Free PC cleaner
Verifier si quelqu'un vous espionne via votre webcam avec Who Stalks My Cam
Que celui qui n’a jamais collé un morceau de scotch ou de papier sur sa webcam de peur d’être épié me jette la première pierre! Economisez les rouleaux de scotch et téléchargez gratuitement Who Stalks My Cam de la société française Phrozen Software. Imaginez un instant qu’un petit pirate se soit introduit dans les entrailles de votre machine. Outre le fait qu’il a accès à vos fichiers, il peut, avec quelques petits processus très simples à mettre en place, déclencher votre webcam pour vous observer tranquillement. Certes, sur un de mes deux PC portables, j’ai une petite diode qui m’avertit que la webcam tourne mais j’y prête rarement attention. Who stalks my cam est téléchargeable sous forme d’archives dans laquelle on retrouve le setup complet à installer sur son PC ou la version portable du logiciel. Une fois lancé et activé, le logiciel va surveiller le déclenchement intempestif de votre webcam. Vous aurez alors le choix de fermer la webcam ou le processus. Télécharger Who Stalks My Cam
Pourquoi faut-il se protéger de la surveillance de masse ?
Depuis l’avènement d’internet et des nouvelles technologies, nous savons que l’on est beaucoup plus vulnérable en ce qui concerne nos données personnelles. Malgré cela, beaucoup ne se soucient pas de ces risques. Analysons de plus près les différentes raisons qui font que peu à peu l’on abandonne notre droit à la vie privée et à l’anonymat en échanges de services soi-disant gratuit mais qui dans les faites nous utilise comme produit. Je ne suis pas un criminel donc je ne suis donc pas un suspect. C’est une affirmation que l’on retrouve souvent lorsque l’on parle avec l’utilisateur lambda. En plus, il faut aussi dire que l’usurpation d’identité n’est pas reconnue en Suisse et que l’on est responsable de la sécurité de ses propres installations informatiques. J’ai confiance en mon gouvernement et il faut bien traquer les criminels. La Suisse, elle aussi veut mettre en place une surveillance généralisée dans le cadre de la révision de la LSCPT (Loi sur les communications). Autre exemple.
Faire tourner des applications iOS sous Android : C'est possible !
Depuis qu'iOS et Android sont devenus hits planétaires, le saint Graal que tout le monde recherche c'est : Comment faire tourner des applications iOS sous Android ? Et bien il semblerait que des chercheurs de l'Université de Colombia aient réussi cet exploit et pas seulement via une simple machine virtuelle. Leur outil baptisé Cider est en réalité un système d'exploitation compatible avec les 2 architectures (destinées à iOS et Android). Cider est une version d'Android modifiée dont le noyau est capable de faire tourner du code iOS non modifié et qui utilise des fonctions intermédiaires (libdiplomat) qui jouent le relai entre les bibliothèques natives d'Android et les applications iOS. Pour le moment, c'est encore un proto qui rame un peu et qui ne supporte pas encore toutes les caractéristiques du matériel, mis à part le GPS (et la géolocalisation) mais les chercheurs espèrent pouvoir nous en montrer plus rapidement. Voici une démo de Cider : Source
Heartbleed Bug
Après XP-AntiSpy, Win10 Spy Disabler un autre désactivateur de mouchards
Après Xp-AntiSpy, voici maintenant Win10 Spy Disabler une autre application pour désactiver les mouchards intégrés à Windows Outre le fait que XP-AntiSpy soit l’une des plus anciennes applications permettant de désactiver les mouchards que Microsoft ajoute à chaque des versions de Windows, elle est aussi l’une des plus connues et elle a ouvert la voie à tous les autres. C’est donc tout naturellement que de petits développeurs tentent, eux aussi, de percer dans le domaine avec leur application. Win10 Spy Disabler a donc vu le jour et permet lui aussi de fermer le claper à ces vilains espions en charge d’envoyer vos précieuses données au méchant Microsoft, qui se sert de celles-ci pour mieux vous connaitre et cibler vos besoin et prévoir vos futures envies. Cette application est à mon sens assez simple à utiliser, mais puisque j’ai commencé à le comparer à XP-AntiSpy autant aller jusqu’au bout. Win10 Spy Disabler est disponible gratuitement en version portable ou avec installeur.
Snapchat, ou l'illusion de l'éphémère
Snapchat. Une application permettant d'échanger des messages éphémères avec ses contacts.Les messages, dont la durée de vie est limitée, sont censés être effacés du smartphone de votre contact de manière irrémédiable, permettant ainsi d'éviter des fuites de photos génantes ou assimilé. Sauf que… Pour plusieurs raisons, cette publicité est mensongère. Entre autres : les transmissions sont chiffrées de manière vaseuse1;les transmissions passent par de multiples serveurs et autres appareils avant d'arriver à destination;on ne maîtrise pas l'appareil de destination;on ne peut pas assurer que l'écran ne sera pas photographié, ou qu'aucune capture d'écran ne sera faite;En gros, Snapchat, c'est de la poudre verte2 avec de la licorne magique dedans : "faites-nous confiance, mais surtout ne grattez pas trop la couche de vernis". On va creuser et expliquer pourquoi les différents points ci-dessus posent plus de problèmes qu'autre chose. L'éphémère n'existe pas quand on parle du monde numérique.
Computrace - Un outil pour vérifier si vous êtes infecté
Suite à mon article sur Computrace, un gentil lecteur a eu la bonne idée de mettre au point un détecteur de ce mouchard. Si vous êtes sous Windows et que vous voulez savoir si vous en êtes victime, je vous invite à lancer ce soft : Computrace Lojack Checker. De plus, il permet de patcher automatiquement votre fichier host pour empêcher que Computrace / LoJack ne communique avec son serveur de gestion. Edit : les sources devraient être rendues publiques prochainement. Rejoignez les 52309 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..
Hacking et Sécurité Informatique
Metasploit Sécurité & hacking Le guide du pentesteur Auteur : David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni Description de l’ouvrage Date de publication : 30 août 2013 Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Grâce à cet ouvrage : Descriptions du produit Biographie de l’auteur David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Jim O’Gorman est pentesteur professionnel pour CSC’s StrikeForce, formateur à Offensive-Security, et cofondateur de social-engineer.org. Devon Kearns est formateur à Offensive-Security. Mati Aharoni est le créateur de BackTrack et le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique. HD Moore est le fondateur du projet Metasploit Détails sur le produit Table des matières
Effacez vos traces avec BleachBit
Publié le 7 décembre, 2015 par Ahmed Des traces, vous n’en laissez pas seulement dans votre navigateur mais vous en laissez aussi dans la plupart des logiciels et système d’exploitation. Vous l’ignorez peut-être, mais toutes vos activités numériques sont enregistrées sur votre PC. Afin de protéger au mieux votre vie privée (et pas seulement effacer le cache de chrome !), voici BleachBit ! BleachBit est un logiciel sous licence libre (GPL v3). De surcroît, il s’occupera de vider la corbeille et le presse-papiers, éliminer la liste des fichiers consultés récemment et supprimer tous les fichiers temporaires. Avant d’utiliser BleachBit, je vous conseille de noter quelque part vos identifiants et mot de passe… Télécharger BleachBit
La société Kaspersky a débusqué un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société américaine Absolute.
Ce logiciel permet « OFFICIELLEMENT » de vous protéger. Alors qu’OFFICIEUSEMENT c’est un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.
Il est également une liste des appareils ou le logiciel est susceptible d’être présent. by antoninj May 25