Scoreboard |
ITB
02:00
DASH
0
ITB
00:02
TSM
0
MOUZ NXT
02:01
TSM
0
ITB
02:00
ALTERNATE
0
Falcons
02:00
Virtus.pro
1
FaZe
02:00
OG
0
Verdant
00:02
Anonymo
0
BIG
01:02
Virtus.pro
0
Falcons
02:01
Complexity
0
Revenant
00:02
ECSTATIC
0
OG
02:01
AMKAL
0
BIG
02:01
GamerLegion
0
Cloud9
00:02
paiN
1
Verdant
01:02
Revenant
0
Verdant
01:02
Sampi
0
Falcons
02:00
M80
0
Complexity
02:00
Metizport
0
Revenant
01:02
Alliance
0
Forum |
Forum |
Appel aux victimes du hack (ryuz) - 118 messages, 27688 vues
Réponse #71 |
|
|
Par Marounda - 25/03/2015 17:33:19 |
Réponse #72 |
|
|
Par billyboy2889 - 25/03/2015 17:34:01 |
Réponse #73 |
|
|
Par WiroZz - 25/03/2015 17:34:39 |
Steam devrait mettre en place un système de validation par SMS lors des échanges de Skins non? Comme avec les CB quand tu paies sur internet . Apparemment pour blizzard , ça existe déjà.. Comme je t'ai déjà dis tout à l'heure en privé : Tu te connecte sur ton comple blibli, tu doit entrer un code de verification comme ceci : http://static.pcinpact.com/images/bd/news/120482.jpeg Une fois le delais depasser, le code change et tu doit a nouveau entrer un code differents. 3 tentative foireuse compte bloqué et rendu par preuve (CI) etc. Rien n'est infaillible, mais tout les moins que steam ! ça fait 3-4 ans que les stealers ne fonctionnent plus sur steam. Alors ils sont gentils avec leurs steam guard et trade confirm par mail ... C'est du bidon La plupart des mecs se font baiser comme marounda et ryuz un lien, et hop tout les mots de passe récupéré. Le mieux reste de faire une confirm mobile sms ou appel robot (ebay) ou comme blibli Ouais c'est d'ja plus secure.. P'tete quand ils en auront marre de traiter des support pour des skins volés ils réagiront :/ |
Réponse #74 |
|
|
Par WiroZz - 25/03/2015 17:37:00 |
Réponse #75 |
|
|
Par hiz0w - 25/03/2015 17:39:36 |
Réponse #76 |
|
|
Par Marounda - 25/03/2015 17:41:53 |
Réponse #77 |
|
|
Par MaisLOL - 25/03/2015 17:43:27 |
Réponse #78 |
|
|
Par Loh Online - 25/03/2015 18:24:52 |
Avoir un VPN veut pas forcément dire que ton IP est bien cachée. J'ai pu faire le test, j'en avais un chez hidemyass (ouais jtrouvais le nom cool, putain de marketing), quand j'ai pu faire les tests sur ce site (extended) : https://www.dnsleaktest.com/ J'ai pu voir que ma foutu IP était visible quand même. Même avec la faille webrtc tu peux te faire choper : https://diafygi.github.io/webrtc-ips/ (bon, là j'ai quand même été bulletproof) Suffit donc que google ait exploité ça pour avoir l'IP réelle... J'attendais de rentrer chez moi pour linker exactement la même chose. J'apporte quand meme un petit, complément d'info avec un article de ce bon vieux Korben à ce sujet: http://korben.info/comment-verifier-que-votre-connexion-vpn-est-bien-etanche.html |
Réponse #79 |
|
|
Par LeO. - 25/03/2015 18:59:05 - Modifié le 25/03/2015 18:59:34 |
Le virus en question est FUD (Fully Undetectable RUNTIME + SCANTIME) en gros totalement indétectable par les antivirus. http://virusscan.jotti.org/fr/scanresult/39cf120432cf3604915d01dfeb16e42e31083010 Le virus execute 3 fichiers : C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\7ZipSfx.000\flashupd.bat C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\7ZipSfx.000\fl.dat C:\DOCUME~1\<USER>~1\LOCALS~1\Temp\7ZipSfx.000\flash.exe http://i.imgur.com/Fq6BX8b.png |
Réponse #80 |
|
|
Par 1905 - 25/03/2015 19:01:37 - Modifié le 25/03/2015 23:07:33 - Ce membre est banni définitivement |
Ce message a été caché/modéré par la rédaction. |
Ce sujet a été verrouillé par la rédaction