Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé bug. Afficher tous les messages
Aucun message portant le libellé bug. Afficher tous les messages

jeudi 7 avril 2016

Videotron: Bogue sur Videotron mobile le 6 Avril !

Le technicien appel m'appel a 10 heure le soir hier le 6 Avril 2016(ça aurait pu être le 1-ier, lo-lol)pour me dire que ma femme m'a appeler a 19:00 hrs ?
Maudite Estrie &%*(&*)*&?*%&%,.....................................3 heure plus tard,...... dans les maritimes ??????????



Ci-dessus les appels manqués du répondeur a 19:30,ainsi que 22:21 hrs,.........et plus haut 2 textos affichés après le bug de 22:33(ont saient bien que les 2 sms/textos de 20:26 et 22:18 sont impossible a recevoir après 22:33 hrs !!!)Donc,ils sont sur les serveurs,mais vous avez manquez vos appels sms ou cellulaire en 3G du réseau LTE ,car le transfert entre le 3G/4G-LTE Videotron et le réseau partenaire 3G/4G-LTE Rogers se coupe lors du switch !!!
Mais dans la réalité c'est le réseau Rogers LTE qui est décidément prioritaire et coupe son partenaire LTE Videotron ! Sinon,chez Videotron,ont veut pas ,mais vraiment pas,.......investir dans un module switch(un switcher),pas avant le futur réseau 5G (qui lui, sont les fréquences que le gouvernement Fédéral va leurs vendre $$$)!

Donc si votre fournisseur de mobile (cellulaire)est malheureusement  la bande passante de Videotron LTE,bonne chance, mais ça va couper, c'est sûr ,.................car le technicien en support technique de Videotron le dit lui-même !



Estie,...............de Namasté,............le gars hier,..............y était pas au courrant (c'est lui qui a reçu l'appel de ma femme qui l'a appelé et qui m'a dit d'appeler ma femme lol)que le réseau mobile a planter a cause du réseau partenaire de Rogers ? Ou l'inverse ? ;-) Car Videotron c'est petit en clisse(comme dirait M. Péladeau Père),par rapport au réseau LTE de Rogers !


Mais en réalité même si Videotron a un contrat partenaire de plus de 10 ans avec Rogers, il est soumis aux fort signal de Rogers en LTE (4G)qui supplante les antennes de Videotron du centre-ville de montreal !
Dans mon cell iPhone en iOS 9.3.1 : c'est 3 antennes pour une de videotron au centre-ville ,.....il est ou le prob !




 Si tout baigne dans l'huile,vous avez peut-être été trop près d'une antenne espion de la police(comme ont fait en allemagne,et utilisé depuis 2010)et qui aurait été la cause de cette interruption de communication.Les antennes des opérateurs, situées plus loin, sont parasitées. Si c'est pas vous qui êtes visé ,vous êtes sur écoute quand même ,a cause que votre cell se branche a cette antenne espion de façon automatique souvent!
Car souvent selon votre ton de voix ou les mots prononcés(comme le faisait Échelon des années 1970) ,le mécanisme peut capter votre signal en se connectant comme antenne ,simulant celle de votre opérateur. Et vous savez quand la police se stationne dans les ruelles et ont les yeux rivés sur leur scanner plus que de regarder ce que font les gens a coté de leur voiture !
 L'IMSI-catcher (parfois aussi désignée par sa marque, StingRay). Cet appareil permet de capter et d'enregistrer toutes les communications (appels, SMS) des téléphones à proximité. Techniquement, il se fait passer pour l'antenne de l'opérateur pour faire transiter par son disque dur toutes les conversations. Il suffit alors de se trouver à portée d'un suspect pour l'écouter.
Une solution largement utilisée par les agences de renseignement dans le monde entier. Aux Etats-Unis, pas moins de 46 agences locales dans 18 Etats y ont recours. Il faut dire que l'IMSI-catcher est plus accessible que jamais : il faut compter 1.800 dollars pour acquérir une mallette prête à l'emploi sur internet, selon "Wired".
Le projet de loi du gouvernement prévoit d'autoriser leur utilisation par les services français, après avoir reçu l'aval d'un juge.
La NSA aurait même poussé le concept d'IMSI-catcher plus loin puisque, selon des documents d'Edward Snowden, la police fédérale américaine (US Marshall) utilise de petits avions de tourisme dotés de la même technologie afin de capter les communications de suspects.
 Ou le Stingray:(facilement vendu sur le web, ou le darknet)

cell-phone-spy-tool-stingray-how-it-works




Probablement que le CST,le SCRS du Canada aussi (vous l'apprendrez publiquement dans quelques années surement),en hackant la base de donné des serveurs d'Apple(c'est pas pour rien qu'Apple veut ses propres serveurs) ou Microsoft ou Google ou Facebook,pour toutes les voix enregistrées provenant de SIRI,Cortana (logiciel voix),ou bien des empreintes digitales provenant de vos smatphones lorsque vous les débloquer en remplacement de mot de passe ; ce qui rend la recherche d'individus ciblés,plus rapidement ! Maintenant avec la généralisation des accès WiFi,ont vous localise plus précisément qu'avec le réseau GPS,alors mettez-ça a 0ff !

Certaine personne utilise le réseau Onion(Tor) du Darknet pour être anonyme dans leurs cellphone ; avec des browsers(navigateurs comme Red Onion,etc)ou bien "Signal"(2 a 3$ environ, le logiciel qu'Edward Snowden a utilisé) , "Telegram"(gratuit) pour des SMS/Textos, encryptés!
Cependant, ne soyez-pas surpris si Rogers Mobile ,envoi un Kill Switch pour faire planter votre cell, s'il est pas au courrant que vous utilisez des communications cryptées , mais c'est légale ,.................alors Ferme-la ;-)

* Plusieurs personnes ont expérimentés un problême avec les applications GPS comme "Waze",qui se met a vous réorienter vers d'autres directions alternatives(surtout au nord-est de l'île de Mtl) ,et qui n'ont pas rapport a votre trajet a cause de ces antennes espions de la police,(ça prend minimum 3 antennes efficaces pour un GPS en géolocalisation),et que si votre 3ième antenne est fantôme ,ça plantera................ce sont des dommages collatéraux !



Maintenant ici,sur Android version KitKat 4.4.4 (Xperia de Sony)avec le fournisseur concurrent Rogers LTE,il y a plus d'antenne Rogers LTE que Videotron ,regardez ça !Pour le même setting manuel,il y a 3 antennes Rogers LTE pour une Videotron !


Et pour même pas 1 km a coté de cette zone 2 antennes videotron apparaissent(et 2 de Rogers partenaire),dans ce secteur de Mtl ,on voit nettement le signal monter a 5 sur 5 ,comparé a 1 sur 5 ,s'il y a une antenne videotron,pour le fournisseur Videotron de ce cellulaire !!!!



Et personne ne saient non plus que Rogers teste actuellement en secret le 5G dans son réseau (il le teste hors heure de pointe,ça fait moins mal)?
En attendant vous devrez ne plus mettre votre mobile en recherche de réseau Videotron/Rogers,car il tombera en partenaire assez vite(même a Montreal centre-ville),ce qui fait planter ou faire réinitialiser l'appel du réseau Videotron LTE(votre fournisseur contractuel), en Rogers LTE , le partenaire de la bande pa$$ante.Et votre batterie s'en portera mieux !!!



Signal faible avec 1 sur 5 chez videotron ,au centre-ville de Mouriale ,...............Estie de Namasté,ont est pas en campagne !



Estie de technologie a marde !
A ma connaissance personne habite dans un container, a Mouriale alors,c'est impossible d'avoir un cell qui tombe en recherche de réseau au centre-ville !!!!

 Estie de Namasté de ,%*((**&$%!!!
C'est sûr que réinitialiser son mobile au paramètre du fabricant,avec un bon back-up vous sera utile,mais rebooter son mobile on/off, aussi l'est !

Le fait de configurer sa boîte vocale avec envoie de messagerie texte (sms/texto)qui confirme qui a appeler ,l'heure et son numéro de téléphone !
Voici comment faire:
 Pour l'activation ,maintenir la touche 1(du répondeur de votre cell) plus de 3 secondes,et choisir l'option dont l'avertissement par messagerie texte,avec le numéro par défaut (les 4 dernier de votre cell plus les chiffres 99)si c'est la première activation de boîte vocale,sinon votre numéro a 6 chiffres que vous aviez choisit par la suite de cette première activation  ! Ça devrait être pratique pour retracer les appels perdus ou manqués !



Alors combien de néophyte change de cell avant le terme de 2 ans,et a grand frai$ de pénalité,pour ce Namasté de problême a marde ? Bienvenue akke Tchinque $$$! enweille la carte en plastique !.............................Hein !


Le plan d'affaire de Rogers fait perdre des clients a Videotron,les dommages colatéraux sont énorme,pour un simple appel en recherche de réseau automatique !

Source.: yen a pas de sourcefiable.comme


Nota: Namasté ou namaskar ou namaskaram (नमस्ते ou नमस्कार) est communément employé pour dire bonjour et au revoir en Inde1.Dans l'exemple ici,c'est au revoir a Videotron ;-)

mardi 5 avril 2016

iPhone 6S un bug vous permet d'utiliser Siri pour contourner le verrouillage du téléphone




iPhone 6S bug vous permet d'utiliser Siri pour contourner le verrouillage du téléphone ,une faille qui semble ne concerner que les iPhone 6s et 6s Plus.

Comment est-il difficile de contourner un écran de verrouillage de l'iPhone et accéder aux photos et contacts sur elle, même si vous ne connaissez pas le mot de passe? Si vous demandez le FBI, il est assez difficile.Mais un nouveau bug, qui fonctionne avec la dernière version d'iOS (9.3.1) et le 6S et 6S iPhone Plus, vous permet de faire exactement cela en incitant Siri en vous laissant dans. 

VOIR AUSSI: Edward Snowden dit la demande de FBI que seul Apple peut déverrouiller un iPhone est «Horsesh * t 'La procédure sur la façon de faire a été postée sur YouTube sur l'espagnol, par un videosdebarraquito utilisateur appelé, mais YouTuber EverythingApplePro a posté une vidéo plus détaillée en anglais, ci-dessous.


 https://www.youtube.com/watch?v=6hsHzk9YFwc

 L'astuce inclut l'invocation Siri sur un iPhone 6S ou 6S verrouillé Plus, lui demandant d'effectuer une recherche de Twitter, trouver un tweet qui contient une adresse e-mail, puis en utilisant les capacités 3D tactiles du téléphone pour entrer soit dans les contacts ou les photos du téléphone.Cela ne fonctionne que dans certaines conditions - le plus important, vous devez disposer d'un appareil compatible 3D Touch. En outre, votre Siri doit être intégré à Twitter et votre application Photos (ceux-ci peuvent être configurés dans Paramètres - Twitter et Réglages - Confidentialité - Photos). Nous soupçonnons beaucoup d'utilisateurs lourds Siri pourraient avoir ces paramètres activés, mais cela signifie que cette astuce va certainement pas travailler sur iPhone de tout le monde.Nous avons testé cette astuce nous-mêmes et avons réussi à le reproduire sur un 6S iPhone, mais seulement lorsque les paramètres mentionnés ci-dessus pûmes.Bien que ce soit pas le même que le déverrouillage en fait le téléphone, la sécurité iPhone devrait certainement interdire l'accès non autorisé à des contacts, des photos et des vidéos du téléphone, ce qui rend ce bug assez grave.Pour se prémunir contre cette faille, en attendant un correctif de la part d’Apple, mieux vaut empêcher Siri d’accéder à Twitter depuis Réglages/Twitter. La solution la plus extrême serait évidemment de désactiver Siri, purement et simplement…



 La faille de sécurité apparente a été publiée quelques jours seulement après le lancement de iOS 9.3.1 qui fixe un bug qui faisait iPhones à geler quand un lien a été cliqué.Nous avons contacté d'Apple sur la question et attendons sa réponse !


Source.:

mardi 14 juillet 2015

10 défaillances majeures qui touchent les Scada

Sécurité : Le cabinet Lexsi livre les points clés qui doivent permettre aux industriels de mieux se protéger en matière de sécurité informatique. Des OS obsolètes aux problèmes de mot de passe, le tour de ce qui pose problème aujourd'hui.


Quelles sont les défaillances majeures qui touchent les systèmes industriels ? Le cabinet de conseil Lexsi répond en 10 points afin de prendre la mesure des risques des systèmes SCADA. Un pourcentage d’exposition est livré pour chaque thématique.
Les OS et firmware obsolètes et non mis à jour sont la menace la plus importante, avec 93% d’exposition. Des OS obsolètes tels que Windows XP, Windows 2000 voire NT4 sont encore très présent dans le monde industriel explique Lexsi. D’où des risques de compromissions instantanées des équipements et de rebond de l’exploitation des failles de sécurité sur d’autres périmètres.
Suit la non sécurisation des protocoles couramment utilisés (FTP, Telnet, VNC, SNMP…). Conséquence : le risque de vol de login/mot de passe, des connexion illégitimes aux serveurs, des attaques hors ligne ou encore des dénis de service par modification des configurations réseau… Lexsi recommande sur ce point l’utilisation de protocoles sécurisés tels que SFTP, SSH, SNMPv3 et de durcir la configuration des serveurs VNC. Là aussi le taux d’exposition est de 93%.
En troisième position, on trouve l’absence d’outils de surveillance des systèmes (sondes de détection/prévention d’intrusion) couplé au manque de centralisation et d’analyse des journaux systèmes. Les risques sont l’incapacité à détecter des signaux faibles d’attaques de type APT ou les attaques de force brute. Là encore le taux d’exposition est de 93%.
 
Système de contrôle industriel tel que décrit par Lexsi. Le réseau Scada contrôle et permet l'accès à l'ensemble des sous-systèmes (Crédit : Lexsi)
Quatrième du classement, l’interface utilisateur connectée en permanence, soit via un compte admin, ou une session Windows restée ouverte sur un poste de travail. Lexsi recommande la mise en place d’un timeout de la session sur le logiciel de supervision pour un verrouillage automatique ou encore la connexion à l’applicatif via une smart-card ou token-USB. Le taux d’exposition est ici de 92%.

Manque de veille et absence d'antivirus

En cinquième position, Lexsi dénonce le manque de veille de sécurité, avec un taux d’exposition de 90%. Dans ces conditions, difficile de détecter de nouveaux signaux d’alerte et d’effectuer une bonne remontée des informations. Le risque étant bien sûr de passer totalement à côté de la dimension sécurité dans la conception des projets Scada. Le cabinet propose d’initier une démarche de veille à partir de sources d’information ciblées. Et de citer Différentes sources d’informations sur les failles (CERT-FR, ICS-CERT, SIEMENS ProductCERT) ou encore des blogs et des mailing list tells que scadastrangelove, digital bond,tofino, et scadahacker.com
Arrive ensuite l’absence d’antivirus, avec un taux d’exposition de 90%. Lexsi cite des cas où les antivirus ne sont installés ni sur les serveurs ni sur les postes de travail. Conséquence : identification dans 50% des cas de la présence du vers Conficker sur des postes de supervision industrielle.
Pour finir, Lexsi cite l’interconnexion non sécurisée des systèmes de gestion avec les systèmes industriels (taux d’exposition de 89%), la mauvaise gestion des comptes (usage d’identifiant par défaut, mots de passe trop faibles ou inexistant ,…) avec un taux d’exposition de 87%, l’absence de tests de sécurité (86% de taux d’exposition) et pour finir des plateformes de développement non sécurisées (86% de taux d’exposition).

L’étude réalisée par Lexsi porte sur une durée de 4 ans, et concerne 50 de ses 500 clients sur la base d’un référentiel représentatif et contenant des acteurs du CAC40 ou équivalent.
Sujet: Sécurité

mercredi 8 juillet 2015

Controverse autour de la sécurité des VPN grand public

Sécurité : Une étude publiée par des chercheurs britanniques et italiens met en lumière les failles de sécurité dont souffrent les offres de VPN grand public, mais celle-ci est largement contestée par les principaux intéressés, qui déplorent une étude obsolète et datée.


Alors que les gouvernements s’efforcent de développer les outils de contrôle et de surveillance du réseau, les VPN, outils qui proposent de sécuriser une connexion et d’anonymiser en partie l’utilisateur, sont en pleine croissance. Mais des chercheurs de l’université Sapienza à Rome et de l’université Queen Mary à Londres ont publié une étude soulignant des failles dans plusieurs VPN commerciaux à destination du grand public.
 
Le bilan établi par les chercheurs est sans appel : tous les services VPN testés sont vulnérables à l'une ou l'autre des failles de sécurité. 
Les chercheurs ont identifié deux failles affectant la plupart de ces services : d’une part, une vulnérabilité nommée IPv6 Leaks, qui prend sa source dans le fait que la plupart de ces VPN ne prennent pas en charge le trafic IPv6 et ne sécurisent pas ce trafic. Une faille de sécurité d'autant plus prégnante que la plupart des OS ont tendance à prioriser IPv6 lorsque cela est possible.
L’autre scénario détaillé par les chercheurs est celui d’une attaque DNS : en interceptant les requêtes DNS de l’utilisateur de VPN, un attaquant peut ainsi retracer l’historique de navigation de sa victime. Les chercheurs ont exposé 14 VPN à ces deux types d’attaques, et aucun des candidats n’a eu droit au sans-faute : tous sont, selon eux, vulnérables à l’une ou l’autre de ces attaques.

La grogne des VPN

Mais l’étude déplaît fortement aux éditeurs VPN ayant servi aux tests menés par les chercheurs. Ainsi, PureVPN a été le premier à dégainer en publiant sur son blog un démenti, qui pointe le caractère inexact et daté de certaines des informations contenues dans l’étude. L’éditeur explique ainsi avoir « depuis longtemps déployé leurs propres serveurs DNS sur leur réseau » ce qui selon eux corriger la faille de sécurité remarquée par les chercheurs.
Même logique pour IPv6leak, la société explique avoir également pris des mesures afin de corriger cette faille de sécurité et conseille à ses utilisateurs de désactiver eux même la prise en charge du protocole IPv6 pour éviter de s’exposer. Le VPN Tor guard, également évoqué dans l’étude, a lui aussi profité de l’occasion pour annoncer avoir renforcé ses mesures de sécurité à l’égard de cette faille. Une mesure compréhensible, mais qui ne va pas favoriser l’adoption déjà poussive de ce nouveau protocole d’adressage.
La faille détaillée par les chercheurs n’a rien de très nouveau et l’étude remarque que celle-ci, bien que connue depuis un certain temps, reste exploitable contre la plupart des fournisseurs VPN commerciaux. Les chercheurs notent dans leurs conclusions que les entreprises utilisant des services de VPN devraient être peu touchées par cette faille, pour peu qu’ils soient configurés correctement.
La prise de contrôle du DNS pourrait être envisageable, mais « nécessiterait de la part de l’attaquant une grande connaissance du réseau.» L’étude s’inquiète en revanche des conséquences de ce type de faille sur des individus ayant recours à ces technologies dans des régimes totalitaires, et du sentiment de fausse sécurité que celles-ci peuvent créer.
 
 
Source.:

mardi 16 juin 2015

Google Play Store : explication des codes erreurs et comment les résoudre



Qui n’a jamais été confronté à un code erreur sur le Play Store de Google ? Vous savez, il s’agit de ce petit message qui s’affiche sans que l’on ne comprenne pourquoi et qui nous empêche d’installer une application. Google ne nous explique pas la signification de ces fameux codes erreurs, et pourtant ils nous seraient parfois d’une grande utilité.
Alors comme nous trouvons, comme vous, que ces messages d’erreur sont plutôt agaçants, nous avons décidé de vous donner un petit coup de main. D’abord, nous allons vous donner la signification de chaque code erreur et la marche à suivre pour faire en sorte qu’il ne s’affiche plus. C’est parti !

google play store code erreur dossier

Erreur 101 : vous ne seriez pas un peu gourmand sur les applications ?

L’erreur 101 s’affiche lorsque vous avez trop d’applications installées sur votre smartphone et que vous ne disposez pas de l’espace de stockage nécessaire pour en installer une nouvelle. En gros, vous êtes un gourmand.
Pour remédier au problème, vous l’aurez compris, il va falloir faire du tri et donc supprimer les applications que vous utilisez le moins. Si toutefois la nouvelle appli que vous souhaitez installer en vaut la peine. Si la suppression des applications ne suffit pas, effacez les données du Google Play Store, supprimez puis réinstallez votre compte Google.
applications google play store gourmand

Erreur 403 : auriez-vous deux comptes Google différents ?

Utiliser deux comptes Google sur un seul appareil a des avantages mais aussi quelques inconvénients. Ainsi, si vous êtes dans cette situation vous devez être confrontés à l’erreur 403 qui indique que l’installation de l’application est impossible.
Pour corriger cette erreur, sélectionnez le compte bon compte Google et désinstallez l’application en question sur le Play Store. Ensuite, recommencez votre démarche initiale à savoir télécharger l’application. Le message d’erreur ne devrait plus s’afficher.

Erreur 413 : utilisez-vous un proxy ?

L’erreur 413 vous indique que vous ne pouvez pas télécharger d’application ou de mise à jour. Ce code erreur s’affiche lorsque vous utilisez un serveur proxy. Le Google Play Store n’est pas forcément ami avec les serveurs proxy.
Pour faire en sorte d’effacer ce message d’erreur, il suffit d’effectuer la manipulation suivante :
  • Rendez-vous dans Paramètres > Applications > Onglet « TOUT » > Recherchez les Services Google > Effacez les données > Forcez l’arrêt
  • Répétez cette méthode avec l’application du Google Play Store
  • Videz le cache de votre navigateur

Erreur 481 : il y a un problème avec votre compte Google

C’est sans doute de code erreur que nous redoutons tous. S’il s’affiche c’est que votre Google ne fonctionne plus, la grosse loose oui. Le seul moyen de remédier à cela c’est de supprimer votre compte Google et d’en créer un autre. Oui c’est le genre de truc qui énerve.
android colere
Ça ça énerve !

Erreur 491 : téléchargements et mises à jour impossibles

Ce code erreur est ennuyeux mais facilement repérable et peut être vite corrigé. Il est particulièrement ennuyeux parce qu’il empêche de télécharger ou de mettre à jour les applications. On ne peut donc rien faire. Rien de grave toutefois. Une petite manipulation rapide vous permettra de corriger le problème :
  • Commencez par supprimer votre compte Google
  • Redémarrez votre smartphone
  • Réinstallez votre compte Google
  • Effectuez la manipulation suivante : allez dans Paramètres > Applications > Onglet « TOUT » > Recherchez les Services Google > Effacez les donnez > Forcez le fermeture de l’application

Erreur 492 : problème avec le cache Dalvik

Le cache Dalvik ? Qu’est ce que c’est que ce truc ? Le cache Dalvik est un dossier système qui se trouve dans le dossier système cache , sur la partition du même nom. Il contient des fichiers visants à accélérer le fonctionnement d’Android. L’erreur 492 signale donc qu’il est impossible d’installer une application à cause de ce cache.
Pour se débarrasser du souci, il suffit de se rendre dans Paramètres > Applications > Onglet « TOUT » > Recherchez les services Google > Effacez les données > Forcez l’arrêt de l’application. Puis il faudra recommencer avec l’application du Google Play Store.
android dalvik
Dalvik est aussi une ville oui, mais pas la peine d’y aller pour résoudre le problème

Erreur 498 : les téléchargements s’interrompent

Beaucoup d’entre vous y ont certainement déjà été confrontés, parfois les téléchargements d’applications s’interrompent et un code d’erreur 498 s’affiche. Ce code d’erreur signifie que le cache de votre smartphone ou tablette est plein.
Comme lorsque vous avez trop d’applications dans votre smartphone, pour régler le problème, il faudra d’abord supprimer les applications et fichiers inutiles de votre appareil. Ensuite redémarrez votre smartphone en mode Recovery puis séléctionnez Wipe Cache Partition. Voilà, l’affaire est dans le sac.
google play store codes erreurs

Erreur 919 : installation impossible

Là encore, il s’agit d’une erreur liée à la mémoire de stockage disponible sur votre appareil. L’application se télécharge convenablement mais au moment de l’installer tout plante. Pour y remédier, comme lorsque vous avez trop d’applications, il va falloir faire du tri.
Commencez donc pas supprimer encore une fois les applications inutiles et si ce n’est pas suffisant n’hésitez pas à vous attaquer aux fichiers multimédia qui sont souvent très lourds notamment les vidéos.

Erreur 921 : téléchargement impossible

Le code erreur 921 figure parmi les plus violents avec le code 481. Ce message d’erreur vous affirme que vous ne pouvez pas télécharger l’application. Rien à voir avec la mémoire interne cette fois mais il y a un lien avec le cache de l’application Google Play Store.
Ce problème peut très vite s’arranger tout comme il peut être vraiment casse-pied s’il persiste. La première chose à faire est donc de supprimer le cache du Google Play Store. Si cela résout rien, il faudra alors supprimer toutes les données du Google Play Store et par la même occasion tous ses paramètres (oui c’est chiant). Si ce n’est toujours pas suffisant, il faudra alors supprimer votre compte Google, redémarrer votre appareil et reconfigurer votre compte.
android trash

Erreur 923 : mauvaise synchronisation avec le compte Google

L’erreur 923 indique que le téléchargement est impossible à cause d’une erreur lors de la synchronisation de votre compte Google ou d’une mémoire cache insuffisante. Comment corriger le tir ? En suivant cette manipulation :
  • Commencez par supprimer votre compte Google
  • Effacez tous les applications inutiles
  • Redémarrez en mode Recovery
  • Faites un Wipe Cache Partition
  • Redémarrez normalement votre appareil
  • Reconfigurez votre compte Google

Erreur 927 : le Google Play Store se met à jour

L’erreur 927 survient assez rarement mais il n’est pas impossible que ce code apparaisse. En fait, il se manifeste lors que le Google Play Store est en cours de mise à jour. A priori, il suffira d’un peu de patience pour que le problème soit réglé automatiquement, c’est-à-dire lorsque les mises à jours sont terminées.
Néanmoins, le problème peut persister auquel cas il suffira de se rendre dans Paramètres > Applications > Onglet « TOUT » > Recherchez les Services Google > Effacez les données > Forcez l’arrêt. Puis il faudra réitérer la manipulation pour l’application du Google Play Store.
Et voilà ! Avec ces 11 codes erreur en tête vous ne devriez plus rencontrer trop de problème sur le Google Play Store. Evidemment, il ne s’agit que des plus fréquents et d’autres codes peuvent apparaître dans certains cas.

mercredi 15 avril 2015

Comment réparer une clé USB protégée en écriture


Un problème d’écriture sur une clé peut la rendre protégée en écriture, mais elle n’est pas forcément endommagée. Voici quatre solutions pour tenter de corriger ce problème.



Une clé USB protégée en écriture (« Write Protect » en anglais) ? À qui cela n'est-il jamais arrivé ? Dans ce cas, impossible de copier un fichier dessus ou de supprimer un fichier qu’elle contient. Ce problème peut avoir trois causes. La moins probable est que la clé USB comporte un petit commutateur qui permet de la protéger en écriture, mais ce type de modèle est de plus en plus rare. Deuxième cause : la clé a subi un dommage dans ses circuits électroniques, soit au niveau de la mémoire, soit au niveau du contrôleur (un contrôleur et un microprocesseur simplifié qui gère l’écriture des données dans la mémoire flash). Dans ce cas, la clé est hélas bonne pour la poubelle. Dernière cause possible, la plus répandue : une erreur d’écriture a modifié des données dans le secteur de démarrage ou la table des partitions de la clé, ce qui a pour effet de la rendre protégée en écriture.
La première chose à faire est de copier tous les fichiers de la clé sur un autre support de stockage (autre clé, disque dur) car les opérations qui vont suivre risquent d’effacer entièrement le contenu de la clé. Ensuite, nous vous conseillons de tester la clé sur un autre PC, voire sur un Mac pour voir si le problème persiste. Si la clé devient à nouveau accessible en écriture sur une autre machine, il vous suffit alors de la reformater.

Première solution : l’utilitaire Diskpart de Windows

Windows est doté d’un petit programme utilisé pour gérer les disques durs et les clés USB. Pour y accéder, lancez d’abord une invite de commande en utilisant les touches Windows et R, en tapant « cmd » (sans les guillemets) puis en validant par la touche Entrée. Tapez ensuite « diskpart » et validez. Tapez « list disk » et validez par la touche Entrée pour obtenir la liste des disques présents et cherchez le numéro de la clé USB en vous repérant à sa capacité (dans l’exemple plus bas, la clé est le Disque 2).
Sélectionnez la clé en tapant « select disk X », ou X est le numéro que vous avez trouvé (select disk 2 dans notre exemple), et validez. Pour supprimer l’attribut de lecture seule, tapez « attributes disk clear readonly » et validez. Vous pouvez ensuite taper « attributes disk », puis validez pour vérifier le résultat de l’opération. Tapez « exit » et validez pour quitter le programme, puis recommencez pour quitter l’invite de commandes.
Utilitaire Diskpart de Windows
Utilitaire Diskpart de Windows
agrandir la photo

Deuxième solution : modifier la base de registres de Windows

Dans certains cas, Windows interdit l’écriture sur une clé USB car sa base de registres comporte une modification spécifique, simple à corriger. Pour lancer l’éditeur de la base de registres, utilisez les touches Windows et R et tapez « regedit » (sans les guillemets), suivi de la touche Entrée. Si vous recevez un message du contrôle de compte utilisateur, cliquez sur le bouton « Oui ». Dans la base de registres, cherchez dans la colonne de gauche la clé de registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\StorageDevicePolicies. Si la clé n’est pas présente, vous n’avez rien à faire et le problème ne peut pas être résolu par cette méthode. Si la clé est présente, cliquez dessus et regardez dans la colonne de droite. Si une entrée WriteProtect est présente avec la valeur 1, cliquez dessus avec le bouton droit de la souris et choisissez « Modifier » dans le menu déroulant. Changez la valeur en 0 et cliquez sur le bouton « OK » pour confirmer. Enfin, quittez l’éditeur de la base de registre et redémarrez l’ordinateur.
Modification de la base des registres
Modification de la base des registres
agrandir la photo

Troisième solution : un programme de formatage fourni par le constructeur

Si les deux premières solutions ne sont pas suffisantes, il faut reformater la clé mais le programme de formatage de Windows ne suffit pas car il tient compte de la protection en écriture. Certains constructeurs de clés USB proposent des programmes de formatage et nous vous conseillons d’abord d’essayer celui proposé par le fabricant de votre clé, s’il est disponible en téléchargement sur son site Web, voire de contacter le support technique du constructeur pour l’obtenir. Signalons également le programme de formatage HDD LFF de HDDGuru qui peut aussi fonctionner avec certaines clés USB, par exemple celles de Corsair. Celui de Patriot Memory s’appelle Restore et s’est révélé particulièrement efficace avec une clé Kingston Data Traveler G4 protégée en écriture. Veillez tout d’abord à ce qu’il n’y ait pas d’autre clé USB connectée sur votre ordinateur et lancez le programme. Vous avez le choix entre les options « Format » (formatage) et « Restore » (restauration des paramètres d’usine). Faites d’abord un essai de formatage et, si l’opération échoue, utilisez ensuite l’option de restauration.
Utilisation du programme Restore
Utilisation du programme Restore
agrandir la photo
Une fois que la fonction d’écriture est à nouveau opérationnelle, nous vous conseillons de reformater la clé. Dans l’explorateur de fichiers de Windows, cliquez avec le bouton droit de la souris sur l’icône de la clé, située sous l’icône « Ordinateur » et choisissez « Formater » dans le menu contextuel. Vérifiez que la case « Formatage rapide » est cochée, choisissez le système de fichiers (Fat32, exFat ou NTFS) dans la liste déroulante et cliquez sur le bouton « Démarrer » pour lancer le formatage.
Formatage de la clé
Formatage de la clé
agrandir la photo

Quatrième solution : le parcours du combattant

Si la solution précédente a parfaitement fonctionné sur la clé USB Kingston Data Traveler G4 protégée en écriture, elle s’est révélée totalement inefficace avec une clé USB promotionnelle qui présente le même problème. Lors du lancement de l’option Restore, un message « Device not found » apparait.
Échec du programme Restore
Échec du programme Restore
agrandir la photo
En effet, les programmes de formatage « bas niveau » sont dépendants du contrôleur de la clé. Hélas, il existe plusieurs marques de contrôleurs et plusieurs modèles. De plus, les programmes de formatage des constructeurs de contrôleurs sont rarement disponibles auprès du grand public. Nous avons néanmoins tenté de résoudre le problème de notre clé USB promotionnelle. Tout d’abord, il faut déterminer la marque et le modèle du contrôleur. Un des programmes les plus pratiques pour cette tâche s’appelle ChipGenius et se télécharge par exemple sur ce site chinois ou ce site russe, ce qui n’est pas simple. De plus, il faut systématiquement tester le programme avec un antivirus avant de s’en servir car certaines versions comportent un virus. Une fois lancé, ChipGenius indique la marque et le modèle du contrôleur.
Programme ChipGenius
Programme ChipGenius
agrandir la photo
Dans notre exemple, la clé USB promotionnelle utilise un contrôleur Alcor Micro SC908/AU6989. Nous avons ensuite cherché avec Google un programme de formatage bas niveau (« low level format » en anglais) en indiquant la marque et le modèle du contrôleur. Le premier programme que nous avons téléchargé n’a pas marché, mais le second, déniché également sur un site russe, a réussi à reformater la clé USB de 8 Go après 1 h 30 de travail !
Formatage bas niveau
Formatage bas niveau
agrandir la photo
Bref, l'opération est possible mais se révèle complexe et hasardeuse. A ne tenter que sur les clés auxquelles vous tenez vraiment.


Source.:

jeudi 5 mars 2015

Une Faille des années 90 rend votre Android Browser nul et le restera pour le reste de la vie de votre cell

Une porte dérobée de la NSA met en danger les utilisateurs de Safari et Android

Une faille baptisée « Freak » permet de casser le chiffrement de connexions web sécurisées en OpenSSL. Elle trouve son origine dans un affaiblissement cryptographique, inséré volontairement par la NSA au siècle dernier.

 



Panique à bord chez Apple et Google. Un groupe de chercheurs en sécurité a découvert que les navigateurs Web Safari , Chrome (sauf la dernière version 41) et Android Browser (le navigateur par défaut du smartphone) sont vulnérables à des attaques de type « man in the middle » en se connectant à environ 5 millions de sites web sécurisés en TLS/SSL. Et ce n’est pas tout : ils peuvent également être victimes d’attaques par injection de code sur un grand nombre de sites sécurisés dotés du bouton « Like » de Facebook. Parmi les sites touchés : americanexpress.com, vente-privee.com, orange-labs.fr, ce-orange.fr, bouyguestelecom.fr, m6mobile.fr, lapostemobile.fr, groupama.fr, bamibanque.fr, videofutur.fr, interflora.fr, etc.

Des clés de chiffrement limitées à 512 bits

Mais le plus surprenant : cette terrible faille provient d’une porte dérobée créée par le gouvernement américain... dans les années 90 ! A cette époque, Netscape venait de lancer le premier navigateur grand public, ainsi que le protocole sécurisé SSL, qui allait faire le bonheur de l’e-commerce. Mais le pays de l’oncle Sam était très chatouilleux sur l’exportation de technologies de chiffrement, en particulier de l’algorithme RSA utilisé dans SSL. Hors Etats-Unis, celui-ci était donc limité à des clés 512 bits appelées « RSA Export Keys ». C’était suffisant pour protéger les échanges commerciaux, tout en permettant à la NSA de déchiffrer les flux si elle le voulait. Mais aujourd’hui, cette longueur de clé est ridicule : il suffit d’investir une centaine de dollars en serveurs virtuels sur Amazon.com, et on la casse en quelques heures.
Le site de la NSA, modifié à la volée après avoir cassé le chiffrement SSL.
Le site de la NSA, modifié à la volée après avoir cassé le chiffrement SSL.
agrandir la photo
Et c’est exactement ce qu’ont fait les chercheurs en sécurité en se connectant sur le site Web... de la NSA (voir ci-dessus). Car figurez-vous qu’un grand nombre de sites Web proposent encore aujourd’hui ces clés RSA au rabais, par souci de rétrocompatibilité. Normalement, cela ne pose pas un grand problème, car dans les navigateurs modernes, la connexion TLS/SSL se crée toujours avec le plus haut niveau de chiffrement disponible, et généralement avec une taille de clé supérieure à 1024 bits.
Mais un bug découvert dans les implémentations d’OpenSSL de Safari et d’Android Browser permet de forcer le navigateur à accepter les clés 512 bits. Un attaquant peut donc, dans un premier temps, casser la clé RSA 512 bits récupérée auprès d’un serveur web. Puis, grâce au bug, intercepter et déchiffrer les flux d’un utilisateur qui s’y connecte (car le serveur utilise toujours la même clé RSA 512 bits). Il pourra donc récupérer des données sensibles, ou modifier les pages à la volée.
Le même bug se trouve également dans le kit de développement Facebook Javascript SDK, utilisé pour insérer des boutons « Facebook Login » ou « Facebook Like » dans les pages Web. Dans ce cas, la faille permet d’injecter n’importe quel code Javascript et, par exemple, récupérer des codes d’accès. Comme elle est liée aux clés RSA 512 bits, cette faille a été baptisée « Freak », pour « Factoring RSA Export Keys ».

Un patch Apple la semaine prochaine

Comment se protéger ? Facebook a d’ores et déjà mis à jour son SDK, tout comme Google qui vient de publier Chrome 41. Apple devrait publier un patch de sécurité pour Safari la semaine prochaine. Pour Android Browser, en revanche, ce sera plus compliqué, (faut changer de cell sinon ce sera comme la faille heartbleed a fallu Android Kitkat)car le processus de mise à jour dépend des constructeurs de smartphone, dont la réactivité est très variable. En cas de doute, rendez vous sur le site freakattack.com pour tester votre navigateur.
 
 Voici pour Firefox:

 
 
 
 
En attendant, il faut éviter d’utiliser les navigateurs intégrés dans les applications et préférer, par exemple, Chrome ou Firefox. Par ailleurs, il veut mieux se tenir à distance des réseaux à l'accès peu sécurisés, comme les hots spots publics. « Cette faille est embarrassante mais pas très grave, car elle peut être comblée assez rapidement. Cette histoire montre aussi que la création de portes dérobées est une très mauvaise idée. Au final, elles échappent toujours au contrôle de celui qui les a créées », souligne Jérôme Saiz, expert du Cercle européen de la sécurité et des systèmes d’information. C’est d’ailleurs le message qu’ont voulu faire passer les chercheurs en sécurité en s’attaquant au site Web de la NSA...

Source.: