Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé vol. Afficher tous les messages
Aucun message portant le libellé vol. Afficher tous les messages

jeudi 29 juillet 2021

Vol d’iPhone : supprimez vos données à distance va être plus simple

 

 

Vol d’iPhone : supprimez vos données à distance va être plus simple

Quand un iPhone est volé, son propriétaire peut effacer les données avec le service Localiser. Néanmoins, la procédure à suivre n’est peut-être pas évidente pour tous les utilisateurs. Apple cherche donc à faciliter la suppression des données d’un iPhone volé.

Avec la recrudescence des vols d’iPhone au Brésil, Apple se voit contraint à prendre des mesures nécessaires pour améliorer la sécurité de ses utilisateurs. En effet, les criminels dans la ville de São Paulo au Brésil ne volent pas les iPhone pour les revendre comme c’est habituellement le cas dans le monde. Ils se servent des iPhone pour accéder aux comptes bancaires des victimes et les vider. Il leur suffit généralement de quelques heures pour y avoir accès.


Les propriétaires d’iPhone ont déjà un outil à disposition afin d’effacer à distance les données de leur smartphone volé. Il leur suffit de se rendre dans l’application Localiser mon iPhone sur iCloud. Néanmoins, il ne faut pas oublier qu’un iPhone effacé ne pourra plus être suivi. Les chances de le récupérer seront donc très faibles. D’ailleurs, le service Localiser d’Apple a récemment eu une faille qui permettait d’envoyer des messages à n’importe quel iPhone à proximité.

Apple et Google veulent rendre la suppression des données plus facile à faire pour les victimes de vols

Bien qu’une procédure soit déjà en place pour supprimer son iPhone à distance, elle n’est pas toujours évidente à suivre pour tout le monde et elle n’est surtout pas très rapide. Cela est la raison pour laquelle Apple veut faciliter la suppression des données d’un iPhone volé. Google compte également s’y mettre pour tous les smartphones Android.

Comme l’a rapporté le journal brésilien Folha de S.Paulo, « Apple et Google ont également promis de faciliter l’accès à leurs services pour effacer un smartphone volé avec d’autres appareils. Bien que moins connus, ces services existent déjà et seront rendus plus accessibles ». Cela signifie donc qu’Apple ne va pas lancer un nouvel outil pour aider les victimes d’iPhone volés, mais qu’il va faire en sorte de rendre le service actuel plus rapide et plus facile à utiliser.

En effet, l’objectif est de pouvoir supprimer les données de son iPhone dans les cinq premières minutes après le vol. L’appareil n’aura alors plus aucune valeur pour le criminel qui voulait accéder au compte bancaire de sa victime. Enfin, nous ne savons pas exactement comment Apple a prévu de s’y prendre et si le service amélioré sera uniquement disponible au Brésil dans un premier temps. En attendant, Apple présentera bientôt l’iPhone 13 pour lequel de récentes images ont d’ores et déjà dévoilé son nouveau design.

Source. : Ubergizmo

vendredi 28 mai 2021

Toyota propose un ensemble de repérage pour lutter contre le vol de convertisseur catalytique

 

 

 

Toyota propose un ensemble de repérage pour lutter contre le vol de convertisseur catalytique



Par: Benoit Charette

 

 

Le vol de convertisseur catalytique est devenu un fléau pas seulement au Canada, mais aux États-Unis et partout dans le monde. Chez nos voisins du sud, 250 convertisseurs catalytiques ont été récupérés par le shérif de Los Angeles en mars dernier. La valeur des métaux précieux contenus dans ses convertisseurs catalytiques est évaluée à 750 000 $.

Un projet pilote au Royaume-Uni

Devant ce fléau qui coûte cher aux compagnies automobiles, aux compagnies d’assurances et aux propriétaires de véhicules, Toyota a décidé de mettre un projet sur pied. Dans un communiqué de presse, Toyota UK a annoncé qu’elle investissait plus d’un million de livres sterling (près de 2 millions de dollars) pour marquer secrètement les convertisseurs catalytiques sur plus de 100 000 véhicules Toyota, ce qui aidera la police à traquer et à arrêter les voleurs.

Un service gratuit

Le service est gratuit pour les propriétaires, mais le constructeur automobile a spécifiquement mentionné que les anciens modèles sont la cible de l’offre. En effet, les voitures Toyota et Lexus plus modernes ont un design différent pour les catalyseurs, et ne sont donc généralement pas visées par les vols. Pour les propriétaires concernés, il suffit de contacter leur concessionnaire Toyota ou Lexus local pour programmer le service gratuit.

À noter que Toyota travaille avec Smartwater, qui fabrique des ensembles de marquage invisibles et approuvés par la police. Le premier lot de traçage est numéroté à 50 000 unités, tandis que 20 000 autres sont remis aux services de police afin qu’ils puissent aider à contacter les propriétaires de véhicules beaucoup plus anciens qui pourraient ne pas figurer dans la base de données du constructeur automobile.

Ce service est pour le moment limité au Royaume-Uni, mais, nous souhaitons que Toyota et par la même occasion d’autres constructeurs auront la même idée pour d’autres pays dans le monde. Entre-temps, les chercheurs travaillent à mettre au point de nouveaux types de catalyseurs sans métaux précieux qui attireront moins la convoitise des cambrioleurs.

 

REF.:

vendredi 7 février 2020

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !






Hackers, linux, vol, Laptop, USB, vol d'identité, vol de donné,




Imaginez que vous êtes peinard à une terrasse en plein centre-ville et que vous êtes en train de bosser tranquillement sur votre laptop tournant sous Linux. Je sais qu’on est en février, qu’il fait froid et que je parle de Linux, mais faites marcher votre imagination, apprenez à rêver un peu 😉
Et là paf catastrophe ! Un gars arrache votre portable et se barre en courant avec … et comme vous ne faites jamais de sport vous n’essayez même pas de le rattraper. D’autant plus que vous savez que le voleur ne pourra pas exploiter vos informations. Pourquoi ? Parce que vous aviez connecté un câble Buskill à ce dernier pardi !
Ce câble USB s’attache d’un côté au port USB de la machine et de l’autre à vous-mêmes (votre ceinture, votre sac ou une partie de votre corps si vous aimez vivre dangereusement). Il permet d’amorcer une procédure automatique dès qu’il est déconnecté de l’ordinateur. Cette procédure peut aussi bien être la destruction de certains fichiers ou dossiers sensibles ou simplement l’extinction du système (si vous avez un mot de passe puissant, le voleur devra alors le trouver pour accéder à votre contenu).
Bon vous allez me dire « oui, mais ça ne change pas grand-chose ou final, mon ordi est quand même volé ». C’est vrai.
Sauf que dans certains cas précis cela pourrait être pire qu’un simple vol de matériel. Comme mentionné plus haut si vous avez du contenu confidentiel/pro que vous n’aimeriez pas voir fuiter sur la toile, et que vous avez un backup quelque part, les faire disparaitre automatiquement ne va pas vous causer trop d’ennuis. Il suffira de récupérer le backup sur votre nouvelle machine. Ou encore si au moment du vol vous étiez connecté à votre compte bancaire, à un exchange crypto, votre compte Insta ou ce genre de services ultra important … vous déconnecter et éteindre la machine vous évitera bien des déboires.
L’idée nous vient d’un administrateur système Linux, Michael Altfield, qui a mis les mains dans le cambouis pour développer un script udev qui répondrait à ses besoins. Pour ceux qui ne le savent pas udev est le sous-système Linux qui détecte notamment les périphériques connectés à l’ordinateur, dans le cas présent le câble USB. Dès que le signal ne répond plus, la procédure est lancée, simple.




<noscript><iframe title="BusKill - A new USB Kill Cord Switch to Self-Destruct Your Linux Machine" width="800" height="450" src="https://www.youtube.com/embed/0z3JWrhm0k8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></noscript>
 
 
 
Après il y a une mauvaise et une bonne nouvelle. La mauvaise c’est que ce câble n’est pas en vente. La bonne c’est que tout le monde peut s’en fabriquer un pour à peine 20 à 40€. Le créateur expose toute la manip à suivre sur son site.
Si vous voulez tenter le travail, il vous faudra uniquement une petite clé USB, un cordon, un adaptateur magnétique et un mousqueton (ça renforce le côté McGyver). Plus un éventuel adapteur USB-A ou USB-C si votre laptop ne dispose pas d’USB classique.
L’adaptateur magnétique sert à déconnecter facilement le câble de l’ordi et éviter que vous ne soyez trainé au sol pendant plusieurs mètres 😉

REF.:

samedi 24 juin 2017

Cell volé : Vérifiez le statut d’un appareil

Vérifier un appareil Canada

Vérifier un appareil vous donne accès
instantanément au répertoire national
canadien d’appareils déclarés perdus
ou volés.
Vérifiez le statut d’un appareil
d’occasion avant de le vendre
ou de l’acheter.
Consommateurs
Vous achetez un appareil d’occasion? Vérifiez-en ici-même le numéro IMEI afin de vous assurer qu’il n’a pas été déclaré perdu ou volé au Canada.

jeudi 5 novembre 2015

Les cie vous cache a votre insus vos rabais et spéciaux que vous avez droit :

Que se soit un rabais de nouveau client , un rabais de service jumelé,un rabais de renouvellement de contrat, un droit acquis, un service gratuit etc...............tout est écrit en petit caractère donc inacessible pour les personnes âgées et si vous ne le demander pas , par exemple pour une fin de contrat ou un renouvellement a prix spéciaux vous aurez rien ! Des exemples,..........les cellulaires, l' internet haute-vitesse(avec les quota de data),l'assurance ,les frais de carte de crédit déguisé en frais d'identité et de protection ,........................ etc ...........c'est dla marde de capitaliste , le service ça existe plus, au 21 ième siècle !

Un simple exemple de renouvellement d'assurance auto , jumelé avec l'habitation.Ce rabais offert lors de votre première année , sera omis la deuxième année, a votre insus; Et si jamais ça perdure, vous perderez votre rétroactif cumulé !

Donc,ci-dessous lors de la correction du rabais omis, l'assureur a corrigé pour 11 mois,car l'appel a été fait en début de contrat au premier mois, et donc applicable le 2 ième mois , ce qui fait que le client perd un mois de rabais, on le voit dans la facturation d ajustement ! Il n' y a pas de meilleur cie,tous ont les mêmes barèmes, la différence c'est vous qui devez la vérifier a chaque année ,pour vos droits de rabais ,concernant vos renouvellements de contrats.SSQ, Bélair , etc ..... c'est dans l'cul !






Et les montants que vous perdez par année,bien ,....................sur 3 ans ,ça équivaut a un an d'assurance auto , que se soit pour une vieille auto ou neuve, c'est le même montant !
Lisez ceci !


Source.: capitalistepointComme

vendredi 30 octobre 2015

Placement: Choisir entre placement a risque ou a intérêt fixe garantie ?

Selon les spécialistes , ce sont les placements a faible taux d'intérêt fixe,genre 1% garantie sur 5 ans qui sont plus rentable que ceux a risque qui vous donneront beaucoup plus ,mais a perte !
Vous perderez plus de 63% de vos profits en frais de tout genre avec la cote de vos traders qui se paye grassement a même vos profits !

Voici ce qu'ont dit les spéçialistes a l'émission Frontline !
ICI !

Exemple: un fond de pension ,placer en investissement a risque, perd de l'argent de ces temps-ci ,alors changer moi tout ça et écoutez pas votre banquier ! On menace de tout retirer ,allez-up !



Nota: Avec les futures crises économiques a venir,déja programmé comme la prochaine bulle immobilière,.....la création de la Bourse shanghai,la décroissance des pays émergeants, les banques sont en mode récupération des argents perdus dans la dernier crash boursier,les pertes avec les vols d'identités, le Bitcoin (de qui personne ne connaît les créateurs),les argents perdus dans les paradis fiscaux, etc................. sont nos indicateurs ! Le monde(demon)veut sa part du gâteau de feu !$!
Mais il n'est pas en Chocolat,il est en Marde ; c'est la même couleur LoL, le sentez-vous !


Conclusion: Pourquoi ? Parce que la mort annoncé de l'argent est proche !
Tout est virtuel et invisible ,sauf l'argent ;-)

REF.:

samedi 17 octobre 2015

J.P. Morgan plus fort que les Banques et la FED




Naissance
Hartford (Connecticut)
Décès (à 75 ans)
Rome
Nationalité Drapeau des États-Unis Américain
Profession
Conjoint
Frances Louise Tracy
John Pierpont Morgan, dit J. P. Morgan, (né le à Hartford dans le Connecticut - mort le à Rome en Italie) est un financier et un banquier américain. Tout d'abord centré sur les banques, l'empire de Morgan s'est progressivement étendu à de nombreux autres domaines comme l'électricité, l'acier, le chemin de fer et la navigation. Dans ce dernier domaine, il est le fondateur de l’International Mercantile Marine Company, compagnie maritime regroupant nombre de compagnies américaines mais également britanniques (notamment la White Star Line). À ce titre, Morgan est de fait le propriétaire du Titanic qui sombre un an avant sa mort.
Gérant un capital colossal, il a souvent été décrit comme un magnat des finances à l'influence redoutable. Il se montre également un grand collectionneur d'œuvres d'art, de livres et de montres. Ses collections sont notamment visibles au Metropolitan Museum of Art et à la Pierpont Morgan Library de New York.
Son nom est à l'origine de celui de la banque JPMorgan Chase issue de la fusion de la J.P. Morgan & Co. et de la Chase Manhattan Bank.

Biographie

Jeunesse et éducation

Il est le fils du financier Junius Spencer Morgan (en) et de Juliet Pierpont. Son père travaille notamment avec George Peabody, influent banquier dont il prend la succession[1]. Désireux de voir son fils recevoir une bonne éducation, il envoie celui-ci faire des études en Europe dans un pensionnat suisse puis à l'université de Göttingen en Allemagne[2]. JP apprend le français et l'allemand, qu'il parle couramment, et devient féru d'art et de culture européenne[3]. Il quitte l'université avec un diplôme d'histoire de l'art et effectue un voyage à Londres[4].

Carrière

Débuts


John Pierpont Morgan dans sa jeunesse
Morgan est admis grâce à son père dans la firme new-yorkaise Duncan, Sherman, & Company en 1857. Par la suite, il avoue avoir utilisé l'argent de la banque pour s'enrichir personnellement en spéculant sur le commerce de grains de café[5]. Il rejoint la firme de son père en 1861 en travaillant à New York dans la J. Pierpont Morgan Company[2]. En octobre 1861, il épouse Memy alors que celle-ci est déjà atteinte de tuberculose. La mort de cette dernière en février 1862 le marque profondément et fait de lui un homme d'affaires avec plus de scrupules que les autres « titans » de l'industrie du Gilded Age (littéralement « âge doré ») que sont Rockefeller, Astor, Vanderbilt ou Carnegie[6],[7].
En 1864 et jusqu'en 1872, il devient membre de la Dabney, Morgan & Company. En 1871, il forme avec Anthony J. Drexel, de Philadelphie, la Drexel, Morgan & Company de New York. Bourreau de travail, il invente la finance moderne en rachetant de petites entreprises, en les réorganisant et en les revendant plus cher[8].
Durant la Guerre de Sécession, Morgan s'investit dans la vente d'armes, achetant des fusils obsolètes à l'armée avant de les faire remettre en état, puis de les revendre à l'armée beaucoup plus cher. Cependant, de telles armes sont défectueuses et un scandale éclate. Le gouvernement refuse de payer Morgan, qui doit le poursuivre à deux reprises[9]. Comme beaucoup de gens riches de l'époque, Morgan échappe à l'engagement militaire en payant 300 dollars de compensation[10].

L'apogée


Caricature de Sem.
À la mort de son père en 1890, puis de son associé Anthony J. Drexel en 1893, Morgan prend le contrôle de la J.P. Morgan & Co. (renommée en 1910 Morgan, Grenfell & Company). Cette firme est reconnue dans le monde entier comme l'une des plus puissantes de l'époque[11]. De plus, Morgan se tourne vers de nouveaux marchés. Dès 1885, il participe à la formation d'un trust entre deux compagnies ferroviaires en difficulté qui, débarrassées du problème de la concurrence, font de grands profits[2]. En 1905, Morgan possède 5 000 miles de chemin de fer. Il investit également dans le domaine de l'électricité, et finance les travaux de Thomas Edison et Nikola Tesla dans les années 1870 et 1880. Il fonde également l'Edison Electric Company.
L'industrie ferroviaire demandant beaucoup d'acier, il se tourne aussi vers la sidérurgie : il entreprend en 1900 des négociations avec Charles M. Schwab et Andrew Carnegie en vue de racheter leurs parts dans Carnegie & Co. et de créer, par regroupement avec d'autres forges et usines sidérurgiques, un géant américain de l'acier, United States Steel Corporation[12]. Carnegie accepte l'offre de Morgan de quelque 487 millions de $[12] ; cette transaction est conclue sans avocats ni même aucune trace écrite. La nouvelle de cette concentration ne parviendra aux journaux qu'à la mi-janvier 1901. U.S. Steel ne voit le jour que plus tard dans l'année ; c'est alors la première compagnie au monde dont le capital atteint le milliard de dollars, avec une capitalisation autorisée de 1,4 milliards de $[13],[11].
Une autre filière dans laquelle il investit par la suite est le transport maritime. Soucieux de créer une grande compagnie maritime américaine, il rassemble plusieurs compagnies des États-Unis au sein de l'International Navigation Company (IMM). En 1902, il réalise un coup de maître en s'emparant de la Leyland Line, une importante compagnie des cargos britanniques, et surtout de la White Star Line, compagnie de même nationalité. Il signe également des partenariats avec les grandes compagnies allemandes et son trust, renommé International Mercantile Marine Company, ne semble plus connaître d'opposition, à l'exception de la Cunard Line, à laquelle le gouvernement britannique verse même des subsides pour contrer cette nouvelle concurrence. Pour autant, l'IMM Co. n'était pas aussi rentable que prévu et subira plusieurs coups durs, notamment le naufrage du Titanic et les torpillages allemands de la Première Guerre mondiale.

Dernières années


J.P. Morgan, photographié par Edward Steichen en 1903

Conscient qu'il était défiguré par la couperose, Morgan détestait être pris en photo.

Son monument funéraire à Hartford, Connecticut, sa ville natale
Cependant, les affaires de Morgan sont florissantes et celui-ci se permet même de prêter de grosses sommes d'argent lors des crises de 1895 et 1907, au grand dam des ennemis des trusts.À cette époque, il n'existait pas de banque centrale américaine pour réinjecter des liquidités sur le marché.Le processus allait aboutir le 22 décembre 1913 à la création de la Réserve fédérale des États-Unis(FED).J.P. Morgan tomba gravement malade, et s'éteignit le , neuf mois avant que sa banque ne soit remplacée officiellement comme instance de dernier recours par la réserve fédérale.Les associés de Morgan siégeaient dans les conseils d'administration de 112 grosses entreprises avec un capital de 22,5 milliards USD (le volume des capitaux sur la bourse de New York s'élevait environ alors à 26,5 milliards USD).


 Il utilise également sa fortune pour agrémenter ses collections[3] et fait de nombreux dons philanthropiques à des écoles, des hôpitaux et autres œuvres de charité.
Morgan est le fondateur du Metropolitan Club de New York qu'il préside de 1891 à 1900. Il a pris cette initiative à la suite de l'exclusion d'un de ses amis, Frank King, de l'Union Club de New York pour avoir exercé un travail manuel dans sa jeunesse. Morgan fait don au Metropolitan des terrains de la 5e Avenue et de la 60e rue (montant estimé à l'époque à 125 000 $) et charge Stanford White de construire l'hôtel particulier qui abritera les membres, sans se soucier du montant des travaux[14].
Indirectement propriétaire du Titanic, il voulait participer à son voyage inaugural. Il préfère au dernier moment annuler sa traversée[15] et rester à Aix-les-Bains pour fêter son anniversaire avec sa maîtresse[16], échappant ainsi au naufrage. Un journaliste l’aurait vu dans la station thermale quelques jours après la tragédie en compagnie de sa maîtresse et apparemment insouciant ; cette attitude a, toutefois, été complètement oubliée face au comportement de Joseph Bruce Ismay.
Morgan meurt dans son sommeil le 31 mars 1913 au Grand Hôtel de Rome alors qu'il voyage en Europe. On met en berne les drapeaux dans Wall Street ; la bourse de New York suspend son activité pendant deux heures à l'occasion du passage de son convoi funèbre[17].
À sa mort, il ne détenait en capital que 19 % de sa fortune, un patrimoine d'une valeur de 68,3 millions de $ de l'époque (soit 1,39 milliards de dollars actuels selon CPI, ou 25,2 milliards d'après relative share of GDP), dont 30 millions environ en actions dans les banques de New York et Philadelphie. La valeur de ses collections était estimée à 50 millions de $[18].
Il est inhumé dans le cimetière de Cedar Hill de sa ville natale, Hartford (Connecticut). Son fils, J. P. Morgan Jr, hérite de son empire bancaire[19].

Divers

Après la guerre franco-prussienne de 1870, son père aida la France en lançant « l'emprunt Morgan » qui activa la libération du territoire.

On peut noter quelques financements qui lui sont attribués (par l'intermédiaire de ses sociétés) :
  • dans le transport, une grande partie de la réorganisation ferroviaire des États-Unis, et la construction du Titanic par l'intermédiaire de la White Star Line détenue par l'International Mercantile Marine Co., dont il était propriétaire ;
  • dans la recherche, une partie des travaux de Nikola Tesla ;
  • en politique, en 1895, il fut un temps créancier du gouvernement des États-Unis, pour un prêt de 62 millions de dollars qui rapporta 100 millions de dollars de bénéfice.
Il a dirigé l'achat de l'ensemble des aciéries d'Andrew Carnegie et par la suite, il a procédé à leur fusion avec d'autres groupes sidérurgiques moins importants, créant ainsi le géant mondial d'alors : U.S. Steel.
Il intervient pour sauver l'économie lors de la panique de 1893 et de la panique bancaire américaine de 1907.

Anecdotes

  • Son portrait figura longtemps sur les billets du Monopoly. Il a souvent été caricaturé de façon à rappeler un rapace[21].
  • Morgan considérait, au début du vingtième siècle, qu'un président de grande société ne devait pas gagner plus de vingt fois la moyenne de ses employés.
  • Un minéral porte son nom : la morganite[22].
  • Il s'est illustré en volant une bouteille de cognac « Fine Napoléon » rarissime dans les caves de La Tour d'Argent à Paris. Le restaurant, qui n'en possédait que deux, a accepté la lettre d'excuses du milliardaire et lui a retourné le chèque en blanc qu'il leur avait adressé en guise de dédommagement[23].
  • Il fait partie des personnalités dont John Dos Passos a écrit une courte biographie, au sein de sa trilogie U.S.A..
  • Il apparaît contre Ebenezer Scrooge dans la saison 3 de la web-série Epic Rap Battles of History, vidéo publiée le 19 décembre 2013.

Source.:

jeudi 30 avril 2015

Les Fournisseurs de cellulaires,.......... tous les mêmes ?

Rogers comme les autres voudront vous garder comme ancien clients et vous offriront le fameux forfait voix de fidélisation,si vous êtes un vieux client. C'est le forfait qui vous remet un cell neuf de valeur de 230$ un cell intelligent ,mais sans internet dedans et par contre seulement 250 minutes.C'est nul !

Ce qui revient a une surconsommation de 253 minutes de trop(soit 250 minutes de ce contrat plus un 253 minutes en dépassement= total de 503 minutes/mois environ),surtout si vous aviez un mode de consommation de 700 minutes/mois,antérieurement a ce contrat(89$ pour 700 minutes full equipe) !(c'est pour ça que tout le monde texte, a 250 minutes lol ,en 2015 ou on cell ou on cell pas )
Donc ,encore une fois "Rogers" explique mal a ses clients les besoins en forfait Voix de 700 minutes  ,pour y vendre du 250 minutes a la place,avec un cell en prime ! C'est vraiment nul,mais faut juste dire a "Rogers" tout comme les autres comme Télus,Videotron,Fido que vous allez fermer vos contrats de vos 3 cell chez eux et le tour est jouer, si vous parler au gérant du conseillier qui vous parle(vous savez,le premier petit singe qui répond),..................surtout s'il travail pour avoir sa cote !

Alors,dans la facture ci-dessus ,le 116$ de trop des 253 minutes vous sera remboursé !


Résultats de recherche d'images pour « rogers telus fido videotron »

Et ma facture,redevient a 45$/mois, pour illimité voix a n'importe quelle heure,texto et appel au Canada,......... full equipe ! Pourquoi,parce que je gardait toujours mon vieux cell,ou celui débarré du pawn shop ,jusqu'a ce qu'il me donne un cell gratos !

N'oubliez pas,..................un vendeur c'est un menteur,................c'est comme ça qu'ils deviennent riche !$!



REF.: faitVécu.con

mercredi 18 février 2015

Les voleurs sont nombreux a l'Hôpital Lakeshore ?

L'Hôpital général du Lakeshore est un hôpital situé à Pointe-Claire, sur l'Île de Montréal.
L'hôpital compte 1 200 employés et 257 lits1. Il dessert une population estimée à 377 000 personnes dans l'Ouest-de-l'Île.

Lakeshore General Hospital(seulement 901 personnes aiment ça,......on le savait ça )
Administrative Centre
160 Stillview Avenue
Pointe-Claire, Québec
H9R 2Y2
514-630-2225  

C'est l'endroit a Montréal ou te fait voler tes dentier pendant que tu baille ;-)
Quand tu vois que les patients se font voler tout leurs linges,même leurs manteaux d'hiver , il y a un problême,....................surtout si le préposé accompagnateur se fait voler ses souliers dans son sac a poigné !

Il a fallu un certain temps ,pour filmer tout ceci et le montrer aux personnes intéressées ,LOL !
C'est sûr que personnes n'est responsable des vols a l'Hôpital ,mais les voleurs sont surtout le personnel de l'Hôpital.
Le premier suspect rencontré est le personnel de la maintenance qui se promène avec son chariot et moppe.Il n'a qu'a mettre les choses a voler dans un deuxième sac noir ,et en mettant les ordures qu'il ramasse dans celui du dessus,rien ne paraît.C'est le reflet de la pauvreté de son pays natal surement,surtout si le gars n'a que 30 heures semaine et se retrouve bompé par d'autres employés en manque d'heure.

Le deuxième employé suspect est au poste des l'infirmières,eux aussi ne collabore pas beaucoup,si tu leur dit je peut-tu aller avec toi voir les cases des employés pour voir si le manteau de ma cliente est la !Elles vous répondent NON,..............c'est réserver aux employés de Lakeshore et ils ont déja fouillées a votre place , évidemment ! Mais se faire voler ses effets personnels ,alors que l'on n'est pas malade et que l'on ne quitte que pour aller faire pipi,en avisant le poste des infirmières,........c'est fort !

Le troisième et dernier suspect,la clientèle pseudo-psychiatrique de l'hôpital ? Il y a beaucoup de pauvre et de psychiatrique dans ce secteur,ça va de paire avec la pauvreté , il faut vivre avec !
Alors au lieux de donner 11$ a enfant soleil,un pauvre a prix des running tout troués,mais moi il sont neuf de chez walmart ! mes idoles sont les USA ,pas les canadiens pea soup !



Source.: une fois Ct1SchizoPointcon,

mardi 17 février 2015

Le Vol du siècle, jusqu’à 1 milliard de dollars dérobé à des banques par des hackers



Et si c’était le plus grand braquage de tous les temps ? D’après l’éditeur Kaspersky, un gang international de pirates informatiques a pillé des dizaines banques grâce à des techniques particulièrement évoluées.

Les chiffres donnent le tournis. D’après une étude menée par Kaspersky avec le concours d’Europol et d’Interpol, une équipe internationale de pirates informatiques non identifiés aurait dérobé au moins 300 millions de dollars à une centaine de banques et d’institutions financières dans une trentaine de pays du monde. « Au moins », car selon Kaspersky, ce chiffre pourrait être trois fois plus important et les sommes volées atteindre presque un milliard de dollars ! 
On ne sait quelle banques ont été touchées –accords de confidentialité obligent- mais il y en a partout dans le monde, aussi bien en Russie qu’au Japon, en Suisse qu’aux Etats-Unis. La France n’est pas épargnée, avec au moins un établissement piraté. Les sommes volées varient selon les banques, mais certaines ont perdu jusqu’à 10 millions de dollars. 
Pour commettre leur forfait, les pirates ont usé de techniques particulièrement avancées, et ont pris leur temps. Leur opération a débuté à la fin de l’année 2013 et chaque vol a nécessité entre deux et quatre mois de travail.
Le gang –baptisé Carbanak par Kaspersky, du nom du malware qu’ils ont utilisé- a d’abord attaqué de façon classique, par le biais d’une campagne de Spear Phishing (de l’hameçonnage personnalisé), à destination d’employés de banques bien précis. Une fois leur logiciel malveillant implanté, ils ont réussi à pénétrer le réseau interne de l’établissement et à accéder aux ordinateurs des administrateurs, utilisés notamment pour la vidéosurveillance. Dès lors, ils ont observé la routine quotidienne de l’entreprise et ont imité les tâches de ses employés pour effectuer leurs opérations, ni vu ni connu.
Ils se sont ensuite amusés à virer des fonds vers des comptes qu’ils avaient créé pour l’occasion, notamment dans d’autres banques chinoises ou américaines. Dans certains cas, ils sont parvenus carrément à modifier des valeurs de comptes à la volée : ils ajoutaient par exemple des fonds à un compte, avant de virer le surplus sur le leur. La banque comme son client n’y voyait que du feu.
Encore plus fort : pour retirer du cash, ils ont réussi à prendre le contrôle de distributeurs automatiques, en le reprogrammant pour qu’il sorte des billets automatiquement à un moment précis. Un des leurs n’avait qu’à se rendre sur place à l’heure exacte pour que la machine lui donne de l’argent !


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky
Source.:

samedi 19 avril 2014

Smartphones : les fabricants unis pour des antivols 'kill switch' sur les mobiles dès juillet 2015

Technologie : Même Apple fait partie de la liste des participants... Il s'agit de généraliser les dispositifs de neutralisation à distance pour décourager les voleurs.
Toutes les secondes, un mobile se fait voler dans le monde, souvent avec violence. Une tendance qui évidemment prend de l'ampleur avec la généralisation des smartphones.
Les moyens pour décourager les voleurs, comme les fichiers IMEI, ne semblent plus adaptés à la donne actuelle. Il s'agit donc aujourd'hui d'offrir à tous les outils qui existent déjà pour les entreprises, à savoir la possibilité de neutraliser bel et bien un smartphone volé à distance, même éteint.
Il était temps car ces technologies sont connues, notamment sur iOS 7 ou via des applications tierces sur Android. Ainsi, Apple, Samsung, Motorola, Microsoft, Nokia, Google et HTC ont signé un accord visant à généraliser ces dispositifs : neutralisation à distance (kill switch) mais aussi double authentification, effacement des données etc..., rendant inutilisable un terminal volé.
Virage à 180° 
Il pourra être par la suite réactivé avec l'accord de leur propriétaire et l'aide des opérateurs mobiles. Ces mesures seront appliquées sur les mobiles commercialisés au-delà de juillet 2015.
Il y a encore peu de temps, les opérateurs américains refusaient l’intégration d’un tel outil dans les smartphones. De quoi les soupçonner de protéger leurs revenus issus de la vente d’assurance.
Mais pour ces entreprises, une telle fonction pourrait aussi être perçue comme néfaste financièrement en réduisant par exemple la très lucrative vente d’assurance contre les vols. Une position qui a immédiatement été critiquée par les procureurs de San Francisco (où 50% des vols en 2012 portaient sur un smartphone) et de New York.
Pour ces derniers, le fait pour ces opérateurs que les profits priment sur la sécurité des consommateurs est désormais flagrant. Ils insistent donc auprès de ces derniers pour qu’une telle fonction devienne un standard. Ce qui semble aujourd'hui en prendre le chemin.


REF.:

vendredi 15 novembre 2013

Quand votre téléphone vous espionne ?

Les nouvelles technologies des téléphones intelligentsfacilitent grandement la vie de ses utilisateurs, toutefois, ils peuvent devenir un véritable mouchard pour quelqu'un de mal intentionné qui souhaiterait vous espionner. L'équipe de J.E. a testé plusieurs de ces logiciels qui peuvent facilement en révéler beaucoup plus que vous ne le voudriez.
On sait maintenant que le gouvernement américain a les moyens d'écouter et de suivre à la trace presque toutes les communications allant des sites de réseautage comme Facebook ou encore écouter vos conversations téléphoniques, lire vos textos et même localiser en temps réel ses citoyens.
Ce qu'on sait moins, c'est que le commun des mortels peut faire aujourd'hui à près la même chose avec ses proches.

(Crédit photo: TVA Nouvelles)

Facile et un peu trop efficace

Une simple recherche sur Internet et quelques centaines de dollars suffiront pour espionner quelqu'un grâce à diverses applications.
«On peut aller sur Google et rechercher "spyphone" et des choses comme ça et ça donne des listes de produits qui sont sensiblement les mêmes», explique l'expert en sécurité informatique Éric Parent qui a testé pour l'équipe de J.E. deux produits dénichés sur le net.
En moins de deux minutes, vous pouvez installer un logiciel espion sur à peu près tous les modèles de téléphones intelligents, pourvu que vous puissiez mettre la main sur ledit appareil et que vous en connaissez le mot de passe.
Notre expert a testé deux sites Internet: le premier permettait pour 200$ d'enregistrer toutes les conversations passées à partir du téléphone. Toutefois, le site répondait aux commandes de façon intermittente.

(Crédit photo: TVA Nouvelles)
La seconde application trouvée sur le net fonctionnait à merveille.
«C'est un coup de chance! On a trouvé un logiciel qui nous donne même une journée gratuite et si on fait un "tweet", ils nous étendent ça pour un autre sept jours», ajoute M. Parent.
Une fois l'application installée sur l'appareil, vous aurez accès à la liste des contacts, aux photos, aux courriels et même aux messages texte.
Le logiciel enregistre tous les déplacements et consigne, heure par heure, jour après jour tous les déplacements. On peut même écouter en direct ce qui se passe autour du téléphone en activant le microphone.
Mais ça peut devenir très inquiétant quand il s'agit de l'application d'une banque, car l'application nous permet de voir autant le numéro de la carte de crédit utilisée que le mot de passe.

Une pratique illégale

Des lois protègent contre de telles intrusions: en vertu du Code criminel, il est interdit d'intercepter une communication.
Des poursuites au civil pourraient aussi être entamées en vertu de la Chartre des droits de la personne et de la Loi sur la protection des renseignements personnels.
L'avocat René Vergé n'a pas vu de causes semblables pour l'instant, mais ça pourrait venir.
«Il faut faire attention ça change vite, mais actuellement il n'y a pas de cause semblable ni au Québec ni au Canada», nuance-t-il.

Un outil pour les parents

Certains parents inquiets souhaitent surveiller leurs enfants grâce à leur téléphone intelligent, mais pour certains jeunes, cette intrusion ne passe pas.
Guillaume, 14 ans, n'accepterait tout simplement pas un téléphone qui serait surveillé par sa mère.
«Parce que c'est une violation de ma vie privée», affirme-t-il.
Pourtant, à la boutique Syptronic de Montréal, on croit que certains logiciels permettent d'éviter le pire dans certaines situations.
Des parents auraient découvert avec qui leur fillette clavardait réellement.
«Ce n'était pas le petit garçon au bout de la communication, mais le père. Et à ce moment il y avait des requêtes sexuelles et des propositions de photos avec de la nudité», de dire Alexandre dos Santos, employé du magasin d'électronique.
Il est donc important de surveiller ce qui se passe sur nos téléphones intelligents, car des personnes malveillantes pourraient aussi se cacher derrière les compagnies qui vendent ces mouchards. Celui qui l'achète pour pourrait alors devenir complice d'un vol d'identité.