jeudi 28 septembre 2017

Best Hackers search Engine and Exploit databases.

OSINT SPY – Search Engine for Hackers

Performs OSINT scan on email/domain/ip_address/organization using OSINT-SPY. It can be used by Data Miners, Infosec Researchers, Penetration Testers and cyber crime investigator in order to find deep information about their target.
It includes gathering data from various public sources and their API. OSINT-SPY can find information about a person, email, an organization, person’s geolocation, domain names, publically available devices on the internet and so on. It can be used by Data Miners, Infosec Researchers, Penetration Testers and cyber crime investigator in order to find deep information about their target.

Overview of this tool:

  • Perform scan on IP Address / domain / email address / BTC(bitcoin) address / device
  • Find out latest bitcoin block information
  • List out all the ciphers supported by particular website and server
  • Check whether a particular website is vulnerable to heartbleed or not ?
  • Dump all the contacts and messages from skype database
  • Analyze malware or malicous file remotely

Using OSINT-SPY

   @@@@@@@@@     @@@@@@@@@  |  @@      @  88888|88888       @@@@@@@@@  8@@@@@@@@  8           @
  88888888888    |          |  @ @     @       |            |          8       @    8        @
  @@@@@@@@@@@    |          |  @  @    @       |            |          8       @      8     @
  88888888888    |@@@@@@@@  |  @   @   @       |      ----  |@@@@@@@@  8@@@@@@@@        8  @
  @@@@@@@@@@@            |  |  @    @  @       |                    |  8                  @
  @@@@@@@@@@@            |  |  @     @ @       |                    |  8                 @
   888888888     @@@@@@@@|  |  @      @@       |            @@@@@@@@|  8                @
                    

                                     Search using OSINT
                                  Website: www.osint-spy.com
    
    Usage: osint-spy.py [options]
    Options:
    -h,            --help                    show this help message and exit.
    --btc_block                              Find latest Bitcoin blockchain info.
    --btc_date                               Find Bitcoin blockchain information from given date.
    --btc_address                            Find out balance and transaction information of given bitcoin address.
    --ssl_cipher                             List out all the ciphers used by given server.
    --ssl_bleed                              Check whether server is vulnerable to heart bleed flaw or not.
    --domain                                 Get bunch of detail of given website or organization.
    --email                                  Gather information of a given email address.
    --device                                 Find out devices which are connected to internet.
    --ip                                     Enumerate information from given IP Addresss.
    --skype_db                               Give the location of skype database in order to fetch all the information from that including chats and contacts.
    --malware                                Find out whether a given file is infected by malware or not.
    --carrier                                Give path of carrier file behind which you want to add text.
    --setgo_text                             Enter text to hide behind carrier file.
    --stego_find                             Give a stego file and it will try to find hidden text.

Setup

  • Python 2.7
  • Use install_linux.py (for installing all dependencies and libraries on linux)
  • Use install_windows.py (for installing all dependencies and libraries on windows)

Following are the API’s which we are using in this tool for a time being.
  1. Clearbit API
  2. Shodan API
  3. Fullcontact API
  4. Virus_Total API
  5. EmailHunter API

dimanche 17 septembre 2017

How to get started with Artificiel intelligence ant robotics.






How to get Started with AI (Artificial Intelligence)


AI is a computer system that can do tasks that humans need intelligence to do.
“An intelligent computer system could be as simple as a program that plays chess or as complex as a driverless car,” Mary-Anne Williams, professor of social robotics at the University of Technology, Sydney, said.
A driverless car, for example, relies on multiple sensors to understand where it is and what’s around it. These include speed, location, direction and 360-degree vision. Based on those inputs, among others, the “intelligent” computer system controls the car by deciding, like a human would, when to turn the steering and when to accelerate or brake.
Then there’s machine learning, a subset of AI, which involves teaching computer programs to learn by finding patterns in data. The more data, the more the computer system improves.
“Whether it’s recognizing objects, identifying people in photos, reading lung scans or transcribing spoken mandarin, if we pick a narrow task like that [and] we give it enough data, the computer learns to do it as well as, if not better, than us,” University of New South Wales professor of artificial intelligence Toby Walsh said.
AI doesn’t have to sleep or make the same mistake twice. It can also access vast troves of digital data in seconds. Our brains cannot.

Primary Goals and Applications of AI

The primary goals of AI include deduction and reasoning, knowledge representation, planning, natural language processing (NLP), learning, perception and the ability to manipulate and move objects. Long-term goals of AI research includes achieving Creativity, Social Intelligence, and General (Human Level) Intelligence.
AI has heavily influenced different sectors, that we may not recognize. Ray Kurzweil says “Many thousands of AI applications are deeply embedded in the infrastructure of every industry”. John McCarthy, one of the founders of AI, once said that “as soon as it works, no one calls it AI anymore.”
While, there are various different forms of AI as it’s a broad concept, we can divide it into the following three categories based on AI’s capabilities –
Weak AI – Also referred as Narrow AI, a weak AI focuses on one narrow task. There is no self-awareness, genuine intelligence in case of a weak AI.
Siri is a good example of a weak AI combining several weak AI techniques to function. It can do a lot of things for the user, but fails when asked question outside the limits of application.
Strong AI – Also  referred as General AI, or Human-Level AI, it’s a computer that is as smart as a human brain. This sort of AI will be able to perform all tasks that a human could do. There is a lot of research going in this field, but we still have to conquer it.
Artificial Superintelligence – Nick Bostrom, leading AI thinker, defines it as “an intellect that is much smarter than the best human brains in practically every field, including scientific creativity, general wisdom and social skills.”
Artificial Superintelligence is the reason for why many prominent scientists and technologists including Stephen Hawking and Elon Musk have raised concerns regarding the possibility of human extinction.

How to Get Started?

The first thing that you need to do is learn a programming language. Though there are a lot of languages that you can start with, Python is what many prefer to start with because its libraries are better suited to Machine Learning.
Here are some good resources for Python:

Introduction to Bots

A BOT is the most basic example of a weak AI that can do automated tasks on your behalf. Chatbots were one of the first automated programs to be called “bots.” You need AI and ML for your chatbots.Web crawlers used by Search Engines like Google are a perfect example of a sophisticated and advanced BOT.
You should learn the following before you start programming bots to make your life easier.
xpath – This will help you to inspect and target HTML and build your bot from what you see there.
regex – This will help you to process the data you feed your bot by cleaning up or targeting (or both) the parts that matter to your logic.
REST – This is really important as you will eventually work with APIs. You can use requests to do this for its simplicity.

How to Build Your First Bot?

You can start learning how to create bots in Python through the following two tutorials in the simplest way.
You can also start by using APIs and tools that offer the ability to build end-user applications. This helps you by actually building something without worrying too much about the theory at first. Some of the APIs that you can use for this are:
Here’s a listing of a few BOT problems for you to practice and try out before you attempt the ultimate challenge.
Interested in building bots? Here is an opportunity for you to participate in#UNITEDBYHCL Hackathon and win a trip to Theater of Dreams, Old Trafford, and prizes worth $10000.

What now?

Once you have a thorough understanding of your preferred programming language and enough practice with the basics, you should start to learn more about Machine Learning. In Python, start learning Scikit-learn, NLTK, SciPy, PyBrain, and Numpy libraries which will be useful while writing Machine Learning algorithms.You need to know Advanced Math and as well.
Here is a list of resources for you to learn and practice ML:
We also encourage you to participate in various AI and BOT Programming Contests at different places on the Internet:
https://www.hackerearth.com/
https://www.kaggle.com/
http://www.codingame.com/
https://en.wikipedia.org/wiki/RoboCup
Before you start learning and contributing to the field of AI, read how AI is rapidly changing the world.

How to genarate free social website accounts, in just few clics.

HackGive – Generate Free Netflix, Spotify, Pornhub accounts

HackGive is the best accounts generator for Netflix , Spotify, Pornhub, Hulu and much more.

HackGive claims to be able to generate the following accounts

Netflix, Spotify, Brazzers, Pandora, Amazon, Zalando, Crunchyroll, Hulu, AdFocus, League of Legends, XBOX Live, Credit Cards, WWE Network, Bitdefender, DirectTV, Udemy, Chegg, Instagram, Reddit, , Uploaded.net, Mycanal, Tidal, PSN, NBA, Origin, HBO Now, Minecraft, Dominos USA, Xfinity, Itunes, GOG, Tumblr, Github, NHL, PornHub, Vimeo, Twitter, uPlay, AppNana, Rapidgator, Pokemon Go


HackGive is made as a payed service but gives you the options to get the lifetime accounts by referrals or getting free accounts by visiting theirtelegram account.

The Referral system made by us, will allow you to get a free plan by sharing your referral link with your friends!

How it Works:
  • When a user / friend, during the registration uses your ref link/id, you will receive +1 Ref Point, when this user purchases a plan, you will receive +1 Ref “Paid” Point.
  • In the purchase page you can see how many points you need to take a Plan for free.
  • When you have enough ref Paid points to take a free plan, use the “Redeem” button to activate the free plan to your account.
Below you can see the pricing and referrals needed for all packages. For free accounts join our telegram channel where we will post accounts daily. JOIN HERE

HOW HACKGIVE WORKS
Join below and lets see how many we can refer to gain the lifetime access. Comment below your email address + referral link and we’ll help you.

Comment générer vos comptes des réseaux sociaux payante, gratuit.

HackGive - Générer des comptes gratuits Netflix, Spotify, Pornhub



HackGive est le meilleur générateur de comptes pour Netflix, Spotify, Pornhub, Hulu et bien plus encore.

HackGive prétend pouvoir générer les comptes suivants

Netflix, Spotify, Brazzers, Pandora, Amazon, Zalando, Crunchyroll, Hulu, AdFocus, League of Legends, XBOX Live, Cartes de crédit, WWE Network, Bitdefender, DirectTV, Udemy, Chegg, Instagram, Reddit, Uploaded.net, Mycanal, Tidal, PSN, NBA, Origine, HBO Maintenant, Minecraft, Dominos USA, Xfinity, Itunes, GOG, Tumblr, Github, NHL, PornHub, Vimeo, Twitter, uPlay, AppNana, Rapidgator, Pokemon Go


HackGive est fait comme un service payant, mais vous offre les options pour obtenir les comptes à vie par renvois ou obtenir des comptes gratuits en visitant leur compte de télégramme .

Le système de références créé par nous vous permettra d'obtenir un plan gratuit en partageant votre lien de référence avec vos amis!

Comment ça marche:
  • Lorsqu'un utilisateur / ami, lors de l'enregistrement utilise votre lien / identifiant, vous recevrez un +1 point de référence, lorsque cet utilisateur achètera un plan, vous recevrez +1 Ref "Payed" Point.
  • Dans la page d'achat, vous pouvez voir combien de points vous devez prendre gratuitement un plan.
  • Lorsque vous avez suffisamment de points payés pour prendre un plan gratuit, utilisez le bouton "Échanger" pour activer le plan gratuit sur votre compte.
Ci-dessous, vous pouvez voir les prix et les renvois nécessaires pour tous les forfaits. Pour les comptes gratuits, rejoignez notre chaîne de télégrammes où nous publierons quotidiennement les comptes.INSCRIVEZ-VOUS ICI

COMMENT HACKGIVE TRAVAILLE
Rejoignez ci-dessous et laissez voir combien nous pouvons nous référer pour gagner l'accès à vie.Écrivez ci-dessous votre adresse email + lien de référence et nous vous aiderons.

mardi 12 septembre 2017

Etre Anonyme sur Internet et securiser ses Fichiers.


Guide complet de l'anti-forensique - Ne laissez aucune trace


"Rendez-vous difficile pour eux de vous trouver et impossible pour eux de prouver qu'ils vous ont trouvé" - Scott Berinato
Cet article vous apprendra tout ce dont vous avez besoin pour connaître l'anti-médecine légale pour vous protéger et protéger votre vie privée. , commençons.
Computer-forensics-and-its-role-27-638
Désactivation des timbres de
temps À l'aide de timbres-poste, les experts en médecine légale peuvent créer une «ligne de temps numérique», ce qui peut être une preuve très convaincante lors de la référence croisée avec d'autres preuves connues. Afin de renforcer la sécurité, nous devons désactiver ces journaux.
Étape 1 Fichier d'aide à l'utilisateur 
Dans les paramètres de registre de Windows qui stockent les journaux et les dates respectives de tous les programmes lancés, les experts en médecine légale peuvent utiliser ces informations pour créer une ligne de temps numérique de votre activité sur l'ordinateur; la désactivation de ces paramètres est un aspect clé de anti-forensique. HKEY_Current_UserSoftwareMicrosoftWindowsCurrentVersionExplorerUserAssist 
Vous devriez voir deux sous-clés appelées Count. Supprimez ces deux clés. Maintenant, cliquez avec le bouton droit de la souris sur la clé USERASSIST et créez une nouvelle clé nommée Paramètres. Dans cette clé, créez la valeur DWORD nommée NoLog définissez la valeur 1. Windows ne stockera plus les journaux de votre activité.
Étape 2 Derniers registres d'accès 
Ensuite, nous allons désactiver le dernier accès dans Windows. Ce dernier accès est un paramètre sur Windows qui vous permet de voir lorsque vous avez ouvert, modifié et / ou créé des fichiers sur votre ordinateur et est similaire à la clé de registre UserAssist . En désactivant cela, les experts légistes ne pourront pas facilement savoir quand vous avez accédé aux programmes ou aux fichiers sur votre ordinateur. 
Pour désactiver le dernier accès, ouvrez l'invite de commande sur votre ordinateur, si sur Vista ou Windows 7, assurez-vous d'exécuter en tant qu'administrateur. Dans l'invite de commande, tapez ce qui suit.
ensemble de comportement fsutil disablelastaccess 1
Le dernier accès a été désactivé, afin qu'il prenne effet, vous devez redémarrer votre ordinateur.
Cryptage de votre ordinateur
Il est très important de s'assurer que votre ordinateur est chiffré dans le cas où un visiteur indésirable essaie d'accéder à votre ordinateur, il ne pourra pas accéder à votre ordinateur s'il est crypté.
Step1 TrueCrypt -
Pour chiffrer votre ordinateur, vous pouvez utiliser TrueCrypt , un programme gratuit qui vous permet de chiffrer votre ordinateur. Lors du cryptage avec TrueCrypt , vous avez deux options ; Le premier est de créer un conteneur caché. Un conteneur caché est un système d'exploitation qui est impossible à prouver qu'il existe.
Lors de la création d'un conteneur caché, vous aurez trois mots de passe différents 
1.1 Le premier serait pour votre système de leurres, le système d'exploitation vous montrerait que quelqu'un vous oblige à vous connecter à votre ordinateur. 
1.2 Le deuxième mot de passe serait pour vous le volume externe, le système d'exploitation vous montrerait que quelqu'un vous oblige à vous connecter à la deuxième partition sur votre ordinateur 
1.3 Le troisième mot de passe concerne le système d'exploitation caché sur la deuxième partition de votre ordinateur, ce système d'exploitation est placé dans le volume intérieur, et il est impossible de prouver qu'il existe (il semble être des données RAW)
La deuxième option consiste à simplement chiffrer votre disque dur. Ceci est également très sécurisé, mais vous devez être obligé d'abandonner votre mot de passe en raison de l'ordonnance judiciaire dans cette situation, beaucoup penseraient simplement dire qu'ils ont oublié leur mot de passe, mais cela pourrait vous faire défier le tribunal. Avec un cryptage de lecteur normal, votre ordinateur est tout aussi sécurisé, par chiffrement et vous disposerez d'un seul mot de passe.
Étape 2 Cryptez vos touches -
Il est impératif que vous vous protégiez contre les keyloggers , les pirates utilisent ces informations de connexion et des cartes de crédit, le gouvernement utilise des keyloggers pour vous espionner. Le cryptage de vos frappes est une excellente technique pour vous protéger contre les keyloggers , il rend tout suivi des frappes dactylographiées complètement inutile. Keyscrambler est un programme qui peut faire tout cela, en cryptant toutes les frappes envoyées à une variété d'applications populaires, sa version premium prend en charge 170+ programmes, bien qu'il ne soit pas gratuit et coûte 45 $, vous pouvez utiliser la version gratuite mais est obsolète par rapport à la prime.
Rendre le cryptage sécurisé
Le cryptage est inutile s'il peut être facilement contourné ou surpassé. Vous devez vous assurer que le cryptage est sécurisé aussi.
Étape 1 Assurez-vous que votre mot de passe est fort
Même avec votre ordinateur chiffré, il est encore vulnérable. Assurez-vous que votre mot de passe est bon (pour une sécurité idéale, votre mot de passe devrait comporter vingt caractères ou plus, avec des symboles, des chiffres et des majuscules aléatoires, et un symbole spécial. 
Si votre mot de passe n'est pas assez fort, vous pouvez le modifier en cliquant avec le bouton droit de votre chiffré conduisez dans TrueCrypt et sélectionnez 'Changer le mot de passe'.
Étape 2 Créer un économiseur d'écran verrouillé
Le cryptage est inférieur à celui de l' alimentation de l'ordinateur pendant son fonctionnement. Ils peuvent utiliser des outils forensiques en direct qui n'ont pas besoin du mouvement ou de l'arrêt d'un ordinateur. Une technique très simple pour surmonter ceci est de créer un économiseur d'écran verrouillé.
Étape 3 Obtenez un bon antivirus
Cela peut sembler évident, mais tout cela est inutile si vous êtes infecté par un keylogger qui prend des captures d'écran. Avoir un bon anti-virus est l'une des choses les plus importantes que l'on peut faire. Beaucoup de gens font l'erreur d'avoir un mauvais anti-virus; AVG, N orton Mcafee , tous sont des anti-virus horribles. Les seuls programmes anti-virus que je trouve dignes de ma recommandation sont ESET Nod32 , Kaspersky et BitDefender ; ces anti-virus sont
très bons, mais la qualité est accompagnée d'une étiquette de prix et vous pourriez les trouver un peu trop cher pour votre goût.
Désactiver et supprimer les journaux USB
Ensuite, sur la liste des anti-forensics, il faut désactiver les journaux d'activité USB, les lecteurs flash, etc. Cela peut être précieux si vous disposez d'un lecteur flash avec des données sensibles et que vous ne voulez pas que tous les enregistrements soient branchés à votre ordinateur.
Étape 1 Supprimez le paramètre de Registre USBSTOR
Dans votre base de registre, il existe une clé appelée USBSTOR , qui enregistre toutes les informations sur les périphériques USB interprétées par votre ordinateur; le nom de la marque et le modèle, la taille de l'appareil, date et heure , etc. branché experts médico - légaux peuvent et wil utiliser pour correspondre à votre ordinateur à des périphériques USB.
La suppression de cette clé de registre n'est pas aussi simple que la plupart des autres , elle possède des autorisations spéciales qui peuvent être difficiles à contourner. Pour supprimer cette clé, nous utiliserons un outil de Microsoft appelé PsExec , vous pouvez le télécharger ici.
Une fois que vous l'avez téléchargé, extrayez le fichier RAR sur votre bureau. Ouvrez CMD (en tant qu'administrateur) et tapez ce qui suit dans la ligne de commande;
cd C: Utilisateurs% Nom d'utilisateur% DesktopPsExec
Cela entraînera que CMD naviguera vers votre bureau, une fois qu'il est terminé, tapez ce qui suit dans la ligne de commande;
psexec -i -d -s c: windowsregedit.exe
La fenêtre de l'éditeur de registre s'ouvre, avec des autorisations complètes. Accédez au répertoire suivant
HKEY_LOCAL_MACHINESystemCurrentControlSetEnumUSBSTOR
Maintenant, faites un clic droit sur ' USBSTOR ' et appuyez sur 'Supprimer', puis confirmez que vous souhaitez supprimer la touche; félicitations la clé a été supprimée
Étape 2 Supprimez le fichier Setupapi.log
Le setupapi.log est un fichier texte simple qui stocke la liste des périphériques USB installés et leurs pilotes. Nous allons le supprimer avec un programme appelé CCleaner .
CCleaner est en fait l'un des meilleurs outils que l'anti-forensique a à offrir, il fait un excellent travail d'effacement sécurisé des fichiers pour des instructions spécifiques.
Windows Security Misc.
Cette section est destinée à diverses informations importantes pour l'anti-médecine légale, mais n'est pas assez grande pour avoir sa propre section dans l'article.
Étape 1 Désactiver les points de restauration du système
Les points de restauration du système peuvent être utilisés pour ramener votre ordinateur à une date où il n'était pas sécurisé et peut également être utilisé pour restaurer des fichiers surchargés. Pour désactiver point de restauration système clic droit ordinateur et cliquez sur Propriétés maintenant cliquez sur Paramètres système avancés. Sous Protection du système, cliquez sur Configurer. Sélectionnez maintenant Désactiver la protection du système et l'appliquer.
Étape 2 Désactiver Envoyer un rapport d'erreur sur Microsoft
Cela s'explique par lui-même, nous ne voulons évidemment pas que Microsoft ait tous nos programmes journaux / écrasés.
Pour ce faire, allez dans le menu Démarrer et recherchez les paramètres de déclaration des problèmes, puis cliquez sur Choisir comment signaler les problèmes, cliquez sur "Modifier les paramètres du rapport pour tous les utilisateurs, puis configurez-le sur Ne jamais rechercher les solutions.
Étape 3 Nettoyez avec CCleaner -
Comme mentionné ci-dessus, c'est le cœur de l'anti-forensique ici. CCleaner est en fait l'un des outils anti-forensiques les plus puissants 'IF' utilisé correctement. Comme il s'avère, lors de la suppression de fichiers, il n'est PAS nécessaire de procéder à des modifications multiples. Avec les disques durs modernes, un écrasement est vraiment suffisant pour supprimer un fichier au-delà de la réparation, bien qu'il soit populaire de croire que vous avez besoin de plusieurs remplacements pour être sécurisé. Avec CCleaner , jerecommanderais deux anomalies, juste au cas où il manquerait quelque chose la première fois (rappelez-vous qu'il s'agit de freeware)
Une fois que vous avez installé CCleaner , exécutez-le en tant qu'administrateur, accédez aux paramètres et assurez-vous que vous l'avez configuré pour écraser les données supprimées avec trois passes.
Revenez à CCleaner et vérifiez tout, puis appuyez sur Run Cleaner. Vous pourriez vouloir laisser cela pendant la nuit selon le nombre de fichiers qu'il doit nettoyer. 
Faites cela chaque fois que vous avez terminé un travail de piratage majeur. Lorsque vous utilisez CCleanernormalement (ce qui devrait être chaque fois que vous avez terminé avec votre ordinateur), décochez Wipe Free Space, cela réduira le temps entre quelques heures et quelques minutes.
Étape 4 Désactiver le débogage lors de l'échec
Cela permet de garder les journaux des pannes de votre ordinateur et des informations sur l'écran bleu.
Pour le désactiver, cliquez avec le bouton droit de la souris sur Ordinateur et accédez à Paramètres système avancés, passez maintenant à Démarrer et à récupérer. Réglez maintenant l'information de débogage sur NON.
Étape 5 Désactiver l'enregistrement des événements Windows
Windows conserve les journaux de tous les événements sur l'ordinateur. Tout d'abord, avant de désactiver, nous devons effacer tous les logs.Pour le désactiver, aller au panneau de commande, puis système et sécurité. 
Maintenant, cliquez sur Outils administratifs, puis sur Observateur d'événements. Dans les deux volets de la fenêtre de l'Observateur d'événements, cliquez avec le bouton droit sur Système, puis sélectionnez Effacer tous les événements, cliquez sur non dans la boîte de dialogue qui s'ouvrira.
Maintenant, nous devons désactiver Windows Event Logging. Accédez à Exécuter et entrez ' msconfig ', puis allez dans 'Services' et assurez-vous que 'Masquer tous les services Microsoft' 
est désactivé . Maintenant, faites défiler vers le bas jusqu'à ce que vous trouviez 'Windows Event Logging' et décochez-le. Redémarrez votre ordinateur tout de suite.
Étape 6 Désactiver la hibernation de Windows
Vous pouvez également remettre votre ordinateur aux utilisateurs si ils raid votre maison et votre ordinateur est en veille prolongée. En outre, mettre votre ordinateur dans l'hibernation est à peu près prendre une capture d'écran de votre RAM qui est sauvegardé sur votre disque dur.
Ouvrez le panneau de commande. Cliquez sur Système une sécurité, puis cliquez sur 'Options d'alimentation' Cliquez sur 'Modifier les paramètres du plan' pour votre plan d'alimentation actuel.
Maintenant, cliquez sur Modifier les paramètres avancés d'alimentation. Développez Sleep, puis développez l'hibernation après. Entrez 0 pour le réglage. L'hibernation est maintenant désactivé.

J'espère que cela explique tout ce qui précède quant à la facilité avec laquelle les experts fédéraux / forensiques peuvent vous faire peur. Restez en sécurité et anonyme, ne laissez aucune trace !!