Aller au contenu

curieuxdino

Membre
  • Compteur de contenus

    1 691
  • Inscription

  • Dernière visite

Réputation sur la communauté

2 168 Excellent

1 abonné

À propos de curieuxdino

  • Rang
    Animateur(e)
  • Date de naissance 1950-08-04

Profile Information

  • Gender
    Male
  • Location
    Ville Québec

Visiteurs récents du profil

1 257 visualisations du profil
  1. curieuxdino

  2. Site planté ou non

    Depuis peut-être une semaine, voire plus, je me heurte fréquemment à un message disant que le site est non disponible. Différents messages apparaissent selon ce qui lui convient. Avec la mort des zpnenet .ca et .us il ne me reste que quoi pour savoir ce qui se passe et combien de temps sera requis pour un retour ? Dans la situation actuelle de fermetures sites à raisons variables, je m'inquiète parfois. Suis-je le seul ? Merci :-)
  3. Problème Installation

    En guise d'éclaircissement tu es sous quel OS avant de formater ?
  4. Les chercheurs de Trend Micro ont découvert que les développeurs de l’adware GhostClicker sont parvenus à injecter leur logiciel malveillant dans plus de 340 applications Android du Google Play Store. Plus d’une centaine d’entre elles sont toujours présentes dans la boutique d’applications officielle de Google. Par le passé, de nombreuses familles d’adwares ont réussi à infecter le Google Play Store : Chamois, FalseGuide, HummingBad, Viking Horde, DressCode, Calljam, ou encore Skinner pour ne citer que les plus plus connues. Les développeurs de ces logiciels malveillants exploitent les faiblesses de sécurité du Google Play Store afin de contaminer le smartphone des utilisateurs les moins suspicieux. Malgré les efforts de Google pour renforcer la sécurité du Play Store, le problème demeure. Pour parvenir à leurs fins, ces développeurs séparent le code malicieux de leurs logiciels entre plusieurs composants. Ils retardent aussi leur exécution, et utilisent des techniques pour empêcher les tests de sécurité de lancer leur exécution. C’est ainsi que GhostClicker est parvenu à envahir 340 applications du Google Play Store. Son code malicieux a été divisé entre l’API GMS de Google et le SDK de Facebook Ad. Par la suite, un anti-sandboxing check a été utilisé pour empêcher le malware de se lancer si l’agent utilisateur d’un smartphone contient le terme nexus, couramment utilisé dans la plupart des applications de sandboxing Android. GhostClicker : le malware sévit depuis plus d’un an en toute impunité Ces deux astuces ont permis aux développeurs de GhostClicker de propager leur adware pendant presque un an. Selon Trend Micro les premières applications ont été infectées en août 2016. En outre, le logiciel malveillant a évolué au cours de l’année et n’a même plus besoin des privilèges administrateur pour opérer. Concrètement, ce logiciel clique automatiquement sur les publicités Google AdMob afin de rapporter de l’argent à son développeur. En outre, GhostClicker affiche également des popups et des publicités pour tenter de rediriger l’utilisateur vers des liens affiliés, des vidéos YouTube ou d’autres applications du Play Store. Manifestement, l’objectif de GhostClicker est de générer du profit pour ses développeurs. Il n’a pas été conçu pour dérober les données des utilisateurs. Trend Micro a principalement trouvé cet adware au sein d’applications comme des app cleaners, des boosters de mémoire, des gestionnaires de fichiers, des scanners de code QR, des lecteurs multimédias et des applications de navigations GPS. L’une des applications infectées, Aladdin’s Adventure’s World, a été téléchargée plus de cinq millions de fois. Sur les 340 applications infectées, seule une centaine sont encore sur le Play Store. Malheureusement, Trend Micro n’a pas dévoilé la liste des applications concernées. Rassurez-vous toutefois, la plupart des victimes sont localisées en Asie du Sud-Est.
  5. En juin dernier, Microsoft a déployé une nouvelle version de sa célèbre application de messagerie instantanée sur les appareils mobiles. Aujourd’hui, Skype débarque aussi sur les ordinateurs dans une toute nouvelle interface ! A quels changements devons-nous nous attendre ? A quoi ressemble l’avenir de Skype sur nos PC ? La nouvelle version de Skype, librement inspirée du réseau social Snapchat, qui a débarqué sur les devices Android et iOS en juin dernier, est enfin disponible sur les ordinateurs. Le logiciel édité par Microsoft vient en effet d’arriver en version preview ! Cette version “aperçu” permet aux utilisateurs de jeter un oeil à cette nouvelle mouture tout en conservant l’ancienne version de Skype. Skype débarque sur ordinateur en s’inspirant de Facebook Sur son blog officiel, l’application de messagerie instantanée est brièvement revenue sur les nouvelles fonctionnalités qui équipent cette nouvelle incarnation de Skype. Si vous vous servez déjà de cette nouvelle version sur votre Android, vous ne devriez pas être trop déboussolé. Vous découvrirez donc une nouvelle interface très axée “réseaux sociaux” avec des appels audio ou vidéo de groupe, des partages de fichiers améliorés, des likes – à l’image de Facebook ou de Twitter. Un panneau de notification permettra aussi à l’utilisateur de surveiller le nombre de fois où il a été cité dans une conversation. Pas sûre que cette approche, à mi-chemin entre le réseau social traditionnel et l’application de messagerie instantanée plaisent aux utilisateurs. Quels sont les appareils compatibles ? Tous les systèmes d’exploitation sont actuellement supportés par l’application de messagerie de Microsoft sauf Windows 10 1607 et 1703. Si vous êtes sous Mac OS ou Windows 7 ou 8 ou sur une ancienne version de Windows 10, vous n’aurez aucun problème à installer cette nouvelle version. Pour télécharger le Skype nouvelle génération, il vous suffit de vous rendre sur le site web Skype Insider et de sélectionner le système d’exploitation de votre choix. Que pensez-vous de cette nouvelle mouture ? Que pensez-vous de Skype en général ? En avez-vous marre des pannes à répétition qui s’enchaînent cette année ?
  6. Les chercheurs de Kaspersky viennent de découvrir un malware baptisé Fakedtoken, capable de dérober les coordonnées bancaires des utilisateurs de smartphones Android. Un malware particulièrement redoutable et sophistiqué… On ne le répétera jamais assez : n’entrez pas vos coordonnées bancaires dans les applications et les sites web en provenance de sources inconnues ou votre compte en banque risque d’être vidé très rapidement. Malheureusement, il semblerait que même les applications du Google Play Store ne soient pas forcément fiables. Les chercheurs en sécurité de Kaspersky, qui propose depuis peu un excellent antivirus gratuit, viennent de découvrir un malware capable de voler les coordonnées bancaires d’un utilisateur, mais aussi de surveiller leurs messages textuels et leurs appels téléphoniques. Baptisé Fakedtoken, ce malware a été créé l’an dernier et s’est amélioré au fil du temps. Initialement, ce malware était un cheval de Troie capable d’intercepter les textos pour voler les codes d’identification bancaires. Désormais, ce malware se répand par le biais de SMS envoyés par vagues pour voler les identifiants bancaires en proposant aux utilisateurs de télécharger des photos. Fakedtoken : un malware particulièrement dangereux et sophistiqué Si la victime a le malheur de télécharger la photo en question, le fichier installe des icônes invisibles et le malware se greffe à des applications bancaires ou à des applications comme Android Pay, Google Play, et à des applications de réservations d’hôtels, d’avion ou de taxis. Par la suite, si l’utilisateur entre ses coordonnées bancaires dans l’une de ses applications, le créateur du malware, non identifié à ce jour, reçoit les coordonnées et peut se servir du compte en banque de la victime en usurpant son identité. Le malware est même capable d’intercepter les SMS de sécurité envoyés par certaines banques avant d’autoriser les paiements et autres virements. Pour l’heure, le champ d’action de Fakedtoken semble restreint à la Russie et aux anciens pays de l’URSS. Le code du malware est d’ailleurs rédigé en russe. C’est grâce à un avertissement d’une des principales banques russes que Kaspersky a pu découvrir ce malware. Toutefois, il est possible que ce logiciel malveillant finisse par s’étendre dans le reste du monde, et notamment en France. En tous les cas, ce malware démontre à quel point les smartphones sont de plus en plus menacés par des cyberattaques extrêmement sophistiquées.
  7. Faille dans les voitures

    La quasi-totalité des voitures sont vulnérables à une méchante faille de sécurité Clique sur l'image pour l'agrandir Des chercheurs en sécurité informatique ont récemment prouvé qu'un protocole de communication présent sur quasiment toutes les voitures actuelles contenait une vulnérabilité impossible à corriger. Voilà une découverte un tantinet effrayante. En partenariat avec des chercheurs de l’université polytechnique de Milan et des Canadiens de LinkLayer Labs, la firme de sécurité Trend Micro a montré qu’une vulnérabilité existant dans le protocole de communication interne de la plupart des voitures pouvait être exploitée par des pirates pour déconnecter les systèmes de sécurité... ou voler le véhicule. Les chercheurs ont mis en évidence une vulnérabilité dans le standard CAN (Controller Area Network), développé par Bosch en 1983 et utilisé depuis dans la grande majorité des voitures. Son rôle est de simplifier l'interconnexion et la communication entre l'ordinateur de bord et plusieurs groupes de composants : ceux liés au confort du véhicule, ceux qui aident à la détection des pannes mais aussi les composants dits de sécurité comme les airbags, les capteurs de chocs ou l’ABS. Les bus CAN servent à la maintenance du véhicule, mais participent aussi à votre confort de conduite. Ils peuvent par exemple permettre à la radio d’augmenter le volume du son lorsqu’ils repèrent un changement de vitesse… Mais dans le lot de messages qui circulent, il y a parfois des erreurs que le système gère en renouvelant l’envoi d’un message entre deux éléments. Et lorsqu’un composant envoie trop de messages d’erreur il est coupé du circuit CAN pour empêcher qu’il n’entraîne des erreurs sur les autres modules. C’est justement sur cette fonction que se sont concentrés les chercheurs. Ils ont réussi à la déclencher de manière artificielle, en créant une attaque par déni de service qui oblige le système à désactiver divers éléments de la voiture comme l’ABS, la fermeture des portes ou encore les airbags. Comme on peut le voir ci-dessous, il se sont servis d'une simple carte Arduino reliée à la prise OBD de leur voiture cible pour commettre leur forfait. Que l'on se rassure tout de même. Pour qu'un hacker pirate ainsi votre voiture, il lui faudrait donc dans la plupart des cas un accès physique au véhicule. Sauf s'il parvenait à profiter d'une autre faille sur un véhicule connecté (en 4G ou en Wi-Fi par exemple). Le véritable souci, c'est surtout que ce problème global est quasi impossible à corriger : pour éliminer entièrement cette faille, il faudrait développer un tout nouveau standard plus sécurisé. Une procédure longue et fastidieuse... qui ne changerait rien de toute façon pour toutes les voitures déjà en circulation. Les chercheurs offrent cependant des pistes aux constructeurs pour limiter les risques. Notamment le chiffrement des communications CAN ou une protection physique du port OBD.
  8. Shuttle annonce un Mini-PC

    Le XH110G, Shuttle annonce un Mini-PC de 3 litres acceptant une carte graphique PCIe x16 Clique sur l'image pour l'agrandir Le XH110G est une Mini-PC de type Barebone capable d’accueillir une carte graphique au format simple slot. L’engin propose un volume global de 3 litres. Le constructeur Shuttle fait le pari de proposer un Mini-PC ultra compact doté en interne d’un connecteur PCI-Express x16 3.0. L’opération a demandé quelques ajustements pour créer l’espace nécessaire. L’emplacement pour l’unité de stockage au format 2,5 est dissimulé derrière un clapet en-dessous du boitier et le refroidissement profite d’aérations sur le couvercle. Clique sur l'image pour l'agrandir XPC Slim XH110G, un barebone riche en possibilité Ce mini-PC se présente avec des dimensions de 25 x 20 x 7,85 cm. Il s’accompagne d’une carte mère au chipset Intel H110. Elle permet d’exploiter un processeur Core de 7ème génération et un maximum de 32 Go de DDR4 à 2400 MHz. Deux emplacements mémoire SO-DIMM sont disponibles. La présence d’un connecteur PCI-Express x16 3.0 permet d’installer une carte d’extension. Il peut s’agir d’une carte graphique single slot, un module réseau 10-Gbit, du Thunderbolt, une carte d’acquisition, un TV-Tuner ou encore un SSD PCIe. Clique sur l'image pour l'agrandir Clique sur l'image pour l'agrandir A cela s’ajoute deux slots M.2 aux formats 2280 et 2230. A noter qu’à côté de l’emplacement pour un disque dur/SSD 2,5 pouces, un port USB conventionnel peut être utilisé pour des dongles, des supports de données avec protection antivol ou des extensions telles que des modules de téléphonie mobile. Son équipement en façade et à l’arrière se compose de l’audio, de sorties vidéos HDMI et VGA, de deux ports USB 3.0, de six ports USB 2.0 et d’un port RJ45 Gigabit-Ethernet (puce Intel i211). Enfin l’audio est confié à du Realtek ALC 662. Le refroidissement est assuré par un système de caloducs et deux ventilateurs de 6 cm entretiennent l’aération du boitier. Il est à noter que le processeur doit disposer d’un TDP maximal de 65 Watts. Clique sur l'image pour l'agrandir L’engin peut se positionner à plat ou à la verticale tandis qu’une fixation VESA est fournie en bundle. Son alimentation est assurée par un module externe de 180 Watts. Le prix de vente conseillé du XH110G est de 277 €.
  9. Problème Installation

    Va voir ton bios (en general escape au démarrage) et vérifie si tu es en démarrage rapide, si oui décoche et reprend l'installation. Si ton CD est mal brulé (ou mauvais iso) il va passer outre aussi. Voila
  10. Données privées, virus, sites malveillants… Internet n’est pas l’endroit le plus sûr au monde, loin s’en faut. Alors si vous voulez vous protéger, il est nécessaire de prendre quelques mesures. Parmi celles-ci, on trouve notamment les extensions Chrome. Chrome est le navigateur le plus utilisé en France et dans le monde. S’il est jugé très résistant face aux piratages, ce sont nos usages qui nous mettent le plus souvent en danger sans même parfois que l’on s’en rende compte. Afin de sécuriser votre ordinateur ou celui de votre grand-mère, découvrez notre sélection de 9 extensions Chrome. HTTPS Everywhere S’il y a une application absolument indispensable dans cette liste c’est sans doute HTTPS Everywhere. Conçue par la Electronic Frontier Foundation (EFF), elle force tous les sites à charger la page sécurisée de base. Toutes les données entre votre machine et les serveurs du site seront alors chiffrées. Obligatoire si vous avez un paiement à réaliser et très fortement conseillé pour l’ensemble de votre navigation. Ghostery La seconde extension Chrome est un complément idéal de HTTPS Everywhere. Elle détecte automatiquement tous les trackers que peuvent avoir les différents sites que vous consultés. A chaque fois, vous pouvez décider de les bloquer ou non, tout en ayant des informations sur le fonctionnement et la nature de ceux-ci. Vous pouvez dès lors fonctionner sur un système de liste blanche/liste noire selon les sites qui vous inspirent confiance. Click&Clean Ici, une extension plutôt complète pour effacer ses traces. Pour l’utiliser, il suffit de fermer votre navigateur à travers Click&Clean. D’un clic, vous supprimerez l’histoirque, les données de navigation, les url enregistrées, les cookies… L’application vous donne aussi accès à quelques éléments supplémentaires de Chrome comme les statistiques du réseau ou les crashs. Vous pourrez aussi générer aléatoirement un mot de passe de la taille de votre choix. ScriptSafe Cette extension permet de bloquer les scripts des sites internet. Il peut aussi bien s’agir de publicités que d’éléments malveillants. Plusieurs réglages sont disponibles et / ou indispensables, mais de nombreux tutoriels sont disponibles sur Internet. LastPass On le sait depuis quelques jours. Bill Burr, l’expert en cybersécurité nous a expliqué que la donne avait changée. Un mot de passe complexe n’est plus la solution, ils sont encore plus faciles à pirater. Mieux vaut donc en avoir plusieurs différents. Cela peut représenter un véritable challenge de ne pas les oublier ensuite. L’extension Last Pass se charge de les retenir pour vous tout en les encryptant. Vous n’aurez besoin que d’un “super mot de passe” pour y accéder ensuite. Vous pouvez même utiliser un système de double identification pour ne prendre aucun risque. L’application peut aussi vous suggérer des mots de passe. Si vous préférez les choisir vous-même, on vous conseille toutefois d’éviter de piocher dans la liste des pires mot de passe et n’oubliez pas de les changer tous les 90 jours. Unshorten.link Si vous êtes du genre à cliquer sur tous les liens qui passent sans vérifier, alors vous prenez des risques. De nombreuses pages web utilisent maintenant des raccourcisseurs d’url. Avec cette extension, vous aurez le droit à un message d’avertissement, vous indiquant vers quel site vous vous dirigez. De quoi éviter les malwares mais aussi de se débarrasser de certains cookies au passage. Credit Card Nanny Certaines pages web vont vous demander des informations sensibles comme votre carte de crédit sans assurer toutes les garanties d’un point de vue de la sécurité informatique. Si c’est le cas, grâce à cette extension, vous le saurez en voyant apparaître un pop-up d’avertissement. Plutôt rassurant. Terms of Service; Didn’t Read Qui parmi nous, lit dans le détail les conditions d’utilisations d’une page web ou d’un service auquel on souscrit ? Bien souvent, on clique juste sur accepter pour ne pas perdre de temps. Cette extension veut y mettre fin. Son slogan ? “J’ai lu et j’accepte les conditions » est le plus gros mensonge sur le web. Nous cherchons à y remédier”. Bien sûr, vous n’aurez pas besoin de lire toutes les pages. Vous y passeriez beaucoup, beaucoup trop de temps. L’idée est celle d’une classification (de A à E) selon la qualité de ceux-ci. L’occasion de découvrir que Google est classé C, Twitpic obtient un E et DuckDuckGo un A. De quoi peut-être vous éviter de récurer les toilettes en échange d’une connexion ! UMatrix pour les utilisateurs expérimentés Enfin, on termine cette sélection avec un outil qui n’est pas forcément à mettre entre toutes les mains parce qu’il est un peu plus compliqué d’usage. Il s’agit d’un parefeu matriciel qu’il vous faudra configurer complètement manuellement. Il fonctionne principalement sur le système “Blocage total/Permissions exceptionnelles” (même si vous pouvez l’inverser). Cela signifie que certains sites pourraient ne pas bien fonctionner s’ils requièrent des usages tiers. Si vous prenez le temps nécessaire pour le maîtriser, vous ne le regretterez pas.
  11. WPD (Windows Privacy Dashboard)

    WPD (Windows Privacy Dashboard) Clique sur l'image pour l'agrandir WPD (Windows Privacy Dashboard) est une application qui permet de personnaliser/modifier plus facilement certains paramètres de Windows 10 connus pour causer des problèmes de confidentialité. WPD centralise tous les réglages de sécurité au même endroit de sorte que vous pouvez utiliser WPD pour désactiver la technologie de télémétrie, l'identifiant de publicité, Cortana, OneDrive, le rapport d'erreurs, l'amélioration de l'expérience client et de nombreuses autres fonctionnalités de Windows susceptibles d'envahir votre vie privée, etc... OS: Windows 7/8 & 10 Langue: Anglais Prix: Gratuit Page officielle
  12. [jeu] Un mot...Une image

    Cyclamen
  13. [jeu] Causons en chiffre et lettre

    D solé est-il une recette de sol (musique) en D (majeur ou mineur ... selon l'âge?)
  14. TNod 32

    Excellent; merci
  15. Une photo vaut mille mots ou plus

    Faites une recherche Google (mieux encore Youtube) pour les Walmartiens ... vous n'en croirez pas vos yeux :-(
×