Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé spyware. Afficher tous les messages
Aucun message portant le libellé spyware. Afficher tous les messages

mercredi 18 juillet 2018

InvisiMole : Couvrir sa webcam ? Ce spyware enregistre son et image

Faut-il couvrir sa webcam ? Ce spyware enregistre son et image

Sécurité : Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection - et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d'écoute, permettant aux pirates d'écouter des conversations et de prendre des photos en utilisant la machine compromise.
Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d'être découverte, mettant en évidence la nature particulièrement furtive des attaques.

Campagne active depuis 2013 

Le malware a été détaillé par des chercheurs d'ESET, après avoir été découvert sur des ordinateurs compromis en Ukraine et en Russie. On pense que la campagne est très ciblée, avec seulement quelques douzaines d'ordinateurs affectés. Les cibles sont en revanche de grande envergure et de grande valeur pour les attaquants.
ESET précise que le logiciel malveillant transforme l'ordinateur infecté "en une caméra vidéo, laissant les attaquants voir et entendre ce qui se passe dans le bureau de la victime ou à tout autre endroit où se trouve leur terminal."
Les auteurs de la campagne ont si bien réussi à couvrir leurs traces que les chercheurs ignorent qui est derrière InvisiMole. Une chose est certaine : la nature puissante de l'outil le place parmi les campagnes d'espionnage les plus sophistiquées.
"InvisiMole est un logiciel espion entièrement équipé dont les capacités riches peuvent certainement rivaliser avec d'autres outils d'espionnage vus dans la nature" juge Zuzana Hromcová, analyste en malware pour ESET.
Le malware a notamment la capacité d'enregistrer le son en utilisant les périphériques audio d'entrée de la machine, mais aussi de prendre des captures d'écran sur l'ordinateur infecté. Les chercheurs notent que des captures d'écran de chaque fenêtre ouverte peuvent être capturées séparément, ce qui permet aux attaquants de prendre des captures d'écran des applications et des informations qui s'exécutent en arrière-plan.
Le logiciel malveillant permet également à l'attaquant d'ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore - avec des attaquants attentifs à ne pas laisser de traces de cette activité.
 

dimanche 22 avril 2018

SysHardener : sécuriser Windows facilement contre les virus




Dans la série des utilitaires simples et très utile, voici SysHardener.
Ce dernier permet de désactiver des fonctions de Windows, assez inutiles et qui sont généralement utilisées pour propager des logiciels malveillants.
L’utilitaire est gratuit et édité par NoVirusThank, dont nous avions déjà par le passé parlé d’OSArmor.

SysHardener : sécuriser Windows facilement contre les virus

SysHardener est donc un utilitaire gratuite qui permet d’activer ou désactiver des fonctions de Windows afin de sécuriser Windows.
Son utilisation est donc simple, vous devez simplement cocher et décocher certains éléments pour activer ou non ces fonctions.
Cela peut permettre d’optimiser Windows puisqu’il permet de désactiver des services de Windows.
Télécharger SysHardener
SysHardener reprend une partie des tutoriels suivants qui permettent de limiter certains fonctions utilisés par les logiciels malveillants pour infecter Windows :
Cet article va énumérer quelques une des possibilités de SysHardener.
Evitez de désactiver tout et n’importe quoi sans savoir.
Je vous conseille aussi de créer un point de restauration avant de changer les paramètres.

Réglages généraux de Windows

La première partie concerne l’UAC et le contrôle des comptes utilisateurs, notamment il est possible d’interdire l’élévation de privilège (passage en administrateur) pour des applications non signées.

Pour plus d’informations sur la signature numérique, lire : signature numérique de fichiers et virus/malwares 
SysHardener : sécuriser Windows facilement contre les virus
SysHardener : sécuriser Windows facilement contre les virus
Smb, le serveur de partage de fichiers peut aussi être désactivé.
SysHardener : sécuriser Windows facilement contre les virus

Restriction Powershell

Des restrictions PowerShell peuvent aussi être mis en place pour lutter contre les virus Powershell.

Désactiver les extensions dangereuses

En plus de désactiver Windows Script Host, il est aussi  possible de changer l’extension de fichiers qui peuvent être utilisées par des malwares.
On trouve les extensions liées aux scripts : VBS, VBE, JS, JSE, WSF, WHM, HTA
mais certains exécutables comme .SCR ou PIF.
Enfin les extensions de fichiers liées à Java avec JAR.
SysHardener : sécuriser Windows facilement contre les virus

Désactiver des Services Windows

Et puis vous pouvez désactiver les services Windows inutiles.
Par exemple, vous pouvez désactiver le contrôle d’ordinateur à distance (Remote Desktop Services).
Une liste des services à désactiver est aussi abordée sur la page : Optimiser Windows 10 : les services Windows à désactiver
SysHardener : sécuriser Windows facilement contre les virus

Sécuriser Office et Adobe

Ensuite SysHardener permet de sécuriser les applications Adobe et Office.
Il s’agit de désactiver le JavaScript dans Adobe Reader qui peut-être utilisés dans des PDF malveillants utilisés dans des campagnes de mails malveillants.
De même, cela permet de sécuriser Office en désactivant DDE (Lire Vulnérabilité (?) DDE sur Word et mails malveillants), OLE et ActiveX.
SysHardener : sécuriser Windows facilement contre les virus

Réglages du pare-feu de Windows

Enfin la dernière partie concerne les réglages du pare-feu de Windows.
Le but ici est d’internet les connexions sortantes pour certains processus de Windows.
Par exemple, si vous utilisez le partage de fichiers de Windows, il ne faut pas filtrer les connexions sortantes pour explorer.exe.
Sinon vous pouvez cocher la liste complète.
Des réglages plus affinés sont disponibles sur la page : Firewall Windows : les bon réglages
SysHardener : sécuriser Windows facilement contre les virus

Plus loin dans la sécurité Windows

Dans le même style, il existe Hardentools qui permet aussi de sécuriser Windows en désactivant des fonctions utilisés par les malwares.
Pour sécuriser Windows, vous pouvez lire et suivre les conseils du tutoriel suivant : Comment sécuriser son ordinateur ?

REF.:

vendredi 5 janvier 2018

Malwares : OSArmor peut Bloquer l’exécution de processus et connexions malveillantes



OSArmor est un programme gratuit et en anglais de NoVirusThanks qui permet de bloquer des connexions et processus potentiellement malveillants.
Le programme est extrêmement simple à utiliser puisqu’aucune configuration avancée n’est disponible.
En clair, vous installez et il commence le travail pour bloquer des connexions ou processus dangereux.
OSArmor est donc un complément idéal de notre article qui explique comment bien configurer le pare-feu de Windows : Firewall Windows : les bon réglages


OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Bloquer l’exécution processus et connexions malveillantes avec OSArmor

OSArmor n’est pas un pare-feu, il s’agit simplement de bloquer certains comportements connus pour être utilisés par des logiciels malveillants.
OSArmor est très facile à installer, vous pouvez télécharger ce dernier depuis ce lien : Télécharger OSArmor.
Rien de particulier à signaler en ce qui concerne son installation.
Une fois terminé, OSArmor ajoute une icône sous la forme d’un bouclier jaune dans la zone de notification de Windows.
Un clic droit ouvre un menu avec :
  • Show/Hide Windows qui ouvre l’interface d’OSAmor
  • Open Logs Folder qui ouvre le dossier contenant les journaux d’OSARmor
  • Open Configurator donne accès à l’interface de configuration
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

La page principale d’OSArmor qui comme vous pouvez le constater est très épuré.
On y retrouve le nombre de processus bloqué et le dernier processus bloqué avec la date et heure.
En bas deux boutons sont disponibles Open Configurator et Open Logs Folder.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Configuration d’OSArmor

Voici la partie configuration d’OSArmor qui se présente sous la forme de case à cocher pour activer ou désactiver des protections.
Parmi les configurations les plus significatives activées par défaut, on trouve :
  • Block execution of pif, com and double file extensions : bloquer les processus .pif ou.com et double extension, idéal pour les pièces jointes malveillantes par mail.
  • Block USB spreading malware : bloquer les virus par clé USB.
  • Prevent « important » system modifications via bcedit.exe : protège des modifications par bcdedit.exe
  • Block direct execution of scripts and exe files from archives : bloque l’exécution de fichier .exe et de scripts provenant de fichiers archives, là aussi, assez pratique contre les pièces jointes malveillantes par mail.
  • Prevent regsrv32 from executing remote scripts and /i: parameter : bloque certaines exécution de regsrv32 qui peuvent être utilisés par des logiciels malveillants.
  • Block processes executed from wscript.exe, cscript.exe, mshta.exe and wmic.exe : bloque l’exécution de processus liés à Windows Script Hosting, utilisé par des scripts malveillants ou des malwares FileLess.
  • Block executionpolicy bypass and windowstyle hidden in PowerShell : pour protége contre les utilisations malveillantes de PowerShell. Plus d’informations, lire notre dossier : les virus PowerShell
  • Block remote URL downloads from the command line : bloque l’exécution d’adresse distante avec des paramètres depuis des lignes de commandes.
  • Block direct execution of JavaScript and VBscript code : bloque des codes JavaScript ou VBSCript.
  • Limit Windows Screensaver files to Windows folder : limite l’utilisation de fichier d’économiseur d’écran au dossier Windows.
  • Block execution of schtasks.exe : bloque l’exécution de schtasks.exe liés aux tâches planifiées de Windows.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes
Voici quelques éléments de configurations qui peuvent être activées comme par exemple le blocage de processus provenant d’AppData.
En théorie, aucun processus n’est censé démarrer depuis ces emplacements qui sont très prisés des malwares.
Toutefois, cela peut poser des problèmes pour des applications mal pensées.

Options de blocage supplémentaires

Il est aussi possible de bloquer java.exe et javaw.exe liés à Java. Des malwares en Java peuvent être créés, là aussi, si vous avec des applications en Java comme Minecraft, n’activez pas cette option.
Enfin, il est aussi possible de bloquer des processus provenant de Teamviewer afin de sécuriser ce dernier.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Les rapports d’OSArmor

Enfin à partir du bouton Open Logs Folder, vous pouvez accéder aux journaux d’OSArmor.
Les journaux se présentent sous la forme de fichier par date.
Ce dernier contient les bocages effectuées par OSArmor.

REF.:

mercredi 6 décembre 2017

Spyware: Pegasus,vendue au gouvernement mexicain pour espionner les criminels et les terroristes.


Une équipe d'enquêteurs internationaux amenés au Mexique pour démêler l'une des atrocités les plus graves des droits humains a été ciblée avec une technologie de surveillance sophistiquée vendue au gouvernement mexicain pour espionner les criminels et les terroristes.
L'espionnage a eu lieu pendant ce que les enquêteurs appellent une vaste campagne de harcèlement et d'ingérence qui les a empêchés de résoudre le cas obsessionnel de 43 étudiants qui ont disparu après avoir affronté la police il y a près de trois ans.
Nommés par une commission internationale chargée de la défense des droits de l'homme dans les Amériques, les enquêteurs affirment que le gouvernement mexicain leur a rapidement fait obstruction, qu'ils refusaient de remettre des documents ou d'accorder des interviews vitales, voire une enquête criminelle de représailles.

 La personne-ressource principale du groupe d'enquêteurs a reçu des messages textuels contenant un logiciel espion connu sous le nom de Pegasus, une cyber-arme que le gouvernement du Mexique a dépensé des dizaines de millions de dollars pour acquérir, selon une analyse indépendante. Le téléphone du coordinateur a été utilisé par presque tous les membres du groupe, servant souvent de lien de communication entre les enquêteurs, leurs sources, la commission internationale qui les a nommés et le gouvernement mexicain.

 Je ne suis pas surpris. Le gouvernement est profondément corrompu. Ceux qui sont au pouvoir viennent d'un groupe de riches de Mexico qui considèrent le pays ...Luis Hernandez 11 juillet 2017

 Au-delà de cela, les enquêteurs disent avoir reçu des textos identiques sur leur propre téléphone, les incitant à cliquer sur des liens qui débloquent secrètement le smartphone d'une cible et le transforment en un puissant dispositif de surveillance. Les appels, les courriels, les messages texte, les calendriers et les contacts peuvent tous être surveillés de cette façon. Les messages cryptés deviennent sans valeur. Même le microphone et l'appareil photo d'un smartphone peuvent être utilisés contre son propriétaire.
L'effort d'espionner les responsables internationaux s'ajoute à une vaste offensive d'espionnage au Mexique, où certains des journalistes les plus éminents, des avocats des droits de l'homme et des militants anticorruption ont été la cible de la même technologie de surveillance. Mais la nouvelle preuve montre que la campagne d'espionnage est allée au-delà des critiques nationales de la nation.


 Depuis 2011, le Mexique a acheté pour au moins 80 millions de dollars de logiciels espions, qui sont vendus exclusivement aux gouvernements, et seulement à condition qu'ils soient utilisés contre des terroristes et des criminels. Mais une enquête menée par le New York Times et des cyberanalystes médico-légaux ces dernières semaines a déterminé que le logiciel avait été utilisé contre certains des universitaires les plus influents du pays, les avocats, les journalistes et les membres de leur famille, y compris un adolescent.
Le gouvernement a nié la responsabilité de l'espionnage, ajoutant qu'il n'y a pas de preuve infaillible parce que les logiciels espions ne laissent pas derrière les empreintes individuelles du pirate. Il a promis une enquête approfondie, promettant de faire appel à des spécialistes des Nations Unies et de la F.B.I. pour aider. L'un des objectifs de la surveillance, l'analyse médico-légale a montré, était un avocat des États-Unis représentant les victimes d'agression sexuelle par la police mexicaine.


 La disparition des étudiants en septembre 2014 a déclenché un énorme tollé au Mexique. Des centaines de milliers ont défilé dans les rues pour protester contre un cas qui, pour beaucoup, représentait tout ce qui afflige le Mexique, une nation où environ 30 000 personnes ont disparu et plus de 100 000 personnes ont été tuées dans la guerre de la drogue. des journalistes à l'extérieur du bureau du procureur général à Mexico après avoir appris que leurs téléphones intelligents avaient été contaminés par une technologie sophistiquée vendue au gouvernement pour espionner des criminels et des terroristes. Crédit Carlos Jasso / Reuters





REF.:

mercredi 17 mai 2017

Malwares: Un scan avec votre antivirus, ou avec Malwarebytes Anti-Malware (MBAM) peut suffire



Sur les forums, je vois de plus en plus, de mauvaises habitudes concernant les outils AdwCleaner, RogueKiller et ZPHCleaner/ZPHDiag.
A savoir, les internautes ont tendance à utiliser ces programmes pour vérifier si l’ordinateur est infecté, voire même à effectuer systématiquement des suppressions et nettoyage… Or ces outils de désinfection ne sont pas faits pour cela.
On retrouve, exactement les mêmes mauvais habitude qu’avec des nettoyeurs de type CCleaner, où les internautes abusent des nettoyages.
Cette page tente de vous expliquer pourquoi, cela ne sert à rien de passer ces outils qui s’avèrent au final contre-production.
Je mettrai aussi à jour la page Guide complet d’entretien Windows qui cherche à vous donner de bonnes habitudes d’utilisation de Windows.



Présentation et limite de ces outils

Afin de bien comprendre pourquoi, les analyses régulières sont inutiles.
Il faut bien comprendre le fonctionnement de ces outils et leurs limites.
Déjà la catégorie :
  • AdwCleaner et ZPHCleaner : sont là pour désinfecter les Adwares et PUP (Programmes potentiellements indésirables). Pour faire simple, les logiciels publicitaires qui s’installent sur votre ordinateur et vont charger des pubs, le ralentir et rendre le surf invivable.
  • ZHPDiag utilitaire d’analyse de l’ordinateur qui peut énumérer les éléments malicieux. Là aussi, les limites sont simples, des dossiers vides et autres peuvent être indiqués comme malicieux. L’utilisateur peut penser que son ordinateur est infecté (infection active) alors que ce n’est pas le cas.
  • RogueKiller : initialement, RogueKiller visait les scarewares et rogues, du temps où ces derniers pullulaient. Par la suite ces derniers sont passés de mode pour être remplacés par les Ransomware de type Winlocker qui enfin été remplacé par les Crypto-Ransomware. Après la baisse des scarewares/rogues, RogueKiller a été étendué pour viser les rootkits (du temps où ZeroAccess et TDSS frappaient forts) puis toutes sortes de Trojans/chevaux de troie. L’auteur suit donc l’actualité des virus informatiques.
Tous ces outils, enfin surtout AdwCleaner et ZHPCleaner/ZHPDiag… RogueKiller étant un peu plus élaboré.
Vous lancez une analyse de l’ordinateur avecAdwCleaner et ZHPCleaner/ZHPDiag vont chercher dans Windows, des éléments connus pour être liés à des infections informatiques.
Ces éléments sont souvent basés sur des noms qui sont recherchés les dossiers, clés de registre Windows, tâches planifiés etc.
De ce fait, cette méthode ne permet pas déterminer si l’élément est un reste ou encore actif.
Dans cette vidéo, je montre, comment en partant d’un PC sain… et en créant simplement deux dossiers vides, AdwCleaner détecte des menaces.
La limite de ces programmes se situe donc sur le fait que les détections sont souvent sur des noms… pas le contenu et encore moins la vérification d’une menace active.
Si les dossiers sont vides et donc aucun menace réellement active n’est présente, elles seront comptabilisées en menaces.
Pour les clés du registre Windows, c’est la même chose.
Cela est fortement perturbant pour l’utilisateur, qui va lui regarder le nombre de menaces détectées… le rapport étant assez incompréhensible.
L’utilisation détournée des outils comme AdwCleaner, ZHPCleaner et RogueKiller, à savoir l’utilisateur garde ces programmes et effectuent des analyses régulières… Surement certains par peur et excès de paranoïa les passent tous les jours.
A coup, sûr, une mise des définitions va faire qu’à un moment donné, une menace sera détectée.
Du jour au lendemain, des détections d’éléments vides ou non actifs sont faits et la personne pense avoir son ordinateur infecté.
Parfois c’est pire…
Exemple de sujet sur commentcamarche.net avec des problèmes sur des analyses régulières avec AdwCleaner :


Faux positif et mauvaises interprétations

Rappel – un faux positif est une détection erronée, lorsqu’un antivirus ou autre logiciel de désinfection, détecte un fichier sain comme malicieux.
Cela peut vite être problématique si le fichier est lié au système et mis en quarantaine… puisque des dysfonctionnements vont alors être générés.
Et puis parfois, cela peut être plus problématique.
Ici un sujet où RogueKiller aurait émis une détection sur un fichier Rdpvideminiport.sys qui est un fichier tout à fait légitimé (lié au réseau).
Le supprimer aurait causé des dysfonctionnements.
Nous n’avons pas de d’informations sur la détection… il simplement s’agit d’une alerte (voir Tutoriel RogueKiller).
En plus des détections vides et compatibilitées en menace, il reste la mauvaise interprétation des détections ou rapports.
Souvent pour l’internaute, une ligne détectée = menace et va chercher à supprimer celle-ci.

Passé un moment, RogueKiller détectaient aussi des IAT qui ne sont pas forcément malicieux.
ou encore ZPHCleaner qui détecte des DNS malicieux alors qu’il s’agit de DNS (serveurs de noms) d’une université : http://www.commentcamarche.net/forum/affich-33946335-aide-pour-supprimer-cle-de-registre

Les forums et mauvais conseils

Un autre problème et là on rejoint, ce qui se passe avec CCleaner… sur les forums d’entraide informatique, on fait passer ces programmes à toutes les sauces… et au moindre problème informatique.
En général, les intervenants n’ont pas un super niveau de connaissances et font passer ces outils à l’aveugle en espérant que…
Même lorsque le problème est plutôt lié à Windows en lui même ou matériel.
De ce fait, cela contribue à faire utiliser AdwCleaner, RogueKiller et ZPHCleaner à tort et à travers.

Les bonnes habitudes

Ce qu’ils font comprendre, c’est que ces programmes sont des outils de désinfections… ils sont curatifs.
AdwCleaner, RogueKiller et ZPHCleaner sont là pour supprimer les virus informatiques quand elles sont présentes.
Ces fix ne sont pas très efficaces pour vérifier si l’ordinateur est infecté de manière régulière.
En clair donc, il faut les utiliser quand vous êtes sûr que l’ordinateur est infecté pour supprimer les adwares, PUPs et trojans dans le cas de RogueKiller.
Comme les adwares ont tendance à charger des publicités à outrance, ce n’est pas difficile de savoir que Windows est infecté.
Un scan avec votre antivirus, ou avec Malwarebytes Anti-Malware (MBAM) version gratuite peut suffire.
Pour une liste complète des outils de suppression de virus et descriptifs, lire la page : Les outils de désinfection et de suppression de virus

En cas de doute

En cas de doute sur l’état de Windows, si des éléments sont détectés.
Ne nettoyez pas.. Générez simplement le rapport de scan et soumettez le dans la partie Virus du forum malekal.com.
Un intervenant vous indiquera s’il s’agit d’une infection active ou non.

De manière générale

Si vous voulez suivre de bonnes habitudes pour l’utilisation de votre ordinateur et Windows.
Suivez les conseils de la page : Guide complet d’entretien Windows

En amont

Sécuriser Windows et avoir une bonne attitude sur la toile, suffit à ne pas infecter Windows.

REF.:

dimanche 30 octobre 2016

Malware: OpenCandy: La raison vous ne devriez jamais Juste Cliquez sur "Suivant"



Ouvrez le programme d'installation; cliquez sur Suivant; cliquez sur Suivant; cliquez sur Suivant;et rien lire.
Est-ce la façon que vous installez un logiciel Windows? Si oui, vous avez probablement mis plus de quelques programmes sur votre ordinateur sans le réaliser. Et OpenCandy a aidé que cela se produise.
C'est vrai: vous n'êtes pas fou. OpenCandy est probablement la raison pour votre moteur de recherche par défaut a changé, ou le procès antivirus vous ne vous souvenez pas de s'expiré. Vous pourriez même être des travaux d'extraction LiteCoins sans le savoir, parce que vous ne portez pas l'attention lors de l'installation de quelque chose.Le scandale minier uTorrent: Charity ou en espèces Grab?Le scandale minier uTorrent: Charity ou en espèces Grab? Est-ce que uTorrent distribue litecoin malware minier?Lire la suite
Pourquoi tant de gens derrière le meilleur logiciel Windows de faire cela? En un mot: l'argent. Développer des logiciels prend du temps, et de nombreux utilisateurs préfèrent ne pas payer - crapware fourni est une solution. Si un programme d'installation modifie votre moteur de recherche par défaut, le créateur du logiciel se coupe des recettes publicitaires - même si vous finissez par payer pour que le logiciel anti-virus qui a installé sans se faire remarquer.
Il y a beaucoup de façons de le faire, mais de nombreux développeurs travaillent avec une société appelée OpenCandy. Ils ne disent jamais publiquement, mais ils comptent sur vous ne pas prêter attention pendant que vous installez le logiciel afin qu'ils - et les gens derrière vos applications gratuites préférées - peuvent faire de l'argent.Qu'est-ce que OpenCandy? Une histoire brève
Rappelez-vous Divx?

Oui, ces gars-là. Ils ont fait un lecteur vidéo qui a été très populaire de retour dans le début du 21e siècle. CEO Darrius Thompson a commencé le regroupement de la barre d'outils Yahoo dans le programme d'installation dans le courant de 2008, et les résultats ont été spectaculaires: Divx a gagné 15,7 millions $ de la barre d'outils au cours des neuf premiers mois, ils l'ont offert.4 Navigateur Annoying Toolbars & How To Get Rid Of Them4 Navigateur Annoying Toolbars & Comment se débarrasser d'eux Browser des barres d'outils qui juste ne semble pas aller. Regardons quelques nuisances et des détails communs comment les supprimer.Lire la suite
OpenCandy a été construit autour de cette même technologie, et aujourd'hui  les développeurs comme un moyen de monétiser les téléchargements d'applications libres.
OpenCandy-pitch
Tout le monde gagne, non? Eh bien, tout le monde, mais l'utilisateur qui se termine par le logiciel qu'ils ne veulent pas.
(Tidbit Intéressant: OpenCandy est également derrière le menu de démarrage de remplacement Windows 8 Pokki - naturellement, le programme d'installation comprend des offres OpenCandy.)Pokki apporte le menu Démarrer Retour Pour Windows 8 (Et les applications en mode Desktop)Pokki apporte le menu Démarrer Retour Pour Windows 8 (Et les applications en mode Desktop) Ramener le menu de démarrage de Windows 8 - et puis certains. Pokki est une application simple en ré-ajoutant le menu de démarrage de Windows 8, mais ce n'est pas tout ce qu'il fait: il vous donne aussi ...Lire la suitePrenant avantage de votre Paresse
Regardons un exemple frappant: uTorrent. Ce fut un grand client de torrent portable, ce qui signifie qu'il n'a pas besoin d'un installateur. Cela a changé après BitTorrent, Inc a pris en charge le développement, probablement pour que des choses comme cela pourrait être inséré dans le programme d'installation:
uTorrent-open-candy-recherche
Il ressemble à un CLUF standard, mais le lire et vous remarquerez rapidement que cela n'a rien à voir avec uTorrent. Cliquez sur "Accepter" - délibérément placé là où le bouton "Suivant" est au cours de chaque autre étape de l'installation - et votre moteur de recherche par défaut va changer. OpenCandy et BitTorrent, Inc seront tous deux obtenir une coupe du chiffre d'affaires.
Mais cela ne suffit pas - refuser cette offre et vous verrez une autre.
uTorrent-open-candy-skype
Yep, Microsoft paie pour vous inciter à installer Skype. Notez comment le "Je n'accepte pas" bouton est grisé, vous pensez à la baisse est même pas une option (il est).
En révision: OpenCandy compte sur vous être paresseux lors de l'installation, et faire des choses comme changer votre moteur de recherche par défaut ou installer le logiciel que vous n'avez pas demandé.Est OpenCandy Malware?
OpenCandy-virus
En 2011 un logiciel anti-malware de Microsoft a commencé à identifier OpenCandy comme un morceau de malware. Il ne fait pas plus, mais certains programmes anti-malware encore peuvent reconnaître OpenCandy comme une menace.
Que OpenCandy est en fait des logiciels malveillants ou non fait l'objet d'un débat. Comme malware il est généralement indésirable, et peut apporter des modifications au système presque tous les utilisateurs préféreraient éviter. Contrairement à des logiciels malveillants, cependant, il demande techniquement votre permission avant d'installer (si cela vaut la peine de répéter que de nombreux utilisateurs ne remarquent pas demandé).
Le débat va sûrement continuer, avec les utilisateurs étant agacé et OpenCandy insistant tout ce qu'ils font est au-dessus bord (qui, à proprement parler, il est).Quels sont les programmes qui viennent avec OpenCandy?
OpenCandy semble aller et venir des installateurs, et il n'y a pas de liste officielle des logiciels qui l'inclut. L'article de Wikipedia à propos de OpenCandy a une liste, cependant, et il comprend les programmes suivants:

    
CDBurnerXP
    
CutePDF
    
Foxit reader
    
Miro
    
PeaZip
    
uTorrent

    Freemake
Tous ceux-ci étaient des applications que nous, en tant que site, ont recommandé à un moment ou un autre - quelque chose que nous ressentons en conflit au sujet.Comment puis-je éviter OpenCandy complètement?
OpenCandy-adware
Voulez-vous éviter plutôt ces manigances? Ça a du sens. Il y a quelques moyens rapides pour ce faire:

    
Utilisation de Ninite, qui vous permet d'installer populaire freeware de Windows en vrac. Vous ignorez les installateurs entièrement.
    
Vous pouvez déconnecter votre ordinateur de l'Internet lors de l'installation du logiciel - OpenCandy ne peut fonctionner sans une connexion Internet.
    
Vous pouvez exécuter tout installateur OpenCandy activé à partir de la ligne de commande, y compris le modificateur "/ Nocandy", pour fonctionner sans offres OpenCandy.
Tous ces travaux, mais si vous voulez éviter OpenCandy tout à fait, il est préférable de bloquer "* .opencandy.com" complètement en éditant votre fichier hosts.6 utilisations surprenantes pour les hôtes Windows File6 utilisations surprenantes pour les hôtes Windows fichier Le fichier Hosts de Windows vous permet de définir les noms de domaine (sites Web) sont liés à des adresses IP. Il a la priorité sur vos serveurs DNS, afin que vos serveurs DNS peuvent dire facebook.com est lié à ...Lire la suite


 Passer Open Candy, pendant l'installation du logiciels:

 L'installation de certains logiciels est accompagné d'une étape dans laquelle l'utilisateur est représenté une suggestion comme barre d'outils Yahoo, barre d'outils Google ou même d'autres logiciels. Ceci est géré par une application appelée Ouvrir Candy.
De Wikipedia:

    
OpenCandy est une société basée à San Diego qui produit un module logiciel publicitaire constitué d'une bibliothèque Microsoft Windows qui peut être incorporé dans un programme d'installation de Windows. Lorsqu'un utilisateur installe une application qui possède la bibliothèque OpenCandy, il y a une option pour installer un logiciel supplémentaire qu'il recommande (basé sur une analyse du système et la géolocalisation de l'utilisateur). Le logiciel a été développé à l'origine pour l'installation DivX, par le PDG Darrius Thompson. Lors de l'installation DivX, l'utilisateur a été invité à éventuellement installer la barre d'outils Yahoo!. Divx a reçu 15,7 millions $ au cours des neuf premiers mois de 2008 de Yahoo et d'autres développeurs de logiciels, après 250 millions de téléchargements.
Ces énormes quantités d'argent ont attiré de nombreux développeurs de logiciels et, par conséquent, nous voyons maintenant ouvert Candy dans de nombreux logiciels populaires. En outre, il est considéré comme Adware par Microsoft.
Open Candy est utilisé par de nombreux logiciels populaires comme ASCAlors, quel est le problème avec Open Candy?
Le problème avec Open Candy est qu'il recueille de l'information à partir de votre ordinateur. Pas des informations personnellement identifiables, mais il recueille des informations sur votre système d'exploitation, type de logiciels installés sur elle, etc. Certaines personnes ne vous inquiétez pas à ce sujet, car aucune information personnelle identifiable est recueillie. Mais, dans une certaine intimité est grande préoccupation et ils ne veulent pas que quiconque même coup d'oeil dans leurs systèmes. Donc, cet article est pour ces personnes qui veulent maintenir la vie privée.Alors, comment éviter
Open Candy?
Vous avez 3 options: -

    
Voir l'annonce et choisir de ne pas installer le logiciel recommandé
    
Internet Déconnecter lors de l'exécution d'une telle application
    
Utilisez le commutateur / Nocandy pour sauter OpenCandy

Pour utiliser le commutateur / Nocandy suivez le guide: -

    
Allez dans le menu démarrer → dans le type de boîte de recherche cmd → clic droit sur l'invite de commande et sélectionnez "Exécuter en tant qu'administrateur".
    
Lorsque les fenêtres d'invite de commande ouvre, tapez le chemin où le programme d'installation du logiciel est located.Eg: Si le logiciel est situé dans le type de bureau

        
C: \ Users \ * nom d'utilisateur \ Desktop

    
Et puis appuyez sur la touche Entrée.

    
P.S: Ne pas oublier de remplacer * username par le nom du compte de l'utilisateur actuel.
    
Maintenant, tapez ce qui suit

        
.exe / Nocandy

    
Remplacez par le nom du programme d'installation du logiciel.

    
Appuyez sur Entrée Key et le programme d'installation va commencer.

    
Par exemple: Si je veux installer CD Burner XP pro qui se trouve à mon bureau, je vais taper le texte suivant

        
C: \ Users \ Bala \ Desktop

        


        
cdxp_setup.exe / Nocandy
Voilà maintenant le programme d'installation se déroulera sans ouvrir Candy.
Astuce: - Certains logiciels  donnent également une version de leur programme d'installation qui ne comprend pas de
Open Candy. Vérifiez soigneusement la page des téléchargements pour découvrir ces installateurs.
Astuce 2: Merci à Zeri Andavari pour cette astuce rapide.
Au lieu de taper dans le chemin de la configuration du fichier .exe que vous pouvez également faire glisser 'n' laisser tomber sur l'invite de commande, puis la seule chose à saisir est / Nocandy





Source.:

jeudi 29 septembre 2016

Bloque les scripts ,les pop-ups et plus encore: uMatrix est meilleur que uBlock !



Comme uBlock origin,le add-on de Firefox(le meilleur navigateur),uMatrix est encore mieux et est un pare-feu à base de matrice point-and-click, avec de nombreux outils de confidentialité améliorés.

* Pour les utilisateurs avancés. *

uMatrice vous mettre en plein contrôle de l'endroit où votre navigateur est autorisé à se connecter, quel type de données il est permis de télécharger, et ce qu'il est autorisé à exécuter. Personne d'autre décide pour vous: Vous choisissez. Vous êtes en plein contrôle de votre vie privée.
  uMatrice: Un pare-feu à base de matrice point-and-click, avec de nombreux outils de confidentialité amélioration.

* Pour les utilisateurs avancés. *

uMatrice vous met en plein contrôle de l'endroit où votre navigateur est autorisé à se connecter, quel type de données il est permis de télécharger, et ce qu'il est autorisé à exécuter. Personne d'autre décide pour vous: Vous choisissez. Vous êtes en plein contrôle de votre vie privée.



Guide d’utilisation de uMatrix

 Tutoriel FR


> Pour un utilisateur lambda
uMatrix est destiné à des utilisateurs plutôt avancés (indiqué sur la page d’accueil du projet).

> Je vois a peu près ce qu'est les CSS, script et frame, mais je pense que d'autre n'ont pas du tout ces notions…
Il s’agit des différents types de requêtes faites par le navigateur (cf. tableau ci-dessous).

Petit tableau récapitulatif
Cookie
CSS
Img
Plugin
Script
XHR
Frame

Utilisé pour sauvegarder des préférences ou pister dans certains cas
Contenu visuel (Img) et mise en page (CSS, ex : userstyles.org)
requêtes faites par des scripts
Cadre (de tierce partie) pouvant contenir une vidéo.
Peut être utilisé pour diffuser des pubs.
Contient les autres types de requêtes (celles ne pouvant être catégorisées de par des restrictions du navigateur, par exemple).
Bloqué par défaut sauf pour le domaine de la page.
Autorisés par défaut pour tous les domaines.
Bloqués implicitement par défaut sauf pour le domaine de la page.
Bloqué par défaut sauf pour le domaine de  la page.
Bloqués implicitement par défaut sauf pour le domaine de la page.

> le principe en lui même est clair ( autorisation ou non avec vert et rouge et sauvegarde )
Pour clarifier les choses, il y a effectivement vert et rouge mais avec des nuances :
  • vert/rouge clair → la requête est autorisée/bloquée implicitement/héritée à partir d’une règle globale que ce soit pour le type de requête ou le domaine spécifié.
  • vert/rouge foncé → autorisée/bloquée explicitement par l'utilisateur pour le contexte actuel (clic sur la cellule de la matrice).

> j'ai suivi le tuto anglais pour autoriser YouTube partout, mais à chaque site nouveau il faut que je l'active
Pour débloquer YouTube partout, je te conseille de créer tes règles à partir de l'onglet "Mes règles" dans les paramètres car tu pourras autoriser les domaines pour tous les contextes (les domaines autorisés pour un contexte ne le sont que pour ce contexte). Les règles à créer :
- * googlevideo.com * allow
- * youtube.com * allow
- * ytimg.com * allow
- tu peux aussi ajouter * youtube-nocookie.com * allow (utile pour les lecteurs embarqués) et * ggpht.com * allow  et d’autres si nécessaire ou modifier le type de requêtes filtrées (2ème astérisque). Ex : youtube.com * cookie block pour regarder des vidéos YT sans être connecté. Pour les ajouter, boutton “Editer” sous “Règles temporaires” puis copie-colle les règles (1 par ligne) puis “Sauvegarder” et “Appliquer”.



Quelques infos utiles :
  • Les modifications faites depuis la fenêtre contextuelle ne concernent que le contexte actuelle (i.e le site actuel), ce qui explique que tu devais réautoriser à chaque site mais en cliquant sur le nom du domaine en haut à gauche tu peux choisir le contexte.
  • La syntaxe est source destination type action. De plus les règles créées pour un domaine (comme exemple.com) s’appliquent également aux sous-domaines (i.e www.exemple.com ou serveur1.exemple.com). Donc il faut faire attention quand on autorise google.com (ou d’autres) car certains domaines (qui pistent les utilisateurs comme gg.google.com il me semble) seront autorisés par la même occasion.
  • Certains noms de domaines ont des variantes comme certains CDN (ex : cloudfront.net). img.com est un bon exemple :
    • twimg.com correspond à des images hébergées par Twitter.
    • ytimg.com correspond à des images (comme les miniatures) hébergées par YouTube.
    • Autre exemple : *.cloudfront.net utilisé pour auto-héberger certaines données (CDN).
  • La documentation de HTTPSB est également valable sauf pour certaines différences.