Powered By Blogger

Rechercher sur ce blogue

mercredi 25 mars 2020

Enlarge your JPG – Comment augmenter la taille d’une photo sans perte de qualité



Enlarge your JPG – Comment augmenter la taille d’une photo sans perte de qualité

Il est parfois frustrant de récupérer une image de qualité moyenne et donc inexploitable, car trop petite.
Heureusement, l’intelligence artificielle de Skynet peut venir à notre secours avec ImgLarger, un service qui n’agrandira pas votre minuscule pénis ou petite poitrine, mais uniquement les photos de ceux-ci (ou de n’importe quoi d’autre d’ailleurs).
Le service est gratuit, mais si vous voulez du plus grand et du plus souvent, il faudra payer. Néanmoins pour un petit agrandissement de temps en temps, ça vaut le coup.
J’ai par exemple récupéré cette vieille photo de moi sur Google Images : 256px de côté, 72 dpi… bof quoi… Surtout que je suis beaucoup plus sexy aujourd’hui qu’à l’époque (2013 / 2014).
Et bien en la donnant à manger à ImgLarger, et en sélectionnant « Face » comme option, j’ai obtenu un résultat vraiment bluffant ! Vive le Deep Learning !
Et voici le résultat en grand (bon, j’imagine un poil recompressé par les moulinettes d’optimisation de mon site donc bon…) :
Enlarge your Korben !
Vous noterez la qualité un peu floue, mais globalement, c’est pas mal. (oui j’ai survendu un peu le truc au niveau du titre de cet article, mais ne m’en veuillez pas, autrement vous n’auriez pas cliqué et vous seriez resté dans l’ignorance, donc je vous ai rendu service. Pensez à me remercier évidemment ^^).
On pourrait presque reconnaitre l’épisode de Jacquie et Michel qu’on peut apercevoir dans l’écran qui se reflète dans les verres de mes lunettes de soleil ! Je sens que cet outil va aider à révéler prochainement les secrets et les détails intimes des grand(e)s de ce monde.
Bref, super service ! Une application macOS / Windows est également disponible ici pour ceux qui veulent.
Notez aussi que la même société propose également outil nommé AI BG Eraser capable de détourer les photos automatiquement, sans rien lui indiquer.
Regardez-moi cette perfection. Et contrairement à ce qu’indique le nom de cet outil, ça n’a pas « érasé » le « BG » de la photo a.k.a. moi ! Ouf !
L’app est également proposé pour macOS et Windows.
Allez, amusez-vous bien ! Et arrêtez de vous prendre pour Horatio Caine dans les experts à agrandir la moindre plaque d’immatriculation prise en photo à plus de 5 km…
ps: Un autre outil d’agrandissement est également dispo ici.


REF.:

Musiciens confinés, Korg et Moog offrent leurs apps de synthétiseur



Musiciens confinés, Korg et Moog offrent leurs apps de synthétiseur

Les célèbres marques de synthétiseur Korg et Moog ont décidé d’offrir gratuitement leurs applications de synthé, afin d’aider les musiciens confinés à passer le temps. Profitez-en, car l’offre est limitée.
Bonne nouvelle pour les joueurs de clavier et amateurs de musique. En plus de pouvoir écouter autant d’albums que vous voulez à la maison, vous pouvez cette semaine profiter gratuitement des applis de synthétiseur de Korg et Moog.
Image 1 : Musiciens confinés, Korg et Moog offrent leurs apps de synthétiseur
Crédits : Moog
Les constructeurs de synthétiseurs Korg et Moog ont décidé tour à tour ce week-end de publier gratuitement leurs applications The Minimoog Model D et Kaossilator. La première, uniquement disponible sur iOS, peut être téléchargée gratuitement sur l’App Store, pour l’instant sans date limite. Les deux apps Kaossilator et iKaossilator sont quant à elles toutes les deux offertes jusqu’au 20 mars seulement.

Profitez de la quarantaine pour créer de la musique

Korg a annoncé ce « cadeau » sur son compte Twitter, en déclarant dans son message vouloir aider les gens en quarantaine à occuper leur temps. Moog a fait de même et invité les utilisateurs à profiter de cette application pour « ralentir, apprécier sa force intérieure & expérimenter le pouvoir exaltant du son. ».
Minimoog Model D est une application sur laquelle on peut jouer sur le célèbre synthétiseur portable des années 70 Minimoog. Kaossilator propose tout une panoplie de sons et de fonctionnalités pour pouvoir créer des morceaux complets comme sur un vrai synthétiseur.

REF.:

Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?


Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?

Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows 10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire un compte Administrateur sans aucun problème. Et pas besoin de pirater quoi que ce soit, il suffit d’avoir un accès physique à la machine et une ISO de Windows 10 proposée par Microsoft.




Password, mot de passe, win 10, how To, trucs,





Étape 1 : Le matos

Alors comme je le disais, il vous faudra une ISO de Windows 10 bootable, que vous graverez sur DVD / CD ou que vous mettrez sur clé USB.

Étape 2 : Premier boot

La seconde étape consiste à démarrer sur le DVD de Windows et quand vous voyez l’écran ci-dessous,

utilisez la combinaison de touches suivantes s’il n’y a pas Bitlocker sur la machine :
MAJ + F10
Cela aura pour effet d’ouvrir une invite de commande (un terminal quoi) en mode Administrateur.
Si le disque est chiffré avec Bitlocker, avancez un peu dans l’install et choisissez l’option « Réparer ». Le programme vous demandera alors votre clé de récupération Bitlocker et vous donnera ensuite accès à un terminal.

Étape 3 : Les commandes


Une fois sur l’invite de commande, placez vous dans le dossier D:\windows\system32
d:
cd windows\system32
Puis faites une copie de sauvegarde de sethc.exe qui est le programme permettant d’utiliser les « Sticky Keys » ou en français les touches rémanentes.
copy sethc.exe ..
Ensuite, il faut écraser sethc.exe avec le programme cmd.exe (l’invite de commande).
copy cmd.exe sethc.exe

Étape 4 : Second boot

Ensuite, il faut rebooter mais ne pas démarrer sur le DVD. Laissez votre ordinateur démarrer normalement, jusqu’à ce que vous vous retrouviez sur l’écran de login.
Ensuite, maintenez la touche MAJ enfoncée et cliquez sur le bouton Redémarrer en bas à droite

Cela aura pour effet de vous envoyer sur un écran utilisé pour le dépannage de Windows.

Cliquez sur « Dépannage » puis sur « Options avancées » et enfin « Paramètres ».
Quand vous verrez cet écran, cliquez ensuite sur « Redémarrer ».

Étape 5 : Démarrage en mode sans échec

Nouveau reboot, et vous devriez tomber sur l’écran suivant :

Appuyez sur F4 pour choisir l’option 4 de redémarrage en mode sans échec et vous devriez ensuite vous retrouver sur l’écran de login une fois encore..

A cette étape, appuyez rapidement 5 fois de suite sur la touche majuscule. En temps normal, cela lance l’utilitaire des touches rémanentes mais dans notre cas, cela aura pour effet d’ouvrir une invite de commande.

Étape 6 : Changer le mot de passe du compte

A partir de là, vous allez pouvoir entrer les commandes NET USER qui vont bien pour manipuler les comptes utilisateurs de la machine. Remplacez nouvelutilisateur / nomutilisateur par le login de votre utilisateur et motdepasse par le mot de passe de votre choix.

Pour changer le mot de passe d’un utilisateur existant :
NET USER nomdutilisateur motdepasse
Pour activer un compte Administrateur
NET USER Administrateur /ACTIVE:YES
Pour changer le mot de passe du compte Admin
NET USER Administrateur motdepasse
Pour créer un nouvel utilisateur
NET USER nouvelutilisateur motdepasse /add
Et pour mettre cet utilisateur dans le groupe Administrateur
NET LOCALGROUP Administrateurs nouvelutilisateur /add

Étape 7 : On remet tout en état

Ensuite, fermez le terminal, et loggez-vous avec votre nouveau mot de passe ou votre nouveau compte. Vous verrez alors que vous êtes bien en mode sans échec.

Avant de rebooter en mode normal, lancez à nouveau une invite de commande, mais en mode Administrateur. Pour cela, recherchez cmd puis faites un clic droit sur le résultat pour le lancer en mode Admin.

Nous allons remettre le programme sethc.exe en état pour éviter que ce soit le terminal qui s’ouvre à nouveau lorsque vous appuierez 5 fois de suite sur la touche majuscule. Pour cela, dans l’invite de commande, entrez la commande de restauration suivante :
robocopy c:\windows c:\windows\system32 sethc.exe /B

L’utilitaire sethc.exe propre aux touches rémanentes sera à nouveau fonctionnel.

Étape 8 – On reboot et c’est terminé

Et voilà, ensuite il suffit de redémarrer en mode normal et vous aurez accès à nouveau à Windows avec votre nouveau mot de passe ou le nouvel utilisateur que vous venez de créer ! Bravo à vous !
Pour ceux que ça intéresse, j’ai fait aussi une vidéo tuto qui reprend toutes les étapes de cet article.

Source

mardi 17 mars 2020

Des hackers prennent pour cible d’autres black hats avec un trojan



Des hackers prennent pour cible d’autres black hats avec un trojan

par Bruno Clairet,





Hackers, trojan,



 Un groupe de hackers a lancé une campagne qui vise spécialement les autres black hats. En infectant leurs outils de hacking, ils ont pu prendre le contrôle de leurs machines, mais aussi des ordinateurs de leurs victimes.


Malware, phishing, ransomware, attaque DDoS, les cyberattaques de toutes sortes progressent d’année en année. Elles ne visent plus uniquement les ordinateurs des particuliers et quelques grandes entreprises, mais s’étendent aux objets connectés, et sont même parfois d’origine étatique. Cybereason, une firme spécialisée dans la détection et la protection contre les cyberattaques, a identifié un nouveau type de campagne qui cible les hackers en particulier pour profiter de leurs activités criminelles et contaminer d’autres machines.

Des hackers en contaminent d’autres avec des outils de hacking infectés

Amit Serper de Cybereason a enquêté sur le mode opératoire d’un groupe de pirates qui a profité de sa communauté et de l’imprudence des internautes qui cherchent à cracker un logiciel ou obtenir un numéro de série. Pendant près d’une année, ils se sont procurés des logiciels allant du simple générateur de numéro de licences de logiciels à des outils de hacking pour les infecter avec un puissant cheval de Troie. Ils ont ensuite appâté leurs cibles en les mettant en ligne, notamment sur des forums spécialisés. Ceux qui les ont ouverts ont immédiatement été contaminés par njRat. Le trojan leur offre alors un accès distant et total à la machine de la victime, y compris à ses fichiers, ses mots de passe, mais aussi au microphone et à la webcam.
Amit Serper explique que la technique permet non seulement d’infecter une machine, mais qu’elle offre également un accès à toutes celles que la victime a pu pirater. Les outils de hacking étant eux-mêmes contaminés, ils infectent automatiquement les machines qu’ils ciblent lorsqu’ils en prennent le contrôle. Plus surprenant, son étude suggère que le cheval de Troie a infecté plusieurs serveurs et que la procédure d’infection des logiciels et leur publication seraient entièrement automatisées. La méthode pourrait ainsi fonctionner à grande échelle sans intervention humaine.


Source : Cybereason

Microsoft fait tomber le botnet Necurs



Microsoft fait tomber le botnet Necurs

Sécurité : Apparu en 2012, Necurs est considéré comme le plus important botnet de spam et de diffusion de malwares.

En coordination avec des partenaires dans 35 pays (FAI, éditeurs de cybersécurité, registrars, CERT, forces de l’ordre), Microsoft a orchestré le démantèlement de Necurs, considéré comme l’un des plus importants botnets de spam et de logiciels malveillants connus à ce jour, dont on pense qu'il a infecté plus de neuf millions d'ordinateurs dans le monde depuis son apparition en 2012. 
La manoeuvre a pu aboutir après que l’équipe a réussi à casser l'algorithme de génération de domaines du botnet, le composant qui génère des noms de domaines aléatoires. Cet outil au coeur du dispositif sert à enregistrer les domaines plusieurs semaines ou mois à l’avance pour y héberger les serveurs de commande et de contrôle qui peuvent ainsi migrer et échapper aux interceptions. 
publicité
Microsoft et ses partenaires ont pu créer une liste complète des futurs domaines de serveurs Necurs et les bloquer préventivement. “Nous avons alors pu prévoir avec précision plus de six millions de domaines uniques qui seraient créés au cours des 25 prochains mois", a expliqué Tom Burt, vice-président de Microsoft chargé de la sécurité et de la confiance clients. 
Dernière étape de cette opération, Microsoft est en train de travailler avec les FAI et les équipes CERT dans les pays concernés pour avertir les utilisateurs dont les ordinateurs ont été infectés par le malware. (Eureka Presse)