background preloader

Security

Facebook Twitter

If we show you how to back up your PC for free, will you finally do it? If we show you how to back up your PC for free, will you finally do it?

If we show you how to back up your PC for free, will you finally do it?

Beyond simple hard drive failure, your PC could fall prey to user error, thieves, and all sorts of nefarious malware. The only way to ensure that none of your personal files or programs are lost in a catastrophe is to back up everything regularly. While backing up your data can be as simple as dumping critical files on an external hard drive every now and again, you’ll ideally want backups that let you recover not just yesterday’s version of a lost file, but last Tuesday’s as well. Backups should be easy to do, or they won’t get done.

And ideally, you should have more than one backup in more than one location. If you’re thinking, “hey, that doesn’t sound free,” you’re partly right. Creating Windows images with System Backup Windows’ built-in imaging tool creates a backup of everything on your drive, including Windows itself and your settings, programs, and data. Les pirates du ransomware TeslaCrypt jettent l'éponge et se disent « désolés » En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Les pirates du ransomware TeslaCrypt jettent l'éponge et se disent « désolés »

Pour en savoir plus et paramétrer les cookies... Il semblerait que vous utilisiez un bloqueur de publicité. La publicité nous permet de vous proposer une information gratuite et de qualité. Veuillez désactiver votre adblocker lorsque vous consultez notre site. Jigsaw crypto-ransomware deletes more files the longer you delay paying. Understanding how to buy bitcoins and pay ransomware authors for decryption keys is hard enough, yet some cybercriminals now expect their victims to do it in under an hour if they want all of their files back.

Jigsaw crypto-ransomware deletes more files the longer you delay paying

A new ransomware program dubbed Jigsaw encrypts users' files and then begins to progressively delete them until the victim pays the equivalent of $150 in Bitcoin cryptocurrency. The ransomware deletes one file after the first hour has passed and then increases the number of files it deletes in every 60-minutes cycle. If no payment has been made within 72 hours, all remaining files will be deleted.

How to encrypt everything on Windows, OS X, iOS, and Android. The FBI’s inability to crack a terrorist’s iPhone 5c shows the strong protection you can get for your private information on a mobile device.

How to encrypt everything on Windows, OS X, iOS, and Android

That same encryption is also available on your computer, at least in some cases. Given the increasing access to personal and corporate data sought by the U.S. government, as well as by other politicians, unscrupulous businesses, and criminal hackers, people should up their game on what they protect. Fortunately, it's not hard to do. Offline Windows Password & Registry Editor. Besoin de trouver un mot de passe... J'ai ça en stock depuis un bon moment maintenant et je me dis, pourquoi ne pas en faire profiter au lecteur de Korben.info ?

Besoin de trouver un mot de passe...

Si vous cherchez le mot de passe de MSN Messenger, Windows Messenger (Windows XP), Yahoo Messenger (Version 5.x/6.x), ICQ Lite 4.x/2003, AOL Instant Messenger, AOL Instant Messenger/Netscape 7, Trillian, Miranda, et GAIM... Si vous voulez faire apparaitre un mot de passe caché derrière des asterisques (étoiles ******) ... Si vous avez perdu votre mot de passe de connexion à Internet, cliquez ici. Ayawooga: Mot de passe Windows perdu ?

Vous êtes sous Windows, et impossible de retrouver votre mot de passe...

Ayawooga: Mot de passe Windows perdu ?

Voici comment vous sortir de ce mauvais pas : How to build the best free PC security suite. Editor's note: This article was updated in full in January 2015.

How to build the best free PC security suite

If you have a PC, you’re a target. You need security software. That's as true today as it was a decade ago, despite significant security improvements to Windows over the years. But you have a choice—you can either continue paying the security software vendor of your choice an annual fee for protection or you can take matters into your own hands and build your own suite of security tools using free products. Here’s how to keep your PC protected without paying a dime. A free, almost foolproof way to check for malware. The Best Data Recovery Software. Update – Comment cracker un mot de passe windows « Il y a quelques temps j'ai fait un screencast sur Youtube, où je présentais comment cracker un mot de passe windows avec Offline Empty Password Registry Editor.

Update – Comment cracker un mot de passe windows «

Valable pour la série, windows XP/Vista et 7. Depuis, la vidéo tourne bien et Romain, lecteur du blog, m'a contacté pour me dire que le soft était maintenant compatible windows 10. Du coup, pour tous ceux qui ont la mémoire qui flanche au moment de rentrer leurs mdp, je vous propose un petit flashback. Vous pouvez utiliser l'astuce que je présente pour réinitialiser un mot de passe windows, récupérer des droits administrateur et bien plus, mais je ne vous spoil pas la suite.

J'avais réalisé l'opération sous windows 7 mais son utilisation ne change pas pour les versions windows 8 et windows 10. Tor Metrics. TorFlow – Visualisez en temps réel le trafic du réseau TOR. TorFlow est un ensemble de script Python dont le but est de vous permettre d’analyser et de visualiser en temps réel le trafic du réseau Tor, à l’aide d’une magnifique carte interactive.

TorFlow – Visualisez en temps réel le trafic du réseau TOR

Vous pourrez ainsi obtenir diverses informations concernant le routage, les nœuds performants ou engorgés et tout un tas d’autres choses intéressantes. Ce projet a (si j’ai bien compris) pour but ultime de construire un système de réputation automatisé, permettant de mettre à disposition des clients une sorte d’annuaire, afin que ces derniers puissent prendre les bonnes décisions de routage. Outre l’aspect technique et comme l’a fait remarquer Jose dans son billet, vu la popularité de Tor nous aurions pu nous attendre à voir des connexions dans le monde entier. Si c’est sans doute le cas dans une moindre mesure, nous pouvons quand même constater que l’essentiel du trafic se situe entre l’Amérique du nord et l’Europe centrale.

Amusez-vous bien. via | lamiradadelreplicante.com. Newmanity Mail. Index. Testez la sécurité de votre Wifi (WPS) « Si vous pouvez vous connecter à votre réseau WiFi grâce à WPS (Wifi Protected Setup), il est possible que votre routeur ou votre box soit vulnérable à cause d'un code PIN par défaut qu'un attaquant pourrait facilement trouver.

Testez la sécurité de votre Wifi (WPS) «

Pour savoir si c'est le cas, il existe 2 applications Android qui sont capables de tester la fragilité de votre réseau WiFi si le WPS est actif. Je rappelle quand même qu'il est parfaitement illégal de "tester" la sécurité du réseau WiFi de vos voisins. Ces applications doivent être utilisées uniquement avec votre matériel, sinon Bernard vous mettra en prison. La première s'appelle Wifi WPS WPA Tester et intègre une liste de codes pin par défaut ainsi différents algos capables de trouver ces codes PIN. La seconde application s'appelle WPS Connect et fait sensiblement la même chose sauf que vous aurez besoin d'un téléphone rooté pour la faire fonctionner. Bonne journée ! Effacez vos traces avec BleachBit. Publié le 7 décembre, 2015 par Ahmed Des traces, vous n’en laissez pas seulement dans votre navigateur mais vous en laissez aussi dans la plupart des logiciels et système d’exploitation.

Après XP-AntiSpy, Win10 Spy Disabler un autre désactivateur de mouchards. Après Xp-AntiSpy, voici maintenant Win10 Spy Disabler une autre application pour désactiver les mouchards intégrés à Windows Outre le fait que XP-AntiSpy soit l’une des plus anciennes applications permettant de désactiver les mouchards que Microsoft ajoute à chaque des versions de Windows, elle est aussi l’une des plus connues et elle a ouvert la voie à tous les autres. C’est donc tout naturellement que de petits développeurs tentent, eux aussi, de percer dans le domaine avec leur application.

Win10 Spy Disabler a donc vu le jour et permet lui aussi de fermer le claper à ces vilains espions en charge d’envoyer vos précieuses données au méchant Microsoft, qui se sert de celles-ci pour mieux vous connaitre et cibler vos besoin et prévoir vos futures envies. Verifier si quelqu'un vous espionne via votre webcam avec Who Stalks My Cam.

Que celui qui n’a jamais collé un morceau de scotch ou de papier sur sa webcam de peur d’être épié me jette la première pierre! Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

Sans titre. Security suites: Choosing the best one for you. The old days of straightforward antivirus software packages are gone -- victim of a changing threat scene in which the dangers are more complex than ever and come from multiple sources. No longer are viruses and Trojans the only risks. Today you can also be victimized by phishing attacks, spyware, privacy invasions, social media scams and the possibility of losing your mobile device. To complicate matters even further, most of us commonly use multiple devices, frequently with different operating systems.

I'm a perfect case of that: My computing arsenal includes a Windows desktop PC, a MacBook Air, two Windows-based Surface tablets, two iPads, an iPhone and a Google Nexus 7 Android tablet. Virus Diagnosis Tools for your PC. How to get rid of Flash Player Pro. How to get rid of Flash Player Pro Some websites will ask you to install the "Fast player pro" plug-in in order to be able to view their content (text, photos, videos).

By clicking the install button, you will notice the presence of several new icons on your desktop, a new home page/search engine for your browser and other unnecessary softwares! Do not panic ... This tip will explain how to get rid of Fast Player Pro. Emsisoft Anti Malware Download Emsisoft Anti-Malware and run full scan (Deep scan). If infected files are found, put them in quarantine. Creating a multiboot USB key with YUMI - Multiboot USB Creator. Creating a multiboot USB key with YUMI - Multiboot USB Creator It might be convenient to use a USB drive to store multiple operating systems (Linux, Windows) and bootable tools such as Ultimate boot CD (UBCD), antivirus softwares and other similar utilities. Download. Windows - How to reset the administrator password.

Windows - How to reset the administrator password You can't remember the admin password? Do not panic, you can reset it without reformatting your computer .... Prerequisites This methods works with Windows XP, Windows Vista, WIndows 7 and Windows 8 Windows installation CD. Using the Windows installation CD When Windows starts, a file called Utilman.exe is loaded automatically (or by pressing the Windows Key + U). Windows XP A blue screen will be displayed at startup, with several choices. Windows 7 SP1 - How to clean your system from obsolete Windows updates. How to Disable and Enable USB Ports? Google Chrome for Android - Prevent websites from accessing your camera and microphone.

Google Chrome for Android - Prevent websites from accessing your camera and microphone Here's how to prevent websites from accessing your microphone and your webcam on the mobile version of Google Chrome (Android). Launch the Google Chrome app Tap on the menu button > Settings. Go to the Advanced section > Site settings Tap on Camera or microphone. Clean and optimize your PC with Slowin' Killer V2. Clean and optimize your PC with Slowin' Killer V2 Your PC is experiencing slowdowns? Here's a free program that allows you to configure, optimize and clean your system! Description Slowin 'Killer is an optimization tool, that can: detect unnecessary or rarely used softwares detect unnecessary startup services detect unnecessary software services detect and repair damaged shortcuts optimize the system by cleaning the registry. delete unnecessary data (temporary files..)

Backup Free Edition pour VMware et Hyper-V. Google Glass Snoopers Can Steal Your Passcode With a Glance. The UMass researchers testing PIN-spying with Google Glass. Cyber Forensics Laboratory at University of Massachusetts Lowell The odds are you can’t make out the PIN of that guy with the sun glaring obliquely off his iPad’s screen across the coffee shop. But if he’s wearing Google Glass or a smartwatch, he probably can see yours. Researchers at the University of Massachusetts Lowell found they could use video from wearables like Google Glass and the Samsung smartwatch to surreptitiously pick up four-digit PIN codes typed onto an iPad from almost 10 feet away—and from nearly 150 feet with a high-def camcorder. Their software, which used a custom-coded video recognition algorithm that tracks the shadows from finger taps, could spot the codes even when the video didn’t capture any images on the target devices’ displays.

Fu and his students tested a variety of video-enabled devices including Glass, an iPhone 5 camera, and a $72 Logitech webcam. How to Prevent People From Viewing Your Browser’s Saved Passwords. Have you ever saved a password in your browser — Chrome, Firefox, Internet Explorer, or another one? Then your passwords are likely viewable by anyone with access to your computer while you’re logged in.

Chrome and Firefox’s developers think this is fine, as you should be preventing people from accessing your computer in the first place, but this will likely come as a surprise to many people. How Anyone With Access To Your Computer Can View Your Passwords Assuming you leave your computer logged in and someone else uses it, they can open Chrome’s Settings page, go to the Passwords section, and easily view every single password you have saved.

How an Attacker Could Crack Your Wireless Network Security. It’s important to secure your wireless network with WPA2 encryption and a strong passphrase. But what sorts of attacks are you actually securing it against? Here’s how attackers crack encrypted wireless networks. This isn’t a “how to crack a wireless network” guide. How to See What Web Sites Your Computer is Secretly Connecting To. Has your Internet connection become slower than it should be? There may be a chance that you have some malware, spyware, or adware that is using your Internet connection in the background without your knowledge. Here’s how to see what’s going on under the hood. It’s worth noting that most third-party firewalls will probably give you this same type of information as well as block things that are trying to connect… unless the applications managed to add an exclusion already.

Better check anyway. Keyloggers Explained: What You Need to Know. A keylogger is a piece of software — or, even scarier, a hardware device — that logs every key you press on your keyboard. It can capture personal messages, passwords, credit card numbers, and everything else you type. Keyloggers are generally installed by malware, but they may also be installed by protective parents, jealous spouses, or employers who want to monitor their employees. Hardware keyloggers are perfect for corporate espionage. Don’t Have a False Sense of Security: 5 Insecure Ways to Secure Your Wi-Fi.

How to Avoid Android Malware and Other Android Security Threats. HTG Explains: I Have a Router, Do I Need a Firewall? Secure Your Wireless Router: 8 Things You Can Do Right Now. 5 Serious Problems with HTTPS and SSL Security on the Web. How to Encrypt Your Android Phone and Why You Might Want To. How To Switch Webmail Providers Without Losing All Your Email. Why Using a Public Wi-Fi Network Can Be Dangerous, Even When Accessing Encrypted Websites. How to Remove The Hidden Personal Information Microsoft Office Adds to Your Documents. HTG Explains: Learn How Websites Are Tracking You Online.

How an Attacker Could Crack Your Wireless Network Security.