Powered By Blogger

Rechercher sur ce blogue

mardi 5 avril 2016

iPhone 6S un bug vous permet d'utiliser Siri pour contourner le verrouillage du téléphone




iPhone 6S bug vous permet d'utiliser Siri pour contourner le verrouillage du téléphone ,une faille qui semble ne concerner que les iPhone 6s et 6s Plus.

Comment est-il difficile de contourner un écran de verrouillage de l'iPhone et accéder aux photos et contacts sur elle, même si vous ne connaissez pas le mot de passe? Si vous demandez le FBI, il est assez difficile.Mais un nouveau bug, qui fonctionne avec la dernière version d'iOS (9.3.1) et le 6S et 6S iPhone Plus, vous permet de faire exactement cela en incitant Siri en vous laissant dans. 

VOIR AUSSI: Edward Snowden dit la demande de FBI que seul Apple peut déverrouiller un iPhone est «Horsesh * t 'La procédure sur la façon de faire a été postée sur YouTube sur l'espagnol, par un videosdebarraquito utilisateur appelé, mais YouTuber EverythingApplePro a posté une vidéo plus détaillée en anglais, ci-dessous.


 https://www.youtube.com/watch?v=6hsHzk9YFwc

 L'astuce inclut l'invocation Siri sur un iPhone 6S ou 6S verrouillé Plus, lui demandant d'effectuer une recherche de Twitter, trouver un tweet qui contient une adresse e-mail, puis en utilisant les capacités 3D tactiles du téléphone pour entrer soit dans les contacts ou les photos du téléphone.Cela ne fonctionne que dans certaines conditions - le plus important, vous devez disposer d'un appareil compatible 3D Touch. En outre, votre Siri doit être intégré à Twitter et votre application Photos (ceux-ci peuvent être configurés dans Paramètres - Twitter et Réglages - Confidentialité - Photos). Nous soupçonnons beaucoup d'utilisateurs lourds Siri pourraient avoir ces paramètres activés, mais cela signifie que cette astuce va certainement pas travailler sur iPhone de tout le monde.Nous avons testé cette astuce nous-mêmes et avons réussi à le reproduire sur un 6S iPhone, mais seulement lorsque les paramètres mentionnés ci-dessus pûmes.Bien que ce soit pas le même que le déverrouillage en fait le téléphone, la sécurité iPhone devrait certainement interdire l'accès non autorisé à des contacts, des photos et des vidéos du téléphone, ce qui rend ce bug assez grave.Pour se prémunir contre cette faille, en attendant un correctif de la part d’Apple, mieux vaut empêcher Siri d’accéder à Twitter depuis Réglages/Twitter. La solution la plus extrême serait évidemment de désactiver Siri, purement et simplement…



 La faille de sécurité apparente a été publiée quelques jours seulement après le lancement de iOS 9.3.1 qui fixe un bug qui faisait iPhones à geler quand un lien a été cliqué.Nous avons contacté d'Apple sur la question et attendons sa réponse !


Source.:

Never10 : bloquer les mise à jour Windows 10




Never10 permet de bloquer les mises à jour Windows 10 et les notifications.

Se reporter au dossier concernant le blocage des mises à jour Windows 10

Programme similaire : Win10wiwi.

~~

Télécharger Never10.

Si votre installation Windows Update n'est pas tout à fait à jour,
Never10 vous le notifie et demande d'installer le KB3065988

Cela va nécessiter de redémarrer Windows.
Image

Image

Une fois l'installation effectuée, un message vert vous indique :
"Les mises à jour Windows 10 sont bloquées."

Image
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.:

Découvrez qui utilisent Tinder




Découvrez si quelqu'un que vous connaissez, utilise Tinder, pour seulement 4,99 $
Comment on peut le voir sur:

Il est simple, voici comment cela fonctionne:
1
Dites-nous qui vous voulez rechercher
2
Dites-nous où était sa dernière utilisation.
C'est très facile ! Nous allons vous dire exactement si et quand ils ont été vu ,avec swipebuster !



Source.:

samedi 2 avril 2016

Vous faites-vous espionner ?



Malheureusement, les informations que nous amassons peuvent toujours se retrouver dans les mains d'autrui. Du conjoint jaloux bidouilleur aux organisations contre les libertés de la presse et les droits de l'homme, les motivations pour infiltrer un téléphone ou un ordinateur ne manquent pas.
Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.
Il arrive, dans certaines situations, que les personnes les plus proches se mutent en opposants. Et le problème devient encore plus sensible si on a devant et contre soi des gouvernements ou des organisations secrètes qui n'apprécient pas le travail que vous faites.
D'autant plus, avec les moyens d'infiltration électronique actuels, il n'est plus nécessaire de s'en prendre physiquement aux personnes, il suffit plutôt de s'infiltrer dans leurs communications et fichiers d'ordinateur.

Téléphone intelligent

Dans le cas des téléphones intelligents, il y a un bon côté, il faut absolument avoir un accès physique à votre appareil pour le corrompre avec un programme malveillant et connaître le code de déverrouillage de l'écran d'accueil.
Après avoir complété cette étape, votre espion devra modifier le code source du système du téléphone pour y installer le programme malveillant.
À cette fin, il devra, dans le cas d'un iPhone, débrider («jailbreak») l'appareil pour installer l'application Cydia, laquelle permet de charger des programmes ne provenant pas de l'App Store d'Apple. À partir de là, vos communications et vos messages texte sont interceptés et retransmis au pirate.
Tout ce qui est domotique , en wifi et en bluetooh comme les speakers peut être piratable!

Comment savoir?

Si votre téléphone intelligent effectue des redémarrages inopinés, envoie des messages texte à des destinataires inconnus ou que la batterie s'épuise rapidement sans raison: votre appareil ne vous appartient plus tout à fait.
Il est probablement infecté par l'application Cydia.
Comment retrouver l'intégralité de son appareil?
Là aussi, la solution est encore plus simple.
Après une synchronisation avec son ordinateur pour conserver ses photos et ses contacts, il suffit de réinitialiser complètement l'appareil aux paramètres d'origine. Cette opération efface tout le contenu qui n’est pas d'origine.
Vous devez en tout temps protéger l'accès à votre téléphone intelligent par un code, changez ce code régulièrement et, bien entendu, ne le donnez à personne, pas même à votre conjoint.

Mon ordinateur

Pour vous donner une idée de la facilité avec laquelle peut être piraté un ordinateur, vous n'avez qu'à taper ces quatre mots dans un moteur de recherche: «comment espionner sa femme».
Contrairement aux téléphones intelligents, les plus astucieux savent infiltrer et installer un programme malveillant à distance, sans avoir un accès physique à votre système.
Pour découvrir les habitudes de son conjoint infidèle ou pour dérober des secrets industriels, la recette demeure essentiellement la même.
Attention à l'abus de langage: un logiciel de suivi installé par une entreprise dans les ordinateurs de ses employés n'est pas un logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit dans la convention employé-employeur.
Plus agaçants, les logiciels publicitaires qui s'installent dans votre navigateur Internet servent à connaître vos habitudes d'achat et à faire apparaître des pubs.
Enfin, les logiciels malveillants ou espions sont tellement nombreux qu'il devient difficile de les énumérer en raison des versions et de leur rapide évolution.

Comment savoir?

Un logiciel pirate ou espion possède une mission spécifique en fonction du but et des informations recherchées par le pirate. On n'espionne pas son conjoint ou un «ami» avec le même programme utilisé par une organisation secrète.
Les journalistes d'enquête en zone de conflit, par exemple, font appel au logiciel Detekt, élaboré par Claudio Guarnieri, un informaticien allemand spécialisé dans les questions de sécurité en collaboration avec diverses organisations et fondations dédiées à la vie privée.
En effectuant une analyse en profondeur de l'ordinateur, Detekt permet d'avertir le propriétaire de la présence d'un logiciel espion. Il demeure que le résultat n'est pas garanti à 100 %. L'aide d'un spécialiste peut être nécessaire. Detekt est offert sur Windows.
Plus près de vous, quand des informations confidentielles se retrouvent dans la sphère publique, la première chose à suspecter est votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un programme malveillant qui vise à enregistrer vos courriels et messages en enregistrant tout ce que vous tapez, comme vos mots de passe.
Si c'est le cas, la première chose à faire consiste à ouvrir de nouveaux comptes de messagerie sur un système sécurisé ou un nouvel ordi. Inutile d'ouvrir ces derniers sur l'ordinateur infecté, le résultat sera le même.
Vous pouvez aussi ouvrir des comptes de messagerie Web avec des noms de courriel et des renseignements qui ne vous ressemblent pas.
Activez le pare-feu intégré du système d'exploitation. Celui du routeur devrait également être activé.
Installez un logiciel antivirus doté des dernières mises à jour et faites examiner votre système en mode hors ligne, sans connexion à Internet.
Toutefois, les méthodes de suppression de logiciels espions ne sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de débusquement et prendre des mesures de contournement.
À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.
Source.:

Spyware: Détectez et supprimez les logiciels espions présents sur votre ordinateur



Detekt pour Windows


Simple et efficace, vous assurera de la sûreté de votre ordinateur en détectant tout spyware qui pourrait s'y trouver.

Detekt est un logiciel de détection de spyware développé par Claudio Guarnieri et publié en partenariat avec Amnesty International , Digitale Gesellschaft , Electronic Frontier Foundation et Privacy International. Il s'agit en effet un logiciel militant développé à destination des défenseurs des droits de l'homme, des journalistes, des ONG, des opposants politiques, des minorités religieuses et ethniques.

Concrètement il s'agit d'un logiciel portable, un simple exécutable donc, qui va scanner le système de l'utilisateur à la recherche de logiciels espions ; logiciels capables de lire les emails, d'écouter les conversations en audio ou visioconférence voire d'allumer à distance webcam et microphone sans que son propriétaire le sache.

Remarque : de par sa nature, il se pourrait que Windows empêche le démarrage de Detekt. Vous pouvez outrepasser cet avertissement sans hésitation. En outre, pensez


Notez que le logiciel ne fonctionne pas pour l'instant pour Windows 8.1 et Windows 8 en 64 bits.
 
Source.: