 
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Phobia  le jeune hacker	 de 19 ans  est entré en contact avec honan    [...]    update: amazon a annoncé avoir modifié la politique de renvoi des informations clients  comblant la faille qui a permise au hacker	 de justifier son identité auprès des techniciens d'apple    ,    icloud  social engineering  wired et une dose d’amazon
 mat honan est un journaliste high tech reconnu dans la profession    /    ancien de chez gizmodo  il travaille pour wired et en fervent applephile  possède toute la panoplie des équipements de la marque à la pomme : macbook  ipad  iphone et bien entendu un compte icloud pour partager ses données    |    vendredi dernier  sa journée a été ruinée par une équipe de jeunes hackers  lorsqu’ils décidèrent de pirater son compte gmail et d’accéder à son compte icloud avant d’en effacer les données    ;  Son compte twitter a également été détourné  mais tous ses appareils avaient été rendus inaccessibles et surtout il a perdu un grand nombre de fichiers personnels  dont des photos  :  
Il n’a jamais fait de copie de secours    déclarant qu’il avait fait cela pour pointer du doigt la politique de sécurité défaillante...  phobia  le                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :17/06/2014 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Comment un hacker a forcé Apple à revoir sa politique de sécurité
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    C’est en 2010 qu’il se fait connaître du grand public en présentant lors d’une conférence sur la sécurité informatique la possibilité qu’il y avait de hacker	 les distributeurs automatiques de billet et en sortir du cash    [...]  Dans le but de faire des recherches  le hacker	 avait procédé à l’achat de deux distributeurs automatiques de billets pour la modique somme de 4 000 dollars  ,  
Il voulait démontrer qu’il était possible de hacker	 à distance un pacemaker puis de le désactiver comme cela est possible dans la série homeland  /    la faille ainsi utilisée permettant de retirer de l’argent sans que cela ne soit relié à un compte client    |    il pouvant débiter du cash à distance ou en étant devant le distributeur de billet    ;    c’est alors que cette méthode d’attaque fût baptisé  le « jackpotting »    :    barnaby jack qui était d’originie néo zélandaise avait axé sa recherche sur le hacking dans le secteur médical      lors de ses recherches  il aurait permis de mettre à nu la possibilité de procéder à la reprogrammation à distances des pompes à insuline afin de remplacer...  c’est en 2010                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :12/03/2013 | Mise à jour le :17/06/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Le hacker ayant créé le « jackpotting » est décédé
                            
                         
                         
                                                                                        
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        WINDOWS                                        
                                                                        
                                
                                    Lister ses fonctionnalités serait beaucoup trop long  et nous n'osons pas ternir un logiciel aussi puissant en passant à côté de fonctions évidentes pour les aficionados : 
 vous pouvez utiliser différentes interfaces pour exploiter votre réseau dans rocrail :  rocview   l'interface utilisateur standard  installée avec rocrail  rocweb   client web pour tous les appareils  également mobiles   androc   pour les appareils basés sur android  wio control   accélérateur wifi	 basé sur esp32a tester absolument !    [...]  Le meilleur logiciel de controle de trains miniatures le meilleur logiciel de controle de trains miniatures rocrail est un incontournable du modélisme de train  lister ses                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : Robert Jan Versluis | Langue :                                    

                                 | Ajouté le :22/11/2022 | Mise à jour le :22/11/2022                                                                                           
                            
                                                                Loisir >
                                Loisir >
                                
                                
                                Rocrail
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        WINDOWS                                        
                                                                                                                                 Vous recherchez vos mots de passe wifi	 stockees sur la machine que vous utilisez? ce programme se    [...]    vous cherchez un logiciel qui :
 
 utilisable en anglais
 qui tourne sur windows
 qui est rangé parmi les logiciels de la catégorie "antivirus et sécurité"
 
 vous pouvez alors télécharger wifi	 password remover les yeux fermés    ,  Dans la catégorie antivirus et sécurité  vous pouvez télécharger d’autres logiciels tout aussi performants que wifi	 password remover  /
                                                                                                                    
                                
                                    Vous recherchez vos mots de passe wifi	 stockees sur la machine que vous utilisez? ce programme se    [...]    vous cherchez un logiciel qui :
 
 utilisable en anglais
 qui tourne sur windows
 qui est rangé parmi les logiciels de la catégorie "antivirus et sécurité"
 
 vous pouvez alors télécharger wifi	 password remover les yeux fermés    ,  Dans la catégorie antivirus et sécurité  vous pouvez télécharger d’autres logiciels tout aussi performants que wifi	 password remover  /  
  |    parmi eux  notons any password et softfuse password generator free  vous                                                          
                                
                             
                            
                            
                                                            
                            
                            
                                Freeware | Editeur : SecurityXploded | Langue :                                    

                                 | Ajouté le :26/05/2015 | Mise à jour le :05/06/2015                                                                                           
                            
                                                                Antivirus et sécurité >
                                Mots de passe >
                                
                                
                                Wifi password remover
                            
                         
                         
                                                            
                            
                                                                                   
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Le transfert de ces données entre l’ordinateur infecté et celui du hacker	 s’est fait sans le moindre cryptage de données ce qui est un fait rarissime lors des cyber attaque de cette envergure  étant donné que le cryptage des données n’est pas difficile à mettre en place    [...]    un malware sophistiqué et très discret
 la cyber attaque dont il est ici question fait usage d’un certificat de signatures dont le code aurait été délivré par une entreprise sans histoire et aurait conduit à la production de signatures binaires à caractère malveillant  assurant l’expansion du virus    ,    c’est par le biais des emails que ce malware est ainsi propagé    /    le certificat délivré par cette société indienne aurait été élaborée en 2011    |  Selon eset  la cible principale de ce malware serait des personnalités de premier plan au pakistan mais aussi des organismes dont le principal bénéficiaire serait l’armée indienne  ;  
Car l’un des documents pdf infecté permettrait à une archive de s’extraire automatiquement et porterait le nom évocateur de "pakistandefencetoindiantopmiltrysecreat  :    exe"      cette campagne de...  le transfert                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Une cyber-attaque visant le Pakistan décelée par ESET
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Il commence alors à prendre des copies écran du mac infecté et envoie régulièrement les informations ainsi récupérées sur les serveurs à distance à destination du hacker	 qui en fait usage    [...]    un malware inhabituel
 au cours du forum du nom d’oslo freedom  un malware pour mac aurait été détecté sur l’ordinateur de l’un des participants    ,  Ce malware à destination des ordinateurs sous ox porte le nom de osx/kitm  /  
A  et prend la forme d’une application de type macs  |    app et s’exécute au démarrage de l’ordinateur    ;    la singularité de ce malware proviendrait du fait qu’il a pour signature un apple developer id dont l’installation ne peut être bloquée même si gatekeeper est activé    :    toutefois  il est possible pour apple de stopper le fonctionnement de ce malware et d’inviter ensuite l’utilisateur à le supprimer en l’envoyant directement dans la corbeille par mesure de prudence et surtout de sécurité      source  il commence                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :15/09/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                OSX/KitM.A : Un nouveau virus sur Mac qui fait des captures d'écran
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Il faut dire que pour rendre les séquences d’intrusion et de cassage de décryptage  les cinéastes et compagnie ont tendance à embellir les choses et notamment à rendre graphique la longue traîne de lignes de code qui constitue le quotidien du hacker	 type  [...]  
Kaspersky lâche les chiens
 c’est la branche montréalaise d’ubi soft qui s’affaire au développement de ce jeu destiné aux consoles next gen  ,    dominic guay  producteur sénior du jeu  a demandé l’expertise de kaspersky pour aborder de manière plus réaliste le hacking et notamment le langage employé par les protagonistes    /    l’éditeur d’antivirus désire par ce biais instruire le public sur les us et coutumes des hackers et montrer des situations plus réalistes que dans les films qui les dépeignent    |    et aussi à raconter n’importe quoi    ;    c’est ce que le fameux site tvtropes appelle le hollywood hacking et c’est édifiant…
 pour le jeu en tout cas  les choses ne devraient pas forcément être plus réalistes  mais en tout cas plus respectueuses    :    on ne doutera pas des bonnes intentions combinées de kapserky et d’ubi soft pour que watch dogs devienne une référence en la...  il faut dire                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :06/04/2014 | Mise à jour le :07/05/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Kaspersky Labs invité d'honneur de Watch Dogs
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Le hacker	 entre dans le code et remplace une publicité par une autre  souvent plus affriolante  [...]  
Les mille et une façons de se faire avoir
 admettons que vous vous baladiez sur le net avec un ordinateur qui n’est pas à jour je parle du système d’exploitation et des différents composants logiciels tiers qui sont essentiels à l’utilisation de certains services  ,    vous êtes alors la proie idéale pour ceux qui utilisent des « exploits » pour diffuser leurs malwares    /    ces « exploits »  littéralement des failles de sécurité exploitées  sont des kits de malwares diffusés à travers des cadres en flash  par exemple  qui sont placés par une injection de code    |    en pratique voici ce qui se passe : un site  une page présente une faille de sécurité    ;    une vidéo d'un expert microsoft qui explique comment se débarrasser des virus facilement
 vous cliquez dessus négligemment et vous vous retrouvez sur une page qui n’a rien à voir avec la source    :    bien souvent  vous téléchargez un fichier qui  bien que d’apparence inoffensive  contient un pack de malwares très agressifs : quelques chevaux de troie  un keylogger  un worm…tout est possible ! vous êtes...  le hacker                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :11/02/2014 | Mise à jour le :17/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Pourquoi cette page est-elle potentiellement dangereuse?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Quel serait l’intérêt pour un hacker	 malintentionné de s’infiltrer dans les systèmes de grandes sociétés dans des secteurs de pointe ? les données récoltées ne seraient utiles qu’à des acteurs ayant les moyens de les exploiter  et sont difficilement vendables comme tel sur le marché noir    [...]    stuxnet  duqu  poisonivy : les coupables ont un nom                                            
 au mois d’août dernier  mcafee publiait un rapport explosif sur une gigantesque vague de cyber attaques portant le nom shadyrat  touchant diverses institutions internationales et industries  notamment de l’armement    ,  72 de ces cibles ont été découvertes  pour une infiltration qui aurait débuté en 2006 et obligeant plusieurs compagnies ou l’onu a revoir leur politique de sécurité  /  
Depuis  il ne se passe pas une semaine sans que de nouvelles alertes concernant la sécurité industrielle ne tombe sur les fils d’actualité : cyber attaques au japon visant les usines d’armement  centrales nucléaires ou le gouvernement  infiltration d’areva ou d’usines chimiques…et des découvertes  |    par exemple  le ver duqu a été désigné comme le digne héritier de stuxnet ...  quel serait                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :22/04/2014 | Mise à jour le :22/10/2014                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                L’industrie visée par le cyber-terrorisme
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Les scareware aux aguets
 la méthode est compliquée et diaboliquement simple à la fois : un hacker	 injecte du code malveillant dans une page web    [...]    cette page va agglutiner des données récoltées sur les « trends »  tendances  de google  c'est à dire ce qui fait l’actualité    ,    par exemple  lors de la mort de ben laden  ces pages contenaient du texte  généré automatiquement avec des dépêches  mais également des photos  rapidement répertoriées dans google    /    l’appât est très tentant et la curiosité morbide suffit à ce que la recherche « photo ben laden » par exemple suffise à déclencher les sirènes d’alarme    |    admettons que vous recherchiez cette fameuse image et que vous trouviez satisfaction : vous cliquez sur la photo pour arriver sur le site contaminé…qui vous redirige ailleurs    ;  Rogue  faux antivirus  malwares…tout ça pour une image
 le « ailleurs » en question est un site qui vante les mérites d’un antivirus et en profite pour signaler que votre machine est infectée  :  
Un rapide téléchargement et vous voilà avec un nouvel antivirus flambant neuf  qui détecte des centaines de malwares...  les scareware                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2013 | Mise à jour le :05/01/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Google Image Poisoning: l'image qui tue
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Cryptez votre clé wifi	 en wap  plus difficile à pirater que le wep et donc quasiment impénétrable par l’entourage immédiat  qui pourrait se connecter sans fil à votre accès internet pour télécharger  [...]  
Même en tant qu’internaute responsable  vous vous exposez à des représailles de la part de la commission hadopi si vous ne respectez pas quelques règles d’usage :  maîtrisez vos comptes utilisateurs  par sécurité surveillez l’activité de votre ordinateur et veillez à ce que chaque utilisateur suive les mêmes règles  ,    verrouillez l’accès afin d‘éviter qu’un tiers utilise votre session pour télécharger    /    installez un logiciel de contrôle parental si des enfants ont accès à l’ordinateur    |    en effet  ce n’est pas la personne qui télécharge qui est punie  mais le propriétaire de l’accès internet    ;    cela s’applique également au logiciel de sécurisation qui permet la connexion aux sites certifiés uniquement    :    ne cliquez pas sur des liens inconnus  les moteurs de recherche sur internet ou intégrés aux logiciels de peer to peer indiquent souvent de nombreux résultats...  cryptez votre                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :19/05/2014 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                La sécurisation, une solution concrète pour éviter les sanctions
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    Pour cette raison  il est important de s’assurer que son réseau wifi	 est bien protégé et qu’il n’est pas utilisé par un tiers sans autorisation    [...]    vous les connaissez certainement sous les noms d’emule  edonkey  kazaa…ou sous forme de torrent    ,  Ces réseaux sont surveillés par la commission hadopi et traquent les adresses ip qui téléchargent les fichiers surveillés  /  
L’adresse ip n’est cependant pas récupérée directement  elle est collectée par un des organismes indépendants adoubés par la cnil  commission nationale l’informatique et des libertés   comme l’institut tmg  |    en effet  la commission vise également le défaut de sécurisation  à savoir un défaut de vigilance de l’internaute qui serait incriminé dans le cas où sa connexion servirait au téléchargement illégal    ;  pour cette                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :08/04/2011 | Mise à jour le :05/01/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                P2P, partage du Wifi…un champ d’action bien défini
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    1000 mots de passe communs pour 6 millions de personnes
 si vous étiez un hacker	  il vous suffirait de cette base de 1000 mots de passe pour avoir 91% de chance de vous connecter à l’un des comptes des 6 millions d’utilisateurs interrogés pour une étude deloitte  [...]  
Et favoriser les vérifications par téléphone : à moins que le hacker	 vous ait aussi piraté votre ligne  vous pouvez également recevoir des alertes et des codes de sécurité  bien plus fiables  ,    ce chiffre édifiant montre bien que la prise de conscience des internautes sur cette question de sécurité n’a toujours pas eu lieu    /    pire encore  de plus en plus de cas concrets de piratage ont lieu chaque jour  mettant en cause à la fois les services  défaut de sécurisation  et les utilisateurs  trop de manquements aux règles élémentaires    |    le cas mat honan est éloquent : ce journaliste de wired s’est fait pirater tous ses comptes récemment et a perdu de nombreux fichiers personnels  dont des photos de famille    ;    après avoir raconté ses mésaventures dans son magazine  il vient de signer un article plutôt complet sur la question des mots de passe en expliquant que leur obsolescence était programmée ...  1000 mots de                                                          
                                
                             
                            
                            
                            
                            
                                Ajouté le :01/04/2015 | Mise à jour le :30/04/2015                                                                                           
                            
                            
                                                                Antivirus et sécurité >
                                
                                Vers la fin des mots de passe ?
                            
                         
                         
                                                            
                            
                                                       
                
                                                    
                        
                            
                             
                                            
                                        
                                        ARTICLE                                        
                                                                        
                                
                                    A vrai dire  il optimisera plutôt votre connexion wifi	 comme son nom l’indique  [...]  
En effet les options peuvent changés d’un adaptateur wifi	 à un autre  ,    wlan optimizer un logiciel qui optimise votre connexion internet    /    si vous êtes connecté à internet sur votre réseau local par un câble réseau  inutile d’utiliser ce logiciel    |    ce logiciel permet de réduire ce qu’on appelle dans le jargon les « lag » ou les temps de latence    ;    ceux ci apparaissent surtout lorsque vous jouez en ligne ou lorsque vous visionnez des vidéos en streaming    :    quoi de plus énervant en effet que de devoir attendre quelques secondes à chaque fois alors que vous êtes au beau milieu d’un jeu      de même visionner sa chanson préférée avec des temps de téléchargement à ne plus terminer est tout aussi désagréable      wlan optimizer vous offrira un petit coup de pouce pour améliorer tout ça      l’application va en effet votre connexion sans fil      il pourra être réglé pour se lancer automatiquement à chaque démarrage via l’onglet setting      mais il pourra aussi...  a vrai dire                                                           
                                
                             
                            
                            
                            
                            
                                Ajouté le :10/07/2014 | Mise à jour le :10/07/2014                                                                                           
                            
                            
                                                                Utilitaires >
                                
                                WLAN Optimizer : améliorer sa connexion internet