Powered By Blogger

Rechercher sur ce blogue

vendredi 5 janvier 2018

Malwares : OSArmor peut Bloquer l’exécution de processus et connexions malveillantes



OSArmor est un programme gratuit et en anglais de NoVirusThanks qui permet de bloquer des connexions et processus potentiellement malveillants.
Le programme est extrêmement simple à utiliser puisqu’aucune configuration avancée n’est disponible.
En clair, vous installez et il commence le travail pour bloquer des connexions ou processus dangereux.
OSArmor est donc un complément idéal de notre article qui explique comment bien configurer le pare-feu de Windows : Firewall Windows : les bon réglages


OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Bloquer l’exécution processus et connexions malveillantes avec OSArmor

OSArmor n’est pas un pare-feu, il s’agit simplement de bloquer certains comportements connus pour être utilisés par des logiciels malveillants.
OSArmor est très facile à installer, vous pouvez télécharger ce dernier depuis ce lien : Télécharger OSArmor.
Rien de particulier à signaler en ce qui concerne son installation.
Une fois terminé, OSArmor ajoute une icône sous la forme d’un bouclier jaune dans la zone de notification de Windows.
Un clic droit ouvre un menu avec :
  • Show/Hide Windows qui ouvre l’interface d’OSAmor
  • Open Logs Folder qui ouvre le dossier contenant les journaux d’OSARmor
  • Open Configurator donne accès à l’interface de configuration
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

La page principale d’OSArmor qui comme vous pouvez le constater est très épuré.
On y retrouve le nombre de processus bloqué et le dernier processus bloqué avec la date et heure.
En bas deux boutons sont disponibles Open Configurator et Open Logs Folder.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Configuration d’OSArmor

Voici la partie configuration d’OSArmor qui se présente sous la forme de case à cocher pour activer ou désactiver des protections.
Parmi les configurations les plus significatives activées par défaut, on trouve :
  • Block execution of pif, com and double file extensions : bloquer les processus .pif ou.com et double extension, idéal pour les pièces jointes malveillantes par mail.
  • Block USB spreading malware : bloquer les virus par clé USB.
  • Prevent « important » system modifications via bcedit.exe : protège des modifications par bcdedit.exe
  • Block direct execution of scripts and exe files from archives : bloque l’exécution de fichier .exe et de scripts provenant de fichiers archives, là aussi, assez pratique contre les pièces jointes malveillantes par mail.
  • Prevent regsrv32 from executing remote scripts and /i: parameter : bloque certaines exécution de regsrv32 qui peuvent être utilisés par des logiciels malveillants.
  • Block processes executed from wscript.exe, cscript.exe, mshta.exe and wmic.exe : bloque l’exécution de processus liés à Windows Script Hosting, utilisé par des scripts malveillants ou des malwares FileLess.
  • Block executionpolicy bypass and windowstyle hidden in PowerShell : pour protége contre les utilisations malveillantes de PowerShell. Plus d’informations, lire notre dossier : les virus PowerShell
  • Block remote URL downloads from the command line : bloque l’exécution d’adresse distante avec des paramètres depuis des lignes de commandes.
  • Block direct execution of JavaScript and VBscript code : bloque des codes JavaScript ou VBSCript.
  • Limit Windows Screensaver files to Windows folder : limite l’utilisation de fichier d’économiseur d’écran au dossier Windows.
  • Block execution of schtasks.exe : bloque l’exécution de schtasks.exe liés aux tâches planifiées de Windows.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes
Voici quelques éléments de configurations qui peuvent être activées comme par exemple le blocage de processus provenant d’AppData.
En théorie, aucun processus n’est censé démarrer depuis ces emplacements qui sont très prisés des malwares.
Toutefois, cela peut poser des problèmes pour des applications mal pensées.

Options de blocage supplémentaires

Il est aussi possible de bloquer java.exe et javaw.exe liés à Java. Des malwares en Java peuvent être créés, là aussi, si vous avec des applications en Java comme Minecraft, n’activez pas cette option.
Enfin, il est aussi possible de bloquer des processus provenant de Teamviewer afin de sécuriser ce dernier.
OSArmor : Bloquer l’exécution de processus et connexions malveillantes

Les rapports d’OSArmor

Enfin à partir du bouton Open Logs Folder, vous pouvez accéder aux journaux d’OSArmor.
Les journaux se présentent sous la forme de fichier par date.
Ce dernier contient les bocages effectuées par OSArmor.

REF.:

Haven,transforme votre ancien appareil Android en un moniteur de sécurité furtif



La nouvelle application d'Edward Snowden transforme votre ancien appareil Android en un moniteur de sécurité furtif
Si vous avez un vieux appareil Android qui traîne et une raison de s'inquiéter des gens qui jouent avec votre entreprise, Edward Snowden a une application pour cela.
Haven est un projet open-source que Snowden a développé en collaboration avec la Fondation pour la liberté de la presse et le projet Guardian. Vous pouvez trouver les directions et les liens pour le téléchargement et l'installation sur la page Github de cette organisation.
VOIR AUSSI: Edward Snowden et les groupes de défense des droits de l'homme critiquent le projet de loi de la NSA qui se précipite à travers le Congrès
Ce n'est pas votre application de sécurité typique.
Haven ne verrouille pas un seul appareil ou n'empêche pas la falsification; au lieu de cela, il réutilise un appareil Android - un ancien, inutilisé, de préférence - et, en utilisant un assortiment de capteurs intégrés, le transforme en un gadget de sécurité multifonctionnel.
Ces capteurs incluent l'accéléromètre, l'appareil photo, le microphone, le capteur de lumière de votre smartphone Android ou de votre tablette, ainsi que la capacité de détecter si une alimentation électrique est branchée ou retirée. L'application surveille chacun pour les changements mesurables et enregistre toute activité dans un journal des événements.
Ce journal des événements est ensuite accessible via le service Tor Onion, qui permet aux utilisateurs de communiquer anonymement sur des réseaux informatiques. L'application peut également envoyer des notifications d'alerte via SMS ou l'application de messagerie sécurisée, Signal.
Mettre l'application au travail nécessite un peu de réflexion en dehors de la boîte. Vous pouvez l'utiliser pour, disons, surveiller une pièce pour le mouvement - ou même comme un moniteur de bébé. Vous pouvez également le laisser sur le dessus de quelque chose que vous voulez garder en sécurité, comme un ordinateur portable. Il n'empêchera pas les intrus de pénétrer ou d'empêcher la falsification, mais il utilisera les différents capteurs de l'app portant l'appareil pour enregistrer ce qui se passe.
Haven ne fonctionne qu'avec les appareils Android pour le moment. Le site web du projet note que le support iOS est un espoir pour l'avenir, mais pour le moment, le mieux que vous pouvez faire est d'utiliser votre appareil Apple pour recevoir des alertes de l'application.
Mettre tout cela en place - et même simplement comprendre ce qui différencie les logiciels tels que Signal ou Tor - nécessite un certain savoir-faire technique. La page Github ci-dessus est un bon point de départ, mais cela pourrait valoir la peine de passer un peu de temps sur Google avant de donner un coup de feu à Haven si cela vous semble non familier.


REF.:

Apple et le soupçon de l’obsolescence programmée




La firme a admis ralentir d’anciens smartphones, invoquant des problèmes de batterie. Beaucoup y voient une manœuvre pour inciter à acheter de nouveaux modèles.


En avouant avoir bridé la performance de certains de ses smartphones, Apple voit rejaillir les soupçons de pratique généralisée de l’obsolescence programmée. Même si la mise à jour incriminée était censée régler des problèmes de batterie, de nombreux consommateurs y ont vu une manœuvre de la firme à la pomme pour inciter les propriétaires à renouveler des équipements vieux d’à peine deux ou trois ans.

L’accusation n’est pas nouvelle. En témoigne cette pétition en ligne lancée par l’association internationale de consommateurs SumOfUs, fin 2016, qui compte près de 340 000 signataires. « Apple sabote ses appareils avec des mises à jour qui ralentissent tous les iPhone et iPad à moins qu’ils ne soient du plus récent modèle, accusent les auteurs de la pétition. Ainsi, frustré de se retrouver avec un appareil aussi lent qu’un escargot, l’utilisateur n’a d’autre choix que d’en acheter un nouveau. »
Dans le dernier cas, plusieurs griefs sont adressés à Apple. Son manque de transparence d’abord : le géant de Cupertino, en Californie, a passé sous silence les effets secondaires de ses mises à jour, de sorte que ses clients ont pu éprouver le besoin de changer de téléphone sans connaître la cause des ralentissements ressentis. Par ailleurs, le débat a fait ressurgir les critiques sur la conception de ses smartphones, qui rend complexe ou onéreuse le remplacement d’une pièce.

Un jeu dangereux

« Tout est fait pour créer une obsolescence fonctionnelle », déplore Héloïse Gaborel, de l’association France Nature Environnement. Particulièrement préoccupée par les conséquences environnementales de la surconsommation qui en découle (épuisement des ressources, rejets toxiques, etc.), elle rappelle que le délit d’obsolescence programmée est, depuis 2015, inscrit dans le droit français. Mais l’intentionnalité des constructeurs est difficile à prouver : « Ils vous diront toujours que les améliorations apportées visent à plus de sécurité, et que l’innovation répond à une attente des consommateurs… »
« Vu le taux d’équipement, déjà très élevé [73 % des Français de 12 ans et plus en sont équipés], les constructeurs n’ont d’autre choix pour assurer leur croissance que d’inciter les consommateurs à renouveler le plus souvent possible leur matériel », analyse Emmanuelle Le Nagard, professeur de marketing à l’Essec. D’où le rythme effréné des sorties de produits, et l’insistance des constructeurs à imposer au consommateur les dernières versions de leur logiciel afin d’entretenir un sentiment permanent de nouveauté. Mais c’est un jeu dangereux : « La vitesse à laquelle les consommateurs réagissent à ces questions d’obsolescence démontre qu’une méfiance globale s’est installée sur ce sujet. »

REF.:

Commet désactiver temporairement les mises à jour sur Windows 10


Windows 10 ne vous donne pas la main pour désactiver les mises à jour de Windows, contrairement aux anciennes versions.
Sur la page Windows 10 : Désactiver les mises à jour Windows Update, il est expliqué comment désactiver les mises à jour.
Cependant, parfois si vous jouez ou travailler, vous souhaitez désactiver temporairement les mises à jour.
Le but est surtout de s’assurer que le téléchargement ne va pas bouffer toute la bande passante.
Voici comment désactiver temporairement les mises à jour sur Windows 10.



Principe de désactiver temporairement les mises à jour sur Windows 10

Le principe est simple, il s’agit simplement de désactiver le service Windows lié aux mises à jour Windows Update.
En effet, lorsque une mise à jour est en cours de téléchargement, le service Windows Update passe en démarré.
La mise à jour de Windows se télécharge puis s’installe.


En désactivant le service Windows Update, la mise à jour ne va pas se télécharger.
Le but ici est de mettre à disposition deux scripts que vous pouvez placer sur le bureau pour désactiver puis réactiver Windows Update à tout moment.

Désactiver temporairement les mises à jour sur Windows 10

Commencez par télécharger les scripts fournis en zip : scripts pour désactiver Windows Update
Vous trouvez dans le zip deux scripts : desactiver-temporairement-Windows-Update.zip
  • Desactiver-windows-update.cmd qui désactive Windows Update, à utiliser avant de jouer ou travailler.
  • Activer-windows-update.cmd pour activer Windows Update, une fois que vous voulez que les mises à jour de Windows 10 se réactivent.

La seule chose à retenir est qu’il faut lancer le script, par un clic droit puis exécuter en tant qu’administrateur, sinon cela ne fonctionnera pas.
Ainsi, pour désactiver les mises à jour de Windows 10, faites un clic droit puis exécuter en tant qu’administrateur sur Desactiver-windows-update.cmd

La fenêtre du contrôle des comptes s’ouvre alors pour vous demander confirmation, il suffit d’accepter les changements.
Une fenêtre noire va s’ouvrir et se refermer pour activer ou désactiver Windows Update.
Une fois que vous avez terminé votre travail ou jouer et que vous souhaitez réactiver les mises à jour de Windows 10, faites un clic droit sur Activer-windows-update.cmd puis cliquez sur exécuter en tant qu’administrateur.
Pas plus compliqué que cela !

REF.:

La 5G passe une première étape décisive


Une norme intermédiaire pour les réseaux télécoms du futur a été validée mercredi.

L'arrivée de la 5G ? C'est pour demain. Du moins en théorie puisque le 3GPP (l'organisme international chargé de définir les spécifications techniques des réseaux mobiles) a publié mercredi soir les toutes premières normes concernant ces réseaux du futur. Et ainsi ouvert la voie aux premiers déploiements d'envergure.
 
Concrètement, l'industrie dispose désormais d'un standard pour les technologies radio à utiliser. Les antennes 5G, sensiblement différentes de celles utilisées pour la 4G, décupleront la vitesse de l'Internet mobile.
A ce matériel, plus efficace, viendront s'ajouter des quantités de fréquences utilisables beaucoup plus grandes - de l'ordre de cinq fois supérieures - dans des bandes moyennes (entre 3,4 et 3,8 GHz en France) et hautes (26 GHz en Europe, 28 GHz aux Etats-Unis et en Asie), aussi appelées « millimétriques ». Et dans des tuyaux plus larges, le débit sera mathématiquement plus élevé.

De la 5G sur un réseau 4G

Pour autant, cette étape est encore loin de couvrir les ambitions de la 5G. Dans son jargon, le 3GPP parle de « Non Standalone 5G New Radio » pour cette première salve de normes. En clair, de la 5G pas encore capable de fonctionner toute seule comme une grande et qui s'appuie sur... un coeur de réseau 4G.
Un smartphone 5G pourra ainsi discuter avec le réseau 4G. Celui-ci lui indiquera avec quelle antenne communiquer - le cas échéant une antenne 5G, avec des débits impressionnants.

Impatience américaine

La version « Standalone » des normes est attendue en juin prochain. Mais pour certains acteurs, il était important de pouvoir avancer le plus vite possible, notamment aux Etats-Unis. Les premiers déploiements commerciaux y sont attendus dès l'an prochain. Mais pas avant 2020 en Europe.
Pourquoi un tel décalage ? Outre-Atlantique, la 5G est avant tout envisagée comme une alternative immédiate aux connexions Internet fixes. Et certains opérateurs ont hâte de commercialiser leurs offres.
« Verizon a mis la main sur 850 MHz de spectre dans la bande des 28 GHz. Le groupe veut rentabiliser cet investissement le plus vite possible », explique Jean-Pierre Bienaimé, secrétaire général de la 5G Infrastructure Association, qui regroupe les industriels européens intéressés par le sujet.

« Vraie » 5G

Seulement, la 5G doit offrir à terme bien plus qu'un Internet ultra-rapide aux particuliers. Deux sujets majeurs restent à traiter. D'une part la question des temps de latence très faibles, critique pour des applications comme la voiture autonome ou la santé connectée. D'autre part celle des milliards d'objets à inclure, pour les immeubles ou la ville connectée de demain.
Autant de raisons pour lesquelles la « vraie » 5G est en réalité pour... après-demain.

En savoir plus sur https://www.lesechos.fr/tech-medias/hightech/0301055349672-la-5g-passe-une-premiere-etape-decisive-2140420.php#bKYYD3C1ljIKR16L.99