Les célèbres marques de synthétiseur Korg
et Moog ont décidé d’offrir gratuitement leurs applications de synthé,
afin d’aider les musiciens confinés à passer le temps. Profitez-en, car
l’offre est limitée.
Bonne nouvelle pour les joueurs de clavier et amateurs de musique. En
plus de pouvoir écouter autant d’albums que vous voulez à la maison,
vous pouvez cette semaine profiter gratuitement des applis de synthétiseur de Korg et Moog.
Les constructeurs de synthétiseurs Korg et Moog ont décidé tour à tour ce week-end de publier gratuitement leurs applications The Minimoog Model D et Kaossilator. La première, uniquement disponible sur iOS, peut être téléchargée gratuitement sur l’App Store, pour l’instant sans date limite. Les deux apps Kaossilator et iKaossilator sont quant à elles toutes les deux offertes jusqu’au 20 mars seulement.
Profitez de la quarantaine pour créer de la musique
Korg a annoncé ce « cadeau » sur son compte Twitter, en déclarant
dans son message vouloir aider les gens en quarantaine à occuper leur
temps. Moog a fait de même et invité les utilisateurs à profiter de
cette application pour « ralentir, apprécier sa force intérieure & expérimenter le pouvoir exaltant du son. ».
Minimoog Model D est une application sur laquelle on peut jouer sur le célèbre synthétiseur portable des années 70 Minimoog.
Kaossilator propose tout une panoplie de sons et de fonctionnalités
pour pouvoir créer des morceaux complets comme sur un vrai synthétiseur.
Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?
@Korben
—
Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows
10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire
un compte Administrateur sans aucun problème. Et pas besoin de pirater
quoi que ce soit, il suffit d’avoir un accès physique à la machine et
une ISO de Windows 10 proposée par Microsoft.
Alors comme je le disais, il vous faudra une ISO de Windows 10 bootable, que vous graverez sur DVD / CD ou que vous mettrez sur clé USB.
Étape 2 : Premier boot
La seconde étape consiste à démarrer sur le DVD de Windows et quand vous voyez l’écran ci-dessous,
utilisez la combinaison de touches suivantes s’il n’y a pas Bitlocker sur la machine :
MAJ + F10
Cela aura pour effet d’ouvrir une invite de commande (un terminal quoi) en mode Administrateur.
Si le disque est chiffré avec Bitlocker, avancez un peu dans
l’install et choisissez l’option « Réparer ». Le programme vous
demandera alors votre clé de récupération Bitlocker et vous donnera
ensuite accès à un terminal.
Étape 3 : Les commandes
Une fois sur l’invite de commande, placez vous dans le dossier D:\windows\system32
d:
cd windows\system32
Puis faites une copie de sauvegarde de sethc.exe qui est le programme
permettant d’utiliser les « Sticky Keys » ou en français les touches
rémanentes.
copy sethc.exe ..
Ensuite, il faut écraser sethc.exe avec le programme cmd.exe (l’invite de commande).
copy cmd.exe sethc.exe
Étape 4 : Second boot
Ensuite, il faut rebooter mais ne pas démarrer sur le DVD. Laissez
votre ordinateur démarrer normalement, jusqu’à ce que vous vous
retrouviez sur l’écran de login.
Ensuite, maintenez la touche MAJ enfoncée et cliquez sur le bouton Redémarrer en bas à droite
Cela aura pour effet de vous envoyer sur un écran utilisé pour le dépannage de Windows.
Cliquez sur « Dépannage » puis sur « Options avancées » et enfin « Paramètres ».
Quand vous verrez cet écran, cliquez ensuite sur « Redémarrer ».
Étape 5 : Démarrage en mode sans échec
Nouveau reboot, et vous devriez tomber sur l’écran suivant :
Appuyez sur F4 pour choisir l’option 4 de redémarrage en mode sans
échec et vous devriez ensuite vous retrouver sur l’écran de login une
fois encore..
A cette étape, appuyez rapidement 5 fois de suite sur la touche
majuscule. En temps normal, cela lance l’utilitaire des touches
rémanentes mais dans notre cas, cela aura pour effet d’ouvrir une invite
de commande.
Étape 6 : Changer le mot de passe du compte
A partir de là, vous allez pouvoir entrer les commandes NET USER qui
vont bien pour manipuler les comptes utilisateurs de la machine.
Remplacez nouvelutilisateur / nomutilisateur par le login de votre utilisateur et motdepasse par le mot de passe de votre choix.
Pour changer le mot de passe d’un utilisateur existant :
NET USER nomdutilisateur motdepasse
Pour activer un compte Administrateur
NET USER Administrateur /ACTIVE:YES
Pour changer le mot de passe du compte Admin
NET USER Administrateur motdepasse
Pour créer un nouvel utilisateur
NET USER nouvelutilisateur motdepasse /add
Et pour mettre cet utilisateur dans le groupe Administrateur
NET LOCALGROUP Administrateurs nouvelutilisateur /add
Étape 7 : On remet tout en état
Ensuite, fermez le terminal, et loggez-vous avec votre nouveau mot de
passe ou votre nouveau compte. Vous verrez alors que vous êtes bien en
mode sans échec.
Avant de rebooter en mode normal, lancez à nouveau une invite de
commande, mais en mode Administrateur. Pour cela, recherchez cmd puis
faites un clic droit sur le résultat pour le lancer en mode Admin.
Nous allons remettre le programme sethc.exe en état pour éviter que
ce soit le terminal qui s’ouvre à nouveau lorsque vous appuierez 5 fois
de suite sur la touche majuscule. Pour cela, dans l’invite de commande,
entrez la commande de restauration suivante :
L’utilitaire sethc.exe propre aux touches rémanentes sera à nouveau fonctionnel.
Étape 8 – On reboot et c’est terminé
Et voilà, ensuite il suffit de redémarrer en mode normal et vous
aurez accès à nouveau à Windows avec votre nouveau mot de passe ou le
nouvel utilisateur que vous venez de créer ! Bravo à vous !
Pour ceux que ça intéresse, j’ai fait aussi une vidéo tuto qui reprend toutes les étapes de cet article.
Un groupe de hackers a lancé une campagne qui vise spécialement les
autres black hats. En infectant leurs outils de hacking, ils ont pu
prendre le contrôle de leurs machines, mais aussi des ordinateurs de
leurs victimes.
Malware, phishing, ransomware, attaque DDoS, les cyberattaques
de toutes sortes progressent d’année en année. Elles ne visent plus
uniquement les ordinateurs des particuliers et quelques grandes
entreprises, mais s’étendent aux objets connectés, et sont même parfois d’origine étatique.
Cybereason, une firme spécialisée dans la détection et la protection
contre les cyberattaques, a identifié un nouveau type de campagne qui cible les hackers en particulier pour profiter de leurs activités criminelles et contaminer d’autres machines.
Des hackers en contaminent d’autres avec des outils de hacking infectés
Amit Serper de Cybereason a enquêté sur le mode opératoire d’un
groupe de pirates qui a profité de sa communauté et de l’imprudence des
internautes qui cherchent à cracker un logiciel ou obtenir un numéro de
série. Pendant près d’une année, ils se sont procurés des logiciels
allant du simple générateur de numéro de licences de logiciels à des
outils de hacking pour les infecter avec un puissant cheval de Troie.
Ils ont ensuite appâté leurs cibles en les mettant en ligne, notamment
sur des forums spécialisés. Ceux qui les ont ouverts ont immédiatement
été contaminés par njRat. Le trojan leur offre alors un accès distant et
total à la machine de la victime, y compris à ses fichiers, ses mots de
passe, mais aussi au microphone et à la webcam.
Amit Serper explique que la technique permet non seulement d’infecter
une machine, mais qu’elle offre également un accès à toutes celles que
la victime a pu pirater. Les outils de hacking étant eux-mêmes
contaminés, ils infectent automatiquement les machines qu’ils ciblent
lorsqu’ils en prennent le contrôle. Plus surprenant, son étude suggère
que le cheval de Troie a infecté plusieurs serveurs et que la procédure
d’infection des logiciels et leur publication seraient entièrement automatisées. La méthode pourrait ainsi fonctionner à grande échelle sans intervention humaine.
Sécurité : Apparu en 2012, Necurs est considéré comme le plus important botnet de spam et de diffusion de malwares.
Par
L'agence EP
En coordination avec des partenaires dans 35 pays (FAI,
éditeurs de cybersécurité, registrars, CERT, forces de l’ordre), Microsoft a
orchestré le démantèlement de Necurs, considéré comme l’un des plus importants
botnets de spam et de logiciels malveillants connus à ce jour, dont on pense
qu'il a infecté plus de neuf millions d'ordinateurs dans le monde depuis son
apparition en 2012.
La manoeuvre a pu aboutir après que l’équipe a réussi à
casser l'algorithme de génération de domaines du botnet, le composant qui
génère des noms de domaines aléatoires. Cet outil au coeur du dispositif sert à
enregistrer les domaines plusieurs semaines ou mois à l’avance pour y héberger
les serveurs de commande et de contrôle qui peuvent ainsi migrer et échapper
aux interceptions.
publicité
Microsoft et ses partenaires ont pu créer une liste complète
des futurs domaines de serveurs Necurs et les bloquer préventivement. “Nous avons
alors pu prévoir avec précision plus de six millions de domaines uniques qui
seraient créés au cours des 25 prochains mois", a expliqué Tom Burt, vice-président de Microsoft chargé de la
sécurité et de la confiance clients.
Dernière étape de cette opération, Microsoft est en train de
travailler avec les FAI et les équipes CERT dans les pays concernés pour
avertir les utilisateurs dont les ordinateurs ont été infectés par le
malware. (Eureka Presse)
DuckDuckGo publie une liste de trackers qui pistent vos données personnelles
par
Guillaume Pigeard,
Le moteur de recherche DuckDuckGo centre sa mission autour de la
protection des données personnelles de ses visiteurs. Aujourd’hui,
l’entreprise fournit une liste de 5326 domaines charger de tracer les
internautes.
Depuis des mois, DuckDuckGo parcourt le Web à la recherche des sites internet dont le seul but est de suivre les internautes et collecter leurs habitudes de navigation. Aujourd’hui, le moteur de recherche en publie la liste.
1727 entreprises cherchent à vous pister en ligne
Tracker Radar est le projet mis en place par
DuckDuckGo via son site dédié à la protection de la vie privée
SpreadPrivacy. Il s’agit d’un algorithme qu’a mis au point l’entreprise
et qui va parcourir le Web à la recherche de sites internet qui collectent les informations de navigation des internautes. Les gigantesques bases de données ainsi constituées sont ensuite vendues aux annonceurs pour leur permettre l’affichage de publicités ciblées.
Aujourd’hui, DuckDuckGo a rendu publique l’intégralité de ses découvertes. Ce ne sont pas moins de 5326 noms de domaines qui ont ainsi été identifiés. Ils appartiennent à 1727 entreprises différentes. Parmi les 50 000 sites les plus visités, 85,6 % utilisent un trackeur appartenant à Google, probablement Google Analytics, Adsense ou Doubleclick. On comprend alors pourquoi Edge est plus efficace que Chrome dans la protection de la vie privée. On retrouve ensuite Facebook, Adobe, Amazon, Oracle puis d’autres sociétés de marketing.
Remplacer son PC par le boîtier Ghost de Shadow, ça donne quoi ?
En plus de cette liste, DuckDuckGo a également passé son moteur Tracker Radar en open-source, ouvrant ainsi la porte à la détection de sites supplémentaires. Les domaines détectés sont dorénavant bloqués par l’extension Privacy Essentials fonctionnant sur Chrome, Firefox et Safari, et par le navigateur mobile DuckDuckGo Privacy Browser. Le navigateur Vivaldi peut aussi être une solution intéressante, ainsi que Brave Browser. Une fois votre navigation protégée, il vous restera à vous assurer, grâce à cette application, que vous n’êtes pas physiquement tracé.
Source : Engadget