Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
quoideneuf1.over-blog.com

La nuit du hack 2016 (rétrospective)

8 Juillet 2016 , Rédigé par nicko Publié dans #informatique

La nuit du hack 2016 (rétrospective)

La nuit du hack a eu lieu cette année au centre de convention de l’hôtel New York situé à Disney Land Paris du 2 juillet dès 10h et a fini au petit matin le 3 juillet.

Hôtel New York Disneyland.

Hôtel New York Disneyland.

La nuit du hack dont ce fut la quatorzième édition, rassemble des professionnels et des passionnés de l'informatique autour du thème de la cybersécurité. Comme attendu, les organisateurs "Hackerzvoice et Sysdream", ont préparé divers activités pour les visiteurs tels, les Workshops, le Waregame, le Bug Bounty et le CTF, sans oublier les conférences présentées par des professionnels en sécurité informatique renommés.

Cette année, la surface disponible pour accueillir le public (1800 personnes) a été revue à la hausse. C'est la totalité du rez de chaussée du centre de convention du New York hôtel qui fut mis à disposition des adeptes de l'informatique, cela représente 5000m² divisés en six parties (plan ci-dessous).

La nuit du hack 2016 (rétrospective)

Les conférences présentés lors de la NDH2K16

Aperçu de la salle de conférence (zone #1).

via GIPHY

Dans ce qui fait la nuit du hack, on peut citer par exemple, la qualité des conférences qui sont présentées au public. Cette année ce fut Louis Pouzin qui est considéré comme l'un des pères d'Internet qui ouvrit les festivités.

Vous trouverez ci-dessous la liste des intervenants, leurs thèmes et la capture vidéo de leurs prestations.

Keynote -  Présenté par Louis Pouzin

Keynote

Louis POUZIN s’est forgé une réputation internationale d’expert en communications et réseaux d’ordinateurs.

Durant toute sa carrière il a oeuvré à la conception et à la réalisation de systèmes informatiques, comme CTSS, le premier grand système de "temps partagé" au Massachusetts Institute of Technology (MIT), ou CYCLADES, un réseau d’ordinateurs en France, première réalisation de commutation de paquets par "datagramme", modèle adopté ensuite par Internet, sous le nom de TCP-IP.

En plus de sa capacité à conduire des équipes de professionnels de haut niveau, il est connu internationalement pour sa participation aux premières activités de normalisation dans les réseaux à l’IFIP, à l’ISO et au CCITT (devenu UIT-T), ainsi que pour ses nombreuses publications, souvent utilisées comme matériel d’enseignement dans les cours de réseaux. C’est un conférencier spécialement apprécié pour présenter des sujets complexes en termes clairs et compréhensibles.

Il est diplômé de l’École Polytechnique à Paris. Il est ancien président du comité IFIP-TC.6 (data communications). Il a publié plus de 80 articles et un livre sur les réseaux d’ordinateurs. Parmi les prix qu’il a reçus : IFIP Silver Core, ACM SIGCOMM, IEEE Internet, ISOC Hall of Fame, et Chevalier de la Légion d’Honneur.

Actuellement Louis Pouzin est directeur des projets dans EUROLINC, une association pour promouvoir l’usage des langues natives dans l’internet. Il est aussi Président de la société Savoir-Faire qui diffuse le modèle Open-Root pour la gestion des noms de domaine de 1er niveau. Open-Root vend des extensions (nom de domaine de 1er niveau ou TLD) choisies par les clients, ces derniers les gèrent comme ils l’entendent. On peut créer ses noms de domaine librement, selon ses besoins, pour des projets, une marque, un événement, sa tribu. Une fois achetée l’extension vous appartient, sans coûts récurrents.

En 2013, Louis Pouzin a reçu le prix Queen Elizabeth for Engineering (QE Prize ) Primé pour avoir construit les bases du Web d’aujourd’hui, Louis Pouzin est reconnu pour être un des créateurs d’Internet, une innovation qui a révolutionné la communication et a permis le développement de nouvelles industries. Les cinq lauréats sont Louis Pouzin, Robert Kahn, Vinton Cerf, Tim Berners-Lee et Marc Andreesen, ils ont été reçus par Sa Majesté la Reine Elizabeth II le 25 juin 2013 dans le Palais de Buckingham.

Nuitduhack.com/fr/talks.html#keynote


Windows 10 - Sécurité et vie privée présenté par 

Thomas Aubin et Paul Hernault
.
Windows 10 - Security and Privacy

Nous avons commencé nos recherches en nous intéressant aux droits légaux de Microsoft à propos de nos données. Lire les conditions d'utilisation est souvent vu comme une plaie, les gens l'acceptent sans vraiment y faire attention. Cependant, son contenu peut être intéressant et cacher des informations importantes. Dans cette partie du talk, nous parlerons du type de données qui sont collectées et les dangers de leurs divulgations. Quels sont les pouvoirs de Microsoft sur nos données ?

Si il y a un problème de vie privée dans windows, il y a communication, c'est pourquoi nous avons analysé les flux sur le réseau. Nous parlerons principalement de notre installation et de ce que nous avons découvert en examinant ces flux.

Un rapide tour sur comment fonctionne un man-in-the-middle sur SSL pour ceux qui ne le savent pas. Nous expliquerons également comment nous avons mis en place notre environnement pour étudier la communication de Windows. Nous avons décrypté plusieurs paquets SSL et trouvé que les données n'étaient pas anonymisées du tout.

Chaque utilisateur a un identifiant utilisé avec plusieurs outils de Windows 10 (Cortana, recherches en lignes etc.) Nous n'avons pas réussi à décrypter chaque paquet, nous ne savons pas vraiment pourquoi, c'est comme si ils avaient détecté notre MITM, l'ayant contourné ou tout simplement refusant d'accepter un autre certificat.

Après la sortie de Windows 10, plusieurs développeurs voulaient préserver leur vie privée et ont décidé de créer un programme afin de bloquer automatiquement toutes les IP et DNS de Microsoft. La base de données de ces programmes doit être régulièrement mise à jour. Plusieurs programmes disposent de plus d'options comme désinstaller les applications Metro, mises à jour, cherchant plusieurs solutions, nous avons choisi de passer notre temps à analyser le plus utilisé (DWSLite).

Etant open-source, nous avons sondé son code trouvant d'étranges modifications appliquées au système. Plutôt que de bloquer tous les services pourquoi ne pas les fausser et berner Microsoft à propos de nos profils? Les utilisateurs peuvent alors continuer à se servir des services sans être enregistrés. L'idée est d'envoyer beaucoup de données afin de rendre indissociable les vraies des fausses.

Nous avons mis en place un proof of concept sur un service : Cortana (Nous pourrions le faire sur n'importe quel autre service comme celui des diagnostics). Le programme que nous avons développé s'appelle CortaSpoof. Ce programme envoie en continue des requêtes aléatoires au serveur Bing.

Nuitduhack.com/fr/talks.html#win10_security_privacy


Tails - Sécurité, facilité d'utilisation et maintenance,

présenté par Julien Voisin et Jérôme Boursier.

Tails - Security, Maintainability and Usability, pick three!

Tails est un système d'exploitation live qui vise à protéger votre vie privée et votre anonymat en supprimant toutes traces des actions effectuées une fois l'ordinateur éteint et en faisant passer l'ensemble du trafic via le réseau Tor.

Tails est utilisé depuis plus de sept ans par un grand nombre de personnes, dont Edward Snowden et Laura Poitras. Qualifié de "menace importante" par la NSA, Tails est un acteur majeur parmi les outils de sécurité accessibles au grand public, avec plus de 500000 lancements chaque mois. Mais qu'est-ce qui permet à ce projet d'être accessible, utilisable et attirant pour les non-technophiles, tout en fournissant un niveau de sécurité et des garanties d'anonymat satisfaisantes ?

Alors qu'il est relativement facile d'avoir un projet apportant de telles garanties pour un cercle d'amis technophiles, le défi est totalement différent lorsque l'on doit le rendre accessible pour un grand nombre de personnes différentes, et le maintenir actif pour plusieurs années.

Nous souhaiterions donc parler de ces problématiques, de comment l'équipe en charge de Tails arrive à combiner sécurité et accessibilité pour ses utilisateurs, tout en continuant de faire fonctionner le projet. Nous partagerons également quelques astuces sur Tails et son opsec. ;)

Durant ce talk, nous parlerons de tests unitaires pour un livecd tout entier, de traductions complètes, d'adversaires étatiques, de support 24/7, de contributeurs compilant une distribution complète, et de mises à jour de sécurité en urgence, le tout en assurant une transparence la plus complète.

Nuitduhack.com/fr/talks.html#tails


Microservices*-Piratage et sécurité présenté par Fabien Kerbouci.
(*les microservices sont un style d'architecture logiciel à partir duquel 

un ensemble complexe d'applications est décomposé en plusieurs processus

indépendants et faiblement couplés, souvent spécialisés dans une seule tâche.

Les processus indépendants communiquent les uns avec les autres en utilisant

des API langage-agnostiques.)

Microservices hacking & security

Les microservices sont une nouvelle manière de structurer les services informatiques au sein du SI et des systèmes en Cloud computing :

la révolution du micro-service permet de ne plus construire des applications informatiques complexes en ensembles monolithiques (codes et librairies concentrés en un seul endroit), mais de répartir les fonctionnalités logicielles au sein d'espaces réduits et isolés, communiquant entre eux via le réseau.

Un vaste écosystème d'application a éclos autour des technologies de microservices : distributions Linux spécialisées (CoreOS, Snappy, Atomic OS...), outils de conteneurisation (docker, rocket...), d'orchestration (Kubernetes, Mesos, OpenShift...), amenant leurs lots d'innovations et de fonctionnalités.

La conférence a pour objectif de faire un tour d'horizon de cet écosystème technologique, et de répondre aux questions de sécurité fondamentales concernant le hacking et la sécurité des SI organisés autour des microservices :

quelles sont les stratégies que peuvent mettre en oeuvre les hackers pour détecter et sortir des systèmes de conteneurisation ? - comment s'orchestre la communication au sein des architectures de microservices, et quelles faiblesses y sont exploitables ? - comment est organisée la protection de l'information au sein des micro-services, et ces protections sont-elles fiables ? - les démarches d'audit en sécurité des architectures de micro-services sont-elles impactées par cette nouvelle organisation du SI ?

Nuitduhack.com/fr/talks.html#micvoservices

Ci-dessous, les slides utilisés pour la conférence.


Framework d'analyse binaire -(Recherche automatisé sans 

intervention humaine des vulnérabilités dans les binaires.)

présenté par
Antonio Blanchi.

A Dozen Years of Shellphish, from DEFCON to the DARPA Cyber Grand Challenge. Shellpish est un groupe de hacker très actif, né en plein coeur de l'Université de Californie, Santa Barbara (UCSB) en 2004. Depuis ce jour, Shellphish a participé à d'innombrables CTF, gagnant notamment celui de la DEFCON en 2005 ainsi que le CTF de qualifications pour la Nuit du Hack 2016.

En 2015, Shellphish a été invité au Cyber Grand Challenge (CGC) du DARPA. Contrairement aux autres événements de type CTF, dans lequel un humain doit résoudre les challenges (comme exploiter des binaires, ou un service web) pendant le CGC, les participants doivent développer un système qui résoudra automatiquement ces challenges.

Plus précisément, les équipes doivent concevoir un système capable de trouver des vulnérabilités dans les binaires, les exploiter et les patcher sans aucune intervention humaine. Durant ce talk, nous présenterons le système que nous avons développé pendant le CGC. Notre système a réussi à s'inscrire à la 7ème place du CGC, nous qualifiant pour la finale, qualification qui nous a rapporté 750000$.

Nous vous expliquerons également comment nous nous préparons pour la finale du CGC, qui se tiendra en Août 2016 à Las Vegas. Pendant cette finale, les équipes qualifiées sont en compétition pour la première place, avec une récompense de 2 millions de dollars (et le droit de se la péter grave !).

Une partie de notre système est basé sur angr, le framework d'analyse binaire développé à l'UCSB Ce talk inclut une démo de angr, montrant comment il peut être utilisé pour découvrir automatiquement des v ulnérabilités dans les binaires.

Nuitduhack.com/fr/talks.html#shellphish


Revue de sécurité du protocole ZigBee d'une box TV française 
par Renaud LIFCHITZ.

Revue de sécurité du protocole ZigBee d'une box TV française

Le protocole ZigBee est principalement utilisé dans la domotique et les contrôles à distance. Cependant, le design du protocole et ses implémentations communes souffrent de quelques vulnérabilités.

Nous vous parlerons de ZigBee (basé sur le standard IEEE 802.15.4) et de ZigBEE RF4CE (le petit dernier aux USA). Nous présenterons également l'implémentation ZigBee d'une box internet/TV française étudiée en utilisant des outils commerciaux et faits maison.

Nous insisterons en particulier sur les différents mécanismes de sécurité dans ces systèmes comme l'échange de clés, l'authentification et le chiffrement. Nous verrons que la principale vulnérabilité de ZigBee est basée sur une lacune dans le système d'échange de clés et nous prouverons à quel point il est facile d'intercepter et utiliser la clé pour une attaque. Nous évoquerons également les risques associés et les bonnes pratiques à utiliser.

Le but de ce talk est d'établir les bases de sécurité pour les appareils IoT et les recommandations pour les futurs protocoles.

mots clés : IoT, ZigBEE, IEEE 802.15.4, RF4CE, home automation, set-top box, security*

Nuitduhack.com/fr/talks.html#zigbee


Ethereum - plongeon dans les méandres des protocoles d'Ethereum 

présenté par Lefteris KARAPETSAS.

An In-Depth Dive into the Ethereum Protocol

Ce talk a pour but de vous familiariser avec ce qu'est Ethereum et comment il accomplit sa mission ; décentraliser le protocole de registre et établir une plateforme de contrats intelligents.

Nous ferons une rapide introduction sur le concept basique de Ethereum et nous approfondirons jusqu'au protocole du core et de sa Machine Virtuelle

Nous poursuivrons cette conférence en parlant du hack de Etherum, quelle faille a été trouvée et exploitée, quels sont les dégâts et comment nous travaillons pour tout remettre en ordre.

Nuitduhack.com/fr/talks.html#ethereum


Attaques d'interphones - Quand les frontdoors deviennent 
des backdoors présenté par Sebastien Dudek.

House intercoms attacks, when frontdoors become backdoors

De nombreuses méthodes existent pour entrer dans un immeuble de manière illégale, des plus archaïques comme l'ingénierie sociale ou l'énumération de motifs de code, jusqu'aux plus actuelles comme la copie d'identifiants Vigik. Une technologie de plus en plus répandue ouvre la voie à un nouveau type d'intrusion: l'interphone connecté.

Auparavant relié directement à l'appartement du résidant, l'interphone a évolué pour permettre l'ouverture des portes d'immeubles depuis un téléphone mobile. Cette fonctionnalité pratique peut se révéler très dangereuse et nous présenterons en pratique les attaques possibles : ouvertures de porte à distance, reprogrammation d'interphone à distance et bien d'autres...

Nuitduhack.com/fr/talks.html#house_intercom

Outils improvisé de lockpicking (crochetage) 
- Présenté par Till Lenze et Alexandre Triffault.

Improvised LockPicking tools

Imaginons que vous avez été kidnappé dans un pays étranger par un groupe hostile. Votre seule porte de sortie est d'ouvrir vos menottes, récupérer votre passeport, vous échapper de la pièce et partir avec le véhicule de vos agresseurs.

Ce talk vous aidera à construire les outils nécessaires en partant de matériaux de récupération trouvables absolument partout pour vous sortir de ces situations périlleuses.

Nuitduhack.com/fr/talks.html#improvised_lockpicking

Modification d'un logiciel de dating en tracker GPS 

présenté par
Julien Legras et Julien Szlamowicz.

Turning a GPS-based dating application into a tracking system

Dans un contexte d'insécurité généralisée, les gouvernements mettent en place des programmes de surveillance de masse. Bien que quelques personnes se soient opposées à ces programmes, la majorité des gens continue d'étaler leur vie privée sur les différents réseaux sociaux.

Quand nous parlons de surveillance de masse, la plupart des gens pensent à des programmes et des portes dérobées hors de prix développés et implémentés conjointement avec les éditeurs et les constructeurs. Bien que cela puisse être vrai, une autre question peut aussi se poser : Les habitudes les plus courantes des utilisateurs peuvent-elles être retournées contre eux ?

Les états et les agences de renseignement disposent évidemment de beaucoup d'argent pour développer ou acheter des solutions permettant de traquer des cibles. Malheureusement, nous ne disposons pas des mêmes moyens. Par contre, nous présenterons comment développer une solution de traque par GPS gratuite.

Pour cela, nous concentrerons nos efforts sur une célèbre application Android de rencontre qui utilise la géolocalisation. Le but de cette application est de notifier l'utilisateur quand il croise ou qu'il a croisé le chemin d'une personne qui correspond à ses préférences. En utilisant uniquement les fonctionnalités et les spécifications initiales de l'application, nous expliquerons comment l'utiliser pour obtenir un outil de traque GPS.

Nuitduhack.com/fr/talks.html#dating_gps

Dévelopement x64dbg - Présenté par Duncan Ogilvie.

 

Developing x64dbg

Il y a 3 ans, nous avions désespérément besoin d'un debugger 64-bit facile d'utilisation. Aujourd'hui, il y en a un appelé x64dbg.

Ce talk vous donnera un aperçu de ce qui l'a inspiré, le déroulement de son développement ainsi que ce qu'il en adviendra. OllyDbg était le maître incontesté du debugger 32-bit pendant des années. Il a cependant ses faiblesses et malheureusement ne prend pas en charge le 64-bit. Beaucoup de fonctions incluses dans le x64dbg sont inspirées de OllyDbg, nous avons fait le tri pour n'en garder que le meilleur.

Ce talk s'achèvera par une démonstration du x64dbg en situation réelle.

Nuitduhack.com/fr/talks.html#x64dbg


L'attaque des objets connectés - Présentation de ProbeZero 
un outil d'attaque portable autonome présenté par Damien Cauquil.

Mass-pwning with a small IoT spy bug

A l'ère des objets connectés et miniaturisés, quoi de mieux que d'utiliser des outils eux aussi connectés et miniaturisés ? L'auteur présente ainsi le ProbeZero, un outil d'attaque portable, autonome, permettant de mettre en oeuvre des attaques élaborées sur différents protocoles de communication sans-fil.

Le ProbeZero permet ainsi de tracker des personnes via leurs équipements connectés, d'attaquer automatiquement et sélectivement des équipements, et de réaliser des attaques mettant en oeuvre du rejeu ou de l'interception pure. Plusieurs démos seront effectuées afin d'exposer le potentiel d'un tel outil.

Le ProbeZero est un mouchard IoT petit, portable, facile à dissimuler et efficace.

Création, fonctionnement et framework: la conception du ProbeZero sera abordée, abordant notamment l'électronique, la configuration matérielle et logicielle, le développement d'une application Android associée et l'impression 3D relative au projet.

Les fichiers de conception, une grande partie du code source du framework associé et un guide de réalisation seront publiés le jour de la présentation.

Nuitduhack.com/fr/talks.html#masspwning_iot

Ci dessous, slides de la conférence


Les petits secrets peu flatteur des DAB - 
Présenté par Olga Kochetova et Alexey Osipov.

(Conférence indisponnible due à une interruption du live streaming)

Trust No One. ATMs and their dirty little secrets

Durant plusieurs années, les ATM ont été dévalisés avec des malwares. Plusieurs noms mais le même objectif, ces malwares étaient basés sur les standards des applications de finance. Cependant, quand les banques ont voulu protéger leurs ATM de ces attaques, les hackers ont continué le jeu du chat et de la souris en ignorant les hôtes et en utilisant différents vecteurs d'attaque.

L'an dernier, l'esprit des banquiers a été sollicité par d'autres préoccupations, Il arrive que les ATM se vident comme par magie. Des hackers se servent de "black boxes" pour se connecter directement à la fente de sortie d'argent. Une telle attaque contourne toutes les protections logicielles mises en place.

Mais la circulation de l'argent de l'utilisateur à la fente est à sens unique. De l'autre côté, il y a de multiples connexions vers l'extérieur. Du X.25 à l'Ethernet et les attaques sur le réseau cellulaire. Des milliers d'ATMs sont vulnérables aux attaques Man-in-the-middle, générant de faux centres de traitement. Il est également possible d'identifier ces ATM via Shodan et de les attaquer par la suite. Ceci est dû à des défauts de configuration ainsi qu’à des failles administratives ou encore à un manque de communication entre les différents départements d'une banque.

Durant cette présentation, nous ne parlerons pas de XFS ou des Typkins. Nous nous concentrerons plutôt sur les différents aspects de sécurité et sur le réseau interne des ATM. Nous couvrirons certains des fondamentaux qui sont déjà présents et pourquoi ils sont importants, ainsi que des conseils pour les implémenter. Souvenez-vous, trust zone il n'est pas question d'ATM!

Nous chercherons dans les détails techniques des attaques sur des ATM distribués en grande quantité. La présentation se concentrera sur deux aspects: le réseau de communication des ATM avec les centres de traitement ainsi que la communication de la machine avec ses périphériques. Nous décrirons comment les hackers dévalisent les ATM sans aucun accès physique ou comment ils extraient l'argent sans laisser aucune trace de forensic dans les logs.

Nuitduhack.com/fr/talks.html#atm

La nuit du hack c'est aussi:

Un CTF privé (capture the flag) qui est basé sur un mode attaque défense (résultat photo ci-dessous). Cette épreuve regroupe les meilleurs hackers français et étranger qui sont passés par des qualifications en avril 2016.

image twitter https://twitter.com/khack40/status/750009389164204032

image twitter https://twitter.com/khack40/status/750009389164204032

Aperçu de la salle du CTF

via GIPHY

La nuit du hack 2016 (rétrospective)

Lors de la Nuit du hack, s'est déroulé le très attendu Wargame public à multiple challenge qui comme chaque année, attire de très nombreux hackers passionnés.

C'est après de nombreuses heures de challenges, que les trois finalistes de cette année ont été annoncés

1: h4ck3s

2: 0x90r00t

3: Hexpresso .

Ci-dessous un aperçu de la salle du Wargame

Comme chaque année est très apprécié des visiteurs, il y eut les workshops qui avaient une salle dédiée. Il fut proposé divers stands tels que l'analyse de malware, le lockpicking (tweet ci-dessous), un stand sur les drones, sur la protection de la vie privée et pleins d'autres.

Dans cette mouture 2016 de la nuit du hack, il était proposé par YesWeHack le Bug Bounty.

Il est bon de rappeler que YesWeHack est la première plateforme européenne de Bug Bounty. ce sont les entreprises Qwant, OVH et Orange qui ont testé leurs infrastructures face aux participants en mal de recherche de vulnérabilité.

La nuit du hack 2016 (rétrospective)

Selon le niveau de vulnérabilité trouvé et si l'information fournie avec celle-ci est assez complète, le comité de validation, statut sur la validité de celle-ci.

Si décision favorable, une prime en euros pouvait être gagnée (Qwant proposait jusqu’à 5000 € de prime).

les jeunes ont aussi leurs ateliers à la nuit du hack sous l’appellation NDHKids.

Les organisateurs avaient prévu divers ateliers tels que l'initiation ludique à la programmation, l'impression 3D, la robotique, l'électronique, les phénomènes physiques ou chimiques. Le tout est présentés par des intervenants pédagogues et reconnut dans leur domaine.

Salle de la NDH Kids

Salle de la NDH Kids

La CrashParty, qui n'est ne vous méprenez pas, n'est qu'une salle de décompression, avec musique, borne d'arcade, jeux de hockey, bar... pour les personnes qui se donnent du mal pour que tous se passe pour le mieux.

Aperçu de la salle de la Crash Party

Aperçu de la salle de la Crash Party

Une chose est sûr l'édition 2016 de la nuit du hack fût une réussite, avec des participants aux challenges et des visiteurs toujours plus enthousiaste( le stand Goodies a été dévalisé :-) ), des organisateurs avenants et proche du public, le tout dans une très bonne ambiance.

Vivement l'année prochaine pour la NDH2K17.

Pour conclure , je finirai avec une photo qui m'a fait bien rire, les écrans du Mc Donald de Disney Land se sont fait troller, une pub de leur concurrent Quik était affichée durant la soirée et par intermittence des chanceux ont pu assister à la diffusion en direct de la nuit du hack.

Partager cet article
Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
P
bonjour je recherche une personne qui pourrait m'aider car je me suis fait pirater par un hacker malgré toutes les protections que j'avais et le gars en question ma bloqué les mises a jour restauration ect ect c'est grâce à zhpcleaner que j'ai pu le voir et du coup mon pc est vulnérable nod32 est une vrai merde les vpn ne sont pas fiables les navigateur aussi firefox google opera plus epic broswer que j'ai testé sont de la merde total firefox désactive les extensions qui les emmerdent opéra est une balance divulgué sur internet firefox bloque les téléchargement de zhpcleaner. c'est grâce à firefox que je me suis fait pirater il est pas fiable une vrai passoire, epic broswer vpn pas fiable ce navigateur ne traduit pas les sites étrangers pas d'extensions et en plus il rame grave et se bloque sans arrêt. d'ailleurs opera et epic broswer travaille avec google. donc si vous pourriez me dire par message si vous connaissez une personne qui puissent remettre en ordre mon pc avec une protection irréprochable car actuellement j'ai plus de solution. bonne vacances.
Répondre