<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Réseaux, télécoms et sécurité - Nolmë Informatique</title>
	<atom:link href="https://www.nolme.com/category/reseaux-telecoms-et-securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.nolme.com/category/reseaux-telecoms-et-securite/</link>
	<description>Prestataire de services en informatique depuis 2004</description>
	<lastBuildDate>Tue, 09 Feb 2021 09:07:38 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.nolme.com/wp-content/uploads/2025/12/cropped-64x64-1-32x32.png</url>
	<title>Archives des Réseaux, télécoms et sécurité - Nolmë Informatique</title>
	<link>https://www.nolme.com/category/reseaux-telecoms-et-securite/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">187775465</site>	<item>
		<title>Hacking#01 &#8211; phishing + javascript (analyse)</title>
		<link>https://www.nolme.com/hacking01-phishing-javascript-analyse/</link>
					<comments>https://www.nolme.com/hacking01-phishing-javascript-analyse/#respond</comments>
		
		<dc:creator><![CDATA[Vincent Duvernet]]></dc:creator>
		<pubDate>Tue, 02 Feb 2021 16:40:43 +0000</pubDate>
				<category><![CDATA[Réseaux, télécoms et sécurité]]></category>
		<guid isPermaLink="false">https://www.nolme.com/?p=422</guid>

					<description><![CDATA[<p>Premier volume orienté sécurité avec le décorticage et l&#8217;analyse d&#8217;un mail de phishing visant à faire ouvrir un document par la cible. Nous verrons les différentes étapes utilisées par le pirate pour masquer son objectif final. Le mail d&#8217;arroche It all starts with an email to try to create a<a class="moretag" href="https://www.nolme.com/hacking01-phishing-javascript-analyse/"> Lire la suite</a></p>
<p>L’article <a href="https://www.nolme.com/hacking01-phishing-javascript-analyse/">Hacking#01 &#8211; phishing + javascript (analyse)</a> est apparu en premier sur <a href="https://www.nolme.com">Nolmë Informatique</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Premier volume orienté sécurité avec le décorticage et l&rsquo;analyse d&rsquo;un mail de phishing visant à faire ouvrir un document par la cible.</p>



<p>Nous verrons les différentes étapes utilisées par le pirate pour masquer son objectif final.</p>



<h2 class="wp-block-heading">Le mail d&rsquo;arroche</h2>



<p><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">It all starts with an email to try to create a « social link ».</font></font></p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="609" height="299" src="https://www.nolme.com/wp-content/uploads/2021/02/email-phishing.png" alt="" class="wp-image-423" srcset="https://www.nolme.com/wp-content/uploads/2021/02/email-phishing.png 609w, https://www.nolme.com/wp-content/uploads/2021/02/email-phishing-300x147.png 300w" sizes="(max-width: 609px) 100vw, 609px" /><figcaption>Le fameux e-mail de phishing</figcaption></figure>



<p><font style="vertical-align: inherit;"><font style="vertical-align: inherit;">So let&rsquo;s be clear, this is not the most relevant hooking technique that I have seen. Several points should arouse doubt and suspicion</font></font></p>



<ul class="wp-block-list"><li>Le nom de l&rsquo;expéditeur n&rsquo;est pas pertinent en soi. </li><li>Le titre du mail ne l&rsquo;est pas davantage surtout si la victime n&rsquo;est pas anglophone.</li><li>La pièce jointe affiche clairement (sous Outlook) qu&rsquo;il s&rsquo;agit d&rsquo;une page web grâce à l&rsquo;affichage du logo du navigateur Microsoft Edge. Il y a bien une tentative maladroite de subterfuge sur l&rsquo;extension du fichier. On peut &lsquo;_xls&rsquo; faisant penser à un fichier Microsoft Excel mais il est suivi de la véritable extension du fichier &lsquo;.HtMl&rsquo; ou &lsquo;.html&rsquo; plus lisible.</li><li> Le corps du message n&rsquo;est pas plus crédible avec un bonjour exprimé d&rsquo;une façon incorrecte. Je ne m&rsquo;appelle pas &lsquo;Good Day&rsquo; (avec les majuscules) et la présence des &lsquo;:&rsquo; ne se fait pas non plus dans une correspondance. Le reste du message est succin avec un FYI (For Your Attention / Pour Votre Information) et aucun nom.</li></ul>



<p>A ce stade, les lumières rouges doivent déjà être allumées.</p>



<p>Voyons maintenant le contenu de la pièce jointe piégée d&rsquo;un peu plus près</p>



<h2 class="wp-block-heading">La pièce jointe</h2>



<p><strong><span class="has-inline-color has-accent-color">ATTENTION, l&rsquo;analyse de la pièce jointe malveillante est réalisée par un professionnel dans un environnement technique spécifique. Elle est présentée ici dans un cadre purement éducatif.</span></strong></p>



<p>De prime abord, la première lecture du fichier n&rsquo;est pas particulièrement masquée.</p>



<figure class="wp-block-image size-large is-style-default"><img decoding="async" width="541" height="797" src="https://www.nolme.com/wp-content/uploads/2021/02/contenu-email-phishing.png" alt="" class="wp-image-424" srcset="https://www.nolme.com/wp-content/uploads/2021/02/contenu-email-phishing.png 541w, https://www.nolme.com/wp-content/uploads/2021/02/contenu-email-phishing-204x300.png 204w" sizes="(max-width: 541px) 100vw, 541px" /><figcaption>Le contenu de la pièce jointe piégée</figcaption></figure>



<p>Le pirate aurait pu, par exemple, utiliser un compacteur de code pour obtenir quelque chose comme cela :</p>



<figure class="wp-block-image size-large is-style-default"><img decoding="async" width="1024" height="398" src="https://www.nolme.com/wp-content/uploads/2021/02/contenu-email-phishing-optimise-1024x398.png" alt="" class="wp-image-425" srcset="https://www.nolme.com/wp-content/uploads/2021/02/contenu-email-phishing-optimise-1024x398.png 1024w, https://www.nolme.com/wp-content/uploads/2021/02/contenu-email-phishing-optimise-300x116.png 300w, https://www.nolme.com/wp-content/uploads/2021/02/contenu-email-phishing-optimise-768x298.png 768w, https://www.nolme.com/wp-content/uploads/2021/02/contenu-email-phishing-optimise.png 1110w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>La pièce jointe optimisée</figcaption></figure>



<p>Cela rend le code un poil plus pénible à lire sans re-formateur de code. De plus, c&rsquo;est bon pour la planète car cela représente moins de données à envoyer et donc moins de consommation de bande passante et donc d&rsquo;électricité. Un jour peut-être les pirates se mettront au vert ? Qui sait ^^.</p>



<h2 class="wp-block-heading">Déchiffrement du contenu</h2>



<p>La première partie du chiffrement est du langage <a href="https://fr.wikipedia.org/wiki/Code_Morse_international" target="_blank" rel="noreferrer noopener">Morse</a>. C&rsquo;est pour le moins original. Une fois décodé, cela donne :</p>



<figure class="wp-block-image size-large is-style-default"><img loading="lazy" decoding="async" width="1024" height="176" src="https://www.nolme.com/wp-content/uploads/2021/02/decodage-morse-1024x176.png" alt="" class="wp-image-426" srcset="https://www.nolme.com/wp-content/uploads/2021/02/decodage-morse-1024x176.png 1024w, https://www.nolme.com/wp-content/uploads/2021/02/decodage-morse-300x51.png 300w, https://www.nolme.com/wp-content/uploads/2021/02/decodage-morse-768x132.png 768w, https://www.nolme.com/wp-content/uploads/2021/02/decodage-morse.png 1107w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Les développeurs reconnaitront du codage ASCII classique en hexadécimal.</p>



<p>Un petit passage par <a href="https://hexdecoder.com/" target="_blank" rel="noreferrer noopener">HexDecoder</a> pour voir apparaitre un peu plus de code :</p>



<figure class="wp-block-image size-large is-style-default"><img loading="lazy" decoding="async" width="1024" height="141" src="https://www.nolme.com/wp-content/uploads/2021/02/hexdecoder-1024x141.png" alt="" class="wp-image-427" srcset="https://www.nolme.com/wp-content/uploads/2021/02/hexdecoder-1024x141.png 1024w, https://www.nolme.com/wp-content/uploads/2021/02/hexdecoder-300x41.png 300w, https://www.nolme.com/wp-content/uploads/2021/02/hexdecoder-768x106.png 768w, https://www.nolme.com/wp-content/uploads/2021/02/hexdecoder.png 1103w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Un peu de décodage ASCII</figcaption></figure>



<p>Maintenant, on voit qu&rsquo;il s&rsquo;agit encore de code Javascript encapsulant des caractères encodés au <a href="https://www.rapidtables.com/web/html/html-codes.html" target="_blank" rel="noreferrer noopener">format HTML (&amp;#)</a>.</p>



<p>Là encore, il faut traduire cela dans quelque chose de plus visuel en utilisant un autre <a href="https://www.textfixer.com/html/html-to-text.php" target="_blank" rel="noreferrer noopener">site de traduction</a>.</p>



<figure class="wp-block-image size-large is-style-default"><img loading="lazy" decoding="async" width="537" height="53" src="https://www.nolme.com/wp-content/uploads/2021/02/yourjavascript.png" alt="" class="wp-image-428" srcset="https://www.nolme.com/wp-content/uploads/2021/02/yourjavascript.png 537w, https://www.nolme.com/wp-content/uploads/2021/02/yourjavascript-300x30.png 300w" sizes="auto, (max-width: 537px) 100vw, 537px" /><figcaption>Les 2 scripts externes révélés</figcaption></figure>



<p>On voit donc que la pièce jointe fait appel à 2 fichiers Javascript situé sur un serveur distant. Ce serveur héberge des sites Javascript gratuitement pour le compte de tiers qui ne pourraient pas exécuter de Javascript sur leur hébergement. Au moment de la rédaction de cet article, leur site est hors-service. Leur site ressemblait encore à cela en janvier 2021 :</p>



<figure class="wp-block-image size-large is-style-default"><img loading="lazy" decoding="async" width="849" height="656" src="https://www.nolme.com/wp-content/uploads/2021/02/yourjavascript3.png" alt="" class="wp-image-429" srcset="https://www.nolme.com/wp-content/uploads/2021/02/yourjavascript3.png 849w, https://www.nolme.com/wp-content/uploads/2021/02/yourjavascript3-300x232.png 300w, https://www.nolme.com/wp-content/uploads/2021/02/yourjavascript3-768x593.png 768w" sizes="auto, (max-width: 849px) 100vw, 849px" /><figcaption>YourJavascript.com</figcaption></figure>



<p>Est ce que le site est tombé à cause d&rsquo;un usage trop important de pirates ? Rencontre-t-il des problèmes de routage en France vers Orange ? En tout cas, le service est gratuit mais pas très tolérant aux pannes donc évitez de faire appel à ce type de service gratuit.</p>



<p>Pour le moment, il n&rsquo;est donc pas possible de récupérer ces 2 fichiers Javascript pour décortiquer leur contenu.</p>



<p>La fin du fichier contient encore du Javascript encodé d&rsquo;une autre manière.</p>



<figure class="wp-block-image size-large is-style-default"><img loading="lazy" decoding="async" width="523" height="191" src="https://www.nolme.com/wp-content/uploads/2021/02/javascript_myfunction.png" alt="" class="wp-image-430" srcset="https://www.nolme.com/wp-content/uploads/2021/02/javascript_myfunction.png 523w, https://www.nolme.com/wp-content/uploads/2021/02/javascript_myfunction-300x110.png 300w" sizes="auto, (max-width: 523px) 100vw, 523px" /><figcaption>Encore du Javascript</figcaption></figure>



<p>Le <a href="https://www.base64decode.net/" target="_blank" rel="noreferrer noopener">décodage en Base64</a> n&rsquo;est pas compliqué non plus.</p>



<p>La première variable &lsquo;ml&rsquo; est donc mon mail.</p>



<p>La seconde variable &lsquo;logi&rsquo; est une URL pointant sur le logo de Nolmë Informatique en utilisant l&rsquo;<a href="https://clearbit.com/docs#logo-api" target="_blank" rel="noreferrer noopener">API de ClearBit</a> donnant l&rsquo;URL https://logo.clearbit.com/nolme.com</p>



<p>Le logo de l&rsquo;entreprise et le mail de la victime sont injectés dans le document HTML généré lors de l&rsquo;ouverture de la pièce jointe piégée.</p>



<h2 class="wp-block-heading">Analyse</h2>



<p>Les 2 fichiers Javascript distants n&rsquo;étant pas disponibles, on peut supposer que l&rsquo;attaquant vise à reproduire un document &lsquo;officiel&rsquo; pour collecter un mot de passe de messagerie probablement.</p>



<p>Affaire à suivre pour une prochaine analyse&#8230;</p>
<p>L’article <a href="https://www.nolme.com/hacking01-phishing-javascript-analyse/">Hacking#01 &#8211; phishing + javascript (analyse)</a> est apparu en premier sur <a href="https://www.nolme.com">Nolmë Informatique</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nolme.com/hacking01-phishing-javascript-analyse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">422</post-id>	</item>
		<item>
		<title>Halte au spam du groupe Media Contact ltd</title>
		<link>https://www.nolme.com/halte-au-spam-du-groupe-media-contact-ltd/</link>
					<comments>https://www.nolme.com/halte-au-spam-du-groupe-media-contact-ltd/#comments</comments>
		
		<dc:creator><![CDATA[Vincent Duvernet]]></dc:creator>
		<pubDate>Thu, 08 Oct 2009 10:21:10 +0000</pubDate>
				<category><![CDATA[Général]]></category>
		<category><![CDATA[Réseaux, télécoms et sécurité]]></category>
		<category><![CDATA[Fax]]></category>
		<category><![CDATA[Mail]]></category>
		<category><![CDATA[Media Contact]]></category>
		<category><![CDATA[ProActive]]></category>
		<category><![CDATA[SPAM]]></category>
		<guid isPermaLink="false">http://nolme.wordpress.com/?p=35</guid>

					<description><![CDATA[<p>Halte au spam du groupe Media Contact ltd</p>
<p>L’article <a href="https://www.nolme.com/halte-au-spam-du-groupe-media-contact-ltd/">Halte au spam du groupe Media Contact ltd</a> est apparu en premier sur <a href="https://www.nolme.com">Nolmë Informatique</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div id="attachment_44" style="width: 138px" class="wp-caption alignleft"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-44" class="size-full wp-image-44" title="Spam-128x128" src="http://www.nolme.com/wp-content/uploads/2009/10/spam-128x128.png" alt="spam icon" width="128" height="128" srcset="https://www.nolme.com/wp-content/uploads/2009/10/spam-128x128.png 128w, https://www.nolme.com/wp-content/uploads/2009/10/spam-128x128-100x100.png 100w" sizes="auto, (max-width: 128px) 100vw, 128px" /><p id="caption-attachment-44" class="wp-caption-text">Dites NON au SPAM!</p></div></p>
<p>Le harcèlement par voie électronique ou par fax est aujourd&rsquo;hui quelque chose de courant. Malheureusement, il est de plus en plus difficile de lutter contre ces sociétés basées à l&rsquo;étranger qui pratiquent ce que l&rsquo;on appelle communément le SPAM.</p>
<p>Les techniques de ventes se diversifient mais mènent la plupart du temps toujours au même résultat à savoir un service douteux. C&rsquo;est le cas du groupe Media Contact ltd. Basée en dehors de l&rsquo;Europe, cette société tente de vendre sa base de données d&rsquo;entreprises avec des méthodes plus que discutables. Leur mode de prédilection étant le fax et l&rsquo;e-mail mais aussi de multiples sites webs. On retrouve leurs publicités sur des forums/newgroups qui ne sont pas modérés augmentant ainsi leur référencement sur les moteurs de recherche comme Google.</p>
<p>Après les avoir contactés à plusieurs reprises de façon courtoise au début (sans réponse) et ensuite de manière plus agressive ensuite (là on arrive à obtenir des réponses bizarrement), ils refusent de modifier leurs bases. On en revient à rêver encore de la solution de BlueFrog de 2006.</p>
<p>Voici une liste non exhaustive des domaines (puisqu&rsquo;ils en possèdent entre 200 et 300) qu&rsquo;ils utilisent et qu&rsquo;il conviendrait d&rsquo;éviter pour ne pas se faire avoir :</p>
<p><em>http://groupe-mediacontact.com/<br />
http://www.mediacontactltd.com<br />
http://www.pro-activemail.com/<br />
http://www.proactive-mail.com/<br />
http://www.guidedesprestataires.com<br />
http://www.pro-activefax.com/<br />
http://www.proactive-fax.com/<br />
http://www.proacti1.com<br />
http://www.proacti2.com<br />
http://www.proacti3.com<br />
http://www.proacti4.com<br />
http://www.proacti5.com<br />
http://www.corelgdp.com<br />
http://www.graphe-net.com<br />
http://www.pro-email.net/<br />
http://www.groupe-mediacontact.com/<br />
http://www.reception-faxtomail.com<br />
http://www.resaff.com/proactive-fax<br />
http://www.emailprospection.com<br />
http://www.guidedumail.com<br />
http://www.ebus-mailing.com</em></p>
<p>Voici quelques e-mails qu&rsquo;ils utilisent et qui sont généralement des alias re-routés vers la même personne (qui pour l&rsquo;occasion change donc rapidement de sexe) :</p>
<p><em>service.client@mediacontactltd.com<br />
corinne@ebus-mailing.com<br />
fabrice@mediacontactltd.com<br />
lea.halimi@proacti4.com<br />
sylvie@corelgdp.com<br />
faxmailing@graphe-net.com<br />
rebbeca.delcourt@net-messages.net<br />
info@proacti1.com</em></p>
<p>Je continue la longue énumération en passant par les numéros de téléphone :</p>
<p><em>01 70 37 62 01<br />
01 73 79 00 34<br />
01 73 79 00 35<br />
01 74 900 701<br />
01 74 900 705<br />
01 74 900 718<br />
01 79 97 69 40<br />
01 79 97 69 41<br />
01 79 97 69 46<br />
01 79 97 69 48</em></p>
<p>Voici quelques sites ou internautes qui semblent aussi d&rsquo;accord avec notre point de vue :</p>
<p>http://www.rentabilisez.com/forum/index.php?showtopic=37482&#038;pid=313219&#038;st=0&#038;#entry313219<br />
http://spamnation.info/go/domain/proactive-mail.com<br />
http://www.webworkerclub.com/forum/topic,73385,40.html</p>
<p>Vous êtes maintenant prévenus, faites passer le mot&#8230;</p>
<p>Vincent</p>
<p>Edit : 2009/11/02</p>
<p>Cela fait 2 messages de modération que nous recevons de Buro-Bram. Non seulement ils ne seront pas publiés tellement ils sont bourrés de fautes mais surtout, bizarrement, l&rsquo;émetteur est situé loin, très loin&#8230; Ça se passe de commentaire.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-52" title="BuroBram" src="http://www.nolme.com/wp-content/uploads/2009/11/burobram.png" alt="BuroBram" width="499" height="476" srcset="https://www.nolme.com/wp-content/uploads/2009/11/burobram.png 608w, https://www.nolme.com/wp-content/uploads/2009/11/burobram-300x286.png 300w" sizes="auto, (max-width: 499px) 100vw, 499px" /></p>
<p>Edit : 2009-11-05</p>
<p>A lire les commentaires, il semblerait que la position de ce billet sur Google ai changé un peu la donne et que MediaContact soit plus enclin à négocier. Pourtant voici quelques preuves indiquant que nos demandes ont bien été lu et absolument pas prises en compte depuis 2007. On note aussi les retours du serveur de messagerie pour boite mail pleine. Je peux encore creuser pour voir jusqu&rsquo;en 2004 au besoin&#8230;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-57" title="MediaContact 2008" src="http://www.nolme.com/wp-content/uploads/2009/11/mediacontact-20081.jpg" alt="MediaContact 2008" width="500" height="229" srcset="https://www.nolme.com/wp-content/uploads/2009/11/mediacontact-20081.jpg 925w, https://www.nolme.com/wp-content/uploads/2009/11/mediacontact-20081-300x138.jpg 300w, https://www.nolme.com/wp-content/uploads/2009/11/mediacontact-20081-768x352.jpg 768w" sizes="auto, (max-width: 500px) 100vw, 500px" /></p>
<p>Concernant M Azoulay, peut-il nous expliquer pourquoi il indique le mail de Fabrice de Media Contact? Il n&rsquo;a pas de budget pour avoir son propre mail ? Ça coute trop cher peut-être ? Pourquoi voit-on apparaitre l&rsquo;IP de Proacti5.NET ? Nous savons que le ridicule ne tue pas mais quand même&#8230;</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-55" title="MediaContact 2008" src="http://www.nolme.com/wp-content/uploads/2009/11/mediacontact-2008.png" alt="MediaContact 2008" width="500" height="107" srcset="https://www.nolme.com/wp-content/uploads/2009/11/mediacontact-2008.png 749w, https://www.nolme.com/wp-content/uploads/2009/11/mediacontact-2008-300x64.png 300w" sizes="auto, (max-width: 500px) 100vw, 500px" /></p>
<p>On tape là où ça fait mal. Si on cherche sur Google : Spam Media contact, cet article arrive maintenant en 1ère position. Vos tentatives d&rsquo;argumentaires sont fausses, vos méthodes de désabonnement ne fonctionnent pas et d&rsquo;autres experts en sécurité informatique vont dans notre sens.</p>
<p>Edit : 2010-05-11</p>
<p>notre croisade contre ce spammer semble régulièrement susciter de l&rsquo;intérêt de le part d&rsquo;internautes lésés. L&rsquo;épisode d&rsquo;aujourd&rsquo;hui s&rsquo;appelle Serge. Il prétend travailler avec ce groupe avec de bons retours. Il semblerait que les seuls personnes ayant des bons retours soient toutes situées dans le même pays, curieux non ?</p>
<p><div id="attachment_62" style="width: 510px" class="wp-caption aligncenter"><a href="http://www.nolme.com/wp-content/uploads/2010/05/traceroute_sergeter26yahoo-fr_2010-05-111.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-62" class="size-full wp-image-62" title="Traceroute_sergeter26@yahoo.fr_2010-05-11" src="http://www.nolme.com/wp-content/uploads/2010/05/traceroute_sergeter26yahoo-fr_2010-05-111.jpg" alt="Traceroute_sergeter26@yahoo.fr_2010-05-11" width="500" height="380" srcset="https://www.nolme.com/wp-content/uploads/2010/05/traceroute_sergeter26yahoo-fr_2010-05-111.jpg 591w, https://www.nolme.com/wp-content/uploads/2010/05/traceroute_sergeter26yahoo-fr_2010-05-111-300x228.jpg 300w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a><p id="caption-attachment-62" class="wp-caption-text">Traceroute_sergeter26@yahoo.fr_2010-05-11</p></div></p>
<div id="_mcePaste" style="overflow: hidden; position: absolute; left: -10000px; top: 52px; width: 1px; height: 1px;">http://www.mediacontactltd.com<br />
http://www.pro-activemail.com/<br />
http://www.guidedesprestataires.com<br />
http://www.pro-activefax.com/<br />
http://www.proacti1.comhttp://www.proacti2.comhttp://www.proacti3.comhttp://www.proacti4.com<br />
http://www.proacti5.com<br />
http://www.corelgdp.com<br />
http://www.graphe-net.com<br />
http://www.pro-email.net/<br />
http://www.prestacall.com/<br />
http://www.groupe-mediacontact.com/</div>
<p>L’article <a href="https://www.nolme.com/halte-au-spam-du-groupe-media-contact-ltd/">Halte au spam du groupe Media Contact ltd</a> est apparu en premier sur <a href="https://www.nolme.com">Nolmë Informatique</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.nolme.com/halte-au-spam-du-groupe-media-contact-ltd/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">35</post-id>	</item>
	</channel>
</rss>
