Powered By Blogger

Rechercher sur ce blogue

jeudi 27 octobre 2016

Comment activer un produit Microsoft au téléphone ?



Comment activer un produit Microsoft au téléphone ?
Comment Contacter le centre d'activation de produits Microsoft ?
Comment activer Windows ?

 

 

Tout le monde n'a pas Internet pour activer Windows. Ceci peut également se faire téléphoniquement.

Assiste.com :


Comment activer un produit Microsoft au téléphone - Comment activer Windows ?Comment activer un produit Microsoft au téléphoneComment activer un produit Microsoft au téléphone

Cet article traite du processus d'activation de Windows téléphoniquement mais le principe est le même pour de nombreux autres produits Microsoft requérant le même type d'activation.

Une activation par téléphone est souvent préférée à l'activation par Internet. Les produits suivants sont concernés :
  • Windows 7 (Entreprise, Édition Familiale Basique, Édition Familiale Premium, Professionnel, Édition Integrale)
  • Windows Vista
  • Windows XP
  • Office 2010
  • Les composants individuels d'Office 2010 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)
  • Microsoft Office 2007
  • Les composants individuels d'Office 2007 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)
  • Microsoft Office 2003
  • Les composants individuels d'Office 2003 (Word, Excel, PowerPoint, Outlook, Access, etc. ...)

Pourquoi activer Windows ?Pourquoi activer Windows ?Pourquoi activer Windows ?

Les produits Microsoft, comme ceux de tous les grands éditeurs de logiciels, contiennent des dispositifs antipiratages. Même si cela paraît chagrin à certains, c’est tout à fait logique. Toute peine mérite salaire. Lorsque vous installez une version de Windows et le lancez pour la première fois, un compteur de temps est initialisé. Vous avez désormais 30 jours d’utilisation libre de votre Windows. Durant ces 30 jours, vous devez, à un moment ou un autre, activer officiellement Windows auprès de Microsoft. Après ce délai de 30 jours, vous ne pouvez plus rien faire sauf activer officiellement Windows.
Chaque Windows est accompagné d’un numéro de série. Microsoft vérifie que ce numéro est valide (qu’il s’agit bien d’un numéro de série de Microsoft) et que ce numéro n’est pas déjà activé sur une autre machine. Microsoft "fabrique" un numéro de série unique, un GUID propre à la plateforme matérielle (le PC) sur laquelle tourne la version de Windows. La paire Numéro de Série de Windows / Numéro de GUID de l’ordinateur doit être unique sinon Microsoft considère qu’il s’agit d’une version piratée de Windows.
D’autre part, Microsoft vérifie que chacun des composants (chaque fichier) de validation n’est pas falsifié (détection de copies non originales et détection de plus de 70 formes d'hack et crac).


Pourquoi activer Windows au téléphonePourquoi activer Windows au téléphonePourquoi activer Windows au téléphone

  1. L'activation au téléphone est souvent choisie, même si on dispose d'une connexion Internet, à cause de la suspicion permanente d'espionnage à l'encontre de toutes les connexions entre un ordinateur et Microsoft (crainte que le programme de validation de Microsoft ne balaye l'intégralité des disques durs et ne fasse remonter à Microsoft des informations qui ne le regarde pas).

  2. L'activation au téléphone est évidemment le recours en cas de difficulté après une tentative d'activation par Internet.

Procédure d'activation de Windows au téléphoneProcédure d'activation de Windows au téléphoneProcédure d'activation de Windows au téléphone

Si vous souhaitez lancer volontairement la procédure d'activation, faire (pour l'activation de Windows) :

Démarrer > Tous les programmes > Accessoires > Outils systèmes > Cliquer sur "Activation de Windows"
Ou
Démarrer > Exécuter > oobe/msoobe /a

L'assistant d'activation de produit s'ouvre.
Choisir "Téléphoner au centre d'activation Microsoft".

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft


Dans l'assistant d'activation, rechercher le numéro de téléphone du centre d'activation pour votre pays (Les numéros de téléphones spéciaux pour les activations en volume (grands groupes), se trouvent à Microsoft Volume Licensing Activation Centers Worldwide Telephone Numbers.)

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft

1 Appeler le numéro de téléphone qui s'affiche en 1.
2 Un ID (IDentificateur) d'installation est affiché en 2. Le saisir ou le prononcer au téléphone.
3 Un ID (IDentificateur) de confirmation vous est dicté au téléphone. Le saisir en 3.
4 Cliquer sur "Suivant", en 4.

Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft
Comment activer un produit Microsoft au téléphone - Contacter le centre d'activation de produits Microsoft


Procedure d'activation verbale de WindowsProcedure d'activation verbale de WindowsProcedure d'activation verbale de Windows

En cas d'échec de l'activation par la procédure précédente, restez en ligne. Votre appel est transféré à un membre du service clientèle de Microsoft pour l'activation d'un produit Microsoft. Il vous aidera à activer votre produit et vous donnera un ID de confirmation si votre copie du produit est considérée comme authentique.

Nombre d'activations de WindowsNombre d'activations de WindowsNombre d'activations de Windows

Voir : Nombre d'activations de Windows

RessourcesRessourcesRessources

ZDNet - Installation de windows vista limitee à deux PC
Microsoft - FAQ Activation de Windows
Microsoft - Activation de Windows
Microsoft - Guide d'activation de Windows XP
Microsoft - Guide d'activation de Windows Vista
Microsoft - Guide d'activation de Windows 7
Microsoft - Installation et réinstallation de Windows 7
Microsoft - Création d'un plan d'activation en volume - Comparaison des activations OEM - MAK - KMS
Microsoft - Pourquoi m’est-il impossible d’activer Windows ?
Microsoft - Windows authentique pour votre entreprise (Pour les grandes entreprises)

Source.:

lundi 24 octobre 2016

Les hackers devraient siffonnner l'argent des Banques a la source : Les Paradis Fiscaux !



Cyberattaques: les banques anglaises font des réserves de Bitcoin.

 

A Londres, les géants de la City stockent de la monnaie cryptographique pour être prêts à régler des rançons.

dimanche 23 octobre 2016

Auto: Le secteur des prêts subprime dans l'industrie automobile pourrait bientôt s'effondrer



The Big Next Court: Subprime Auto (NICK)
Plusieurs voix proéminentes sonnent l'alarme sur les prêts automobiles subprime, suscitant de nouvelles inquiétudes quant à la fragilité de la solvabilité en Amérique.
Dans une nouvelle étude, TransUnion a annoncé que «Choc de paiement" est possible si la Réserve fédérale relever les taux d'intérêt, et donc le coût de l'emprunt, pour les Américains. La société de surveillance du crédit a calculé l'impact d'une hausse de taux d'intérêt de 0,25% en Décembre. TransUnion conclut que 92 millions de consommateurs "crédit actif" peut faire face à une augmentation de paiement. Cependant, environ 10%, ou 9,3 millions d'emprunteurs, peut être incapable d'absorber le coût du paiement augmente en raison d'une hausse des taux. La société indique que près de 4,85% de tous les prêts automobiles subprime sont au moins 60 jours de retard à compter de Août 2016. Par comparaison, ce taux était assis à 4,14% en Août 2015. TransUnion dit que c'est le plus haut niveau de la délinquance depuis Janvier 2010.
Angelo Young au Salon des projets que le secteur des prêts subprime dans l'industrie automobile pourrait bientôt s'effondrer. Selon l'analyse de Young, les prêts automobiles comprennent $ 1,1 trillions de la dette des ménages aux États-Unis Au cours du deuxième trimestre de 2016, les Américains ont ajouté un autre 32 milliards $ de la dette de prêt auto, selon la Federal Reserve Bank de St. Louis. Young dit que les économistes sont très préoccupés par les Américains circuler dans des véhicules qui sont "sous-marine" sur leurs prêts. Cela signifie que le véhicule vaut moins que le coût du total de leurs encours de crédits. S & P Global Ratings indique que près d'un sur cinq emprunteurs subprime sont actuellement en retard de 60 jours ou plus sur leurs paiements.
Pendant ce temps, le taux de tous les prêts subprime qui ont été reconditionnés en obligations négociables entre 2010 et 2015 la délinquance a atteint leur taux le plus élevé de la délinquance depuis le milieu des années 1990
Global Credit Research l'équipe de Moody a publié un rapport le 20 octobre, soulevant des inquiétudes quant à la stabilité des petits prêteurs automobiles subprime. L'agence de notation indique que les grandes organisations qui ont plus clientèle diversifiée en dehors des subprimes peuvent absorber des problèmes financiers. (Voir aussi: Prêts Auto Subprime: Qu'est-ce que les emprunteurs doivent savoir.)
Les petites unités peuvent faire face à des pertes plus importantes en raison de plus faibles conditions du marché, des risques plus élevés et un resserrement du crédit.
«Les petites entreprises dépendent souvent fortement sur les titres adossés à des actifs (ABS) financement, qui peuvent ne pas être disponibles dans des conditions de marché défavorables", a déclaré l'analyste de Moody, Peter McNally, dans un communiqué. "En outre, le financement automatique ABS est pour des termes relativement courts, qui concentre les échéances de la dette, augmentant le risque qu'une grande partie du financement pourrait mûrir dans un environnement de refinancement difficile."
Les préoccupations en cours sur le marché des subprimes ont attiré l'attention sur les prêteurs comme Nicholas Financial Inc. (NICK). Le stock a chuté de 1,48% jeudi, alors que les investisseurs pèsent la stabilité du marché. NICK boursier est hors 14,08% sur l'année et est éteint 26,39% de son haut de 52 semaines. (Voir aussi: Subprime Auto délinquance Tarifs à la hausse.)
Les investisseurs dans le stock devraient continuer à surveiller les taux de délinquance en tant que proxy pour la stabilité du marché une plus grande auto subprime. les taux de délinquance élevés peuvent signaler une nouvelle bulle des subprimes mis à éclater. (Voir aussi: Prêts Auto Next Subprime:. Jamie Dimon)


Source.:

Hackers: Attaque du 21 Octobre 2016,par l'internet des objets/Zombie ?



La moitié de l'Internet est down actuellement, Voici pourquoi (Mis à jour)

 
Dyn DNS est confronté à une attaque DDoS massives qui se traduit par une interruption de service généralisée. De nombreux sites sont confrontés à des temps d'arrêt partiel ou complet. Alors que Dyn DNS continue à faire face à l'attaque DDoS, les forces derrière le même restent inconnus.Serveurs de Dyn, une foule importante de DNS, connaît un déni massif de service distribué (DDoS). En conséquence, de nombreux sites comme Twitter, Spotify, etc. sont soit confrontés à des temps d'arrêt ou les utilisateurs sont confrontés à différents types de problèmes.Selon la page du Dyn DNS d'état, l'attaque a commencé à 11h10 UTC le vendredi 21 Octobre 2016. Alors que certains clients ont connu une augmentation des requêtes DNS de latence, d'autres aux prises avec des questions telles que la propagation de la zone retardée.Outre les sites mentionnés ci-dessus, les autres grands noms ayant des problèmes sont Reddit, Airbnb, Esty, Box, SaneBox, GitHub, Heroku, etc. Ces sites sont soit totalement  down ou de subir des pannes partielles.



Ces dernières semaines, des hackers anonymes ont lancé l’une des plus grosses cyberattaques qu’Internet ait jamais connu. L'attaque, caractérisée par sa virulence et son échelle, a fait intervenir un large réseau de caméras piratées participant de ce que l’on nomme l’Internet des Objets (IoT).
Vendredi, le pirate qui s’attribue la paternité du malware a publié son code source, dont l’authenticité a été attestée.
« Il semble que les données publiées soient authentiques, » explique Marshal Webb, chef de la technologie chez BackConnect, une société proposant des solutions anti-DDoS qui a rassemblé et analysé des échantillons du malware lors des dernières semaines.
Le code malveillant n’est pourtant pas très sophistiqué, selon les experts en sécurité qui l’ont étudié.
« L’individu ou les individus qui l’ont écrit se sont donné du mal. Il est plus complexe que le code médiocre que l’on trouve d’ordinaire dans des appareils de l’IoT, » nous explique Darren Martyn, l’un des chercheurs ayant examiné le malware de près. « Mais cela reste du code amateur. »
Le malware en question, baptisé Mirai, a été mis à disposition sur Hackforums par son créateur présumé, puis publié sur GitHub. Mirai est conçu pour scanner l'Internet et détecter les appareils vulnérables connectés à Internet qui utilisent le protocole telnet, et possèdent des login et mots de passe faibles par défaut tels que « admin, » et « 123456, » « root, » et « password, » voire « mother » et « fucker, » des identifiants utilisés par un autre réseau de bots constitué de routeurs piratés.
Un échantillon des combinaisons de nom d’utilisateur et de mots de passe que le malware a cherché sur le réseau afin de pirater les appareils vulnérables.
Une fois le logiciel malveillant a identifié les appareils vulnérables, qui sont le plus souvent des caméras de surveillance, des enregistreurs vidéo numériques ou des routeurs, il les infecte. Cela donne à l'opérateur du logiciel malveillant un contrôle total des appareils piratés et lui permet de lancer des attaques DDoS, comme celle qui a frappé le site du journaliste Brian Krebs ou le fournisseur d'hébergement OVH, en utilisant diverses sources de trafic comme UDP, DNS, HTTP, voire des IP GRE.
Le malware est conçu pour être utilisé comme un service de type DDoS-for-hire, comme l’indiquent les chaines de code : « Partager cet accès est interdit ! (…) Ne partagez pas vos informations d’identification ! »
Le code est rempli de blagues et d’entrefilets amusants, de mentions de mèmes célèbres, et même d’un lien YouTube pointant faire la fameuse vidéo de Rick Astley, « Never Gonna Give You Up. » C’est une façon pour l’auteur du code de se payer la tête des chercheurs et des experts en sécurité qui inspecteront le code pour le compte d’une institution ou du gouvernement.

« Ce code est de meilleure qualité que celui qu’on trouve généralement sur les appareils reliés à l’Internet des objets, mais cela reste du code amateur. »

Certains chercheurs ont noté que le code nécessitait quelques ajustements avant d'être lancé. Comme le chercheur en sécurité informatique MalwareTech nous l’a expliqué, la commande DDoS « se contentera de diffuser des conneries dans un langage ‘hacker’, sans déclencher d’attaque. » Une autre blague, sans doute.
Martyn précise que pour utiliser le malware publié, il faut en modifier la configuration. Cependant « n’importe qui pourrait y parvenir en trente minutes, s’il connaît un minimum son sujet. »
Fait intéressant, certaines parties du code malveillant présentent des commentaires rédigés en cyrillique, ce qui laisse penser que l'un des auteurs du code vient d'Europe de l’est.
De fait, le malware fonctionne toujours ; maintenant qu’il a été rendu public, il se propage comme une trainée de poudre. Si un logiciel malveillant de qualité médiocre est capable de générer l’une des attaques DDoS les plus virulentes de tous les temps, et compte tenu du triste état de la sécurité de l'Internet des objets en général, nous devrions nous préparer à des attaques toujours plus fréquentes sur notre réseau IoT supposément « intelligent. » Cela fait des mois qu’experts et journalistes mettent en garde contre la vulnérabilité de l’Internet des Objets, mais ces avertissements semblent n’avoir produit aucun effet.
« Je suis surpris qu’un code aussi simpliste puisse être à l’origine d’une telle attaque DDoS. Cela en dit long sur la sécurité de l’Internet des Objets, » explique un chercheur en sécurité surnommé Hacker Fantastic à Motherboard. « Si les gens ne se décident pas à changer les mots de passe par défaut et à désactiver telnet sur les équipements connectés à Internet, nous devons nous attendre à désastre. »



Les PC Zombies cachés:
Tous les PC allumés en permanence (que l'on laisse rouler la nuit),comme la gamme de PC fonctionnant sous Windows XP,certaine petite cie utilisent encore windows 3.11 dans leurs sous-sol, et ne se mettant plus a jour participe involontairement a des botnets actifs.Tous logiciels craqués incluant windows,des logiciels utilisant WinPcap ou installant un  Gold Pack s'affichant lors du lancement du programme et sans votre accord contient tout les éléments pour vous faire hacker et devenir un zombie!
Par exemple en France ,Microsoft a tourné la page Windows XP en avril 2014 avec la fin du support étendu,c'est  9,11% des PC en septembre 2016.En avril 2015, Windows XP occupait 17% de la part du marché mondiale.
Lors du lancement de Windows 10. En janvier 2016, Windows XP est devancé par Windows 10 qui se place en deuxième position derrière Windows 744.Et pour windows Vista ce sera la fin des mises a jour , le 11 avril 2017,donc facilement vulnérable a devenir des PC zombies !Microsoft ne vous en parlera jamais car c'est une catastrophe de ne plus donner de service,et c'est la même chose pour tous les cellulaires qui sont sans mise a jour possible,nous vivons dans un monde jetable !


*
Les attaques DDoS depuis un réseau d’objets connectés se multiplient. Level 3 a détecté un botnet composé d’un million de caméras de surveillance.
Lancer des attaques DDoS à l’aide d’une armée d’objets connectés à la solde de cybercriminels n’est plus une fiction Le laboratoire de recherche de menaces de l’opérateur Level 3 et la société de sécurité Flashpoint ont travaillé de concert pour traquer les malwares qui visent les objets connectés (via Internet) dans l’objectif de lancer des attaques par déni de service. Attaques qui peuvent impacter n’importe quel serveur en ligne et pas uniquement d’autres éléments propres à l’Internet des objets (IoT).
Ces malwares permettant d’échafauder des bots se nomment notamment Lizkebab, BASHLITE, Torlus ou encore gafgyt. La détection de leur existence remonte même à début 2015, quand leur code a commencé à circuler. Depuis, il a donné naissance à plus d’une douzaine de variantes. Écrits en C, ces logiciels sont conçus pour être facilement compilables et touchent différentes architectures processeurs sous Linux. « Cela en fait une bonne option pour tourner sur des appareils IoT et autres systèmes embarqués qui utilisent souvent différentes architectures de processeurs pour se conformer aux exigences de coût et de puissance », remarque Level 3 sur son blog. Quand un terrain est propice au développement d’un bot, les pirates ne cherchent pas à identifier l’architecture de l’objet, mais lance l’exécution de plusieurs variantes du malware (une douzaine, rappelons-le) en espérant qu’il y en aura une qui se fera comprendre de leur hôte involontaire.

Des attaques à plusieurs centaines de Gbit/s

Systématiquement, le malware implémente un module client/serveur standard. Ensuite, chaque botnet tente de conquérir d’autres objets en cherchant et en exploitant leurs failles de sécurité pour installer les souches infectieuses. Deux modes opérationnels sont utilisés. Le premier, classique, part à la recherche d’un serveur Telnet – administrant légitimement des objets – qu’il tente de pénétrer par force brute (une attaque du couple login/mot de passe). Le second, qui se généralise rapidement, passe en revue le réseau pour repérer de nouveaux objets ‘zombies’. « En dépit d’un manque de sophistication, beaucoup de ces botnets sont capables de produire de puissantes attaques », avance Level 3. Qui a pu constater des tsunamis de plusieurs centaines de Gbit/s lancées depuis ce type de botnets.En 2015, la plus grosse attaque DDoS enregistrée avait été de 334 gigabits par seconde, les récentes attaques montent à plus de 1 000 gigabits par seconde !

Plusieurs groupes de cybercriminels, comme Lizard Squad ou Poodle Corp, exploitent ou commercialisent déjà des botnets d’objets connectés pour lancer des attaques par déni de service distribué. Les réseaux de caméras de surveillance, et plus particulièrement les systèmes d’enregistrement numériques des vidéos (DVR), sont particulièrement prisés. Notamment parce que nombre d’entre eux sont déployés avec les identifiants de connexion fournis par défaut et que ces objets sont facilement détectables. Ensuite parce que la bande passante nécessaire au service de communication vidéo offre une capacité d’attaque intéressante aux DDoS

Un million de DVR enrôlés dans un botnet

De fait, Level 3 et Flashpoint ont observé une attaque qui s’est emparée de plus d’un million de DVR, principalement à Taïwan, au Brésil et en Colombie. Dont une large majorité fournie par le constructeur Dahua Technology (que Flashpoint a bien évidemment alerté). Parmi les appareils enrôlés dans ce botnet, les deux partenaires ont déterminé que près de 96% étaient des objets connectés (dont 95% de caméras et DVR), tandis que les routeurs résidentiels ne représentaient environ que 4% des victimes ; les serveurs Linux pesant moins de 1%. « Cela constitue un changement radical dans la composition des botnets par rapport aux botnets DDoS composés de serveurs et routeurs résidentiels que nous observions par le passé », s’inquiète Level 3. La majorité des attaques déclenchées par ces réseaux zombies utilise classiquement les flux UDP et TCP pour noyer leurs victimes (particulièrement des sites et plates-formes de jeux en ligne) sous les requêtes. De plus, la plupart des attaques sont de très courte durée, à peine 2 minutes pour la plupart et moins de 5 minutes dans 75% des cas.





Le pire reste à venir et internet est clairement menacé:

 Certains câbles sous-marins par exemple datant du début du siècle sont à la limite des capacités de certaines attaques en termes de débit, ce qui signifie qu’il est possible de faire tomber l’internet de certains pays. A titre d’exemple, comme le montre le site Atlantico le câble « Lion » reliant Madagascar, La Réunion et l’île Maurice, a une capacité maximum de 1 280 gigabits par seconde, une telle attaque en plus du trafic internet normal, paralyserait tous ces pays. Les progrès exponentiels des cyberattaques et de la puissance de frappe vont plus vite que la capacité à adapter le réseau mondial, en théorie certains spécialistes évoquent déjà la possibilité qu’un jour le web mondial puisse être affecté par des attaques massives et demandent aux gouvernements d’agir plus efficacement sur le sujet.Certains pointent du doigt la Chine ou la Russie, mais il n’est pas impossible qu’un puissant groupe de cybercriminels se soit transformé en cyber-mercenaire, mettant leurs compétences et leurs botnets aux services de quelqu’un prêt à payer pour paralyser des sociétés, des pays et qui sait un jour, internet… Sombres perspectives !

En savoir plus sur http://www.silicon.fr/internet-objets-service-ddos-156328.html#hkD6qRUq5vY5mzqT.99


Source.: 

 http://motherboard.vice.com/fr/read/un-malware-mediocre-suffit-a-pirater-l-internet-des-objets

vendredi 21 octobre 2016

Les Meilleures applications de Hacking pour les téléphones Android



Meilleures applications Hacking pour les téléphones Android | fossBytes 2016
Octets courts: Comme Android est devenu le système d'exploitation mobile haut, nous avons vu une grande augmentation dans les applications de piratage Android. Pour nos lecteurs, nous avons préparé une liste des meilleures applications de piratage pour Android qui peuvent être utilisés par un passionné de technologie, un administrateur de la sécurité informatique, ou un hacker éthique.
Sur la base des commentaires de l'industrie et de notre propre expérience, voici une compilation des meilleures applications de piratage Android. Avec la description des applications, nous avons fourni le site et télécharger liens pertinents pour vous aider à démarrer instantanément.
Avertissement: S'il vous plaît noter que fossBytes publie cette liste juste à des fins éducatives. Nous ne soutenons pas l'utilisation d'un outil pour se livrer à des fins contraires à l'éthique.9 Meilleur Hacking Applications pour téléphones Android - 2016

    
AndroRAT
AndroRAT signifie Android et RAT (Outils d'administration à distance). Cet outil de piratage top a été libéré il y a longtemps comme une application client / serveur. L'application vise à vous donner le contrôle du système Android à distance et récupérer les informations de celle-ci. Cette application Android fonctionne comme un service juste après le démarrage. Ainsi, un utilisateur n'a pas besoin d'interagir avec le service. L'application vous offre la possibilité de déclencher la connexion au serveur par un appel ou un SMS.
Les fonctionnalités de cette application Android piratage utiles comprennent la collecte des informations telles que les contacts, les journaux d'appels, messages, et l'emplacement. L'application vous permet également de surveiller à distance message reçu et l'état de téléphone, faire un appel téléphonique et l'envoi de textes, en prenant l'image de la caméra, l'ouverture d'URL dans le navigateur par défaut, etc.
- AndroRAT

    
Hackode
Hackode est une application Android qui est essentiellement une collection de multiples outils pour les pirates éthiques, informaticiens, et les testeurs de pénétration. Dans l'application, il y a trois modules -Reconnaissance, numérisation, alimentation de sécurité - disponible dans l'application.
Avec cette application, vous obtenez les fonctionnalités comme Google hacking, SQL injection, serveur MySQL, Whois, analyse, recherche DNS, IP, Enregistrements MX, DNS Dif, sécurité Flux RSS, Exploits etc. Il est un grand Android piratage app pour commencer et il ne demande pas vos informations privées à fonctionner.
- Hackode

    
Zanti
Zanti est réputé Android piratage Suite de Zimperium. Cette suite logicielle est livré avec plusieurs outils qui sont largement utilisés à des fins de tests de pénétration. Cette boîte à outils de test de pénétration du mobile permet aux chercheurs en sécurité pour numériser un réseau facilement. Cette boîte à outils permet aux administrateurs informatiques pour simuler un environnement de piratage de pointe pour détecter de multiples techniques malveillantes.
Zanti pourrait être appelé une application qui apporte la puissance de Backtrack sur votre appareil Android. Dès que vous vous connectez en Zanti, il mappe l'ensemble du réseau et renifle les sites étant visités ainsi que leurs cookies - grâce à l'empoisonnement du cache ARP sur les périphériques.
Les différents modules de l'application sont la cartographie du réseau, la découverte port, renifler, manipulation de paquets, DoS, MITM, et plus encore.
- Zanti

    
FaceNiff
FaceNiff est un top Android piratage application qui vous permet d'intercepter et de renifler le trafic de votre réseau WiFi. Cet outil est largement utilisé pour espionner dans Facebook des gens, Twitter et d'autres sites de médias sociaux à l'aide de votre appareil Android. Cet outil de pirate favori vole les cookies de réseau WiFi et donne un attaquant un accès non autorisé au compte de la victime.
FaceNiff est développé par Bartosz Ponurkiewicz - le même développeur qui a écrit Firesheep pour Firefox le piratage sur le bureau.
- FaceNiff

    
Droidsheep
Droidsheep est une application de piratage efficace développé pour les analystes de sécurité intéressés à jouer avec les réseaux Wi-Fi. L'application a la capacité de détourner les profils de session web sur un réseau et il fonctionne avec presque tous les services et sites web.
Comme vous lancez l'application Droidsheep, il agit comme un routeur qui surveille et intercepte tout le trafic réseau Wi-Fi et récupère les profils de sessions actives. Avec cette application, on peut renifler Facebook, LinkedIn, Twitter et d'autres comptes de médias sociaux.
DroidSheep Guard, une autre version de l'application, vous aide à détecter ARP-Snoofing sur les réseaux à savoir les attaques par FaceNiff, Droidsheep, et d'autres logiciels.
- Droidsheep

    
Droidbox
Droidbox est une application qui offre une analyse dynamique des applications Android. Utilisation de l'application, on peut obtenir un large éventail de résultats sur les hashes pour le package APK, le trafic réseau, SMS et appels téléphoniques, des informations fuites via différents canaux, etc.
Cette Android application par le haut piratage vous donne également la possibilité de visualiser le comportement d'un package d'application Android.
- Droidbox

    
APKInspector
APKInspector est une application qui vous permet d'effectuer des astuces d'ingénierie inverse. Avec cette application, vous pouvez obtenir les caractéristiques graphiques et des fonctions d'analyse pour les utilisateurs d'obtenir un aperçu en profondeur. Cet outil de piratage Android puissant vous aide à obtenir le code source d'une application Android et de visualiser le code de DEX pour effacer les crédits et la licence.
- APKInspector

    
Nmap
Une des applications de numérisation en réseau les plus populaires pour le bureau peut également être utilisé sur le système d'exploitation Android. Nmap fonctionne sur les deux téléphones non racinées et enracinées. Si vous êtes un hacker Android débutant, cette application app piratage est un must have.
- Nmap

    
SSHDroid
SSHDroid est une implémentation de serveur SSH développé pour Android qui vous permet de connecter votre appareil Android à un PC et d'exécuter des commandes comme des fichiers «terminaux» et «shell adb» et modifier. Il fournit une sécurité supplémentaire plus tard, lorsque vous vous connectez à un ordinateur distant.
L'application fournit des fonctionnalités telles que l'authentification-clé partagée, WiFi whitelist autostart, le contrôle de notification étendue etc,
- SSHDroidAmour Hacking Et pentesting? Commencez ici
Avez-vous trouvé ces meilleurs outils de piratage de 2016 utile?


Source.:

Pourquoi les pirates utilisent LINUX?




L'utilisation de Linux se développe à un rythme étonnant. Ce système d'exploitation, qui n'a pas de département des relations publiques, la publicité, ou dans le lobby du gouvernement, est largement utilisé dans les maisons et les salles de serveurs semblables. Il est également gratuit, et 100% open source, ce qui signifie tout le monde peut regarder chaque ligne de code dans le noyau Linux. Linux est un système d'exploitation multiutilisateur vrai, et a été depuis la toute première version. Il est puissant dans sa simplicité. Bien qu'il existe des environnements et des outils graphiques robustes, vous pouvez toujours faire tout ce que vous pourriez avoir besoin avec juste un clavier et une invite du shell. Puisque vous avez le code, vous pourriez même faire Linux ne les choses qu'il n'a jamais été censé.Voilà l'une des choses qui attire à la fois les gourous et les attaquants de même. Les black-hats ont pressaient pour Linux. Il leur permet le contrôle dont ils ont besoin de faire des choses étranges et ingénieux. S'ils veulent expérimenter de nouvelles ou invalides paquets réseau, ils peuvent le faire facilement sans compter sur sans-papiers (ou inexistant) le soutien de l'API du fournisseur.Des millions de lignes de code ont été écrites pour les applications et les bibliothèques Linux, généralement d'une manière extrêmement modulaire, ce qui lui permet d'être intégré dans très divers projets. Par exemple, une bibliothèque qui vous permet de renifler le réseau pour la surveillance de la performance proactive pourrait être utilisé dans le cadre du code de détournement de réseau.La puissance et la flexibilité de Linux, il est une aire de jeux de l'intrus. Ils l'utilisent, d'apprendre, et comprendre intimement. Et cela signifie que s'il y a une insécurité, ils vont le trouver. Cependant, la très raisons les pirates comme Linux sont les mêmes raisons plus de gens installent sur leurs propres systèmes aujourd'hui. La capacité de regarder chaque ligne de code Linux, et le patch quand des problèmes surgissent, signifie que Linux peut être assurée non seulement par quelques programmeurs enfermés dans un certain siège social, mais par tout utilisateur à tout moment ..Pourquoi les pirates utilisent LINUX?1: Faible coût: Vous n'avez pas besoin de passer du temps et de l'argent pour obtenir des licences depuis Linux et une grande partie de son logiciel viennent avec la GNU General Public License.2: Stabilité: Linux n'a pas besoin d'être redémarré périodiquement pour maintenir les niveaux de performance. Il ne gèle pas ou ralentir au fil du temps en raison de fuites de mémoire et autres. Continu jusqu'à fois de centaines de jours (jusqu'à un an ou plus) ne sont pas rares.3: convivialité réseau: Linux a été développé par un groupe de programmeurs sur Internet et a un support donc forte pour la fonctionnalité de réseau; systèmes client et serveur peuvent être facilement mis en place sur tout ordinateur fonctionnant sous Linux. Il peut effectuer des tâches telles que le réseau des sauvegardes plus rapides et plus fiables que les systèmes alternatifs.4: Flexibilité: Linux peut être utilisé pour des applications de haute performance du serveur, les applications de bureau, et les systèmes embarqués.5: Compatibilité: Il fonctionne tous les packages communs de logiciels Unix et peut traiter tous les formats de fichiers courants.6: La pleine utilisation du disque dur: Linux continue bien fonctionner même lorsque le disque dur est presque plein.7: Multitâche: Linux est conçu pour faire beaucoup de choses en même temps; par exemple, un grand travail d'impression en arrière-plan ne ralentira pas votre autre travail.8: Open Source: Si vous développez un logiciel qui nécessite la connaissance ou de la modification du code du système d'exploitation, le code source de Linux est à portée de main. La plupart des applications Linux sont Open Source ainsi.9: Installation rapide et facile: La plupart des distributions Linux sont livrés avec des programmes d'installation et de configuration conviviaux. distributions Linux populaires viennent avec des outils qui rendent l'installation d'un logiciel supplémentaire très convivial ainsi.


Source.:

OK Google : La liste des commandes vocales Google Now en français



Avec Google Now, il est désormais possible d’utiliser la fonctionnalité « OK Google » pour lancer des actions sur son mobile Android ou sa montre Android Wear à la voix.  Voici donc comme pense bête la liste des commandes vocales que je pense vous faire depuis des mois, et que je suis obligé d’écrire maintenant que j’ai acheté une montre.
Ici vous pourrez lancer des itinéraires, démarrer des applications, connaitre la météo, planifier des évènements, des rappels,… et bien plus encore.

Commandes générales

  • Définir [abnégation].
  • Qu’est-ce que [le romantisme] ?
  • Qui est le président [des États-Unis] ?
  • Qui est le roi [d'Espagne] ?
  • Combien de calories dans une [banane] ?
  • Combien de protéines dans [une pomme] ?
  • Qui est [François Hollande] ?
  • Quelle est la taille de [David Beckham] ?
    Combien a-t-il d’enfants ?
    Avec qui est-il marié ?
  • Images de [chatons].
  • Donne moi les horaires d’ouverture de [la Tour Eiffel / magasin] à [Paris / ville].
  • Cours de l’action [Nokia].
  • Quelle est la superficie de [Clermont-Ferrand / France / ville / pays] ?
  • Quelle est la capitale du [Pérou] ?

Contacts et communication

  • Appeler [Jaqueline Dupont] [principale / domicile / mobile / ...].
  • Numéro de téléphone de [McDonald / enseigne] à [Lyon / ville].
  • Adresse de [McDonald / enseigne] à [Lyon / ville].
  • Coordonnées de [McDonald / enseigne] à [Lyon / ville].
  • SMS/Texto à [Jaqueline Dupont] [Je suis en route].
  • Envoyer un SMS/texto à [Jaqueline Dupont] [Je suis en route].
  • E-mail à [Jaqueline Dupont] [Je suis en route].
  • Envoyer un e-mail à [Jaqueline Dupont] [Je suis en route].

Heure et météo

  • Heure à [Sydney] ?
  • Quel est le fuseau horaire de [Sydney] ?
  • Quelle température fait-il à [Paris] [demain / lundi / ...] ?
  • Quelle est la météo à [Paris] [demain / lundi / ...] ?
  • Quel temps fait-il à [Paris] [demain / lundi / ...] ?
  • Va-t-il [(faire beau / faire du soleil / pleuvoir / neiger] [à Paris] ?
  • Lever du soleil [à Paris] [demain].
  • Coucher du soleil [à Paris] [demain].

Carte et navigation

  • Où se trouve [recherche] ?
  • Où est [recherche] ?
  • Naviguer vers [recherche].
  • Aller à [recherche].
  • Emmène-moi à [Paris].
  • Comment aller à [recherche] ?
  • Où se trouve [recherche] ?
  • Comment aller à [recherche] ?
  • Trajet vers [recherche].
  • Carte de [recherche].
  • Plan de [recherche].
  • Itinéraire vers [recherche].
  • Comment se rendre à [recherche] ?
  • Combien de temps pour aller à [recherche] ?
  • Distance entre [Point A] et [Point B].
Remarque : Ces actions vocales fonctionnent avec votre domicile / maison, votre travail, un lieu connu, un lieu géographique, une adresse, une ville, une enseigne, un type d’enseigne (pizzeria), un pays.

Application

  • Démarre l’application [Instagram].
  • Ouvrir l’application [20 minutes].

Système Android

  • Activer [WiFi / Bluetooth / autres].
  • Désactiver [WiFi / Bluetooth / autres].

Calcul et conversion

  • [12] [multiplié par] [7]
    (ou tout autre calcul binaire à deux opérandes)
  • Racine carré de [9].
  • Convertir [10 mètres / valeur-unité] en [pied / unité].

Rappel, alarme, note et agenda

  • Rappelle moi de [passer prendre du pain] à [15 heures].
  • Rappelle moi de [passer prendre du pain] dans [30 minutes].
  • Rappelle moi de [passer prendre du pain] le [31 mai].
  • Ajouter alarme à [9 heures / dans 25 minutes] [prendre du lait].
  • Réveille-moi à [8 heures / dans 25 minutes] [prendre du lait].
  • Note pour moi/à moi-même [passer prendre du pain].
  • Ajouter note [passer prendre du pain].
  • Nouvelle note [passer prendre du pain].
  • Ajouter rendez-vous [31 mai] [13 heures] [réunion].
  • Nouveau rendez-vous [31 mai] [13 heures] [réunion].
  • Créer un événement [réunion] [31 mai] [13 heures].

Sport / Loisir

  • Montre-moi le calendrier de [Toulouse FC / Ligue 1].
  • Montre-moi le classement de [Paris Saint-Germain / Ligue 1].
  • Résultat du [LOSC / Ligue 1].
  • Quand/Qui/Quel est le prochain match du [AS Monaco] ?

Vol d’avion

  • Vol [AF 1280].
  • Statut du vol [AF1280].
  • Horaires du vol [AF1280].
  • Heure de départ/décollage du vol [AF1280].
  • Heure d’atterrissage/arrivée du vol [AF1280].

Naviguation web

  • Ouvrir [lequipe.fr].
  • Accéder à [techrevolutions.fr].
  • Naviguer à [programme-tv.net].
  • Montre moi [leboncoin.fr].

Divertissement

  • Écouter [Muse].
  • Écouter [mots clés pour une recherche].
  • Films à l’affiche à [Paris] ?
  • Qui est l’auteur [des Misérables] ?
  • Qui a produit [Matrix] ?
  • Liste des films [X-men] ?
  • Qui a joué dans [Fight Club] ?
  • Quand est sorti [Hunger Games] ?
  • Durée de [Iron Man] ?
Et voilà, vous pouvez mettre l’article en favori et le partager à vos amis sous Android. ;-)
Vous aimez cet article ? Partagez le.
 

La liste des commandes vocales Siri



Pas toujours évident de retenir tout ce que peut faire l’iphone avec Siri. Etant donné que désormais je ne contrôle mon mobile pratiquement que via la voix, et que j’ai fait une liste des commandes vocale pour Ok Google sur Android… j’en profite aujourd’hui pour vous écrire le cousin : la liste des commandes vocales pour Siri.
Pour ceux qui ne le savent pas, c’est vrai que Siri est plus intelligent que Google Now, et qu’on peut presque avoir une discussion (fort intéressante) avec, mais ça s’équilibrera surement dans un futur proche.

Le calendrier

  • « Nouveau rendez-vous demain à 8 heures ».
  • « Ajoute un rendez-vous mardi à 13 heures avec Antoine ».
  • « Déplace mon rendez-vous de 3h à 4h30 ».
  • « Annule mon rendez-vous de demain avec Sylvie ».
  • « A quoi ressemble ma journée aujourd’hui? »
  • « A quoi ressemble le reste de ma journée? »
  • « Quel est mon prochain rendez-vous? »
  • « Où est mon prochain rendez-vous? »
  • « Quand est-ce que je vois Alain? »
  • « Ajoute Anne à ma réunion avec Susan ».

Les contacts

  • « Quelles est l’adresse de Laurence? »
  • « Quel est le numéro de téléphone de Richard? »
  • « Quand est-ce que Jason a son anniversaire? »
  • « Montre-moi l’adresse e-mail de Lucie »

L’heure et la date

  • « Quelle heure est-il? »
  • « Quel jour sommes-nous? »
  • « Quelle heure est-il à Pékin? »

L’alarme

  • « Réveille-moi demain à 7h30 »
  • « Règle l’alarme pour 19h »
  • « Déplace l’alarme de 17h à 18h »
  • « Annule l’alarme à 18h »
  • « Réveille-moi dans 7h »
  • « Annule toutes les alarmes »

Le Timer

  • « Règle le timer/minuteur pour 10 minutes »
  • « Mets le timer/minuteur en pause »
  • « Arrête le timer/minuteur »

Les e-mails

  • « Envoie un e-mail à Maxime au sujet des cours d’histoire »
  • « Est-ce que j’ai reçu des e-mails de Paul aujourd’hui? »
  • « Est-ce que j’ai des nouveaux e-mails? »
  • « Montre-moi le dernier e-mail de Natacha »
  • « Montre-moi l’email au sujet du restaurant ».
  • « Lis mon dernier e-mail
  • « Réponds à Nicolas: Je ne peux pas venir ce soir »
  • « Appelle-le au travail »

Cartes et orientation

  • « Comment aller à la maison? »
  • « Comment aller à la gare? »
  • « Comment aller chez Mathieu? »
  • « Comment aller à la rue de la Cité? »
  • « Montre-moi ma location actuelle »

Commerces

  • « Où est la pizzeria la plus proche? »
  • « Quel est le meilleur restaurant à Paris? »
  • « Trouve une pharmacie près de moi »

Textos / SMS

  • « Envoie un message à Rosa pour lui dire que je suis en retard »
  • « Dis à Maria: Tu es géniale! »
  • « Lis mon dernier message »
  • « Réponds: Je suis content pour toi! »
  • « Appelle-le »

Notes

  • « Note que je dois 15 francs à Stéphane »
  • « Trouve ma note sur Stéphane »

Téléphone, FaceTime et Répondeur

  • « Appelle Nils »
  • « Appelle Josiane à son domicile »
  • « Appelle le dernier numéro »
  • « Appelle le 012 911 97 66
  • Appelle Maman avec FaceTime
  • « Est-ce que j’ai un nouveau message sur mon répondeur? »
  • « Lis mon dernier message sur mon répondeur »

Musique et vidéo

  • « Joue de la musique »
  • « Joue John Coltrane »
  • « Joue du jazz »
  • « Pause/arrête »
  • « Continue »
  • « Prochain morceau/titre suivant »

Rappels

  • « Rappelle-moi d’appeler Laurent »
  • « Rappelle-moi de faire les courses demain à 18h »
  • « Rappelle-moi de prendre un parapluie quand je pars d’ici »

Météo

  • « Quelle est la météo pour aujourd’hui/demain/mardi? »
  • « Est-ce qu’il pleut aujourd’hui à Madrid? »
  • « Est-ce que je dois prendre mon parapluie? »
  • « Est-ce que je dois prendre une veste? »
  • « Quelle température fait-il maintenant? »
  • « Y aura-t-il du vent jeudi à New York? »
  • « Quelle est la température maximum/minimum aujourd’hui? »
  • « A quelle heure est le coucher de soleil demain à Miami? »

Recherches sur le net

  • « Recherche « parasite » sur internet
  • « Google la guerre de trente ans sur internet »
  • « Recherche « Albert Camus » sur Wikipedia »
  • Recherche une recette de gâteau au chocolat sur internet »
  • Recherche des images de vélo sur google/internet »

Applications

  • « Lance Evernote »
  • « Prends une photo »
  • « Ouvre la musique »

Réglages de l’appareil

  • « Active le bluetooth »
  • « Désactive le wi-fi »
  • « Est-ce que le wi-fi est enclenché? »
  • « Augmente la luminosité »
  • « Ouvre les réglages de l’appareil »
  • « Ouvre les réglages de la musique/de l’e-mail »

Facebook et Twitter

  • « Ecris sur Facebook: Je suis fatigué »
  • Tweet: je suis toujours fatigué »
  • « Tweet ma position: on s’amuse bien »
  • « Qu’est-ce qui est à la mode sur Facebook? »

Films et cinéma

  • « Quels sont les films qui sortent ce mercredi? »
  • « Quels films y a-t-il près de moi? »
  • « Quels sont les meilleurs films maintenant? »
  • « Quels films d’action y a-t-il maintenant? »
  • « Qui a gagné l’oscar du meilleur acteur en 1998? »
  • « Qui a joué dans « Le Monde de Némo? »

Sport

  • « Montre-moi les derniers résultats de foot »
  • « Quand est-ce que le FC Barcelone joue la prochaine fois? »

Fun

  • « As-tu des projets ce soir? »
  • « Es-tu plus intelligent que moi? »
  • « Où puis-je acheter de la drogue près d’ici? »
  • « Est-ce que tu m’aimes? »
  • « Tu es stupide »
  • « Chante-moi une chanson »
  • « Bonjour »
  • « Quel est le sens de la vie? »
Vous aimez cet article ? Partagez le.
 

Victime d'un ransomware ? Ce site peut sauver votre PC !




pirate sécurité faille hack hacker cybercriminalité
 

Créé en partenariat avec Europol, nomoreransom.org permet à une victime d’identifier le type de rançongiciel qui a chiffré ses données et, le cas échéant, d’être orienté vers un outil de déchiffrement.

Selon Europol, l'office européen de police, les ransomware représentent actuellement la principale cyber-menace pour les internautes de notre continent. Mais elle est complexe et protéiforme. Le particulier qui se retrouve piégé peut vite se retrouver débordé par la situation. C'est pourquoi l'organisme européen s'est récemment associé aux éditeurs Kaspersky et Intel Security pour créer un site qui regroupe tout un tas d'outils permettant de déchiffrer vos précieuses données. Et visiblement, ça marche. En l'espace des trois derniers mois, plus de 2.500 personnes ont réussi, grâce à ce site, à libérer leurs disques durs de l'emprise des méchants rançongiciels.

Suivez le « Crypto Sheriff »

Si vous êtes victime d'un tel malware, rendez-vous sur la page « Crypto Sheriff » de ce site. Celle-ci vous permet d’envoyer deux exemplaires de fichiers chiffrés ainsi que le message que les cybercriminels ont laissé sur votre ordinateur.
Une fois envoyées, ces informations permettront au site d’identifier le type de malware et de vous orienter vers l’outil approprié, par exemple Rakhnidecryptor.exe de Kaspersky Labs. Des documents sont par ailleurs disponibles pour vous guider pas à pas dans la procédure de déchiffrement. Auparavant, il faut s’assurer que le malware a bien été supprimé de l’ordinateur par le logiciel antivirus, car sinon il risque de chiffrer vos données à nouveau.
Malheureusement, il n’existe pas d’outils pour tous les ransomware qui sévissent actuellement sur la Toile. Dans ce cas,  si les données ne sont pas de première importance, cela peut valoir le coup d’attendre un peu. Les chercheurs en sécurité travaillent sans relâche pour tordre le cou à ce fléau et régulièrement ils y arrivent. Le paiement de la rançon est fortement déconseillé et ne doit être prise en considération qu’en dernier ressort. En tous les cas, n’oubliez pas de signaler votre cas auprès des forces de l’ordre, ce que vous pourrez faire directement le site.
Quatorze pays sont actuellement partenaires de l’initiative NoMoreRansom.org, dont la France. Une version multilingue du site devrait d’ailleurs bientôt être disponible.  

Source.:

vendredi 14 octobre 2016

Les réductions d’URLs et la sécurité



Pendant que ѠOOT, vous prévient qu’il faut faire attention à ce que vous voyiez sur vos navigateur WEB : Ce que vous voyez, n’est pas forcément, ce que vous croyez
Voici un article autour des réducteurs d’URLs et les problèmes de sécurité qui peuvent se poser.
Les services de réducteurs d’URLs (ou URL Shortener / TinyURL en anglais) sont des services WEB qui permettent de créer des adresses WEB courtes pointant vers d’autres adresses.
Ces services se sont multipliés après que des les réseaux sociaux comme Twitter qui limitent le nombre de caractères ont vu le jour.
internet_logo

Les réducteurs d’URLs

Pour bien comprendre ce que ce sont les réducteurs d’URLs, voici un exemple : http://bit.ly/2dIGZiF
Il s’agit d’un lien court commençant toujours par le même domaine lié aux services de réductions d’URLs utilisés qui va pointer vers un autre lien WEB.
Dans l’exemple ci-dessous, vous allez être redirigé vers http://www.malekal.com
En clair, le service de réductions d’URLs génèrent une clé unique qui va pointer vers l’adresse WEB souhaitée.
L’intérêt recherché et d’éviter d’avoir des adresses WEB à rallonge, cela peut permettre de rendre le texte plus lisible, bien qu’on peut utiliser des liens hypertexte.
Sur certains réseaux sociaux, cela peut aussi permettre de gagner en nombre de caractères.
Voici quelqu’uns des services de réductions d’URLs les plus connus :
  • bit.ly
  • goo.gl (de Google)
  • t.co (de Twitter)
  • tinyurl.com
  • ow.ly
  • lc.cx
En outre, ces services de réductions d’URLs offrent des possibilités de suivi utilisateurs (ou tracking utilisateur).
Ces statistiques peuvent être publiques, c’est notamment le cas de Google Shorter (http://goo.gl/XXXX => http://goo.gl/XXXX.info).
google_shorter_stats
Enfin certains services peuvent afficher un encart publicitaire avant de rediriger le visiteur vers le contenu souhaité.
Voici un liste :
  • CashFly.com
  • CashFly
  • Bc.vc
  • AdFa.st
  • Adfoc.us
  • Ity.im
  • ReduceLnk.com
  • Bee4.biz
  • LinkBucks.com
Etant donné que ces services permettent de gagner de l’argent avec les publicités, ces derniers sont fortement utilisés sur des sites illégaux (Téléchargements illégaux, cracks etc).
On trouve toute forme d’utilisation malveillant pour obtenir du clic… comme le spam sur les forums, des adwares etc.
Les réducteurs d’URLs ne servent pas à masquer une adresse WEB au bout qui se veut privée. Partez du principe que l’adresse est publique et peut-être retrouvée par des scans ou via les statistiques publics.

et la sécurité ?

Comme évoqué dans le paragraphe précédent, les réducteurs d’URLs ne servent pas à masquer des ULs.
Seulement, certains service, comme de stockage en ligne (Cloud) peuvent en utiliser.
C’est notamment le cas d’Hubic d’OVH qui publie les documents publiquement.
De ce fait, il est probablement possible de scanner des URLs pour découvrir des URLs réduites actives et lire du contenu probablement privé mis en ligne publiquement.
Le second point problématique posent ces réductions d’URLs est relativement évident.
Ils masquent la destination finale. On ne sait pas sur quoi on va tomber avant d’avoir cliqué dessus.
Heureusement, il existe des extensions pour les navigateurs WEB qui permettent de révéler le lien WEB final.
Ainsi vous pouvez savoir vers quel lien, vous serez amener si vous cliquez sur l’URL réduite.
Vérifier bien le domaine, cela peut mettre à la puce à l’oreille, si le lien est malicieux ou non.
En cas de doute, abstenez-vous.
LinkPeelr révèle le lien final simplement en passant la souris dessus.
linkpeelr_reveler_contenu_reduction_url_2 linkpeelr_reveler_contenu_reduction_url
Pour Simple URL Extender, un clic droit sur le lien est nécessaire afin de révéler le lien WEB.
simple_url_extender_reveler_url_courte
Pour les réducteurs d’URLs, du type adf.ly qui charge une publicité avant de donner la main pour aller sur le contenu souhaité.
Passez simplement la souris sur le bouton afin de vérifier le lien WEB.
adf_ly_lien_web_final
Enfin pour ceux qui ne souhaite pas encombrer leur navigateur Web : http://urlex.org/ permet d’obtenir le lien de destination d’une URL courtes.


Source.:

urlex_expand_url_shorter