Powered By Blogger

Rechercher sur ce blogue

jeudi 8 avril 2021

Échanger rapidement des fichiers entre deux PC

 Échanger rapidement des fichiers entre deux PC

 

Nul besoin de manipulations complexes pour copier un fichier entre deux PC sous Windows 10 : avec la fonction de Partage de proximité, quelques clics suffisent pour effectuer un transfert via les connexions Wi-Fi et Bluetooth.

Vous souhaitez copier rapidement un fichier d'un PC à un autre ? Transmettre une photo, une vidéo ou un formulaire ? Inutile de vous lancer dans des réglages réseau complexes, de farfouiller dans vos tiroirs à la recherche d'une clé USB d'une capacité suffisante ou encore de passer par un service de stockage en ligne (cloud). Si vos deux ordinateurs fonctionnent avec Windows 10 (à partir de la version 1803), ils disposent tous deux de la fonction Partage de proximité intégrée au système. Utilisant à la fois des connexions sans fil en Wi-Fi et en Bluetooth, elle permet d'échanger entre les deux machines n'importe quel fichier très rapidement sans qu'il ne soit nécessaire de passer par un réseau quelconque. La connexion s'établit directement entre les PC. Partage de proximité est, en quelques sortes, la version Windows de la fonction AirDrop que l'on retrouve sur macOS et qui permet d'échanger entre les Mac mais aussi entre les appareils sous iOS, des fichiers de tout type.

La mise en œuvre de la fonction Partage de proximité est très simple : il faut juste que le Wi-Fi et le Bluetooth soient activés sur les deux ordinateurs et que les deux ordinateurs soient compatibles avec le Bluetooth en version 4 au minimum.

Comment configurer le Partage de proximité ?

Avant de pouvoir transférer des fichiers entre deux PC, il faut auparavant activer la fonction et définir les autorisations nécessaires sur chaque ordinateur.

  • Vérifiez tout d'abord que le module Bluetooth de vos PC n'est pas trop ancien. En effet, pour fonctionner, le Partage de proximité nécessite le protocole Bluetooth 4 ou ultérieur. Sur chaque PC, accédez aux paramètres de Windows en pressant le raccourci clavier Win + I. Dans la fenêtre qui s'affiche, cliquez sur Périphériques.

  • Activez Appareils Bluetooth et autres dans le volet gauche. Faites défiler le contenu de la fenêtre vers le bas, puis cliquez sur le lien Paramètres Bluetooth avancés.

  • Dans la nouvelle fenêtre qui s'affiche, cliquez sur l'onglet Matériel. Sélectionnez le nom du module Bluetooth de votre PC, puis cliquez sur Propriétés.

  • Dans la nouvelle fenêtre, activez l'onglet Avancé. Observez la dernière ligne : Version du microprogramme. L'option LMP doit être 6.x ou ultérieur. Si ce n'est pas le cas, vous ne pourrez pas échanger de fichier grâce au Partage de proximité.

  • Refermez toutes les fenêtres à l'exception de celle des Paramètres de Windows. Revenez à l'accueil et cliquez sur Système.

  • Cliquez ensuite sur Expériences partagées dans le volet gauche. Basculez l'interrupteur Partage de proximité en position active.

  • Dans le menu Je peux partager ou recevoir du contenu depuis, choisissez Tout le monde à proximité si l'ordinateur avec lequel vous souhaitez échanger ne vous appartient pas.

  • Vous pouvez à présent refermer la fenêtre des Paramètres. Assurez-vous que les connexions Wi-Fi et Bluetooth sont bien activées sur les deux ordinateurs en vérifiant les icônes dans la Barre des tâches et dans le tiroir de la Barre des tâches.

  • Vérifiez enfin que la fonction Partage de proximité est activée sur les deux PC. Cliquez pour cela sur le volet de notifications de Windows : la tuile Partage de proximité doit être activée.

Comment transférer des fichiers d'un PC à l'autre ?


Le Partage de proximité étant maintenant activé sur chaque PC, il ne reste plus qu'à envoyer des fichiers de l'un vers l'autre.

  • Choisissez le ou les fichiers que vous souhaitez envoyer sur l'autre PC. Vous pouvez en effet en expédier plusieurs d'un coup. Sélectionnez-les en maintenant la touche Ctrl du clavier enfoncée et en cliquant sur chacun d'eux. Effectuez ensuite un clic à l'aide du bouton droit de la souris sur la sélection. Dans le menu contextuel qui s'affiche, choisissez Partager.

  • Windows recherche alors les PC alentour ayant activés le Partage de proximité. Quand votre second ordinateur apparaît avec son nom au milieu de la fenêtre, cliquez sur son icône.

  • Sur le PC qui doit recevoir le fichier, il ne reste plus qu'à accepter la requête. Le fichier est aussitôt transféré.
# échange fichier,Fichier,PC,
 REF.:               

mercredi 7 avril 2021

Faille de sécurité chez Apple, Microsoft, etc. : un chercheur pirate leurs serveurs sans difficulté

 

 

Faille de sécurité chez Apple, Microsoft, etc. : un chercheur pirate leurs serveurs sans difficulté

35 compagnies célèbres ont montré des failles dans leur système informatique : Apple, Netflix, Tesla, Microsoft, PayPal et bien d’autres. Le chercheur a pu y introduire des fichiers de sa création.

Un scénario cauchemardesque pour les responsables informatiques de grandes sociétés s’est déroulé il y a peu. Alex Birsan, chercheur en sécurité informatique, a pu introduire des fichiers de façon furtive sur les serveurs de nombreuses entreprises.


Suite à la découverte d’une faiblesse dans le fonctionnement des systèmes open source, le chercheur s’est demandé s’il pouvait exploiter la faille pour infecter, virtuellement parlant puisque ses fichiers étaient inoffensifs, de grands noms de la tech.

« Le taux de réussite était tout simplement incroyable, » déclare-t-il. Heureusement dénué de mauvaises intentions, le chercheur a prévenu les victimes qui lui ont versé une prime en contrepartie. Cet exercice de piratage lui aura permis de gagner plus de 130 000 dollars dont la moitié est à mettre au crédit d’Apple et Microsoft.

Le déroulement de l’attaque

Tout commence lorsque Birsan découvre un nom de paquet utilisé en interne par PayPal et non référencé sur le domaine public. Il lui vient alors l’idée de créer une variante utilisant le même nom et de l’héberger sur un serveur open source. Et c’est là que l’histoire commence. Le système de PayPal est venu chercher en priorité le paquet hébergé en open source plutôt que celui qui est sur les serveurs internes de l’entreprise.

En effet, la faille est de taille, de nombreux logiciels vont tenter de résoudre leur dépendance de paquet en allant chercher les versions les plus récentes sur les serveurs open source. En priorisant ainsi le distant au local, ces applications ouvrent une brèche de taille dans les systèmes informatiques.

Alex Birsan a donc créé un ensemble de fichiers contrefaits puis les a mis en ligne pour les retrouver directement sur les serveurs privés de grandes entreprises sans que personne se soit rendu compte du forfait. Cette méthode contourne donc les grands classiques du piratage informatique et ne nécessite pas de s’en prendre à un utilisateur en interne grâce à une technique de « phishing » par exemple.

Une brèche de sécurité critique

La découverte des failles de sécurité n’est pas une chose rare. Récemment, une faille découverte sur iOS permettait à des hackers de prendre le contrôle d’un iPhone sans le toucher. Pire encore, CD Projekt, déjà en difficulté par rapport à Cyberpunk, subit le chantage de pirates informatiques qui réclament une rançon pour ne pas diffuser les codes sources de plusieurs jeux et des documents confidentiels.

Heureusement pour les sociétés victimes du chercheur, aucun code malveillant n’était présent dans les fichiers modifiés et le piratage de grande envergure n’avait pour but que d’améliorer la sécurité. Si les plus sceptiques pensent que déposer un fichier sur un serveur et y exécuter un code malveillant sont deux choses bien différentes, sachez qu’Apple a confirmé à Birsan qu’avec la méthode utilisée, il aurait pu exécuter un code sur les serveurs à l’insu des employés.

Espérons donc pour nos données et pour la sécurité des entreprises que ce genre de failles sera découvert en priorité par des chercheurs bien intentionnés plutôt que par des pirates avides de profits.

Sécurité : 10 règles pour se protéger des attaques sur Internet

Source : BGR

Netflix : les codes pour accéder à des catégories cachées de son catalogue

 

 

Netflix : les codes pour accéder à des catégories cachées de son catalogue

Si vous cherchez les séries du moment, les films populaires ou les animés sur Netflix vous n'aurez pas de problème. Mais si vous avez des goûts plus pointus voici comment y accéder..



Naviguer à travers Netflix peut être parfois laborieux. Si l'algorithme du service de streaming peut aisément détecter vos goûts en fonction de vos précédents visionnages ou de la popularité d'une série, il n'est pas aussi fin pour trouver vos plus profonds désirs. Car en plus de House of Cards, Orange Is The New Black ou Stranger Things, vous avez peut-être une passion pour les films d'horreur satanique, le cinéma australien ou les documentaires LGBTQ+. Et ces catégories n'apparaissent pas sur votre page d'accueil de Netflix. 

Cependant, il existe une liste pour trouvez ces catégories dissimulées dans le site de Netflix. Une façon amusante et précise de découvrir des œuvres que vous ne soupçonniez pas et qui sont pourtant faites pour vous. 

Pour utiliser ces codes, c'est simple. Dans votre navigateur, accédez à Netflix, identifiez-vous et tapez : http://www.netflix.com/browse/genre/LECODE. Par exemple : http://www.netflix.com/browse/genre/77232 vous donnera accès aux films d'action asiatiques et https://www.netflix.com/browse/genre/4720 aux documentaires LGBTQ+. Il suffit simplement de changer les dernier chiffres.

Les codes de recherche de Netflix

Action & Adventure (1365)
Film d'action asiatiques (77232)
Les classiques de l'action et de l'aventure (46576)
Films d'action comiques (43040)
Films d'action à suspense (43048)
Aventure (7442)
Films de super-héros (10118)
Westerns (7700)
Espionnage (10702)
Films policiers (9584)
Films d'action étrangers (11828)
Arts martiaux (8985)
Films d'action militaires (2125)

Animé (7424)
Adulte (11881)
Action (2653)
Comédies (9302)
Drames (452)
Films d'animation japonaise (3063)
Science-fiction (2729)
Horreur (10695)
Fantasy (11146)
Séries (6721)

Jeunesse et films familiaux (783)
0 à 2 ans (6796)
2 à 4 ans (6218)
5 à 7 ans (5455)
8 à 10 ans (561)
11 à 12 ans (6962)
Programmes éducatifs (10659)
Disney (67673)
Adaptations de la littérature jeunesse (10056)
Films familiaux (51056)
Dessins animés (11177)
Programmes jeunesse (27346)
Programmes jeunesse musicaux (52843)
Contes animaliers (5507)

Classic Movies (31574)
Comédies (31694)
Drames (29809)
SF et Fantasy (47147)
Thrillers (46588)
Film Noir (7687)
Films de guerre (48744)
Épopées (52858)
Films étrangers (32473)
Muet (53310)
Westerns (47465)

Comédies (6548)
Comédies noires (869)
Comédies étrangères (4426)
Comédies de fin de soirée (1402)
Documentaires parodiques (26)
Comédies politiques (2700)
Comédies farfelues (9702)
Comédies sportives (5286)
Stand-up (11559)
Comédies pour ados (3519)
Satires (4922)
Comédies romantiques (5475)
Comédies burlesques (10256)

Films cultes (7627)
Série B (8195)
Films déjantés (1252)
Films d'horreur cultes (10944)
SF et Fantasy culte (4734)
Comédies (9434)

Documentaires (6839)
Biographie (3652)
Crimes (9875)
Étranger (5161)
Historiques (5349)
Militaires (4006)
Sports (180)
Musiques & Concerts (90361)
Voyage et aventure (1159)
Politique (7018)
Religions (10005)
Science & Nature (2595)
Société (3675)

Drames (5763)
Biographies (3179)
Classiques (29809)
Drames judiciares (528582748)
Drames policiers (6889)
Adaptations (4961)
Tirés d'une histoire vraie (3653)
Lacrymal (6384)
Etranger (2150)
Sports (7243)
LGBT (500)
Indépendent (384)
Adolescence (9299)
Militaire (11)
Historiques (12123)
Politique (6616)
Romantique (1255)
Showbiz(5012)
Sociaux (3947)

LGBTQ+ (5977)
Comédies (7120)
Drames (500)
Films romantiques (3329)
Étranger (8243)
Documentaires (4720)
Séries (65263)

Horreur (8711)
Série B (8195)
Créatures (6895)
Cultes (10944)
Les profondeurs (45028)
Étranger (8654)
Comédie (89585)
Monstre (947)
Tueurs en séries (8646)
Surnaturel (42023)
Ados (52147)
Vampire (75804)
Loups-garous (75930)
Zombies (75405)
Histoires sataniques (6998)

SF & Fantasy (1492)
Action (1568)
Alien (3327)
Classique (47147)
Cultes (4734)
Fantasy (9744)
Aventures SF (6926)
Drames SF (3916)
Horreur SF (1694)
Thrillers SF (11014)
Étranger (6485)

Thrillers (8933)
Action  (43048)
Classiques (46588)
Policiers (10499)
Étranger (10306)
Independants (3269)
Gangster (31851)
Thrillers psychologiques (5505)
Thrillers politiques (10504)
Mystères (9994)
SF (11014)
Espionnage (9147)
Surnaturel(11140)

Séries télé (83)
Britanniques (52117)
Classiques (46553)
Policiers (26146)
Cultess (74652)
Gastronomie et Voyage (72436)
Jeunesse (27346)
Coréen (67879)
Mini-séries (4814)
Militaire (25804)
Sciences (52780)
Aventures (10673)
Comédies(10375)
Documentaires (10105)
Drames (11714)
Horreur (83059)
SF et Fantasy (1372)
Téléréalité (9833)
Ados (60951)

 

REF.:

 

 

7 raccourcis clavier cachés à connaître sur macOS

Pour être plus productif sur macOS, voici plusieurs raccourcis pratiques, dont certains surement méconnus de beaucoup d’utilisateurs.

 

 

Le système d’exploitation pour les ordinateurs de bureau d’Apple, macOS, est utilisé aussi bien par le grand public que par les professionnels. Dans différents domaines, les Mac sont appréciés, aussi bien pour la photo, pour la vidéo, ou encore pour le son et les arts numériques plus généralement. En entreprise bien évidemment, les Mac ont leur place.

Et que l’on utilise un ordinateur Apple dans le cadre de son travail, ou simplement lors de son temps libre pour des projets personnels ou pour du divertissement, on peut avoir cette volonté d’être productif. Et qui dit productivité, dit forcément raccourcis clavier.

En voici justement 7 que vous ne connaissez peut-être pas et qui pourraient vous rendre de fiers services :

Afficher/cacher le dock

  • CMD + ALT + D

© iPhon.fr

Rien de plus pratique pour faire de la place à l’écran et mettre rapidement le dock d’apps de côté.

Couper/coller dans le Finder

  • CMD + C : copie un ou plusieurs fichier(s) ou dossier(s)
  • puis CMD + ALT + V : colle le ou les fichiers/dossiers dans un emplacement différent du Finder, impliquant la suppression du fichier/dossier source

© iPhon.fr

Il s’agit en quelque sorte de l’équivalent du “couper/coller” dans le gestionnaire de fichiers de Windows. Sur macOS, nous avons plutôt droit à un “copier/déplacer”.

Suppression immédiate de fichiers/dossiers

  • ALT + CMD + Backspace : supprime le ou les fichiers/dossiers mis en sélection dans le Finder, sans passer par la Corbeille

© iPhon.fr

Attention, avec ce raccourci, le Finder demande une confirmation de suppression. Une fois la suppression validée, le fichier/dossier supprimé ne peut être récupéré dans la corbeille bien évidemment.

Supprimer dans le texte

  • fn + Backspace : permet de supprimer le texte qui vient après le curseur de texte

© iPhon.fr

Les claviers Mac ne disposent pas de touche Suppr. Ce raccourci permet de pallier ce manque.

Coller et adapter le style de texte

  • CMD + ALT + SHIFT + V : pour coller du texte en adaptant ce dernier au style de texte de la page

© iPhon.fr

Ce raccourci permet d’éviter d’imposer le style du texte copié dans un document où le texte est déjà stylisé avec police et une taille de police propre. Essayez-le, et vous ne pourrez plus vous en passer.

Raccourci du clavier des Émojis

  • CTRL + CMD + barre espace : fait apparaître, dans n’importe quelle app où l’on peut écrire du texte, le panneau des Émojis

© iPhon.fr

Régler le volume plus précisément

  • ALT + SHIFT + Volume “+” ou “-” : pour régler le volume de son Mac avec des paliers plus petits que le permettent normalement les boutons Volume + et Volume – seuls

© iPhon.fr

Voilà pour ces 7 raccourcis macOS bien utiles, mais pas forcément connus de tous.

Lesquels aviez-vous déjà dans votre répertoire de raccourcis Mac ? Et lesquels ne connaissiez-vous pas encore ? # mac OS, clavier, trucs,

 

REF.: Pierre Otin

Vivre avec un Android sans Google

 

 

Vivre avec un Android sans Google

Je ne sais pas si vous avez vu passer la vidéo « Android sans Google » sur la chaine des amis de Nowtech TV, mais je trouve qu’elle mérite un peu d’attention donc je la partage avec vous. Il s’agit d’un retour d’expérience mené par Guillaume, qui a donc sacrifié de sa personne pour faire avancer la science 😉 L’idée étant de récupérer un peu de sa vie privée tout en s’amusant un peu.

Déjà, ce qui est bien dans ce test c’est qu’il a duré au total 1 an. On n’est donc pas dans le cadre d’un petit test rapide pas forcément représentatif d’une utilisation globale sur la durée. Et même si l’année écoulée a été un peu particulière (confinement & Co), Guillaume a pu tester au fil des mois et de ses voyages tout un tas de situations différentes.

 https://youtu.be/Bb5Kh9DryvY

Autre intérêt, il teste plusieurs OS mobiles : LineageOS, GrapheneOS et CalyxOS. Chacun ayant sa propre philosophie et s’adressant à un public spécifique. Vous aurez tous les détails dans la vidéo et cela vous aidera sans doute à faire votre choix si vous hésitez à franchir le pas.

Petits challenges supplémentaires : continuer à pouvoir faire de belles photos, à installer les mêmes applications que celles présentes sur le PlayStore ou encore d’utiliser Spotify, Twitch ou encore Instagram. Parce que sinon ce serait trop simple.

Comme vous le verrez (et peut-être que vous en avez déjà l’intuition), il n’est pas « si compliqué » de se passer de Google, le point le plus difficile est dans ce qui touche aux déplacements. Pas simple de faire sans Google Maps et de tout ce qui découle ou se rattache à ce service, je ne savais pas par exemple que sans Maps l’appli Uber ne fonctionne pas. C’est beaucoup plus simple de remplacer Google Photos par exemple.

Bon après si vous voulez un peu plus de respect de la vie privée il faut savoir faire des concessions. Et pour faciliter encore plus votre migration (si vous décidez de la faire) l’équipe vous offre en plus un tutoriel de 40 minutes, étape par étape, à suivre pour installer CalyxOS. Nowtech.tv … livreur de cerises sur vos gâteaux depuis 1986 😉

Encore merci à eux pour cette expérience, faites tourner les amis !

Update: Les copains viennent de mettre le tuto en ligne pour installer les ROM alternatives



Maliciels : ils sont de plus en plus présents sur macOS

 

 

Maliciels : ils sont de plus en plus présents sur macOS

Mais ce n’est encore rien comparé à Windows.

Comme le rapporte Atlas VPN, la firme de recherche en sécurité AV-TEST Gmbh a mis en évidence l’existence de 674 273 menaces de maliciels en 2020 sur macOS. C’est bien plus que les 219 257 menaces détectées entre 2012 et 2019.

L’augmentation des virus et autres logiciels malveillants est donc exponentielle sur macOS. En nombre de maliciels existant sur macOS, l’augmentation aurait été de 1092 % de 2019 à 2020…

Si cela peut faire peur dans un premier temps, il faut bien comprendre que ce n’est encore rien face au système d’exploitation Windows, qui a connu lui 91,05 millions de menaces différentes de type malwares en 2020, 89,07 millions de plus qu’en 2019.

Cela équivaut à 249 452 menaces différentes créées chaque jour pour attaquer les utilisateurs Windows. En comparaison, seulement 1 847 nouveaux maliciels visant les utilisateurs macOS seraient créés toutes les 24h.

Il est vrai que, s’il y a 10 ans de cela, macOS ne connaissait que de rares menaces de virus et maliciels, aujourd’hui, même si un antivirus n’est pas forcément nécessaire (à condition d’avoir une utilisation prudente d’internet depuis son Mac), il n’est pas insensé de passer de temps en temps un coup de détecteur de malwares pour nettoyer sa machine et supprimer toute menace.

Il existe plusieurs solutions pour rechercher des maliciels sur son Mac. J’en conseille deux, l’une gratuite, basique, il s’agit de Malwarebytes, l’autre est payante, mais bien plus puissance, il s’agit de CleanMyMac.

Malwarebytes, disponible ici gratuitement, est un anti-maliciel pour Mac, capable d’analyser votre système et de mettre  en quarantaine ou supprimer de nombreux logiciels néfastes.

CleanMyMac de MacPaw est un logiciel bien plus puissant, comprenant un anti-maliciel, mais aussi d’autres outils de nettoyage. Il n’est pas gratuit, mais vaut le coup selon mon expérience personnelle sur Mac. CleanMyMac est à mon sens un indispensable pour macOS. Je possède une licence depuis 10 ans maintenant et les premières versions du logiciel. Anti-maliciel, il me sert notamment aussi pour supprimer de nombreux fichiers inutiles, mais encore pour désinstaller proprement des applications.

 

REF.: Pierre Otin

Des problèmes de recharge sur votre iPhone, iPad ?

 

 

Des problèmes de recharge sur votre iPhone, iPad ? Pensez à un nettoyage tout simple !

Un peu d’entretien ne fait pas de mal.

 

À partir d’un certain âge, l’iPhone peut montrer quelques signes de faiblesse en ce qui concerne l’efficacité de sa recharge. Il peut arriver qu’on veuille le recharger la nuit, mais qu’au petit matin, il n’affiche que 20 % de batterie par exemple. Et qui dit mauvaise recharge peut vouloir dire batterie fatiguée, la cause est donc toute trouvée… Et pourtant, ce n’est pas forcément la seule origine possible ! Une autre source aux problèmes de recharge d’iPhone doit être éliminée avant de mettre en cause l’électronique ou la batterie !

C’est alors qu’un simple cure-dent peut permettre à bon nombre d’utilisateurs de recouvrer une recharge normale pour leur iPhone, ou iPad !

Le port Lightning encrassé : un classique de la recharge dysfonctionnelle

L’iPhone est un appareil qu’on a tendance à transporter dans la poche, ou dans un sac. Or il est normal qu’avec le temps, des poussières et autres saletés s’accumulent au fond de la prise Lightning. En outre, le branchement régulier du câble va avoir pour effet de tasser ces minuscules bouts de laine et de coton au fond de la prise …


Du coup, lorsque ces corps étrangers s’accumulent, la connexion électrique peut s’en retrouver affectée. Ainsi, la recharge ne se fait plus toujours correctement. L’un des symptômes est la nécessité de brancher, rebrancher pour que la charge démarre, ou bien le fait de devoir incliner la prise légèrement pour que le contact s’établisse.

La solution : le cure-dent en bois

La solution à ces problèmes est toute simple, il faut penser à régulièrement nettoyer ce nid à poussières ! Pour cela, si c’est fait régulièrement, un coup de souffle (à la bouche ou à la bonbonne de nettoyage pour clavier d’ordinateur, par exemple) élimine une bonne partie des poussières. Mais lorsque la situation est bien plus mal engagée, après des années, il peut être utile de prendre un petit bout de bois ou de plastique pour retirer les poussières. Évitez le métal pour limiter les risques de créer des dégâts à l’électronique de la prise. Un cure-dent en bois fait souvent l’affaire.

Il s’agit d’insérer délicatement celui-ci dans la prise Lightning de l’iPhone ou iPad. Après avoir frotté le fond, toujours très doucement, il suffit de faire remonter le cure-dent le long d’une paroi. Attention à ne pas arracher les contacts. Mieux vaut donc toujours garder un certain tact. On peut arriver à ressortir de cette façon des boules de laines par exemple. Mais d’autres intrus peuvent aussi être libérés, miettes variées, cheveux, grains de sable, etc.

Une fois tout a été enlevé, faire le test en rechargeant l’appareil iOS via Lightning. La connexion devrait être désormais beaucoup plus stable. Ne pas hésiter à refaire la manipulation de nettoyage de temps en temps, car même bien protégé, la poussière s’accumule au fil des ans…

Avez-vous regardé dans votre prise ? Alors, propre ou sale ?

P.S. – Et si jamais vous préférez n’avoir pas à faire cette manipulation, sachez qu’il existe des bouchons de protection pour prise Lightning… Il est vrai que depuis que l’iPhone est compatible avec la recharge sans fil Qi et que le Bluetooth devient la norme du côté des écouteurs, le port Lightning se fait de moins en moins utile. Alors pourquoi ne pas le rendre totalement hermétique à la saleté ? L’idée se défend.

REF.: Pierre Otin

500 millions d'utilisateurs du réseau social Facebook ont été mises en ligne :

500 millions d'utilisateurs du réseau social Facebook ont été mises en ligne  :

 Les données personnelles de plus de 500 millions d'utilisateurs du réseau social Facebook ont été mises en ligne sur un forum de piratage informatique. On parle de numéros de téléphone, noms complets, l'emplacement, courriel et les infos biographiques. 

 Les données personnelles de plus de 500 millions d'utilisateurs de Facebook ont ​​été publiées en ligne dans un forum de piratage de bas niveau. Les données comprennent les numéros de téléphone, les noms complets, l'emplacement, l'adresse e-mail et les informations biographiques

Les chercheurs en sécurité avertissent que les données pourraient être utilisées par des pirates pour usurper l'identité de personnes et commettre des fraudes. Un utilisateur d'un forum de piratage de bas niveau a publié samedi les numéros de téléphone et les données personnelles de centaines de millions d'utilisateurs de Facebook gratuitement en ligne. Les données exposées comprennent les informations personnelles de plus de 533 millions d'utilisateurs Facebook de 106 pays, dont plus de 32 millions d'enregistrements sur les utilisateurs aux États-Unis, 11 millions sur les utilisateurs au Royaume-Uni et 6 millions sur les utilisateurs en Inde.

Il comprend leurs numéros de téléphone, identifiants Facebook, noms complets, lieux, dates de naissance, biographies et, dans certains cas, adresses e-mail. Insider a examiné un échantillon des données divulguées et vérifié plusieurs enregistrements en faisant correspondre les numéros de téléphone des utilisateurs Facebook connus avec les identifiants répertoriés dans l'ensemble de données. Nous avons également vérifié les enregistrements en testant les adresses e-mail à partir de l'ensemble de données de la fonction de réinitialisation du mot de passe de Facebook, qui peut être utilisée pour révéler partiellement le numéro de téléphone d'un utilisateur. 

Un porte-parole de Facebook a déclaré à Insider que les données avaient été supprimées en raison d'une vulnérabilité corrigée par la société en 2019. Alors qu'elles datent de quelques années, les données divulguées pourraient fournir des informations précieuses aux cybercriminels qui utilisent les informations personnelles des gens pour se faire passer pour eux ou les escroquer afin de leur transmettre leurs identifiants de connexion, selon Alon Gal, directeur technique de la société de renseignement sur la cybercriminalité Hudson Rock, qui a découvert le tout le creux de données divulguées en ligne samedi.

 "Une base de données de cette taille contenant les informations privées telles que les numéros de téléphone de nombreux utilisateurs de Facebook conduirait certainement à des mauvais acteurs profitant des données pour effectuer des attaques d'ingénierie sociale [ou] des tentatives de piratage", a déclaré Gal à Insider. Publicité Gal a découvert les données divulguées pour la première fois en janvier lorsqu'un utilisateur du même forum de piratage a annoncé un bot automatisé qui pourrait fournir des numéros de téléphone à des centaines de millions d'utilisateurs de Facebook en échange d'un prix. La carte mère a signalé l'existence de ce bot à l'époque et a vérifié que les données étaient légitimes. Maintenant, l'ensemble de données a été publié gratuitement sur le forum de piratage, ce qui le rend largement accessible à toute personne ayant des compétences rudimentaires en matière de données.

 -Alon Gal (Under the Breach) (@UnderTheBreach) 3 avril 2021 Insider a tenté d'atteindre le fuyant via l'application de messagerie Telegram, mais n'a pas obtenu de réponse. Ce n'est pas la première fois qu'un grand nombre de numéros de téléphone d'utilisateurs de Facebook sont découverts en ligne. 

La vulnérabilité découverte en 2019 a permis de supprimer les numéros de téléphone de millions de personnes des serveurs de Facebook en violation de ses conditions de service. Facebook a déclaré que la vulnérabilité avait été corrigée en août 2019. Facebook avait précédemment promis de sévir contre le grattage massif de données après que Cambridge Analytica ait gratté les données de 80 millions d'utilisateurs en violation des conditions de service de Facebook pour cibler les électeurs avec des publicités politiques lors des élections de 2016. 

Gal a déclaré que, du point de vue de la sécurité, Facebook ne pouvait pas faire grand-chose pour aider les utilisateurs touchés par la violation puisque leurs données sont déjà à découvert - mais il a ajouté que Facebook pourrait informer les utilisateurs afin qu'ils puissent rester vigilants face à d'éventuels programmes de phishing ou fraude en utilisant leurs données personnelles. "Les personnes qui s'inscrivent à une entreprise réputée comme Facebook leur font confiance avec leurs données et Facebook [est] censé traiter les données avec le plus grand respect", a déclaré Gal. "Les utilisateurs qui voient leurs informations personnelles divulguées constituent un énorme abus de confiance et doivent être traités en conséquence."

 

 

 

 

 #FB,vol de donné,Hackers,

REF.: