background preloader

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android
Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC. Angoisse ! Mais alors ? Related:  Sécurité SISecurity

Free PC cleaner Verifier si quelqu'un vous espionne via votre webcam avec Who Stalks My Cam Que celui qui n’a jamais collé un morceau de scotch ou de papier sur sa webcam de peur d’être épié me jette la première pierre! Economisez les rouleaux de scotch et téléchargez gratuitement Who Stalks My Cam de la société française Phrozen Software. Imaginez un instant qu’un petit pirate se soit introduit dans les entrailles de votre machine. Outre le fait qu’il a accès à vos fichiers, il peut, avec quelques petits processus très simples à mettre en place, déclencher votre webcam pour vous observer tranquillement. Certes, sur un de mes deux PC portables, j’ai une petite diode qui m’avertit que la webcam tourne mais j’y prête rarement attention. Who stalks my cam est téléchargeable sous forme d’archives dans laquelle on retrouve le setup complet à installer sur son PC ou la version portable du logiciel. Une fois lancé et activé, le logiciel va surveiller le déclenchement intempestif de votre webcam. Vous aurez alors le choix de fermer la webcam ou le processus. Télécharger Who Stalks My Cam

Faire tourner des applications iOS sous Android : C'est possible ! Depuis qu'iOS et Android sont devenus hits planétaires, le saint Graal que tout le monde recherche c'est : Comment faire tourner des applications iOS sous Android ? Et bien il semblerait que des chercheurs de l'Université de Colombia aient réussi cet exploit et pas seulement via une simple machine virtuelle. Leur outil baptisé Cider est en réalité un système d'exploitation compatible avec les 2 architectures (destinées à iOS et Android). Cider est une version d'Android modifiée dont le noyau est capable de faire tourner du code iOS non modifié et qui utilise des fonctions intermédiaires (libdiplomat) qui jouent le relai entre les bibliothèques natives d'Android et les applications iOS. Pour le moment, c'est encore un proto qui rame un peu et qui ne supporte pas encore toutes les caractéristiques du matériel, mis à part le GPS (et la géolocalisation) mais les chercheurs espèrent pouvoir nous en montrer plus rapidement. Voici une démo de Cider : Source

Heartbleed Bug Après XP-AntiSpy, Win10 Spy Disabler un autre désactivateur de mouchards Après Xp-AntiSpy, voici maintenant Win10 Spy Disabler une autre application pour désactiver les mouchards intégrés à Windows Outre le fait que XP-AntiSpy soit l’une des plus anciennes applications permettant de désactiver les mouchards que Microsoft ajoute à chaque des versions de Windows, elle est aussi l’une des plus connues et elle a ouvert la voie à tous les autres. C’est donc tout naturellement que de petits développeurs tentent, eux aussi, de percer dans le domaine avec leur application. Win10 Spy Disabler a donc vu le jour et permet lui aussi de fermer le claper à ces vilains espions en charge d’envoyer vos précieuses données au méchant Microsoft, qui se sert de celles-ci pour mieux vous connaitre et cibler vos besoin et prévoir vos futures envies. Cette application est à mon sens assez simple à utiliser, mais puisque j’ai commencé à le comparer à XP-AntiSpy autant aller jusqu’au bout. Win10 Spy Disabler est disponible gratuitement en version portable ou avec installeur.

Computrace - Un outil pour vérifier si vous êtes infecté Suite à mon article sur Computrace, un gentil lecteur a eu la bonne idée de mettre au point un détecteur de ce mouchard. Si vous êtes sous Windows et que vous voulez savoir si vous en êtes victime, je vous invite à lancer ce soft : Computrace Lojack Checker. De plus, il permet de patcher automatiquement votre fichier host pour empêcher que Computrace / LoJack ne communique avec son serveur de gestion. Edit : les sources devraient être rendues publiques prochainement. Rejoignez les 52309 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

Hacking et Sécurité Informatique Metasploit Sécurité & hacking Le guide du pentesteur Auteur : David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni Description de l’ouvrage Date de publication : 30 août 2013 Le framework Metasploit, qui permet de découvrir et d’exploiter les failles de sécurité, est l’un des outils les plus utilisés par les professionnels de la sécurité informatique. Grâce à cet ouvrage : Descriptions du produit Biographie de l’auteur David Kennedy est directeur de la sécurité de l’information à Diebold Incorporated, et le créateur de nombreux outils open source, dont Fast-Track. Jim O’Gorman est pentesteur professionnel pour CSC’s StrikeForce, formateur à Offensive-Security, et cofondateur de social-engineer.org. Devon Kearns est formateur à Offensive-Security. Mati Aharoni est le créateur de BackTrack et le fondateur d’Offensive-Security, centre de formation leader dans la formation à la sécurité informatique. HD Moore est le fondateur du projet Metasploit Détails sur le produit Table des matières

Effacez vos traces avec BleachBit Publié le 7 décembre, 2015 par Ahmed Des traces, vous n’en laissez pas seulement dans votre navigateur mais vous en laissez aussi dans la plupart des logiciels et système d’exploitation. Vous l’ignorez peut-être, mais toutes vos activités numériques sont enregistrées sur votre PC. Afin de protéger au mieux votre vie privée (et pas seulement effacer le cache de chrome !), voici BleachBit ! BleachBit est un logiciel sous licence libre (GPL v3). De surcroît, il s’occupera de vider la corbeille et le presse-papiers, éliminer la liste des fichiers consultés récemment et supprimer tous les fichiers temporaires. Avant d’utiliser BleachBit, je vous conseille de noter quelque part vos identifiants et mot de passe… Télécharger BleachBit

défense et mise à jour Quel est le prix de vos données sur le black market ? Les cybermenaces se multiplient et avec elles, les acteurs profitant des cyberattaques perpétrées aussi bien contre des entreprises (multinationales ou PME) que des particuliers. Le Saint Graal ? Les données personnelles revendues ensuite sur le black market pour mener d’autres attaques ou escroqueries. Les experts de G Data ont infiltré le marché noir pour comprendre son écosystème. Dans les tréfonds du dark web, les marchés noirs pullulent, chacun leur petit nom (Silk Road Reloaded, Angora, Pandora, etc.), leurs habitués et spécialités. Récemment, le tenancier de Silk Road, autrement dénommé « l’eBay de la drogue », a été condamné à la prison à vie (deux fois), reconnu coupable, entre autres, de blanchiment d’argent, trafic de stupéfiants et piratage informatique. Quoi ? Qui ? Le marché noir est le terrain tout choisi des alliances de compétences entre différents cybercriminels. Tarifs ? – Produits Logiciels malveillants (Ransomware/Crypter,Exploits).

La société Kaspersky a débusqué un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société américaine Absolute.

Ce logiciel permet « OFFICIELLEMENT » de vous protéger. Alors qu’OFFICIEUSEMENT c’est un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

Il est également une liste des appareils ou le logiciel est susceptible d’être présent. by antoninj May 25

Related: