Powered By Blogger

Rechercher sur ce blogue

mardi 23 mai 2017

Les ampoules connectées, nouvelle cible des hackers

Les Philips Hue en ligne de mire

 Le développement des objets connectés constitue un nombre de failles suffisamment important pour permettre à de nombreux hackers d'infiltrer les réseaux et les données personnelles des utilisateurs. L'Internet des Objets n'est pas toujours bien sécurisé et c'est ce qu'ont voulu montrer des chercheurs-hackers en piratant les ampoules connectées Philips Hue.
 
Le New York Times a récemment dévoilé une étude qui fait toute la lumière sur les nombreuses failles de sécurité présentes dans les ampoules connectées Philips Hue. En effet, deux chercheurs, Eyal Ronen du Weizmann Institute of Technology en Israël et Colin O'Flynn de la Dalhousie University au Canada, se sont employés à élaborer une fausse mise à jour des Philips Hue en y insérant un logiciel malveillant. Le but de l'opération consiste à déployer ce code au sein de plusieurs ampoules contaminant ainsi l'ensemble du réseau. La propagation de ce ver informatique fut telle, que les pirates ont alors pu récupérer toutes les données liées aux autres objets connectés (thermostats, fours connectés et autres appareils domotiques), prendre le contrôle à distance des ampoules intelligentes Hue, voire même de les rendre complètement hors service.

L'intégration de ce logiciel n'a vraisemblablement pas été très compliquée à mettre en place dans la mesure où les ampoules Philips communiquent entre elles grâce au protocole ZigBee. En contaminant une ampoule spécifique, celle-ci propage son virus aux autres ampoules du réseau, toujours via ZigBee. Les chercheurs expliquent : "nous nous sommes contentés d'utiliser un équipement disponible à quelques centaines de dollars avant de parvenir à trouver cette faille, sans constater de mise à jour"

Une faille à moitié corrigée par Philips 

La vulnérabilité de l'écosystème Hue a donc permis à Philips de corriger sa copie en proposant à ses clients depuis le 4 octobre dernier de télécharger un patch permettant de renforcer la sécurité de leurs ampoules connectées. Cette initiative, aussi louable soit-elle, n'est vraisemblablement pas suffisante pour les chercheurs qui déplorent une faille toujours persistante.

L'Internet des Objets représente incontestablement une porte d'entrée à tous les cybercriminels ; à grande échelle, les répercussions générées par ces failles peuvent s'avérer majeures. Les fabricants ne se préoccupent que trop peu de la sécurisation de leurs objets et c'est bien ce que cette étude israélo-canadienne a souhaité démontrer. Faut-il pour autant craindre l'Internet des Objets ? L'attaque récente du fournisseur de DNS — mettant à mal de nombreux sites Web dont Amazon, Twitter, Spotify, eBay ou encore Netflix — est encore bien présente dans nos esprits. 

REF.:

UK : Google et Bing vont plomber le référencement des sites pirates



Objectif : faire triompher l'offre légale

Outre-Manche, un code de conduite vient d'être établi et signé dans la foulée par les deux plus importants moteurs de recherche du marché, à savoir Google et Bing. Ceux-ci se sont engagés, notamment, à sanctionner les sites pirates par le biais du référencement.


L'initiative est à mettre au crédit du gouvernement britannique, épaulé notamment par l'agence nationale chargée de la gestion de la propriété intellectuelle. En substance, après plusieurs tables rondes, auxquelles ont participé les différents acteurs et régulateurs concernés, un code de conduite volontaire (Voluntary Code of Practice) a été rédigé et signé par les représentants de Google, Bing, la British Phonographic Industry (BPI) et la Motion Picture Association (MPA). Dans le cadre de ce code, approuvé également par plusieurs ayants droit d'envergure, les moteurs de recherche acceptent de participer à l'effort commun pour faire émerger l'offre légale de contenus en ligne. Bien sûr, il n'est pas question de discrimination positive dans les résultats de recherche. C'est donc la concurrence illicite qui va devoir débarrasser le plancher.

Concrètement, les ayants droit vont pouvoir signaler non plus des pages (URL), mais des sites entiers au titre de la mise à disposition de contenus protégés par le droit d'auteur. Et si, après examen, il s'avère qu'un site est bien "dédié au piratage", son référencement sera plombé de sorte qu'il ne puisse plus espérer atteindre la première page des résultats de recherche. Le but de la manœuvre ? Que l'internaute lambda ne tombe plus que sur des sites légitimes lorsqu'il cherche un film, un livre ou un album en ligne et, accessoirement, que les pirates occasionnels ne soient plus en mesure de retrouver instantanément leurs "bonnes adresses". Bien évidemment, rien n'empêchera les véritables adeptes d'enregistrer un simple favori pour contourner les effets du dispositif.

Notez que ce code de conduite a été pensé comme un complément des mesures existantes, et non comme une nouvelle approche. Le Royaume-Uni ne renonce donc pas au déréférencement des URL "à l'unité", à sa politique de blocage au niveau des FAI et à ses courriers d'avertissement adressés aux supposés pirates.

REF.:

500 millions d'identifiants en fuite sur Internet




Un énorme fichier de comptes utilisateurs volés

 

Un fichier disponible en ligne répertorie les comptes utilisateurs issus d'un grand nombre de services piratés ces dernières années. Entre de mauvaises mains, il pourrait de nouveau être testé. Il est donc recommandé, comme d'habitude, de changer régulièrement ses mots de passe.

Les acteurs d'Internet, majeurs ou non, sont de plus en plus nombreux à avoir fait face, à un moment ou à un autre, aux assauts de hackers cherchant à compromettre leur sécurité pour dérober certaines informations, dont des données personnelles. Une fois les failles corrigées, les services revenus à la normale et les utilisateurs touchés invités à récupérer leurs comptes en changeant de mot de passe, il reste toujours des fichiers d'identifiants qui peuvent circuler en ligne.

Bob Diachenko, chercheur en sécurité informatique, s'est intéressé à ces fichiers "abandonnés" et a fini par tomber sur un fichier gigantesque pesant quelque 75 Go et comprenant des informations relatives à 500 millions de comptes utilisateurs. Hébergé sur le serveur Cloud d'un internaute anonyme, il s'agit d'un fichier agrégeant les informations personnelles tirées d'un important nombre de piratages connus ayant eu lieu ces dernières années. Il contient des données issues des plateformes Tumblr, Adobe, MySpace, LastFM, LinkedIn, Dropbox et bien d'autres encore.

Cela en fait, selon Troy Hunt du site Have I Been Pwned, l'une des plus grandes collections d'identifiants jamais trouvées en ligne. Après analyse, il semble qu'il n'y a effectivement dans ce fichier aucune donnée dont le vol n'aurait pas été déjà répertorié. Dans le cadre de piratages couverts par les médias et ayant été suivis par une remise à zéro des comptes touchés par les services concernés, il n'y a donc pas grand-chose à faire de nouveau si ce n'est continuer à appliquer vis-à-vis de ses mots de passe les principales recommandations qui sont d'en changer fréquemment et de ne pas utiliser un même mot de passe simpliste partout.

D'ailleurs, si vos identifiants se trouvent d'une manière ou d'une autre dans ce fichier, il est conseillé de prendre quelques précautions et pourquoi pas (re)modifier vos mots de passe ou activer les procédés d'identification à deux facteurs, parce qu'il est probable que ce fichier soit de nouveau testé par les hackers dans les jours ou semaines qui viennent.

 

 

REF.:

lundi 22 mai 2017

Comment utiliser Google pour le piratage ?




Google Hacking est la méthode d'accès à l'information publiquement disponible, mais pas destinée à la distribution publique. À l'aide de certaines techniques de recherche intelligentes, on peut atterrir des résultats inattendus sur la page de recherche Google. Ici, nous avons compilé une liste des techniques les plus populaires de Google Hacking mentionnées dans le livre électronique de piratage de NSA. Ces méthodes comprennent l'utilisation de types de fichiers, de phrases, de numrange etc. dans le processus de recherche.Dans le passé, nous vous avons parlé de nombreux trucs de recherche Google et des conseils pour votre jeu et de trouver du contenu efficacement sur le Web. Les cyber espions et les pirates informatiques utilisent également ces moteurs de recherche pour extraire des informations utiles.De toute évidence, ces astuces de recherche sont un peu plus avancées. En 2013, la National Security Agency a publié un livre électronique, découvrant de nouvelles méthodes pour rechercher les informations de renseignement sur le Web.Nommé Démarrer le Web: un guide sur la recherche sur Internet, ce guide de 643 pages contient des conseils utiles sur l'utilisation des archives Internet, des moteurs de recherche, des sites Web publics, etc. La partie la plus intéressante de ce livre est intitulée «Google Hacking». 

Qu'est-ce que Google Hacking?  
Comment ça marche?Le guide de la NSA décrit Google (ou tout moteur de recherche) Hacking comme suit:Le «piratage de Google» implique l'utilisation de moteurs de recherche accessibles au public pour accéder aux informations accessibles au public qui ne sont certainement pas destinés à la distribution publique ».C'est essentiellement une méthode intelligente et juridique pour trouver des informations qui ne sont pas disponibles sur Internet public.Si vous voulez comprendre comment Google Hacking fonctionne, vous devez lire comment fonctionnent les moteurs de recherche. Grâce à ses araignées, un moteur de recherche comme Google peut accéder et indexer toutes les parties d'un site Web si une "porte" est ouverte. Avec l'aide d'un fichier Robot.txt, les webmasters ont le pouvoir de restreindre les moteurs des moteurs de recherche.Très souvent, un webmaster ne parvient pas à configurer correctement le fichier Robot.txt. Cette situation s'est aggravée il y a quelques années lorsque Google a commencé à indexer des types de fichiers comme PDF, Word, Excel, Access, Excel etc.Beaucoup d'organisations n'empêchent toujours pas leurs données et fichiers sensibles. Ainsi, des tonnes d'informations utiles sont susceptibles d'apparaître dans la base de données de Google.Les informations accessibles à l'aide de Google Hacking:Et si je vous dis que vous pouvez mettre la main sur une multitude d'informations choquantes en utilisant le piratage de Google? Ces données relèvent habituellement de ces catégories:

    -
Informations personnelles et financières
   
-Identification de l'utilisateur, connexion au compte informatique, mots de passe
   
-Données d'entreprise privées ou propriétaires
   
-Informations gouvernementales sensibles
   
-Défauts dans les sites Web et les serveurs 

Techniques communes de piratage de Google: piratage Google 3Ces techniques sont une méthode excellente et non conventionnelle pour découvrir des informations sensibles. Parlons de certains des plus courants.Recherche en utilisant les types de fichiers, les mots-clés et le type de site:De nombreux sites Web et organisations stockent leurs données financières, de personnel, etc., au format Microsoft Excel. Donc, voici comment vous devez rechercher des informations sensibles d'une entreprise sud-africaine. N'oubliez pas d'inclure des mots-clés comme Confidentiel, Budget, etc.[Type de fichier: xls site: za confidentiel]Google hacking 3Utilisez des mots-clés et des expressions:Outre les types de fichiers tels que Excel, Word ou PowerPoint, vous êtes également invité à utiliser des mots-clés et des phrases comme ne pas distribuer, confidentiel, exclusif, non distribué, etc. 
Recherchez des fichiers contenant des informations de connexion:Vous devez rechercher des fichiers contenant les informations de connexion, de mot de passe et d'utilisateur. Il est intéressant de noter que même les sites étrangers utilisent habituellement ces termes en anglais. Ainsi, une recherche d'un fichier tableur pourrait ressembler à:[Filetype: xls site: ru login]Serveurs Web mal configurés:Très souvent, Google contient des répertoires qui ne sont pas destinés à être sur le Web. Dans Google Hacking, ces serveurs fournissent un riche ensemble d'informations. Pour exploiter cette erreur, il faut utiliser ce format:[Intitle: "index of 'site: kr password]Google hacking 3Recherche Numrange:NSA décrit la recherche Numrange comme l'une des «recherches les plus effrayantes disponibles par Google». Il utilise 2 nombres séparés par 2 points et sans espaces. Un utilisateur peut l'utiliser avec des mots-clés de recherche et d'autres options de recherche. Par exemple:[Site: www.thisismydadsbank.com 617..780]Pour obtenir des informations plus détaillées sur ces recherches, vous lisez le chapitre Google Hacking dans le livre électronique de la NSA.Éthique-piratage-cours-carré-annonceGoogle Hack pour rechercher dans les sites Web nécessitant une inscription:Très souvent, certains sites Web vous demandent de vous inscrire pour afficher son contenu. Pour cela, vous pouvez utiliser le piratage de Google pour afficher le contenu sans inscription. Vous pouvez essayer ces questions ou quelque chose de similaire:[Site: www.companyname.com inurl: base de données][Site: www.companyname.com inurl: répertoire][Site: www.companyname.com inurl: index][Site: www.companyname.com inurl: entreprises]Recherche dans la langue maternelle:Avec de plus en plus de personnes sur Internet, les gens deviennent moins dépendants de l'anglais. Maintenant, des millions de sites Web n'utilisent pas les langues écrites dans l'alphabet latin. Alors,une recherche effectuée dans une langue maternelle a plus de chances de retourner le résultat attendu. Le livre électronique NSA explique plus de techniques qui pourraient être appliquées à n'importe quel moteur de recherche. Vous pouvez trouver l'eBook ici et apprendre de nouveaux trucs Google Hacking.
Aussi voir la méthode par Hacking9.


REF.:

Tutoriel Google : comment effectuer ses recherches



Voici un tutoriel qui explique comment recherche efficacement sur Google. Google est devenu le moteur de recherche le plus important et permet de trouver tout ce que l’on souhaite sur la toile, encore, faut-il savoir l’utiliser.
Vous trouverez quelques conseils et astuces pour améliorer et affiner ses recherches Google afin de bien trouver.


Mots clés

Pour bien utiliser Google Search, il faut comprendre comment fonctionne Google.
Des GoogleBot (comprenez des programmes informatiques tournant sur des serveurs) parcourent les sites internet et enregistrent les pages et notamment les contenus à travers mots clés.
Google enregistre aussi la thématique des sites ainsi que la langue.

Lorsque vous effectuez une recherche, Google vous donne en résultat les pages internet avec des mots clés ayant le plus de pertinence.
Les résultats sont hiérarchisés par popularité de sites. Ainsi, les sites les plus visités souvent souvent donnés en premier résultat.
Si vous utilisez Google, depuis un ordinateur connecté en France, vous recherche sur google.fr et les résultats seront des sites en langues françaises.
En outre, Google reconnaît aussi le type de site, ainsi il fera la différence entre un site/blog et un forum.
Les forums sont affichés de différentes manières avec souvent, des sujets et messages ordonnés chronologiquement.
Le choix des mots clés et donc très importants lorsque vous effectuez une recherche Google.
Dans ce tutoriel vous trouverez quelques exemples de recherches Google.

La syntaxe

Les recherches Google fonctionnent sur plusieurs syntaxes, ce qui permet d’affiner grandement la recherche.

Général

La syntaxe Google est importante et permet de mieux recherche.
Rechercher un terme sur les réseaux sociaux
Insérez un @ devant un mot pour le rechercher sur les réseaux sociaux. Exemple : @twitter.
Rechercher un prix
Insérez $ devant un nombre. Exemple : appareil photo $400.
Rechercher un hashtag
Insérez # devant un mot. Exemple : #throwbackthursday.
Exclure des mots de votre recherche
Insérez – devant un mot à exclure. Exemple : vitesse jaguar -voiture.
Rechercher une correspondance exacte
Mettez un mot ou une expression entre guillemets. Exemple : “plus haut bâtiment”.
Rechercher des mots inconnus avec des caractères génériques
Placez un * dans un mot ou une expression dans lesquels vous souhaitez insérer un espace réservé. Exemple : “plus haut * du monde”.
Rechercher dans une plage de nombres
Insérez .. entre deux nombres. Exemple : appareil photo $50..$100.
Associer des recherches
Insérez OR entre chaque requête de recherche. Exemple : marathon OR course.

Recherche sur les pages et sites

site:
Exemple : +moteur +site:www.honda.com recherchera les documents qui contiennent le mot moteur et qui sont disponibles sur le site www.honda.com.
Recherche sur les adresses des liens
link:
Exemple : link:www.abondance.com trouvera les documents qui contiennent un lien vers une page du site dont l’adresse contient l’expression www.abondance.com (dans ce cas www.abondance.com).
related:
Exemple : related:www.abondance.com trouvera des sites similaires à Abondance.
cache:
Exemple : cache:www.abondance.com trouvera la version du site Abondance dans le cache du moteur.
info:
Exemple : info:www.abondance.com proposera un certain nombre d’informations (pages similaires, pages du site, pages similaires…) sur le site www.abondance.com.
daterange:
Exemple : google daterange:2452640-2452779. Les dates doivent être indiquées au format Julien.
filetype:
Exemple : css filetype:pdf. Plusieurs formats sont possibles.
define:
Exemple : define:engine trouvera sur le Web des définitions du mot engine.
stocks:
Exemple : stock:yahoo trouvera des sinformations boursières relatives à la société Yahoo!.
allintitle:
Exemple : allintitle:abondance moteur trouvera les pages qui contiennent les mots abondance ET moteur dans leur titre.
intitle:
Exemple : intitle:abondance moteur trouvera les pages qui contiennent le mot abondance dans leur titre et le mot moteur dans la page.
allinurl:
Exemple : allinurl:abondance moteur trouvera les pages qui contiennent les mots abondance ET moteur dans leur adresse (url).
inurl:
Exemple : inurl:abondance moteur trouvera les pages qui contiennent le mot abondance dans leur url et le mot moteur dans la page.
intext:
Exemple : intext:IBM trouvera les pages qui contiennent le mot IBM dans le texte de la page et pas obligatoirement dans le titre, l’en-tête et le texte des liens.

Conseils de recherche Google

Général

Voici quelques conseils de recherche de Google.
Il ne faut pas faire de phrases, évitez les “j’ai un problème sur Windows qui plante” ou “Mon Windows Update plante“.
Les résultats seront trop généraux et vous aller perdre du temps à lire des sujets de forum qui risquent de ne pas correspondre à votre cas.
Aller au plus simple et jouer sur les messages et code erreur.
Ainsi, si vous connaissez le code erreur, évitez les recherches : Windows Update erreur
Mais plutôt : Erreur 0X80070057  Windows Update

Pensez aussi à jouer sur les dates afin de ne tomber sur des vieilles FAQ ou topic.
Cela permet aussi dé vérifier si des services ou des problèmes temporaires ou récents sont apparus sur divers ses services internet ou Windows.

Lorsque vous effectuez une recherche sur un contenu anglophone, pensez plutôt à utiliser des mots anglais.
Par exemple, si vous cherchez le nom de la femme d’un acteur, vous pouvez effectuer la recherche sur : Daniel Radcliffe femme
Si des sites people francophone en parlent, vous trouverez probablement des résultats de recherche sur Google, si ce n’est pas le cas pensez à passer en anglais dans votre recherche Google : Daniel Radcliffe Wife ou Daniel Radcliffe girlfriend.

Jouer sur la syntaxe

Si vous rencontrez un message d’erreur en français, utiliser bien les ” pour encadrer ce dernier.
Exemple : “Nous ne pouvons pas nous connecter à votre compte” Windows 10
Si vous chercher des paroles de chanson mais que vous ne connaissez pas entièrement celle-ci, vous pouvez utiliser le caractère * et encadrer la phrase par des ”
exemple : “Come * right now * me”

Lire les résultats avant de cliquer

Pour les recherches informatiques, Google hiérarchisent les résultats de recherche des forums par ordre chronologique.
Attention donc aux vieux sujets qui ne seront probablement pas pertinent ancienne version de Windows, les systèmes ont évolués depuis et ne correspondent pas à ce que vous avez.
Vous risquez d’effectuer des manipulations inutiles voire qui peuvent endommager le système.

Google Image

Pensez aussi à utiliser Google Image, même si vous ne cherchez pas des images.
Par exemple, dans le cas de recherche de statistiques, il est parfois plus pratique de cherche dans Google Image, pour trouver la statistique qui nous convient au lieu de chercher dans les sites et parcourir les pages.

Recherche avancée

La recherche avancée est accessible depuis le menu déroulant Paramètres.
Celle-ci permet d’effectuer une cherche à partir d’un formulaire.
On trouve quelques options de recherche disponibles depuis la syntaxe donnée plus haut.
Cette recherche avancée est donc à destination des débutants qui ne maîtrisent pas la syntaxe de recherche Google.

REF.:

dimanche 21 mai 2017

Présentation de la TV Sony OLED Bravia A1 4K HDR



Retour au CES 2017 qui s'est tenu début janvier à Las Vegas, où était exposée la TV Sony OLED Bravia A1 4K HDR.
Nous sommes allés à la rencontre d'une TV HDR en 4K de Sony, et nous n'avons pas été déçus. C'est en effet le premier modèle de téléviseur OLED pour Sony.

D'après ce que nous avons pu en voir, le Bracia A1 (puisque c'est son nom exact) dispose d'un affichage en Ultra HD basé sur un processeur en 4K HDR X1 Extreme, le tout passant par une dalle LG Display de 55, 65 ou 77 pouces. C'est un téléviseur qui ne tient que sur une béquille située derrière l'écran, stabilisant et maintenant l'ensemble à un angle de 5°.

La connectique est bien fournie, puisque l'on retrouve quatre ports HDMI 2.0a, un port USB "classique", un port USB 3.0, une sortie optique, une entré composite, un port Ethernet, une sortie audio casque et une entrée pour un récepteur infrarouge.

Mais l'un des points les plus surprenants reste le son. En effet, le Bravia A1 dispose d'enceintes déposées... derrière la dalle. Cela peut paraitre surprenant, et ça l'est tout autant à voir fonctionner en vrai, mais c'est très efficace. Les dates de livraison estimées font état du troisième trimestre 2017. Il nous tarde donc d'accueillir la bête dans nos salons !


REF.:

Comment trouver la clé de produit Windows à l'aide de CMD, PowerShell et Windows Registry




Si vous êtes prêt à réinstaller votre système d'exploitation Windows, il est possible que vous soyez bloqué à un certain point en raison de la clé Windows perdue. Cependant, en utilisant des méthodes simples impliquant PowerShell, Invite de commandes et Registre Windows, vous pouvez facilement trouver la clé de produit Windows. Ces méthodes sont un sauveteur pour chaque utilisateur de Windows et ils ont juste besoin de quelques étapes.Dans mon tutoriel précédent sur le système d'exploitation Windows, je vous ai expliqué comment légalement télécharger des images ISO Windows 7, 8.1 et 10 si vous devez réinstaller votre système d'exploitation, en effectuant une installation propre. Très souvent, nous avons mal placé les supports d'installation originaux fournis avec notre tout nouvel ordinateur. En ces temps, ces méthodes sont très utiles.Lors de la réinstallation de votre système d'exploitation Windows, vous risquez également d'être confronté à la perte de votre clé de produit Windows. Permettez-moi de vous dire que parfois, cela pourrait s'avérer une affaire vraiment frustrante.Je, personnellement, j'ai du mal à comprendre pourquoi Microsoft rend le processus pour trouver la clé Windows si difficile. Cela ne peut s'expliquer qu'en supposant que Microsoft ne veut pas que vous utilisiez les clés Windows des ordinateurs anciens.Après avoir installé le système d'exploitation Windows sur votre ordinateur et l'activer, Microsoft le stocke dans Windows Registry, ce qui est impossible pour les humains à lire. De nos jours, Microsoft a également cessé de mettre des autocollants de certificat d'autorité sur des machines, ce qui a montré des clés Windows.Comment trouver la clé de produit Windows en «recherchant simplement»?Si vous connaissez une clé de produit Windows, vous savez peut-être qu'il s'agit d'un code alphanumérique à 25 caractères utilisé pour activer le système d'exploitation Windows. Cela ressemble à ceci:CLIC DE PRODUIT: XXXXX-XXXXX-XXXXX-XXXXX-XXXXXParfois, votre clé Windows pourrait être située ou imprimée à la vue. Voici quelques façons de trouver la clé Windows en recherchant simplement:1. Touche Windows sur autocollant / étiquette:Lorsque vous achetez un nouveau PC, il est préactivé. Il est possible que vous n'ayez pas besoin d'ouvrir votre invite de commande ou de jouer avec le Registre Windows. Votre clé Windows pourrait être située juste en face de vous sur un autocollant de certificat d'autorité (COA) sur votre ordinateur ou inclus dans l'emballage d'origine. Si vous avez acheté le PC à partir d'un détaillant agréé Microsoft, vous devez trouver la clé Windows sur une étiquette dans la boîte PC.laptop la clé d'activation du produitL'autocollant COA sur votre ordinateur vérifie l'authenticité de votre ordinateur Windows. Il pourrait également être trouvé sous la batterie si elle est amovible. Si vous possédez un PC de bureau, vous verrez l'autocollant COA sur le côté de l'ordinateur de bureau.2. Clé Windows dans un courrier électronique de Microsoft:Dans le cas où vous avez acheté votre copie Windows depuis le site Web de Microsoft, vous pouvez trouver votre clé de produit Windows dans un courrier électronique de Microsoft. La société envoie un courrier de confirmation après avoir complété l'achat.3. Clé Windows dans le microprogramme UEFI du PC:Ces jours-ci, les OEM livrent des ordinateurs à l'aide d'une nouvelle méthode d'activation Windows. Au lieu de fournir une clé Windows physique, ils stockent dans le microprogramme ou le BIOS UEFI de votre ordinateur. Donc, si vous connaissez la version de Windows que vous exécutez, vous pouvez réinstaller la même version et elle s'active automatiquement sans avoir besoin d'entrer une clé.De même, si vous souhaitez mettre à jour votre ordinateur légal et Windows 7 ou 8.1 activé, vous n'avez pas besoin d'une clé. Microsoft va activer votre copie Windows seule (avant le 29 juillet 2016) et vous recevrez un droit numérique pour Windows au lieu d'une clé.Comment trouver la clé de produit Windows à l'aide de la méthode de Registre WindowsPour aller de l'avant avec cette méthode, vous devez démarrer votre ordinateur Windows sans. Maintenant, en utilisant un VBcript simple, certains d'entre vous l'ont peut-être vu sur les forums de Microsoft, vous pouvez lire tous les gibberish binaires écrits dans le Registre Windows. Ce script traduit les valeurs du Registre en un format lisible.Alors, copiez et collez le script suivant dans une fenêtre du Bloc-notes et enregistrez-le comme produitkey.vbs en choisissant l'option "Tous les fichiers" dans "Enregistrer sous le type".





 Après avoir enregistré ce fichier, cliquez simplement dessus et une nouvelle fenêtre contextuelle affichera votre clé de produit Windows. Vous pouvez copier ou noter ceci vers le bas pour l'utiliser plus tard. 

Méthode de registre des clés de récupération de clés 
Comment récupérer la clé de produit Windows à l'aide de la commande de commande?

 Cette méthode pour récupérer la clé de produit Windows est très simple. Tout ce que vous devez faire est de lancer une fenêtre d'invite de commande Windows avec des fins administratives.
 Pour ce faire, recherchez le cmd dans la barre de recherche de Windows et cliquez avec le bouton droit de la souris pour choisir l'option des autorisations élevées. 
Maintenant, tapez la commande suivante dans l'invite de commande et appuyez sur Entrée: 
chemin wmic softwarelicensingservice obtenez OA3xOriginalProductKey 

Cette étape affichera rapidement votre clé Windows. 
 Notez que cette méthode fonctionne également pour les licences OEC et Retail.
windows key cmd recovery method 
Comment trouver la clé de licence Windows à l'aide de PowerShell? 

Pour récupérer la clé de série Windows à l'aide de Windows PowerShell, vous devez ouvrir une nouvelle PowerShell avec des autorisations administratives. Maintenant, tapez les commandes suivantes et appuyez sur Entrée:
 powershell "(Get-WmiObject -query 'select * from SoftwareLicensingService'). OA3xOriginalProductKey" Cette méthode vous montrera rapidement votre clé de produit Windows 10, 8.1 ou 7. 
Si ces méthodes ne sont pas utilisées 
 Pour résoudre votre problème, vous devez contacter le support technique de Microsoft ou votre OEM pour l'activation de Windows. Vous pouvez également utiliser un logiciel tiers pour récupérer votre clé de licence. Si vous avez la clé Windows, mais vous avez besoin d'un support d'installation Windows, n'hésitez pas à visiter notre guide de téléchargement 'juridique' de Windows. 

REF.:

Les graveurs Blu-ray Pioneer Ultra HD



Les graveurs Blu-ray Pioneer Ultra HD avec une lecture 4K, mais une bonne chance de répondre aux exigences du PC
Pioneer a annoncé aujourd'hui une série de nouveaux brûleurs Blu-ray UHD, le premier que nous avons vu les débuts pour le marché des PC. Actuellement, si vous voulez une lecture UHD, vous devez choisir un joueur dédié ou un Xbox One S - Sony PlayStation 4 Pro manque de support UHD Blu-ray, même si la société japonaise a contribué au développement du Blu-ray lui-même.
Le nouveau BDR-S11J-BK et le BDR-S11J-X sont tous deux des lecteurs de 5,25 pouces qui prennent en charge presque toutes les normes de lecture / écriture optiques jamais conçues, y compris: CD-R, CD-RW, DVD ± R, DVD ± R DL , DVD ± RW, DVD-RAM, BD-R SL / DL / TL / QL, BD-RE SL / DL / TL, BD-R LTH). Ils ont également lu des CD, des DVD, des BD et des films Blu-ray UHD. Les deux lecteurs disposent d'un tampon de 4 Mo pour une protection contre le dépassement et supportent les vitesses de gravure 16x sur les supports Blu-ray standard.
Pioneer affirme que le BDR-S11J-X contient du matériel supplémentaire pour assurer une lecture audio de haute qualité, mais les deux lecteurs prennent en charge les logiciels PureRead 4+ et Pioneer PureRead en temps réel. Les spécifications exactes sur l'une ou l'autre norme sont difficiles à trouver car la langue maternelle est japonaise, mais Pioneer affirme que les deux technologies sont particulièrement utiles lors de la lecture de disques audio endommagés.4K UHD lecture Blu-ray ... si vous répondez aux exigences
Si vous avez suivi notre couverture des exigences de diffusion Netflix pour la vidéo 4K et les mises à niveau matérielles significatives dont la plupart des systèmes nécessiteraient, vous savez que les créateurs de contenu ont cessé leur tâche pour rendre le streaming 4K aussi difficile que possible. Seul le matériel Intel Kaby Lake de la septième génération est compatible avec le streaming 4K et il semble qu'un ensemble d'exigences similaires soit en place pour le support UHD Blu-ray.
Pioneer_BDRs
Afin de jouer aux rayons Blu-ray UHD, votre système doit prendre en charge AACS 2.0 et les Extensions de logiciels Guard (SGX) d'Intel. Vous aurez besoin d'un logiciel pour lire le disque lui-même (CyberLink dispose d'une solution de logiciel mise à jour pour être expédiée prochainement) et d'un GPU compatible HDMI 2.0a et HDCP 2.2. AACS 2.0 doit également être implémenté dans le pilote GPU, et aucun pilote GPU autonome actuel n'a cette fonctionnalité. Enfin, vous avez besoin d'un téléviseur 4K avec le support HDMI 2.0a et HDCP 2.2 également.
C'est un ordre élevé. Aucune puces Intel avant que Skylake ne supporte SGX, et juste posséder une carte Skylake n'est pas suffisant - beaucoup de tableaux de travail n'ont jamais mis en place la fonctionnalité et ne la supporte pas dans UEFI. L'exigence de support de HDCP 2.2 est également douteuse, car toutes les cartes Intel ne supportent pas cette norme non plus.
En théorie, la situation de lecture UHD Blu-ray devrait être meilleure que la situation de transmission 4K, car au moins 6 et 7ème génération des chips Core sont tous les deux pris en charge. En pratique, il semble y avoir autant de confusion et de problème. Le support est limité à des SKU spécifiques et à des cartes mères avec des fonctionnalités particulières, et la dépendance aux graphiques intégrés pour le support de décodage signifie que vous ne pouvez pas utiliser le Blu-ray UHD avec n'importe quel système HEDT Intel (HEDT se réfère aux puces E-class d'Intel - Sandy Bridge- E, Ivy Bridge-E, Haswell-E, etc.).
Pendant des années, il y a eu un push-pull entre les pirates de contenu et l'industrie de la production de contenu, les amateurs respectant la loi généralement pris au milieu. Pendant des années, le côté de la consommation de contenu de l'entreprise a prévenu que si la technologie devenait trop draconienne, les gens ne l'utiliseraient plus. Cela semble être le moment où nous sommes arrivés. Étant donné la vitesse de l'escargot des cycles de rafraîchissement de PC ces jours-ci, le support de streaming 4K prendra 3-5 ans pour s'établir sur le marché, alors que la lecture Blu-ray UHD peut ne jamais se produire, grâce à des exigences strictement strictes qui bloquent tout Tout le marché du matériel.
Le BDR-SJ11-BK devrait avoir un prix de 193 $, tandis que le BDR-S11J-X sera une partie de 307 $. Les deux disques seront disponibles au Japon à la fin de février, et ils passeront probablement aux États-Unis par la suite.


REF.:

samedi 20 mai 2017

Les premiers appareils Android Go seront exécutés sur Android O et arriveront en 2018.



Les téléphones Supercheap sont parfaits pour donner aux enfants leurs premiers appareils ou à la main pour la sauvegarde. Mais les composants bas de gamme qui les rendent bon marché, les rendent généralement lents et frustrants à utiliser.
Android Go, la nouvelle version légère d'Android O (et au-delà) de Google promet de fonctionner en douceur sur des téléphones extrêmement peu coûteux et ultra-entrants. Plus précisément, ceux qui ont 512 Mo à 1 Go de mémoire (RAM).
Ces appareils sont habituellement des cauchemars laggy par rapport aux combinés haut de gamme comme Google Pixel. Ils sont souvent plus lents à prendre des photos et à lutter contre les jeux.
Mais Android Go a un ensemble de trucs qui aideront même le téléphone le plus bas à fonctionner mieux qu'il ne le pourrait autrement, et aussi vous faire économiser de l'argent.
Les premiers appareils Android Go seront exécutés sur Android O et arriveront en 2018.Comment Android Go aide votre téléphone
Google a réduit moins la demande de logiciel Go sur les processeurs moins performants, les petites banques de mémoire et le besoin de composer la consommation de données mobiles. Certaines applications de services Google qui s'exécutent sur Go vont refaire un ensemble d'applications plus légères et plus simples.
Le magasin Google Play mettra même en évidence les applications et les jeux qui fonctionnent mieux sur ces téléphones.

 
Un outil de gestion de données dans les paramètres rapides montrera aux propriétaires de périphériques la quantité de données qu'ils ont laissée et offre une option pour compléter avec le transporteur à partir de là.
Le navigateur Chrome mobile sera livré avec la fonction de sauvegarde de données existante de Google activée par défaut. Et les applications comme YouTube Go (qui est en version bêta en Inde) vont prévisualiser les vidéos avant d'attirer les gens dans une vidéo coûteuse et lourde de données.
Dans YouTube Go, vous pouvez choisir une qualité de diffusion inférieure ou supérieure et peut voir la quantité de données que chaque option vous coûtera contre votre attribution. Les vidéos hors ligne et le partage entre pairs aideront également à rendre la propriété des périphériques Android abordable et facile pour les acheteurs conscients des coûts et des données.À quoi ressemble un téléphone Android Go?
Les téléphones exécutant Android Go ressembleraient probablement à un Moto C fraîchement annoncé, doté d'un écran haute résolution de 5 pouces, d'une caméra à focale fixe de 5 mégapixels, d'une caméra frontale de 2 mégapixels avec flash et de 8 Go de espace de rangement. En d'autres termes, équipé d'éléments essentiels et peu d'autre.
La chose de pointe: Android 7,0 Nougat. Le Moto C de Motorola fait clairement une affaire pour le combiné économique et moderne.Qui d'autre va bien?
Si vous roulez dans la ville avec un équipement haut de gamme comme Google Pixel, il est facile de faire votre nez à des téléphones comme celui-ci et Android Go.
Mais Go, qui ne doit pas être confondu avec l'initiative Android One de Google, est également un lien important dans la mission de Google d'apporter l'informatique aux personnes dans les communautés en développement, dont beaucoup commencent par un téléphone.
"Il existe maintenant plus d'utilisateurs Android en Inde qu'il n'y en a aux États-Unis", a déclaré Sameer Samat, vice-président de la gestion de produits pour Android et Google Play. "Chaque minute, sept brésiliens sont en ligne pour la première fois".
Qu'il s'agisse d'apporter une informatique mobile plus stable à des milliards dans les pays émergents, ou de rendre Android mieux sur le premier téléphone de Junior, il y a beaucoup d'avantages potentiels à parcourir.
Tout se passe au Google I/O.


REF.:

Intel : bientôt un Core i9 7920X à 12 cœurs



Intel préparerait son offensive pour répondre à la concurrence des processeurs Ryzen 7 d'AMD. D'après des rumeurs insistantes, une série de processeurs Core i-9 X pourrait être disponible à la vente dès le mois de juin 2017.


Intel répond aux Ryzen 7 d'AMD


Face à la concurrence des processeurs Ryzen 7 d'AMD, Intel aurait décidé de réagir en une nouvelle gamme de processeurs, les Core i9 X, plus performants encore que les Core i7 X (le X renvoyant à "Extreme performance"). Selon une information postée par un utilisateur du forum du site AnandTech, Intel travaillerait sur de nouveaux processeurs à 6,8,10,12 cœurs hyperthreadés.

Cette nouvelle série de processeurs Skylake-X et Kaby Lake-X devrait être lancée dès le mois de juin 2017, et un Core i9-7920X affichant 12 cœurs pour 24 threads devrait sortir en août 2017.


Core i9 X : un prix inconnu


Toutes les Skylake-X Core i9-7800X, Core i9-7820X, Core i9-7900X et Core i9-7920X seront cadencées entre 3,3 (7900 X) et 3,6 GHz (7820X). Les quantités de cache L3 seront comprises entre 8,25 et 16,5 Mo et la consommation des processeurs sera de 140 watts. Quant aux nouveaux Kaby Lake-X Core i7-7640K et Core i7-7740K, ils seront cadencés respectivement à 4/4,2 et 4,3/4,5 GHz et leur TDP (enveloppe thermique) atteindra 112 watts.

Reste une inconnue majeure : le prix. Intel pourrait être tenté de revoir ses tarifs à la baisse, pour s'adapter à la concurrence d'AMD, dont la puce Ryzen 7 1800X qui affiche 8 cœurs et 16 threads se vend à un prix très attractif de 560 euros, alors qu'une puce aux performances similaires ne coûte pas moins de 1.000 euros chez Intel.


REF.:

Google Wallet pour Android : vous pourrez bientôt envoyer de l'argent en pièce jointe


Gmail pour Android : vous pourrez bientôt envoyer de l'argent en pièce jointe 

 

 Google Wallet est le nouveau service de Gmail pour Android qui permet d'envoyer et de recevoir gratuitement de l'argent par pièce jointe. Pour l'instant limitée au Royaume-Uni et aux Etats-Unis, la fonctionnalité pourrait être prochainement opérationnelle en France.

Google Wallet : le nouveau service de Gmail pour envoyer de l'argent


Gmail pour Android lance Google Wallet, un nouveau service qui permet d'envoyer, par pièce jointe, de l'argent à ses proches. Cette fonctionnalité devrait faciliter les transferts monétaires : au lieu de faire un virement bancaire ou d'envoyer un chèque par voie postale lorsqu'un ami avance les frais pour un groupe (addition au restaurant, paiement d'un voyage) ou vous dépanne lorsque vous n'avez pas d'argent liquide sur vous, vous pourrez le rembourser avec Google Wallet.


Grâce aux nouvelles technologies, les paiements sont de plus en plus dématérialisés. Les systèmes de paiement sans contact tels qu'Android Pay et Apple Pay permettaient déjà de payer chez les commerçants directement avec les smartphones. Google Wallet ajoute un pas supplémentaire vers la relégation au second plan des cartes bancaires traditionnelles.


Google Wallet : une fonctionnalité totalement gratuite


Il est à noter que le service est entièrement gratuit : envoyer ou recevoir de l'argent ne vous coûtera pas un centime.

Seuls les utilisateurs britanniques et américains ont accès à Google Wallet sur Android. En France, la fonctionnalité ne concerne pour l'instant que les paiements sur le Play Store, mais elle devrait à terme être étendue.


REF.:

Android : les mises à jour seront facilitées



Les mises à jour s'installeront bientôt plus facilement sur les smartphones Android. Google vient de revoir en profondeur le processus.


Android : le déploiement d'une mise à jour, un processus long et complexe


La dernière version d'Android à ce jour, Android Nougat, n'est installée que sur 7 % des smartphones. Ce faible taux est dû non seulement aux connexions Internet peu fiables sur lesquelles peuvent compter ses utilisateurs, vivant majoritairement dans des pays en voie de développement, mais également au processus de mise à jour hautement compliqué dont Android a du mal à se débarrasser. Ou plutôt avait, car cela sera bientôt du passé.

Actuellement, pour déployer une mise à jour, Google doit envoyer la nouvelle version aux fabricants de puces et autres composants, qui la paramètrent en fonction de leur matériel. Une fois ces modifications effectuées, la mise à jour est envoyée au fabricant du smartphone et, en dernier lieu, aux opérateurs de télécommunications. Ce n'est qu'après qu'une mise à jour arrive sur les appareils des utilisateurs finaux. C'est d'ailleurs pour cette raison qu'Android Nougat n'est arrivé sur les smartphones Galaxy S7 que 7 mois après sa sortie chez Google.

Le process sera désormais différent : Google enverra les mises à jour directement sur les smartphones. Ce sera alors à leurs propriétaires de s'assurer que les drivers sont prêts côté fabricant du téléphone, avant d'installer la mise à jour. Si des problèmes risquent d'apparaître dans les cas de mises à jour majeures, ce processus permettra aussi de faire parvenir plus rapidement aux utilisateurs finaux les correctifs de sécurité, ce type de mises à jour ne nécessitant pas celle des drivers.

REF.:

Comment faire pour contourner le mot de passe de l'administrateur local Windows 10/8/7




Comment contourner automatiquement l'écran de connexion Windows chaque fois que vous allumez votre ordinateur? Y at-il une façon d'accéder au compte d'administrateur Windows sans changer son mot de passe que vous avez oublié?
Ici, dans cette publication, nous vous fournirons le guide complet pour contourner le mot de passe administrateur local Windows 10/8/7. Accédez à votre ordinateur sans avoir à réinitialiser votre mot de passe Windows.Option 1: Ignorer automatiquement le mot de passe de l'administrateur local Windows
Si vous vous souvenez du mot de passe de l'administrateur local, vous pouvez configurer votre ordinateur pour contourner automatiquement l'écran de connexion Windows 10/8/7 et vous connecter à votre compte spécifié. Voici comment:
Appuyez sur la touche logo Windows + R en même temps pour ouvrir la boîte de dialogue Exécuter. Tapez netplwiz et appuyez sur Entrée.
Dans la fenêtre Comptes d'utilisateur qui s'affiche, sélectionnez un utilisateur administrateur local dans la liste, puis décochez l'option "Les utilisateurs doivent entrer un nom d'utilisateur et un mot de passe pour utiliser cet ordinateur". Cliquez sur Appliquer.
Cela ouvre une fenêtre où vous devez entrer le mot de passe actuel pour votre compte d'administrateur local. Une fois que vous avez tapé le mot de passe et confirmez, cliquez sur OK.
Maintenant, chaque fois que vous allumez ou redémarrez votre ordinateur, Windows ignorera automatiquement l'écran de connexion et vous connecter à votre compte d'administrateur local sans vous demander d'entrer un mot de passe.Option 2: Ignorer le mot de passe de l'administrateur local de Windows que vous avez oublié
Impossible de se connecter à Windows après avoir oublié le mot de passe administrateur? Si vous réinitialisez simplement le mot de passe en utilisant un disque de réinitialisation de mot de passe, vous êtes sûr de perdre tous les identifiants et les informations d'identification enregistrés dans votre application Outlook, les navigateurs Web ou d'autres programmes. Pour éviter la perte de données, vous pouvez contourner le mot de passe administrateur local Windows 10/8/7 avec PCUnlocker. Suivez ces étapes:
Tout d'abord, vous devez créer un PCUnlocker Live CD / USB à l'aide d'un autre PC avec connexion Internet. Téléchargez l'archive .zip PCUnlocker et extrayez son contenu dans un dossier local.
Téléchargez l'application de gravure gratuite ISO2Disc et installez-la. Lancez ce programme, puis cliquez sur le bouton Parcourir pour localiser le fichier ISO que vous avez extrait à l'étape ci-dessus. Vous pouvez choisir de le graver sur un lecteur de CD ou USB.
Maintenant, insérez votre CD ou votre lecteur USB gravé dans l'ordinateur cible sur lequel vous essayez de contourner le mot de passe administrateur. Pour démarrer avec le CD / USB, vous devez appuyer sur une touche indiquée pour accéder au menu d'options de démarrage, sélectionner votre média de démarrage PCUnlocker et appuyer sur Entrée.
Après avoir chargé l'environnement WinRE du lecteur CD / USB, vous verrez un écran qui affiche tous les comptes locaux existant dans votre installation Windows. Cliquez simplement sur le bouton Options dans le coin inférieur gauche, puis sélectionnez l'option Bypass Windows Password.

Cliquez sur OK pour confirmer que vous allez passer temporairement le sous-système d'authentification Windows la prochaine fois que vous démarrez votre ordinateur.
Maintenant, le contournement du mot de passe est prêt. Cliquez sur OK, puis cliquez sur le bouton Redémarrer pour redémarrer votre ordinateur. Assurez-vous de retirer immédiatement le support d'amorçage PCUnlocker, sinon votre ordinateur continuera à démarrer le programme PCUnlocker.
Lorsque vous atteignez l'écran de connexion Windows, tapez n'importe quel mot de passe et appuyez sur Entrée, vous serez connecté au système! Mais la prochaine fois que vous allumez ou redémarrez votre ordinateur, le sous-système d'authentification Windows rétablira le travail et seul le mot de passe original est accepté lors de la connexion. C'est tout!


REF.:

WannaCry Ransomware Decryption Tool publié; Débloquez les fichiers sans payer Ransom:




Jeudi 18 mai 2017 Swati Khandelwal


La video !Si votre PC a été infecté par WannaCry - le système de ransomware qui a causé des ravages dans le monde vendredi dernier - vous pourriez avoir de la chance de récupérer vos fichiers verrouillés sans payer la rançon de 300 $ aux cybercriminels.
Adrien Guinet, chercheur français en sécurité de Quarkslab, a découvert un moyen de récupérer gratuitement les clés de cryptage secrètes utilisées par WannaCry ransomware, qui fonctionnent sur les systèmes d'exploitation Windows XP, Windows 7, Windows Vista, Windows Server 2003 et 2008.WannaCry Ransomware Clés de décryptage(télécharger le )
Le système de cryptage de WannaCry fonctionne en générant une paire de clés sur l'ordinateur de la victime qui s'appuient sur des nombres premiers, une clé «publique» et une clé «privée» pour chiffrer et déchiffrer les fichiers du système respectivement.
Pour empêcher la victime d'accéder à la clé privée et de décrypter les fichiers verrouillés lui-même, WannaCry efface la clé du système, ne laissant aucun choix aux victimes pour récupérer la clé de décryptage, sauf en payant la rançon à l'attaquant.
Mais voici le kicker: WannaCry "n'efface pas les nombres premiers de la mémoire avant de libérer la mémoire associée", explique Guinet.
Sur la base de cette découverte, Guinet a publié un outil de décryptage WannaCry ransomware, appelé WannaKey, qui essaie essentiellement de récupérer les deux nombres premiers, utilisés dans la formule pour générer des clés de cryptage à partir de la mémoire, et fonctionne uniquement sur Windows XP.
Remarque: ci-dessous j'ai également mentionné un autre outil, baptisé WanaKiwi, qui fonctionne pour Windows XP vers Windows 7.
"Il le fait en les recherchant dans le processus wcry.exe. C'est le processus qui génère la clé privée RSA. Le problème principal est que CryptDestroyKey et CryptReleaseContext n'effacent pas les nombres premiers de la mémoire avant de libérer la mémoire associée". Dit Guinet
Donc, cela signifie que cette méthode ne fonctionnera que si:

    
L'ordinateur affecté n'a pas été redémarré après avoir été infecté.
    
La mémoire associée n'a pas été attribuée et effacée par un autre processus.
"Pour fonctionner, votre ordinateur ne doit pas être redémarré après avoir été infecté. Notez également que vous avez besoin d'un peu de chance pour ce travail (voir ci-dessous), et cela pourrait ne pas fonctionner dans tous les cas!", Déclare Guinet.
"Ce n'est pas vraiment une erreur des auteurs de ransomware, car ils utilisent correctement l'API Windows Crypto."
Alors que WannaKey ne tire que les nombres premiers de la mémoire de l'ordinateur concerné, l'outil ne peut être utilisé que par ceux qui peuvent utiliser ces nombres premiers pour générer la clé de décryptage manuellement pour décrypter les fichiers de leur PC infectés par WannaCry.
WanaKiwi: WannaCry Ransomware outil de décryptage
Les bonnes nouvelles sont qu'un autre chercheur en sécurité, Benjamin Delpy, a développé un outil facile à utiliser appelé "WanaKiwi", basé sur la découverte de Guinet, qui simplifie tout le processus de décryptage de fichiers infectés par WannaCry.
Toutes les victimes doivent le faire pour télécharger l'outil WanaKiwi de Github et l'exécuter sur leur ordinateur Windows affecté à l'aide de la ligne de commande (cmd).
WanaKiwi travaille sur Windows XP, Windows 7, Windows Vista, Windows Server 2003 et 2008, a confirmé Matt Suiche de la société de sécurité Comae Technologies, qui a également fourni des démonstrations montrant comment utiliser WanaKiwi pour décrypter vos fichiers.
Bien que l'outil ne fonctionnera pas pour chaque utilisateur en raison de ses dépendances, il est toujours un bon espoir pour les victimes de WannaCry de récupérer leurs fichiers verrouillés gratuitement, même de Windows XP, la version vieillissante, largement non prise en charge du système d'exploitation de Microsoft.



REF.:

vendredi 19 mai 2017

Ransomwares: "Adylkuzz": nouvelle cyberattaque en cours

Après Wannacry, découvert vendredi 12 mai, et qui aurait touché plusieurs centaines de milliers d'ordinateurs, une nouvelle cyberattaque de grande ampleur est en cours à l'échelle mondiale. Les spécialistes en sécurité informatique l'ont appelée "Adylkuzz".

Plusieurs millions d'ordinateurs infectés par Adylkuzz ?


Vous avez aimé Wannacry ? Vous allez adorer Adylkuzz. Contrairement à l'attaque informatique détectée vendredi dernier, qui se trouve être un ransomware, réclamant aux propriétaires des utilisateurs infectés une rançon pour pouvoir récupérer leurs données, l'attaque Adylkuzz est en théorie sans conséquence pour l'utilisateur.

antivirus mauvais ordinateur


Les ordinateurs infectés par la même faille utilisée par Wannacry ne se transforment pas en brique inutilisable, mais deviennent en revanche terriblement lents. Forcément : l'essentiel des ressources de la machine touchées par le virus est utilisé pour "miner", à savoir, résoudre des équations mathématiques complexes, qui permettent aux hackers de les transformer en une nouvelle monnaie virtuelle concurrente du Bitcoin, le Monero.


Adylkuzz aurait déjà rapporté 1 million de dollars à ses concepteurs


D'après certains experts en informatique, Adylkuzz pourrait être actif depuis le 24 avril dernier, soit bien avant que WannaCry n'apparaisse. Pour l’utilisateur, « les symptômes de l’attaque sont (notamment) un ralentissement des performances de l’ordinateur », précise Proofpoint dans une note de blog, selon laquelle l’attaque pourrait remonter au 2 mai, voire au 24 avril et est toujours en cours.
Mais comme les utilisateurs infectés ne décèlent pas de prime abord qu'ils sont touchés par le virus, et que celui-ci se répand à vitesse grand V, il pourrait bien y avoir des millions d'ordinateurs touchés de par le monde.

Il se pourrait que Adylkuzz ait déjà permis de créer pour l'équivalent de plus d'un million de dollars, en Monero. Cet argent peut être facilement récupéré ensuite par les pirates, puisque les transactions en monnaies virtuelles sont anonymes et quasiment impossibles à tracer.

REF.: