEUR- GRAPHEUR Page suivante.
AUTO - EVALUATION DE L'ELEVE GENERALITES POURQUOI ? - Permettre à l'élève de mesurer ses réussites, ses difficultés et d'identifier ses besoins. - L 'élève.
La sécurité. Les limites de l'authentification actuelle - identifiant école ou mairie connu - mot de passe pas toujours modifié - des informations dans.
Chapitre 4: Variation dans le temps  Les données : audience totale en milliers (tableau 4.1, p. 47, extrait) o Origine : enquête sur les habitudes d’écoute.
Présentation du programme
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Semaine 01 La programmation créative Introduction.
Master ESEEC Rédaction de documents (longs) structurés Patrice Séébold Bureau 109, Bât B.
VIRUS INFORMATIQUE VIRUS INFORMATIQUE ZIP UNZIP CRYPTO-POLYMORPHISME
Utilisation des signaux sonores et lumineux
Conseils pour rédiger un CURRICULUM VITAE
L’ordinateur et ses composants
VIRUS INFORMATIQUE Codage, art, présentation, partage, auteur : Samuel De Cruz. Ce document contient plusieurs de mes virus informatiques. La réalisation.
Suites ordonnées ou mettre de l’ordre
21/10/2017 L’organisation et la gestion des fichiers sur le site collaboratif MartineCochet 2SitePleiadeGestionFichier.
LSU DSDEN 23 décembre 2016.
Téléchargement de fichiers
Analyse technique (17) Le Rate Of Change (ROC).
Rappels et présentation du réseau local
Mise en place d’un système de partage de fichiers
Rechercher des livres et des DVD
Faites le bilan Après la lecture d’un long texte qui était accompagné de divers exercices pour vous préparer à des contrôles ou même au bac, vous devriez.
Structure et Services « STS » Menu Structures : Divisions
A2. TRANSPORT DE MATIERES DANGEREUSES
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE POLYMORPHISME en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Enseigner la physique-chimie au cycle 4 dans l'objectif de la maîtrise du socle commun par les élèves. Stage du 30 mars /12 1.
Comment et pourquoi partager
Tice (logiciels) et aide personnalisée.
De jour en jour (la semaine, le mois, l'année)
VIRUS INFORMATIQUE VIRUS INFORMATIQUE METAMORPHISME avec SUBSEQUENCE
Évaluer un site internet
VIRUS INFORMATIQUE VIRUS INFORMATIQUE CRYPTOVIROLOGIE VBS POLYMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Comment s’inscrire aux cours?
VIRUS INFORMATIQUE VIRUS INFORMATIQUE MUTATION / PERMUTATION BLOC METAMORPHISME Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.
Cours 16 – mardi 25 octobre INFORMATIQUE
Recherche sur le web : efficacité et qualité
Présentation multimédia avec open office
WEBAFFILIGUE - ASSOCIATION
Plans d’experiences : plans de melanges
APPROCHE FUTUROLOGIE ROBOTIQUE
Développement d’une application Android destinée aux commerciaux
2.2 Probabilité conditionnelle
VIROLOGIE INFORMATIQUE
4.2 Estimation d’une moyenne
REVUE DE LITTERATURE. Introduction Première partie majeure dans la rédaction du mémoire, la réalisation d’une revue de littérature consiste à effectuer.
le de un être et à il avoir ne je son que se qui ce dans en
- Méthodologie - Rédiger une fiche de lecture -
Appropriation d'un thème : "le Salaire"
Comment réussir son diaporama
WORD EN LIGNE Ariane / Tous les mots en rouge sont expliqués dans les pages vocabulaire (les dernières du diaporama) en cliquant.
Présentation CFA académique de Lille
Réaliser par: Amal Grayaa Refka Kramti 1. Introduction  Tous les ans, des élèves doivent présenter un exposé en classe. Ils sont nombreux à l’avoir fait.
Les protocoles de la couche application Chapitre 7.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Gestion des photos Organisation du disque dur, Navigation
Rapport scientifique « Comment on fait? ».
Comme son nom l’indique, ce réseau a 3 phases. Nous connaissons le réseau monophasé ( 1 phase + 1 neutre). Le triphasé a été crée afin d ’alimenter des.
Cahier du nageur (2ème année)
Les TICE à l’école élémentaire Contribution à l’étude des compétences et des représentations des élèves de l’école élémentaire concernant les nouvelles.
Des chiffres pour être compris
Tableau de bord d’un système de recommandation
Collaborateurs & managers
Des outils pour une préparation de classe efficace
Utilisation des arts visuels à des fins d’enseignement scolaire
Réflexion sur l’apprentissage
Mon cahier de réussites Prénom : _____________________
L’élaboration d’une fiche de lecture : éléments méthodologiques
Apprentissage de la lecture au cycle 2
Transcription de la présentation:

VIRUS INFORMATIQUE VIRUS INFORMATIQUE PROCESSUS RANDOMIZING - ALEATORISATION en BATCH Par : Samuel De Cruz, étudiant Licence 3 – Psychologie.

PRESENTATION Ce document présente mes anciens travaux sur le processus rapide et simple de randomizing d’étape à étape, en aléatorisation pour virus informatique, format batch. En traitement par lot. Il ne s’agit pas d’un travail malveillant visant à nuire autrui. Il s’agit d’un travail de curiosité relatif à l’admiration du monde informatique et d’un haut respect intelligent et bienveillant de l’ingéniosité en matière de virologie informatique complexe. SYNTHESE RAPIDE Le processus standard est un processus vulnérable et très basique. Le virus informatique qui évolue dans ses chapitres selon un ordre déterminé, fixé, et strict, risque d’être toujours et définitivement prédictible. C’est pourquoi j’ai inventé la méthodologie de progression par randomizing, qui impose une probabilité qui rend la prédictibilité plus difficile, voir même impossible pour l’antivirus standard. Ainsi, le virus est amplement plus redoutable, et devient supérieure en qualité d’imprévisibilité. Logiquement cette méthodologie à aussi ses imperfections, ses faiblesses et ses critiques. Cela dit, à mon niveau elle fait ses preuves par une étonnante efficacité, bien que les expériences soient restées au cœur de mon propre réseau, j’accorde la critique sur le fait qu’e ce plan expérimental est pauvre en expérience et manque d’observation sérieuse. BATCH Le moteur randomizing peut être réalisé en plusieurs formats, mais je ne montre ici dans ce document que le format BATCH. Des extraits du moteurs seront présentés provenant de mes virus : NYPERIUS, HYPERIA et autres… Mon ancien surnom de pirate informatique : NEPRAM, il apparait souvent dans mes anciens travaux viraux. Mes anciens virus sont « NYPERIUS », « HYPERIA », DARKLIGHT », « SOLARIA », … Mes travaux sur les virus informatiques datent essentiellement de l’année 2009 à 2013. Je suis l’auteur de toutes les lignes de code présentes dans ce document. Ce document n’est PAS une étude complète de virus, il ne présente que le moteur de progression par RANDOMIZING. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

VIRUS – PROGRESSION NORMALE Le processus standard est le premier pas de progression normal d’un virus informatique basique. Dans ce genre de contexte, le VIRUS qui doit effectuer par exemple une série d’attaque ou de modifications ou autres fonctions, effectue cette activité en progression sérielle standard : A, puis B, puis C…. Ou étape 1, puis 2, puis 3… Il est possible, toute en étant encore en normalité, de rendre la série des étapes mélangée, A puis C puis E puis D puis…. Mais même si il y a mélange, le processus reste fixe, déterminé. Dans ce contexte, le virus est vulnérable, l’antivirus peut connaitre par habituation et mise-à-jour que ce virus progresse en mode sérielle déterminée, et qu’après l’étape A vient l’étape B. Ainsi, l’antivirus sait comment atteindre et bloquer le virus, cela est identique face à une équipe d’ingénieure en sécurité informatique : eux aussi, en ayant capturés une copie du virus, ou un virion dans le cyberespace, que suite à la lecture de son code source, la destination après l’étape B sera la C. Exemple ci-dessous d’une progression standard : Processus standard. Extrait du VIRUS «  SOLARIA », ici, ce virus basique passe de la vérification de la présence d’un fichier, et si oui ou non, il passe à une autre étape. Dans ce cas, si non, il passe à :PROCEED Processus standard. Extrait du VIRUS « NEOPHIA », on retrouve encore une étape à une autre étape prédictible. Si l’ANTIVIRUS repère cette ligne de commande « NEOxxxDELTA », il peut prédire que cela conduit à mettre l’ordinateur en arrêt. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

VIRUS – PROGRESSION RANDOMIZING Je vous présente maintenant mon invention : la méthode par randomizing. Il s’agit d’un petit moteur qui fait la génération d’un chiffre entre 2 limites, inférieure et supérieure, et qui, via le résultat du calcule, utilise ce dernier pour la sélection de la prochaine étape. Cela fait appel à beaucoup plus de travail dans l’écriture du VIRUS car le HACKER se doit d’être prudent et conscient de ce randomizing. En effet, si le HACKER veut absolument avoir l’attaque de l’étape 2 après la contamination de l’étape 1, le processus de randomizing lui sera contradictoire. Donc, ce processus spécial doit être utilisé selon d’autres objectifs, comme par exemple le choix multiples de 10 attaques différentes. Imaginons qu’après l’étape obligatoire de prolifération, le HACKER veut que ces virus multipliés lancent différentes attaques, et non tous en même temps la même attaques, ainsi le processus de randomizing lui sera parfait : chaque virus sélectionnera aléatoirement une attaque, entre 1 et 10, et nous obtiendrons par exemple ce résultat : VIRUS 1 s’auto-sélectionnera l’attaque 6, VIRUS 2 s’auto-sélectionnera l’attaque 9, VIRUS 3 s’auto-sélectionnera l’attaque 3… donc comme vous l’imaginez, 3 mêmes virus feront 3 attaques probablement fortement différentes, et faiblement identiques. Le Processus de randomizing permet aussi, de choisir en interne différente crypto : par exemple le HACKER veut que son virus à un certain moment, s’auto-sélectionne le set de crypto 1 ou le set de crypto 2 ou 3… ce set (chapitre de chiffrement interne), peut être prévisible ou détectable, ainsi en randomizing, le VIRUS s’auto-sélectionne le set 4 par exemple, et non le 1 comme le ferait basiquement et toujours pareillement un virus à progression standard. Exemple d’un moteur de processus randomizing du virus « NEOPHIA », là le processus randomizing est utilisé pour sélectionner aléatoirement divers portions du virus pour s’auto-réécrire différemment en une copie de nouvelle génération (Processus externe / METAMORPHISME) : Moteur de Progression par Randomizing. Set/a M=%random%%%6 = génération d’un chiffre entre 0 et 5 (le 0 étant une unité comprise), puis, selon le chiffre sortant, le IF détermine le chapitre(l’étape) de lecture. Voici une des étapes de progression Goto :NEOSUITE détermine ici la fin du cycle, et impose de quitter le moteur de Randomizing – retour en procédure normale : goto ; NEOSUITE, puis NEOSUITE prend le relai. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

:Randomize set /a M=%random%%%6 Ping 0.0.0.0 -n 2 > NUL VIRUS – PROGRESSION RANDOMIZING Ce moteur peut largement être modifié, amélioré, réécrit… bref, il est stable, rapide, performant, et très efficace selon son utilisation. Redoutable contre la prédictibilité, et redoutable contre les antivirus. Bien sûr, tout bon HACKER se doit de rajouter une bonne couche de chiffrement sur son moteur, plus une autre couche générale de crypto pour rendre son virus ultra-difficile à lire. :Randomize set /a M=%random%%%6 Ping 0.0.0.0 -n 2 > NUL if %M%==0 goto :A-0 if %M%==1 goto :A-1 if %M%==2 goto :A-2 if %M%==3 goto :A-3 if %M%==4 goto :A-4 if %M%==5 goto :A-5 echo. :A-0 ici on écrit l’attaque, ou la crypto à prendre, ou ce que le HACKER veut… c’est son espace, la capsule qui contient la fonction. :A-1 on peut dire de retourner au processus randomizing et de relancer une aléatorisation avec Goto : randomize Goto : randomize :A-2 (capsule pour fonction) :A-3 (capsule pour fonction) :A-4 (capsule pour fonction) et on peut dire que si par exemple on tombe sur 5, alors on stop le randomizing, retour en normal avec Goto : Proceed :A-5 (capsule pour fonction) Goto :Proceed (…) :Proceed (…) SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

VIRUS – PROGRESSION RANDOMIZING Quelques extraits et exemples de mes moteurs de processus par randomizing. VIRUS – NYPERIUS, là c’est pour la phase du METAMORPHISME VIRUS – NYPERIUS, là c’est pour choisir entre effectuer la création de 6 sous - virus polymorphiques, ou de procéder vers un autre polymorphisme. Sur 10, il y à 9 chances de tomber là sur le :LoopMorphic. VIRUS – H Y P E R I A , là c’est au début du virus, ce dernier sélectionne donc ce que sera sa première attaque : FLOODATTACK (noyage massif de mémoire), FLOODOFFUSK (noyage spécifique) HACKALPHA et HACKBETA et HACKSERIA sont 3 chapitres d’attaques multiples (modifications de comptes utilisateurs, changement mot de passe, destruction ordinateur, ouverture back Doors…) SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

VIRUS – S_C_O_R_P_I_A - Ultra violent ( VIRUS – S_C_O_R_P_I_A - Ultra violent ( ! ), ce virus redoutable effectue en lecture Call (commande basique DOS) des copies de lui-même et active en parallèle les différents chapitres de ses clones en call, la sélection des attaques et déterminée par un moteur de randomizing, et, à savoir que les clones en call déclencheront eux aussi le processus de lecture en call avec encore un processus de randomizing pour l’autre vague de virus (exponentielle)… Redoutable et dangereux, ce virus peut crasher un ordinateur en quelques secondes, et saturer la mémoire en moins de 8 ou 10 secondes. L’antivirus étant incapable de localiser les virus car ils sont en call, et donc, non présent réellement sur le disque dure sous aucune forme de fichier, sauf le tout premier, mais même supprimé c’est trop tard… SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

VIRUS – S_C_O_R_P_I_A - ( version PERMUTATION) Ultra violent ( VIRUS – S_C_O_R_P_I_A - ( version PERMUTATION) Ultra violent ( ! ), tout aussi dangereux que son frère en fonction Call, celui-ci utilise un moteur de processus de randomizing pour générer des nombres entre 0 et 90, puis, les résultats sont incorporés en variables, puis on y rajoute des additions (là +10, à savoir que 10 dépend de la volonté du HACKER, il peut mettre ce qu’il veut), et ainsi le processus de randomizing se voit imposé une seconde modification, ce qui rend le traitement plus compliqué. Ces calcules seront utilisés pour des attaques ou des calcules internes de chiffrements. Etant donné que rien ici est fixe, ni basique, ni simple et ni rapidement lisible : l’antivirus est perdue, et ne peut prédire les résultantes. Ce moteur ci-dessous, qui contient déjà sa propre crypto en set batch % (…) % rendant sa lecture confuse à l’antivirus, et peut même être largement modifiée par d’autres HACKERS. SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

Merci – Respectueusement. Mr, Samuel De Cruz NOTE DE l’AUTEUR " le PSYTEC est une base de partage que j’ai réalisée dans le but de distribuer au monde, gratuitement et facilement, mes travaux et idées sur la futurologie robotique. Mais aussi, j’en profite pour partager mes anciens travaux de virologie informatique, en bienveillance, pour la curiosité et l’étude de l’ingénierie de virologie informatique. Ces travaux informatiques ne sont donc pas dans un objectif de nuire autrui, mais bel et bien dans l’objectif de curiosité et d’apprentissage. Je pense que les virus informatiques, le codage, la crypto, ainsi que tout ce qui compose ce magnifique et redoutable univers sera d’une grande importance dans la robotique futur : j’imagine déjà des futurs docteurs et spécialistes œuvrant au bon soin des machines malades, souffrantes d’infections par virus informatiques… Je crois en un avenir où il existera une PSYCHOLOGIE ROBOTIQUE, mais aussi, une VIROLOGIE INFORMATIQUE ROBOTIQUE pour le traitement des machines malades. » Merci – Respectueusement. Mr, Samuel De Cruz REMERCIEMENT Merci infiniment aux sorciers de « l’underground » et autres fanatiques de codages informatiques. Merci à VX Heaven. Et merci à tous ceux qui me connaissent mais que, pour des raisons de sécurité et d’anonymat, je ne peux pas dire leurs noms et prénoms. Contact et informations Psytec : voir page suivante SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016

AUTEUR (informations scolaires datées Novembre 2016, photo année 2011) Mr, Samuel De Cruz, étudiant Licence 3 Psychologie à l’Université Blaise Pascal (Domaine : Psychologie Scientifique, Spécialité : Psychopathologie et Clinique), diplômé DEUG BAC+2 Psy, diplômé BAC informatique (STG GSI SGBDR), diplômé Ecole Supérieure d’Application des Transmissions (ESAT – CT1), Ecole Supérieure Militaire d’Anglais (COFAT PLS4444 DCL4B2) et CML3 et TOEIC, études militaires ENSOA et SIC ERM NEB. Diplômé de l’école CNFDI Psychologie Enfant/Adolescents/Généralité. Passionné de Robotique humanoïde, auteur de l’ouvrage de Science-Fiction-Robotique: « VIRTUALITY-FILLE MACHINE CIAA », gratuit, pour toujours, pour toute l’humanité. . Art 3D couverture, écrit, idée, présentation : Samuel De Cruz – daté 26/12/2016. . Contact : samdec86@yahoo.fr . Tel : 06 74 66 82 97 . Site Internet PSYTEC (téléchargement des documents) : http://www.virtuality-file.com/PSYTEC.htm . Facebook : https://www.facebook.com/samuel.decruz.90 . Collection de mes dessins 3D : https://www.flickr.com/photos/132163973@N03/sets SAMUEL DE CRUZ Rédaction Décembre 2016, premiers travaux datant de 2009. 26/12/2016