background preloader

Security

Facebook Twitter

Protégez votre NAS : attaques en cours. Alors que la canicule s’en est allée, les fabricants de NAS ont des sueurs froides.

Protégez votre NAS : attaques en cours

En effet, des attaques de grandes ampleurs sont en cours. Pour une première fois, il semble que les hackers aient décidé de se focaliser sur les NAS (dont Synology, Qnap et Asustor). L’attaque semble être de type Brute-force, mais passerait sous les radars. Une fois l’attaquant entré dans le NAS, il va chiffrer/crypter les données et réclamer une rançon (en bitcoin). Il est important de rappeler les règles simples que nous devons tous appliquer sur nos NAS afin d’éviter ce genre de problème. Mot de passe fort L’attaque en cours serait de type Brute-force. Plus votre mot de passe est compliqué, plus ce sera difficile pour lui de le trouver (voire impossible). Désactiver le compte admin Pour que l’attaquant puisse se connecter à votre NAS, il lui faut un identifiant et un mot de passe. Comment protéger son réseau et ses imprimantes professionnelles en 5 étapes ?

Désormais, les pirates se servent des systèmes multifonction (MFP) et imprimantes des organisations pour dérober des informations confidentielles stockées sur des disques durs et d’autres périphériques connectés aux réseaux professionnels.

Comment protéger son réseau et ses imprimantes professionnelles en 5 étapes ?

Ces cybercriminels provoquent d’importants dégâts et perturbent les activités des entreprises. Selon un rapport d’IDC, 25 % des failles de cybersécurité à corriger impliqueraient des imprimantes. L’impact sur la productivité et la rentabilité des entreprises est donc énorme, alors même que risque lié aux MFP et imprimantes non sécurisés est souvent méconnu et ignoré. Google Play Store : ces 50 applications Android cachent un malware publicitaire. Vous avez encore Internet Explorer sur votre ordinateur ? Désinstallez-le vite ! PIRATAGE - Remplacé par Edge depuis 2015, Internet Explorer est pourtant encore bien présent sur de très nombreux ordinateurs.

Vous avez encore Internet Explorer sur votre ordinateur ? Désinstallez-le vite !

Une nouvelle faille découverte il y a quelques jours montre qu’il devient urgent de désinstaller le navigateur -que même Microsoft recommande de ne plus utiliser. Sinon, les hackers pourraient en profiter. Explications. 15 avr. 12:32 - Melinda DAVAN-SOULAS. Une faille de sécurité WiFi menace plus de 6 milliards de PC et de consoles. Une faille de sécurité découverte dans le micrologiciel d'un module Wi-Fi très répandu permet de mener des attaques à distance et ce, même si l'appareil ciblé n'est pas connecté.

Une faille de sécurité WiFi menace plus de 6 milliards de PC et de consoles

Ce module Wi-Fi équipe notamment les PC Microsoft, Samsung, et les consoles PlayStation et Xbox. Voici nos explications. Denis Selianin, chercheur chez Embedi, a découvert une faille dans les puces Wi-Fi de marque Marvell et plus spécifiquement, l'Avastar 88W8897, l'une des plus populaires du marché. La découverte est de taille, puisque la vulnérabilité se situerait au niveau du micrologiciel ThreadX qui, selon les données de l'éditeur, toucherait plus de 6,2 milliards d'appareils.

Sont concernés les PC, tablettes, smartphones, objets connectés, modems, routeurs et tout ce qui utilise la puce Marvell. Les puces Wi-Fi se divisent en deux catégories. Failles CPU : comment vérifier le degré de protection de votre PC Windows 10. If we show you how to back up your PC for free, will you finally do it? If we show you how to back up your PC for free, will you finally do it?

If we show you how to back up your PC for free, will you finally do it?

Beyond simple hard drive failure, your PC could fall prey to user error, thieves, and all sorts of nefarious malware. The only way to ensure that none of your personal files or programs are lost in a catastrophe is to back up everything regularly. While backing up your data can be as simple as dumping critical files on an external hard drive every now and again, you’ll ideally want backups that let you recover not just yesterday’s version of a lost file, but last Tuesday’s as well. Backups should be easy to do, or they won’t get done. And ideally, you should have more than one backup in more than one location. If you’re thinking, “hey, that doesn’t sound free,” you’re partly right. Les pirates du ransomware TeslaCrypt jettent l'éponge et se disent « désolés » En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Les pirates du ransomware TeslaCrypt jettent l'éponge et se disent « désolés »

Pour en savoir plus et paramétrer les cookies... Il semblerait que vous utilisiez un bloqueur de publicité. Jigsaw crypto-ransomware deletes more files the longer you delay paying. Understanding how to buy bitcoins and pay ransomware authors for decryption keys is hard enough, yet some cybercriminals now expect their victims to do it in under an hour if they want all of their files back.

Jigsaw crypto-ransomware deletes more files the longer you delay paying

A new ransomware program dubbed Jigsaw encrypts users' files and then begins to progressively delete them until the victim pays the equivalent of $150 in Bitcoin cryptocurrency. The ransomware deletes one file after the first hour has passed and then increases the number of files it deletes in every 60-minutes cycle. If no payment has been made within 72 hours, all remaining files will be deleted. How to encrypt everything on Windows, OS X, iOS, and Android.

The FBI’s inability to crack a terrorist’s iPhone 5c shows the strong protection you can get for your private information on a mobile device.

How to encrypt everything on Windows, OS X, iOS, and Android

That same encryption is also available on your computer, at least in some cases. Given the increasing access to personal and corporate data sought by the U.S. government, as well as by other politicians, unscrupulous businesses, and criminal hackers, people should up their game on what they protect. Offline Windows Password & Registry Editor. Besoin de trouver un mot de passe... J'ai ça en stock depuis un bon moment maintenant et je me dis, pourquoi ne pas en faire profiter au lecteur de Korben.info ?

Besoin de trouver un mot de passe...

Si vous cherchez le mot de passe de MSN Messenger, Windows Messenger (Windows XP), Yahoo Messenger (Version 5.x/6.x), ICQ Lite 4.x/2003, AOL Instant Messenger, AOL Instant Messenger/Netscape 7, Trillian, Miranda, et GAIM... Si vous voulez faire apparaitre un mot de passe caché derrière des asterisques (étoiles ******) ... Si vous avez perdu votre mot de passe de connexion à Internet, cliquez ici.

Si vous cherchez à récupérer les mots de passe planqués dans Internet Explorer... Ayawooga: Mot de passe Windows perdu ? Vous êtes sous Windows, et impossible de retrouver votre mot de passe...

Ayawooga: Mot de passe Windows perdu ?

How to build the best free PC security suite. Editor's note: This article was updated in full in January 2016. If you have a PC, you’re a target. A free, almost foolproof way to check for malware. The Best Data Recovery Software. Update – Comment cracker un mot de passe windows « Tor Metrics. TorFlow – Visualisez en temps réel le trafic du réseau TOR. TorFlow est un ensemble de script Python dont le but est de vous permettre d’analyser et de visualiser en temps réel le trafic du réseau Tor, à l’aide d’une magnifique carte interactive. Vous pourrez ainsi obtenir diverses informations concernant le routage, les nœuds performants ou engorgés et tout un tas d’autres choses intéressantes.

Ce projet a (si j’ai bien compris) pour but ultime de construire un système de réputation automatisé, permettant de mettre à disposition des clients une sorte d’annuaire, afin que ces derniers puissent prendre les bonnes décisions de routage. Newmanity Mail. Index. Testez la sécurité de votre Wifi (WPS) « Effacez vos traces avec BleachBit. Publié le 7 décembre, 2015 par Ahmed Des traces, vous n’en laissez pas seulement dans votre navigateur mais vous en laissez aussi dans la plupart des logiciels et système d’exploitation. Vous l’ignorez peut-être, mais toutes vos activités numériques sont enregistrées sur votre PC.

Afin de protéger au mieux votre vie privée (et pas seulement effacer le cache de chrome !) , voici BleachBit ! BleachBit est un logiciel sous licence libre (GPL v3). De surcroît, il s’occupera de vider la corbeille et le presse-papiers, éliminer la liste des fichiers consultés récemment et supprimer tous les fichiers temporaires. Après XP-AntiSpy, Win10 Spy Disabler un autre désactivateur de mouchards. Après Xp-AntiSpy, voici maintenant Win10 Spy Disabler une autre application pour désactiver les mouchards intégrés à Windows Outre le fait que XP-AntiSpy soit l’une des plus anciennes applications permettant de désactiver les mouchards que Microsoft ajoute à chaque des versions de Windows, elle est aussi l’une des plus connues et elle a ouvert la voie à tous les autres.

C’est donc tout naturellement que de petits développeurs tentent, eux aussi, de percer dans le domaine avec leur application. Win10 Spy Disabler a donc vu le jour et permet lui aussi de fermer le claper à ces vilains espions en charge d’envoyer vos précieuses données au méchant Microsoft, qui se sert de celles-ci pour mieux vous connaitre et cibler vos besoin et prévoir vos futures envies. Verifier si quelqu'un vous espionne via votre webcam avec Who Stalks My Cam.

Que celui qui n’a jamais collé un morceau de scotch ou de papier sur sa webcam de peur d’être épié me jette la première pierre! Economisez les rouleaux de scotch et téléchargez gratuitement Who Stalks My Cam de la société française Phrozen Software. Imaginez un instant qu’un petit pirate se soit introduit dans les entrailles de votre machine.

Outre le fait qu’il a accès à vos fichiers, il peut, avec quelques petits processus très simples à mettre en place, déclencher votre webcam pour vous observer tranquillement. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? Sans titre. Security suites: Choosing the best one for you. The old days of straightforward antivirus software packages are gone -- victim of a changing threat scene in which the dangers are more complex than ever and come from multiple sources.

No longer are viruses and Trojans the only risks. Today you can also be victimized by phishing attacks, spyware, privacy invasions, social media scams and the possibility of losing your mobile device. To complicate matters even further, most of us commonly use multiple devices, frequently with different operating systems. I'm a perfect case of that: My computing arsenal includes a Windows desktop PC, a MacBook Air, two Windows-based Surface tablets, two iPads, an iPhone and a Google Nexus 7 Android tablet. Virus Diagnosis Tools for your PC. How to get rid of Flash Player Pro. How to get rid of Flash Player Pro Some websites will ask you to install the "Fast player pro" plug-in in order to be able to view their content (text, photos, videos). By clicking the install button, you will notice the presence of several new icons on your desktop, a new home page/search engine for your browser and other unnecessary softwares!

Do not panic ... Creating a multiboot USB key with YUMI - Multiboot USB Creator. Creating a multiboot USB key with YUMI - Multiboot USB Creator It might be convenient to use a USB drive to store multiple operating systems (Linux, Windows) and bootable tools such as Ultimate boot CD (UBCD), antivirus softwares and other similar utilities. Download. Windows - How to reset the administrator password. Windows - How to reset the administrator password You can't remember the admin password? Do not panic, you can reset it without reformatting your computer ....

Prerequisites This methods works with Windows XP, Windows Vista, WIndows 7 and Windows 8 Windows installation CD. Using the Windows installation CD When Windows starts, a file called Utilman.exe is loaded automatically (or by pressing the Windows Key + U). Windows 7 SP1 - How to clean your system from obsolete Windows updates.

How to Disable and Enable USB Ports? Google Chrome for Android - Prevent websites from accessing your camera and microphone. Clean and optimize your PC with Slowin' Killer V2. Clean and optimize your PC with Slowin' Killer V2 Your PC is experiencing slowdowns? Backup Free Edition pour VMware et Hyper-V. Google Glass Snoopers Can Steal Your Passcode With a Glance. The UMass researchers testing PIN-spying with Google Glass. Cyber Forensics Laboratory at University of Massachusetts Lowell The odds are you can’t make out the PIN of that guy with the sun glaring obliquely off his iPad’s screen across the coffee shop.

But if he’s wearing Google Glass or a smartwatch, he probably can see yours. How to Prevent People From Viewing Your Browser’s Saved Passwords. Have you ever saved a password in your browser — Chrome, Firefox, Internet Explorer, or another one? Then your passwords are likely viewable by anyone with access to your computer while you’re logged in. Chrome and Firefox’s developers think this is fine, as you should be preventing people from accessing your computer in the first place, but this will likely come as a surprise to many people. How Anyone With Access To Your Computer Can View Your Passwords. How an Attacker Could Crack Your Wireless Network Security. It’s important to secure your wireless network with WPA2 encryption and a strong passphrase. But what sorts of attacks are you actually securing it against? Here’s how attackers crack encrypted wireless networks.

How to See What Web Sites Your Computer is Secretly Connecting To. Keyloggers Explained: What You Need to Know. Don’t Have a False Sense of Security: 5 Insecure Ways to Secure Your Wi-Fi. How to Avoid Android Malware and Other Android Security Threats. HTG Explains: I Have a Router, Do I Need a Firewall? Secure Your Wireless Router: 8 Things You Can Do Right Now. 5 Serious Problems with HTTPS and SSL Security on the Web. How to Encrypt Your Android Phone and Why You Might Want To. How To Switch Webmail Providers Without Losing All Your Email. Why Using a Public Wi-Fi Network Can Be Dangerous, Even When Accessing Encrypted Websites. How to Remove The Hidden Personal Information Microsoft Office Adds to Your Documents.

HTG Explains: Learn How Websites Are Tracking You Online. How an Attacker Could Crack Your Wireless Network Security.