Powered By Blogger

Rechercher sur ce blogue

mercredi 17 mai 2017

Comment trouver la clé de produit Windows 10 et comment l'activer ?





Par Kavita Iyer le 15 mai 2016 


 Voici comment trouver votre clé de produit Windows 10 et l'activer
Que vous utilisiez l'offre de mise à niveau gratuite de Microsoft 10 de Microsoft ou que vous obteniez une nouvelle licence au large de la vente au détail, MSDN et les adeptes, vous devez savoir comment trouver votre clé de produit Windows 10 et comment fonctionne l'activation sur les versions gratuites mises à niveau par opposition aux nouvelles versions de Windows 10 Voici tout ce que vous devez savoir sur les clés de produit et le processus d'activation de Windows 10.Mise à niveau vers Windows 10:
Si vous avez utilisé une copie authentique de Windows 7 ou Windows 8 / 8.1 pour mettre à niveau votre PC vers Windows 10, votre licence sera liée au matériel que vous mettez à niveau, et non à votre compte Microsoft. Dans ce cas, vous n'obtiendrez pas non plus une nouvelle clé de produit. Cela peut être vérifié en utilisant n'importe quel logiciel tiers de clé de produit comme ProduKey ou The Ultimate PID Checker. Ils vous montreront des clés génériques de produit comme TX9XD-98N7V-6WMQ6-BX7FG-H8Q99 pour Windows 10 Home et VK7JG-NPHTM-C97JM-9MPGT-3V66T pour Windows 10 Pro.Installation propre de Windows 10:
Si vous souhaitez effectuer une installation propre de Windows 10 sur la même machine, vous pouvez télécharger un fichier ISO, le transformer en un lecteur USB ou un support DVD, puis exécutez l'installation pour une installation propre. Pendant l'installation, l'installation de Windows vous demandera de fournir une clé de produit, sautez simplement cette étape et laissez l'installation terminée. Une fois l'installation propre de Windows 10 est terminée, votre copie de Windows s'active automatiquement dès que vous vous connectez à Internet. Cela se produit alors que Microsoft sait que vous êtes installé sur le même matériel. Pour vérifier votre état d'activation de Windows 10, vous pouvez soit accéder à
Paramètres (WinKey + I)> Mise à jour et sécurité> Activation:
Comment trouver la clé de produit Windows 10 et comment l'activer


Ou allez dans Panneau de colnfiguration> Système et sécurité> Système:
Comment trouver la clé de produit Windows 10 et comment l'activer


Toutefois, si vous décidez de modifier le matériel à l'avenir, vous devrez contacter le support Microsoft et les informer de la modification pour obtenir votre copie activée. 

Nouveau PC avec Windows 10:
Si vous avez acheté un nouveau PC exécutant Windows 10, la clé de produit sera préinstallée sur votre PC et votre PC sera automatiquement activé, inclus avec l'emballage auquel le PC est entré ou inclus sur le Certificat d'Authenticité (COA) joint Au PC.Clé de produit de vente au détail Windows 10 et activation:
Vous disposez d'une clé de produit unique que vous pouvez utiliser pour entrer dans la configuration de Windows pendant les installations propres, dans les cas où vous avez acheté une licence de vente au détail de Windows 10 ou obtenu une clé de produit soit de MSDN, DreamSpark, TechNet, Dans le cas où vous perdez ce numéro, vous pouvez utiliser des logiciels tiers comme ProduKey pour le trouver sur une installation existante.


Source.:

Comment empêcher un incident de ransomware

 Après un week-end noir, la crise WannaCrypt semble s'atténuer ce lundi même si une seconde vague reste possible. Au dernier pointage, la cyber-attaque aurait fait 200.000 entreprises/organisations victimes dans 150 pays au moins. Surtout, des entreprises vitales ont été touchées ayant pour conséquences des arrêtes temporaires de la production. (ici le correctif windows vistra du 14-03-17 !)

La faille a été identifiée par la NSA il y a longtemps et les outils(eternalBlue) pour l'exploiter, qui ont certainement mobilisé les meilleurs experts en sécurité du moment, ont malencontreusement été dérobés à la NSA par un collectif de hackers en mars dernier (ShadowBrokers)provenant de la fuite des documents de la NSA (Vault7)voila 2 mois seulement le 14 Avril 2017. Un peu comme si l'Institut Pasteur laissez filer plusieurs souches du virus de la variole, aujourd'hui disparu, et qu'il conserve à des fins scientifiques.
On peut accuser tous les hackeurs du monde, la responsabilité de la NSA ne doit pas être oubliée et elle est double: avoir fabriqué les matériaux du virus ET les avoirs perdus dans la nature. Il n'y a malheureusement pas de comité d'éthique pour ce qui concerne l'informatique. Avec l'arrivée de l'intelligence artificielle, peut-on tout laisser faire parce que c'est du logiciel et non de la manipulation d'embryons humains? Et finalement, cela ne montre-t-il pas que les gouvernements peuvent aussi être plus dangereux que les hackers ?


Comment empêcher un incident de ransomware et ce qu'il faut faire si votre organisation est infectée:

 Ransomware est une menace mondiale croissante pour la cybersécurité, et qui pourrait affecter toute organisation qui n'a pas de défense appropriée. Le premier semestre de 2016 a vu une augmentation presque triple dans les variantes de ransomware par rapport à l'ensemble de 2015 [1]. Bien que le ransomware contre les systèmes d'exploitation Windows ait été courant pendant quelques années, les attaques contre les systèmes Mac et Linux sont également observées.Les méthodes pour infecter les systèmes avec ransomware sont semblables à d'autres types de logiciels malveillants, tout comme les organisations peuvent prendre pour se protéger. Selon votre niveau de préparation, l'infection par le ransomware peut causer une irritation mineure ou une perturbation à grande échelle.Ce guide donne un aperçu de Ransomware, suggère quelques étapes simples pour empêcher un incident de ransomware, et conseille sur ce qu'il faut faire si votre organisation est infectée par ransomware.Qu'est ce que Ransomware?Il existe deux types de ransomware; Le premier type crypte les fichiers sur un ordinateur ou un réseau. Le second type verrouille l'écran d'un utilisateur. Les deux types exigent que les utilisateurs effectuent un paiement (la «rançon») pour pouvoir utiliser normalement l'ordinateur. Le rançon est souvent demandé dans une cryptocurrence telle que Bitcoin.Dans de nombreux cas, le montant de la rançon est assez modeste. Ceci est conçu pour rendre le rançon le moyen le plus rapide et le moins cher pour revenir à l'utilisation normale. Cependant, rien ne garantit que la clé ou le mot de passe (pour "déverrouiller" l'ordinateur) seront fournis sur paiement de la rançon.L'échelle et la nature automatisée d'une attaque de ransomware rendent rentable grâce à des économies d'échelle, plutôt que d'extorquer de grandes quantités de victimes ciblées. Dans certains cas, Ransomware est connu pour frapper la même victime plus d'une fois de suite. Les attaques Ransomware ne sont généralement pas ciblées sur des individus ou des systèmes spécifiques, de sorte que des infections peuvent survenir dans n'importe quel secteur ou organisation.Comment le ransomware infecte votre système?Les ordinateurs sont infectés par ransomware via un certain nombre de routes. Parfois, les utilisateurs sont trompés dans la gestion de programmes légitimes, qui contiennent le ransomware. Ceux-ci peuvent arriver via des pièces jointes de courrier électronique authentique ou des liens vers des sites Web apparemment authentiques (également appelés phishing). Plus récemment, nous avons vu des infections de ransomware qui reposent sur des vulnérabilités non corrigées dans les ordinateurs, et le simple visite d'un site Web malveillant peut suffire à provoquer un problème.Bien que moins commun, les transferts de données entre les ordinateurs (par exemple via des clés de mémoire USB) peuvent également provoquer la propagation du ransomware.Prévenir le ransomware en utilisant la sécurité de la bonne entrepriseRansomware est l'un des nombreux types de logiciels malveillants, et les méthodes de livraison sont communes à la plupart des autres types. Vous pouvez minimiser le risque d'être infecté par ransomware en prenant les mêmes précautions nécessaires pour éviter tout malware en général.Les atténuements suivants sont des exemples de bonnes pratiques de sécurité et un lien vers d'autres conseils de NCSC là où ils sont disponibles:

    
Gestion de la vulnérabilité et correctifs - certains systèmes de ransomware obtiennent un contrôle en exploitant les vulnérabilités des logiciels dans les systèmes d'exploitation, les navigateurs Web, les plug-ins de navigateur ou les applications. Souvent, ces vulnérabilités ont été publiquement connues depuis un certain temps et les fournisseurs de logiciels auront mis en place des correctifs pour les atténuer.

 Le déploiement de ces correctifs, ou l'atténuation des vulnérabilités, constitue le moyen le plus efficace d'empêcher les systèmes de se compromettre.  
Cependant, tout en réparant les périphériques utilisés pour la navigation Web et le courrier électronique, il est important de relier les systèmes auxquels ils sont connectés, car certains systèmes de ransomware se déplacent autour des systèmes, en cryptant les fichiers au fur et à mesure.
   

 Contrôle de l'exécution du code - envisagez de protéger le code non autorisé livré aux périphériques utilisateurs finals. Une façon courante dont les attaquants obtiennent l'exécution de code sur les périphériques cibles est d'inciter les utilisateurs à exécuter des macros.  
Vous pouvez éviter que ces attaques ne réussissent dans votre organisation en empêchant toutes les macros d'être exécutées, sauf si vous les avez explicitement confiées. Il est également recommandé de s'assurer que les utilisateurs n'ont pas les privilèges d'installer des logiciels sur leurs appareils sans l'autorisation d'un administrateur. Rappelez-vous que les utilisateurs peuvent parfois légitimement avoir besoin d'exécuter le code que vous n'avez pas préautorisé; Considérez comment vous leur permettez de le faire, afin qu'ils ne soient pas tentés de le faire secrètement, de manière que vous ne pouvez pas voir ou gérer les risques. Consultez notre guide de sécurité du périphérique utilisateur final pour connaître la configuration recommandée des plates-formes que vous utilisez.
   

 Filtrer le trafic de navigation Web - nous vous recommandons d'utiliser un appareil ou un service de sécurité pour transférer votre trafic de navigation Web sortant. Filtrer les tentatives de connexions en fonction de la catégorisation ou de la réputation des sites que vos utilisateurs tentent de visiter.
    
 

Contrôlez l'accès aux médias amovibles - consultez nos conseils sur la gestion des supports amovibles pour éviter que Ransomware ne soit introduit dans une organisation via cette chaîne e
n prenant en compte la technologie d'entreprise avec la cyber-sécurité. 

Quel impact le ransomware a-t-il? Ransomware empêchera l'accès aux systèmes ou aux données jusqu'à ce qu'une solution soit trouvée. Si les systèmes fournissent des services essentiels, cela peut avoir de graves répercussions sur la réputation, la sécurité et la sécurité sur les organisations concernées et leurs clients. Même si la victime a une sauvegarde récente de son système, il peut encore falloir beaucoup de temps pour restaurer les opérations normales. Pendant ce temps, les organisations devront peut-être invoquer leurs processus de continuité d'activité. Il convient de noter que, si une organisation criminelle a mené une attaque réussie de ransomware, des questions devraient être posées sur la possibilité d'impacts plus indirects et durables.  

Par exemple, combien d'instances du ransomware sont encore présentes dans le système en attente d'activation? 
 Comment devraient-ils être supprimés et comment les utilisateurs devraient-ils être prévenus?
 D'autres types de logiciels malveillants ont-ils également été déployés en même temps?  
Quels sont-ils et qu'est-ce qu'ils feront?
 Et quand? 
Limiter l'impact d'une attaque de ransomware Les mesures suivantes peuvent tous aider à limiter l'impact d'une attaque de ransomware.  
Un bon contrôle d'accès est important. La compartimentation des privilèges d'utilisateur peut limiter l'étendue du cryptage uniquement aux données appartenant à l'utilisateur concerné. Réévaluez régulièrement les autorisations sur les lecteurs réseau partagés afin d'empêcher la propagation de ransomware aux lecteurs mappés et non mappés.

 Les administrateurs système avec des niveaux d'accès élevés devraient éviter d'utiliser leurs comptes d'administration pour le courrier électronique et la navigation sur le Web. Ransomware ne doit pas être viral dans votre organisation; Limiter l'accès à vos données et systèmes de fichiers à ceux qui ont un besoin d'affaires pour les utiliser. C'est une bonne pratique de toute façon et, comme bon nombre des recommandations que nous faisons ici, évite toute une série de cyber-attaques. Faites une sauvegarde de vos données. Les organisations devraient s'assurer qu'elles ont pleinement testé les solutions de sauvegarde en place. Les fichiers de sauvegarde ne doivent pas être accessibles par des machines qui risquent d'ingérer des ransomware. Il est important de se rappeler que les sauvegardes ne devraient pas être la seule protection que vous avez contre ransomware - l'adoption de bonnes pratiques de sécurité impliquera de ne pas obtenir de ransomware en premier lieu. 

 Pour de plus amples informations sur les sauvegardes, consultez notre section intitulée Sécurisation des données en vrac, qui traite de l'importance de connaître les données les plus importantes pour vous et de la sauvegarder de manière fiable. Que faire si votre organisation a été infectée par ransomware. Si vous avez besoin de En savoir plus sur le ransomware et ses effets, ou vous avez un problème de ransomware, il existe un certain nombre de sources de conseils et de conseils supplémentaires: l'Agence nationale pour la criminalité encourage tous ceux qui pensent avoir subi une fraude en ligne pour contacter Action Fraud à 
www. Actionfraud.police.uk.  
Il appartient à la victime de payer la rançon, mais la NCA encourage l'industrie et le public à ne pas payer.  

Le National Cyber ​​Security Center (NCSC) gère un projet commercial appelé Cyber ​​Incident Response, où les entreprises certifiées fournissent un soutien de crise aux organisations concernées. Le Cyber ​​Security Information Sharing Partnership (CiSP) offre aux organisations au Royaume-Uni un portail sécurisé pour discuter et partager des services d'information qui peuvent aider la communauté et élever la résilience du Royaume-Uni. 
 Nous encourageons nos membres à partager des informations techniques et des indicateurs de compromis pour que les effets des nouveaux logiciels malveillants, et en particulier du ransomware, puissent être largement réduits. Ici au NCSC, nous accueillons ceux qui souhaitent partager leurs expériences de ransomware en toute confiance.(évitant que la cie soit en vase clos)Les opérations de la NCSC fournissent des renseignements sur les menaces au gouvernement, à l'industrie et au public. Des études de cas - même anonymisées - peuvent être très utiles.




REF.:

vendredi 5 mai 2017

Hacker Éthique en location



Hacker éthique pour le réseau de location - La liste des Hackers éthiques à embaucher:
Le piratage n'est pas un crime. Contrairement à ce que vous avez peut-être entendu, Ethical Hacking peut avoir des résultats très positifs. Les véritables pirates ont contribué à la construction de la plupart des technologies que vous utilisez aujourd'hui. Des milliers de pirates éthiques à embaucher vont travailler tous les jours pour rendre le monde meilleur, et en général, un endroit plus sûr pour utiliser la technologie. La mission de Hacker's List est de relier les personnes ayant des compétences extraordinaires et des bonnes mœurs avec les individus et les entreprises qui en ont besoin.
Hacker's List a été créé par Certified Ethical Hacker Charles Tendell. Avec plus de 15 ans d'expérience dans la cybersécurité et le piratage éthique, M. Tendell a remarqué quelques points sur le piratage: il a été très mal compris ce qu'est un Hacker et quel pirate informatique professionnel peut faire. Les consommateurs en général, les petites entreprises et même les grandes entreprises ont du mal à trouver les meilleurs talents, les ressources et la formation. Donc, il a créé Hacker's List, le premier et le seul Hacker Ethical Hacker for Hire Marketplace.Comment louer un pirater
Il n'y a que deux façons de louer un piratage professionnel et éthique, et il est probable que vous avez essayé une de ces façons et a fini par perdre plus que ce que vous avez négocié pour certains.
Pour rester en sécurité en ligne et louer un piratage éthique, il faut changer votre compréhension et éliminer tous les méchants. Pour ce faire, vous devez comprendre ce que vous recherchez réellement.
Chez Hacker's List, nous sommes fiers de vous aider à trouver exactement le Hacker que vous recherchez en toute sécurité, en toute confidentialité et en toute sécurité. Pour ce faire, nous vous invitons à regarder une vidéo rapide pour vous présenter la liste des pirates et pour vous aider à repérer les méchants, éviter les problèmes juridiques et apprendre ce que cela signifie vraiment être un piratage éthique.


Source.:

Cellule souche pluripotente induite


Les cellules souches pluripotentes induites (CSPi) (en anglais Induced pluripotent stem cells soit iPS ou iPSCs) sont des cellules souches pluripotentes générées en laboratoire à partir de cellules somatiques. Ces cellules souches induites ont le potentiel de se différencier en n'importe quelle cellule du corps humain et ont donc des applications très variées en thérapie et en recherche biomédicale. Elles sont considérées comme l'une des avancées majeures de la biotechnologie puisqu'elles permettent de constituer une alternative à l'utilisation de cellules souches embryonnaires humaines, permettant ainsi de dépasser les problèmes éthiques liés à ces dernières[1].

Principe de la pluripotence induite

La pluripotence induite consiste à « reprogrammer » une cellule différenciée en cellule souche en réactivant l'expression des gènes associés au stade embryonnaire (stade pluripotent). Pour cela un cocktail de gènes typiques des cellules souches est introduit dans l'ADN de cellules adultes à l'aide de rétrovirus, ce qui provoque une répression des gènes associés à la spécialisation cellulaire ; on parle alors de « dé-différenciation cellulaire ». La simplicité de ce mécanisme a surpris de nombreuses personnes dans la communauté des biologistes[5]. Des travaux ultérieurs ont montré que plusieurs types de cellules humaines peuvent être reprogrammés en cellules souches pluripotentes[6] parmi lesquelles les cellules de la peau, les cellules sanguines, etc. Ceci démontrerait le caractère universel de la pluripotence induite.
Depuis, différentes techniques sont utilisées pour apporter le cocktail de gènes. Ainsi, il est possible par exemple d'utiliser d'autres vecteurs viraux comme les lentivirus ou les adénovirus mais aussi des techniques qui ne font pas appel à des virus comme la simple injection d'ARNm codant pour les facteurs de pluripotence[7]. Ces améliorations visent à empêcher ou tout du moins mieux contrôler l'insertion des gènes de pluripotence dans le génome de la cellule ciblée. En effet, une insertion dans une région oncogénique peut conduire au développement de cellules cancéreuses.
 
 
 

Applications biomédicales

Cette technique permet de fabriquer des cellules souches « à la carte » pour la médecine régénératrice. L’une des premières preuves a été établie avec la maladie de Parkinson. Des chercheurs ont réussi à transplanter des CSPi dans le cerveau d’un modèle animal de la maladie de Parkinson et ont montré que ces cellules se sont différenciées en neurones dopaminergiques, avec une amélioration des symptômes de la maladie chez l'animal[8]. De même, une étude menée sur des modèles murins de lésion de la moelle épinière, montre que la transplantation de CSPi humaines stimule la régénération neuronale et améliore la locomotion[9]. La transplantation de CSPi humaines dans le myocarde de souris ayant subi un infarctus aigu conduit à une amélioration substantielle des fonctions cardiaques chez ces dernières grâce à la différenciation des CSPi en cellules cardiaques.
Une autre application intéressante des CSPi réside dans le traitement des maladies génétiques. Par exemple, utilisant des souris chez laquelle la drépanocytose avait été induite, des chercheurs ont produit des CSPi chez lesquelles ils ont corrigé l'anomalie génétique. Ces cellules différenciées en cellules souches hématopoïétiques (cellules précurseurs des cellules sanguines) ont été réintroduites dans les souris drépanocytaires, permettant une nette amélioration des symptômes chez ces dernières[10].
Les CSPi peuvent aussi être utilisées dans le cadre d'une médecine personnalisée. Par exemple il serait possible de générer des cellules hépatiques ou rénales qui serviront à faire des analyses toxicologiques sur différents médicaments, afin de déterminer celui qui sera le plus tolérable pour chaque patient[11], ce qui permettra au médecin de faire le meilleur choix dans l'éventail de médicaments disponibles pour traiter une pathologie donnée. Dans le cadre des anomalies dégénératives et génétiques, les CSPi peuvent être utilisées pour produire des cellules reproduisant la maladie in vitro, ce qui facilitera l’étude de la maladie et la réalisation de tests pharmacologiques afin d’établir le meilleur protocole thérapeutique adapté à chaque patient[6],[12].


Aspects éthiques

L'un des avantages principaux des CSPi est qu'elles permettent de réaliser les thérapies cellulaires envisagées avec des cellules souches sans recourir à aucune destruction d'embryon ou clonage thérapeutique. En effet ces cellules présentent des caractéristiques extrêmement proches des cellules souches tout en étant générées à partir d'une cellule adulte et donc sans besoin d'utilisation d'un embryon.
Néanmoins, la possibilité de différencier des CSPi en gamètes mâles et femelles[15] permet en théorie de réaliser le clonage d'une personne à partir de cellules adultes. Dans ce cas précis, les thématiques éthiques liées au clonage sont toujours d'actualité pour les cellules CSPi.


Limites et perspectives

Une des questions en suspens reste la propension inconnue de ces cellules souches à développer des cancers[16]. En effet, certains des facteurs utilisés pour induire la pluripotence, sont des oncogènes c’est-à-dire qu’ils favorisent la formation des tumeurs cancéreuses, il s’agit en l’occurrence de Klf4 et c-Myc. D'ailleurs, on observe une hausse de l'expression des gènes associés aux tumeurs chez les cellules pluripotentes induites par ces facteurs[17].
Des travaux ultérieurs ont montré qu'il est possible d'induire la pluripotence sans recourir à ces oncogènes. Par exemple, une équipe de Harvard est parvenu à induire la pluripotence en utilisant l'acide valproïque en lieu et place des oncogènes, bien que ce soit avec une efficacité moindre[18].
En outre, l'utilisation de virus comme moyen d'introduction des facteurs de reprogrammation dans la cellule présente des risques. En effet, l’ADN viral peut s'introduire dans celui de la cellule hôte provoquant des mutations génétiques chez cette dernière. Des efforts ont donc été entrepris pour développer des techniques ne nécessitant pas l'utilisation des vecteurs viraux. C'est ainsi que des équipes sont parvenues à induire la pluripotence en délivrant les différents facteurs sous la forme de protéines recombinantes ou d'ARNm[19],[20]. Mais l'efficacité de ces deux techniques est très faible comparativement à l'approche virale et nécessite donc d’être optimisée.
 
 

Les virus ou trojan Powershell

Powershell est une suite logicielle et langage inclus depuis Windows 7.
Powershell est beaucoup plus poussé que l’invite de commandes de Windows et  se veut être un concurrent de bash dans le monde Linux et permet d’écrire afin d’administrer Windows.
Avec Powershell, il est tout à fait possible d’écrire un petit script qui télécharge un fichier et exécute ce dernier sur l’ordinateur.
Ainsi cela pose des problèmes de sécurité, puisque l’on peut se servir de Powershell comme porte d’entrée pour installer des logiciels malveillants (Trojan Downloader) sur Windows.


Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.

Introduction

Powershell est un langage de scripts inclus dans Windows.
Les scripts Powershell peuvent être appelé de diverses manières, ainsi l’interface de Powershell est incluse dans les menus depuis Windows 8.

La fenêtre Powershell s’ouvre alors, il est alors possible de passer ses commandes.

Un script powershell peut aussi se présenter sous la forme d’un fichier .ps1.. en double-cliquant dessus, le script s’exécute.
Enfin, il est possible d’exécuter un script et commandes en appellant directement l’exécutable de PowerShell.exe suivant du script.
C:\Windows\System32\WindowsPowerShell\v1.0\Powershell.exe