Powered By Blogger

Rechercher sur ce blogue

samedi 20 mai 2017

Android : les mises à jour seront facilitées



Les mises à jour s'installeront bientôt plus facilement sur les smartphones Android. Google vient de revoir en profondeur le processus.


Android : le déploiement d'une mise à jour, un processus long et complexe


La dernière version d'Android à ce jour, Android Nougat, n'est installée que sur 7 % des smartphones. Ce faible taux est dû non seulement aux connexions Internet peu fiables sur lesquelles peuvent compter ses utilisateurs, vivant majoritairement dans des pays en voie de développement, mais également au processus de mise à jour hautement compliqué dont Android a du mal à se débarrasser. Ou plutôt avait, car cela sera bientôt du passé.

Actuellement, pour déployer une mise à jour, Google doit envoyer la nouvelle version aux fabricants de puces et autres composants, qui la paramètrent en fonction de leur matériel. Une fois ces modifications effectuées, la mise à jour est envoyée au fabricant du smartphone et, en dernier lieu, aux opérateurs de télécommunications. Ce n'est qu'après qu'une mise à jour arrive sur les appareils des utilisateurs finaux. C'est d'ailleurs pour cette raison qu'Android Nougat n'est arrivé sur les smartphones Galaxy S7 que 7 mois après sa sortie chez Google.

Le process sera désormais différent : Google enverra les mises à jour directement sur les smartphones. Ce sera alors à leurs propriétaires de s'assurer que les drivers sont prêts côté fabricant du téléphone, avant d'installer la mise à jour. Si des problèmes risquent d'apparaître dans les cas de mises à jour majeures, ce processus permettra aussi de faire parvenir plus rapidement aux utilisateurs finaux les correctifs de sécurité, ce type de mises à jour ne nécessitant pas celle des drivers.

REF.:

Comment faire pour contourner le mot de passe de l'administrateur local Windows 10/8/7




Comment contourner automatiquement l'écran de connexion Windows chaque fois que vous allumez votre ordinateur? Y at-il une façon d'accéder au compte d'administrateur Windows sans changer son mot de passe que vous avez oublié?
Ici, dans cette publication, nous vous fournirons le guide complet pour contourner le mot de passe administrateur local Windows 10/8/7. Accédez à votre ordinateur sans avoir à réinitialiser votre mot de passe Windows.Option 1: Ignorer automatiquement le mot de passe de l'administrateur local Windows
Si vous vous souvenez du mot de passe de l'administrateur local, vous pouvez configurer votre ordinateur pour contourner automatiquement l'écran de connexion Windows 10/8/7 et vous connecter à votre compte spécifié. Voici comment:
Appuyez sur la touche logo Windows + R en même temps pour ouvrir la boîte de dialogue Exécuter. Tapez netplwiz et appuyez sur Entrée.
Dans la fenêtre Comptes d'utilisateur qui s'affiche, sélectionnez un utilisateur administrateur local dans la liste, puis décochez l'option "Les utilisateurs doivent entrer un nom d'utilisateur et un mot de passe pour utiliser cet ordinateur". Cliquez sur Appliquer.
Cela ouvre une fenêtre où vous devez entrer le mot de passe actuel pour votre compte d'administrateur local. Une fois que vous avez tapé le mot de passe et confirmez, cliquez sur OK.
Maintenant, chaque fois que vous allumez ou redémarrez votre ordinateur, Windows ignorera automatiquement l'écran de connexion et vous connecter à votre compte d'administrateur local sans vous demander d'entrer un mot de passe.Option 2: Ignorer le mot de passe de l'administrateur local de Windows que vous avez oublié
Impossible de se connecter à Windows après avoir oublié le mot de passe administrateur? Si vous réinitialisez simplement le mot de passe en utilisant un disque de réinitialisation de mot de passe, vous êtes sûr de perdre tous les identifiants et les informations d'identification enregistrés dans votre application Outlook, les navigateurs Web ou d'autres programmes. Pour éviter la perte de données, vous pouvez contourner le mot de passe administrateur local Windows 10/8/7 avec PCUnlocker. Suivez ces étapes:
Tout d'abord, vous devez créer un PCUnlocker Live CD / USB à l'aide d'un autre PC avec connexion Internet. Téléchargez l'archive .zip PCUnlocker et extrayez son contenu dans un dossier local.
Téléchargez l'application de gravure gratuite ISO2Disc et installez-la. Lancez ce programme, puis cliquez sur le bouton Parcourir pour localiser le fichier ISO que vous avez extrait à l'étape ci-dessus. Vous pouvez choisir de le graver sur un lecteur de CD ou USB.
Maintenant, insérez votre CD ou votre lecteur USB gravé dans l'ordinateur cible sur lequel vous essayez de contourner le mot de passe administrateur. Pour démarrer avec le CD / USB, vous devez appuyer sur une touche indiquée pour accéder au menu d'options de démarrage, sélectionner votre média de démarrage PCUnlocker et appuyer sur Entrée.
Après avoir chargé l'environnement WinRE du lecteur CD / USB, vous verrez un écran qui affiche tous les comptes locaux existant dans votre installation Windows. Cliquez simplement sur le bouton Options dans le coin inférieur gauche, puis sélectionnez l'option Bypass Windows Password.

Cliquez sur OK pour confirmer que vous allez passer temporairement le sous-système d'authentification Windows la prochaine fois que vous démarrez votre ordinateur.
Maintenant, le contournement du mot de passe est prêt. Cliquez sur OK, puis cliquez sur le bouton Redémarrer pour redémarrer votre ordinateur. Assurez-vous de retirer immédiatement le support d'amorçage PCUnlocker, sinon votre ordinateur continuera à démarrer le programme PCUnlocker.
Lorsque vous atteignez l'écran de connexion Windows, tapez n'importe quel mot de passe et appuyez sur Entrée, vous serez connecté au système! Mais la prochaine fois que vous allumez ou redémarrez votre ordinateur, le sous-système d'authentification Windows rétablira le travail et seul le mot de passe original est accepté lors de la connexion. C'est tout!


REF.:

WannaCry Ransomware Decryption Tool publié; Débloquez les fichiers sans payer Ransom:




Jeudi 18 mai 2017 Swati Khandelwal


La video !Si votre PC a été infecté par WannaCry - le système de ransomware qui a causé des ravages dans le monde vendredi dernier - vous pourriez avoir de la chance de récupérer vos fichiers verrouillés sans payer la rançon de 300 $ aux cybercriminels.
Adrien Guinet, chercheur français en sécurité de Quarkslab, a découvert un moyen de récupérer gratuitement les clés de cryptage secrètes utilisées par WannaCry ransomware, qui fonctionnent sur les systèmes d'exploitation Windows XP, Windows 7, Windows Vista, Windows Server 2003 et 2008.WannaCry Ransomware Clés de décryptage(télécharger le )
Le système de cryptage de WannaCry fonctionne en générant une paire de clés sur l'ordinateur de la victime qui s'appuient sur des nombres premiers, une clé «publique» et une clé «privée» pour chiffrer et déchiffrer les fichiers du système respectivement.
Pour empêcher la victime d'accéder à la clé privée et de décrypter les fichiers verrouillés lui-même, WannaCry efface la clé du système, ne laissant aucun choix aux victimes pour récupérer la clé de décryptage, sauf en payant la rançon à l'attaquant.
Mais voici le kicker: WannaCry "n'efface pas les nombres premiers de la mémoire avant de libérer la mémoire associée", explique Guinet.
Sur la base de cette découverte, Guinet a publié un outil de décryptage WannaCry ransomware, appelé WannaKey, qui essaie essentiellement de récupérer les deux nombres premiers, utilisés dans la formule pour générer des clés de cryptage à partir de la mémoire, et fonctionne uniquement sur Windows XP.
Remarque: ci-dessous j'ai également mentionné un autre outil, baptisé WanaKiwi, qui fonctionne pour Windows XP vers Windows 7.
"Il le fait en les recherchant dans le processus wcry.exe. C'est le processus qui génère la clé privée RSA. Le problème principal est que CryptDestroyKey et CryptReleaseContext n'effacent pas les nombres premiers de la mémoire avant de libérer la mémoire associée". Dit Guinet
Donc, cela signifie que cette méthode ne fonctionnera que si:

    
L'ordinateur affecté n'a pas été redémarré après avoir été infecté.
    
La mémoire associée n'a pas été attribuée et effacée par un autre processus.
"Pour fonctionner, votre ordinateur ne doit pas être redémarré après avoir été infecté. Notez également que vous avez besoin d'un peu de chance pour ce travail (voir ci-dessous), et cela pourrait ne pas fonctionner dans tous les cas!", Déclare Guinet.
"Ce n'est pas vraiment une erreur des auteurs de ransomware, car ils utilisent correctement l'API Windows Crypto."
Alors que WannaKey ne tire que les nombres premiers de la mémoire de l'ordinateur concerné, l'outil ne peut être utilisé que par ceux qui peuvent utiliser ces nombres premiers pour générer la clé de décryptage manuellement pour décrypter les fichiers de leur PC infectés par WannaCry.
WanaKiwi: WannaCry Ransomware outil de décryptage
Les bonnes nouvelles sont qu'un autre chercheur en sécurité, Benjamin Delpy, a développé un outil facile à utiliser appelé "WanaKiwi", basé sur la découverte de Guinet, qui simplifie tout le processus de décryptage de fichiers infectés par WannaCry.
Toutes les victimes doivent le faire pour télécharger l'outil WanaKiwi de Github et l'exécuter sur leur ordinateur Windows affecté à l'aide de la ligne de commande (cmd).
WanaKiwi travaille sur Windows XP, Windows 7, Windows Vista, Windows Server 2003 et 2008, a confirmé Matt Suiche de la société de sécurité Comae Technologies, qui a également fourni des démonstrations montrant comment utiliser WanaKiwi pour décrypter vos fichiers.
Bien que l'outil ne fonctionnera pas pour chaque utilisateur en raison de ses dépendances, il est toujours un bon espoir pour les victimes de WannaCry de récupérer leurs fichiers verrouillés gratuitement, même de Windows XP, la version vieillissante, largement non prise en charge du système d'exploitation de Microsoft.



REF.:

vendredi 19 mai 2017

Ransomwares: "Adylkuzz": nouvelle cyberattaque en cours

Après Wannacry, découvert vendredi 12 mai, et qui aurait touché plusieurs centaines de milliers d'ordinateurs, une nouvelle cyberattaque de grande ampleur est en cours à l'échelle mondiale. Les spécialistes en sécurité informatique l'ont appelée "Adylkuzz".

Plusieurs millions d'ordinateurs infectés par Adylkuzz ?


Vous avez aimé Wannacry ? Vous allez adorer Adylkuzz. Contrairement à l'attaque informatique détectée vendredi dernier, qui se trouve être un ransomware, réclamant aux propriétaires des utilisateurs infectés une rançon pour pouvoir récupérer leurs données, l'attaque Adylkuzz est en théorie sans conséquence pour l'utilisateur.

antivirus mauvais ordinateur


Les ordinateurs infectés par la même faille utilisée par Wannacry ne se transforment pas en brique inutilisable, mais deviennent en revanche terriblement lents. Forcément : l'essentiel des ressources de la machine touchées par le virus est utilisé pour "miner", à savoir, résoudre des équations mathématiques complexes, qui permettent aux hackers de les transformer en une nouvelle monnaie virtuelle concurrente du Bitcoin, le Monero.


Adylkuzz aurait déjà rapporté 1 million de dollars à ses concepteurs


D'après certains experts en informatique, Adylkuzz pourrait être actif depuis le 24 avril dernier, soit bien avant que WannaCry n'apparaisse. Pour l’utilisateur, « les symptômes de l’attaque sont (notamment) un ralentissement des performances de l’ordinateur », précise Proofpoint dans une note de blog, selon laquelle l’attaque pourrait remonter au 2 mai, voire au 24 avril et est toujours en cours.
Mais comme les utilisateurs infectés ne décèlent pas de prime abord qu'ils sont touchés par le virus, et que celui-ci se répand à vitesse grand V, il pourrait bien y avoir des millions d'ordinateurs touchés de par le monde.

Il se pourrait que Adylkuzz ait déjà permis de créer pour l'équivalent de plus d'un million de dollars, en Monero. Cet argent peut être facilement récupéré ensuite par les pirates, puisque les transactions en monnaies virtuelles sont anonymes et quasiment impossibles à tracer.

REF.:

mercredi 17 mai 2017

Malwares: Un scan avec votre antivirus, ou avec Malwarebytes Anti-Malware (MBAM) peut suffire



Sur les forums, je vois de plus en plus, de mauvaises habitudes concernant les outils AdwCleaner, RogueKiller et ZPHCleaner/ZPHDiag.
A savoir, les internautes ont tendance à utiliser ces programmes pour vérifier si l’ordinateur est infecté, voire même à effectuer systématiquement des suppressions et nettoyage… Or ces outils de désinfection ne sont pas faits pour cela.
On retrouve, exactement les mêmes mauvais habitude qu’avec des nettoyeurs de type CCleaner, où les internautes abusent des nettoyages.
Cette page tente de vous expliquer pourquoi, cela ne sert à rien de passer ces outils qui s’avèrent au final contre-production.
Je mettrai aussi à jour la page Guide complet d’entretien Windows qui cherche à vous donner de bonnes habitudes d’utilisation de Windows.



Présentation et limite de ces outils

Afin de bien comprendre pourquoi, les analyses régulières sont inutiles.
Il faut bien comprendre le fonctionnement de ces outils et leurs limites.
Déjà la catégorie :
  • AdwCleaner et ZPHCleaner : sont là pour désinfecter les Adwares et PUP (Programmes potentiellements indésirables). Pour faire simple, les logiciels publicitaires qui s’installent sur votre ordinateur et vont charger des pubs, le ralentir et rendre le surf invivable.
  • ZHPDiag utilitaire d’analyse de l’ordinateur qui peut énumérer les éléments malicieux. Là aussi, les limites sont simples, des dossiers vides et autres peuvent être indiqués comme malicieux. L’utilisateur peut penser que son ordinateur est infecté (infection active) alors que ce n’est pas le cas.
  • RogueKiller : initialement, RogueKiller visait les scarewares et rogues, du temps où ces derniers pullulaient. Par la suite ces derniers sont passés de mode pour être remplacés par les Ransomware de type Winlocker qui enfin été remplacé par les Crypto-Ransomware. Après la baisse des scarewares/rogues, RogueKiller a été étendué pour viser les rootkits (du temps où ZeroAccess et TDSS frappaient forts) puis toutes sortes de Trojans/chevaux de troie. L’auteur suit donc l’actualité des virus informatiques.
Tous ces outils, enfin surtout AdwCleaner et ZHPCleaner/ZHPDiag… RogueKiller étant un peu plus élaboré.
Vous lancez une analyse de l’ordinateur avecAdwCleaner et ZHPCleaner/ZHPDiag vont chercher dans Windows, des éléments connus pour être liés à des infections informatiques.
Ces éléments sont souvent basés sur des noms qui sont recherchés les dossiers, clés de registre Windows, tâches planifiés etc.
De ce fait, cette méthode ne permet pas déterminer si l’élément est un reste ou encore actif.
Dans cette vidéo, je montre, comment en partant d’un PC sain… et en créant simplement deux dossiers vides, AdwCleaner détecte des menaces.
La limite de ces programmes se situe donc sur le fait que les détections sont souvent sur des noms… pas le contenu et encore moins la vérification d’une menace active.
Si les dossiers sont vides et donc aucun menace réellement active n’est présente, elles seront comptabilisées en menaces.
Pour les clés du registre Windows, c’est la même chose.
Cela est fortement perturbant pour l’utilisateur, qui va lui regarder le nombre de menaces détectées… le rapport étant assez incompréhensible.
L’utilisation détournée des outils comme AdwCleaner, ZHPCleaner et RogueKiller, à savoir l’utilisateur garde ces programmes et effectuent des analyses régulières… Surement certains par peur et excès de paranoïa les passent tous les jours.
A coup, sûr, une mise des définitions va faire qu’à un moment donné, une menace sera détectée.
Du jour au lendemain, des détections d’éléments vides ou non actifs sont faits et la personne pense avoir son ordinateur infecté.
Parfois c’est pire…
Exemple de sujet sur commentcamarche.net avec des problèmes sur des analyses régulières avec AdwCleaner :


Faux positif et mauvaises interprétations

Rappel – un faux positif est une détection erronée, lorsqu’un antivirus ou autre logiciel de désinfection, détecte un fichier sain comme malicieux.
Cela peut vite être problématique si le fichier est lié au système et mis en quarantaine… puisque des dysfonctionnements vont alors être générés.
Et puis parfois, cela peut être plus problématique.
Ici un sujet où RogueKiller aurait émis une détection sur un fichier Rdpvideminiport.sys qui est un fichier tout à fait légitimé (lié au réseau).
Le supprimer aurait causé des dysfonctionnements.
Nous n’avons pas de d’informations sur la détection… il simplement s’agit d’une alerte (voir Tutoriel RogueKiller).
En plus des détections vides et compatibilitées en menace, il reste la mauvaise interprétation des détections ou rapports.
Souvent pour l’internaute, une ligne détectée = menace et va chercher à supprimer celle-ci.

Passé un moment, RogueKiller détectaient aussi des IAT qui ne sont pas forcément malicieux.
ou encore ZPHCleaner qui détecte des DNS malicieux alors qu’il s’agit de DNS (serveurs de noms) d’une université : http://www.commentcamarche.net/forum/affich-33946335-aide-pour-supprimer-cle-de-registre

Les forums et mauvais conseils

Un autre problème et là on rejoint, ce qui se passe avec CCleaner… sur les forums d’entraide informatique, on fait passer ces programmes à toutes les sauces… et au moindre problème informatique.
En général, les intervenants n’ont pas un super niveau de connaissances et font passer ces outils à l’aveugle en espérant que…
Même lorsque le problème est plutôt lié à Windows en lui même ou matériel.
De ce fait, cela contribue à faire utiliser AdwCleaner, RogueKiller et ZPHCleaner à tort et à travers.

Les bonnes habitudes

Ce qu’ils font comprendre, c’est que ces programmes sont des outils de désinfections… ils sont curatifs.
AdwCleaner, RogueKiller et ZPHCleaner sont là pour supprimer les virus informatiques quand elles sont présentes.
Ces fix ne sont pas très efficaces pour vérifier si l’ordinateur est infecté de manière régulière.
En clair donc, il faut les utiliser quand vous êtes sûr que l’ordinateur est infecté pour supprimer les adwares, PUPs et trojans dans le cas de RogueKiller.
Comme les adwares ont tendance à charger des publicités à outrance, ce n’est pas difficile de savoir que Windows est infecté.
Un scan avec votre antivirus, ou avec Malwarebytes Anti-Malware (MBAM) version gratuite peut suffire.
Pour une liste complète des outils de suppression de virus et descriptifs, lire la page : Les outils de désinfection et de suppression de virus

En cas de doute

En cas de doute sur l’état de Windows, si des éléments sont détectés.
Ne nettoyez pas.. Générez simplement le rapport de scan et soumettez le dans la partie Virus du forum malekal.com.
Un intervenant vous indiquera s’il s’agit d’une infection active ou non.

De manière générale

Si vous voulez suivre de bonnes habitudes pour l’utilisation de votre ordinateur et Windows.
Suivez les conseils de la page : Guide complet d’entretien Windows

En amont

Sécuriser Windows et avoir une bonne attitude sur la toile, suffit à ne pas infecter Windows.

REF.: