Powered By Blogger

Rechercher sur ce blogue

mardi 4 octobre 2022

L'App Telegram de votre cellulaire, infester par la cryptomonnaie et qui contrôle votre PC

 

L'App Telegram de votre cellulaire, infester par la cryptomonnaie et qui contrôle votre PC:


Si on vous envoie une invitation, c'est pour contrôler votre PC à distance par cellulaire!

Wow ! ici un appel des Philippines, a partir de votre application Telegram de votre cell,surtout si vous disposer vos contacts a s'intégrer a Telegram;-) L'application divulgue également des métadonnées comme un champion, a déclaré le cyberspéçialiste Woodward. Plus tôt cette année, un chercheur en sécurité a découvert qu'un attaquant pouvait déterminer quand un utilisateur était en ligne et hors ligne, ce qui pourrait aider à déterminer à qui vous parlez et quand vous utilisez l'application.

Pour votre sécurité,il vaut mieux utiliser les apps: iMessage,Signal et possiblement (WhatsApp avec modération). 




 

 

Oui, Telegram est vraiment "dangereux" pour vous
 

Zak Doffman:Contributeur
Je couvre la sécurité et la surveillance et co-anime 'Straight Talking Cyber'
Un nouvel avertissement brutal aujourd'hui, avec des millions d'entre vous exposés comme une nouvelle menace malveillante exploite Telegram pour vous cibler avec des logiciels malveillants dangereux, même si vous n'êtes pas un utilisateur. Si vous êtes touché par cette cyberattaque, vous risquez le vol de données, les logiciels espions, les rançongiciels et même une prise de contrôle complète du système. Voici comment vérifier si vous êtes infecté. L'année dernière, Pavel Durov de Telegram, a averti que "l'utilisation de WhatsApp est dangereuse". Mais maintenant, cette attaque provocatrice est revenue mordre. Un nouveau rapport sur la sécurité, publié aujourd'hui, met en garde contre "une cybermenace croissante où les pirates utilisent Telegram, l'application de messagerie instantanée avec plus de 500 millions d'utilisateurs actifs, comme système de commande et de contrôle".

L'avertissement WhatsApp de Durov s'est concentré sur les piratages du messager appartenant à Facebook lui-même, où, a-t-il dit, des portes dérobées avaient été plantées pour extraire les données des utilisateurs. Il a également mis en garde les utilisateurs de WhatsApp contre le manque de sauvegardes cryptées de bout en bout. Il s'agissait d'attaques très ciblées et très spécifiques, perpétrées par des acteurs de la menace sophistiqués.

À plus grande échelle, l'utilisation de messagers pour diffuser des logiciels malveillants n'est pas nouvelle. Plus tôt ce mois-ci, Check Point a averti qu'une application malveillante de contournement de la sécurité Netflix sur le Play Store de Google abusait du « service d'écoute des notifications » d'Android pour intercepter les messages WhatsApp entrants sur les téléphones des victimes, puis répondre automatiquement à ces messages avec des messages dangereux et malveillants. pièces jointes et liens. De toute évidence, Telegram présente le même risque : tout messager peut être exploité pour envoyer des messages, des pièces jointes et des liens dangereux, et vous devez toujours vous méfier des liens et des pièces jointes, même s'ils semblent provenir d'amis. Mais Telegram présente des dangers bien plus graves qui ne peuvent être atténués par le bon sens de l'utilisateur. Telegram est nettement plus complexe que ses rivaux directs, tels que Facebook Messenger, WhatsApp, iMessage et Signal. Son architecture dessert désormais plus de 500 millions d'utilisateurs, via une toile d'araignée de terminaux connectés et son propre back-end cloud. Il fournit des groupes et des canaux apparemment illimités, ainsi qu'une gamme d'autres fonctionnalités sophistiquées, y compris sa propre "plate-forme de robots".

Comme l'explique Telegram, "les bots sont simplement des comptes Telegram gérés par des logiciels - pas des personnes - et ils auront souvent des fonctionnalités d'IA. Ils peuvent tout faire : enseigner, jouer, rechercher, diffuser, rappeler, se connecter, s'intégrer à d'autres services ou même transmettre des commandes à l'Internet des objets. » Malheureusement, ce n'est pas tout ce que ces robots peuvent faire.

Check Point, qui a également émis ce nouvel avertissement Telegram, affirme avoir « suivi 130 cyberattaques qui ont utilisé des logiciels malveillants gérés sur Telegram par des attaquants au cours des trois derniers mois... Même lorsque Telegram n'est pas installé ou utilisé, il permet aux pirates d'envoyer commandes et opérations malveillantes à distance via l'application de messagerie instantanée. "Le malware lui-même n'est pas propagé par les messages Telegram - c'est pourquoi, comme le dit Check Point, peu importe qu'il soit installé ou non. Les menaces sont envoyées aux utilisateurs via de simples campagnes par e-mail. Mais une fois qu'une pièce jointe à un e-mail spécialement conçue est ouverte sur le PC Windows d'un utilisateur, le bot Telegram fourni gère les liens vers le serveur de commande et de contrôle de l'attaquant, en gérant l'attaque.

Comme le dit Check Point, "la popularité des logiciels malveillants basés sur Telegram alignée sur l'utilisation croissante du service de messagerie dans le monde" est devenue une "tendance croissante", une tendance qui ne cesse de s'aggraver. "Des dizaines de nouveaux types de logiciels malveillants basés sur Telegram ont été trouvés en tant qu'armes" prêtes à l'emploi "dans les référentiels d'outils de piratage sur GitHub."

Telegram apporte plusieurs avantages aux attaquants et à leurs campagnes, principalement que la plate-forme est connue et fiable et échappera ainsi à de nombreuses défenses. "Telegram est un service légitime, facile à utiliser et stable qui n'est pas bloqué par les moteurs antivirus d'entreprise, ni par les outils de gestion de réseau", déclare Check Point.

Au-delà de cela, un attaquant peut facilement créer un nouveau bot sans divulguer d'informations d'identification, ce qui rend l'attribution et l'interception beaucoup plus difficiles. La base d'installation de Telegram est également vaste et se développe rapidement, permettant aux attaquants "d'utiliser leurs appareils mobiles pour accéder aux ordinateurs infectés depuis presque n'importe quel endroit dans le monde".

Ce vecteur de menace n'est pas nouveau. Une telle utilisation des bots Telegram remonte à des années. Mais, comme Check Point l'a maintenant clairement montré, malgré cela, le problème n'a pas été résolu. "Nous pensons que les attaquants tirent parti du fait que Telegram est utilisé et autorisé dans presque toutes les organisations, en utilisant ce système pour effectuer des cyberattaques, qui peuvent contourner les restrictions de sécurité", déclare Idan Sharabi de Check Point. Le malware spécifique identifié par Check Point est "ToxicEye », un nouveau cheval de Troie d'accès à distance, ou RAT. Non seulement ce RAT peut voler des données ou commencer un blocage par ransomware des fichiers d'un utilisateur, mais il peut même détourner le micro et la caméra d'un PC. Les utilisateurs de Windows peuvent rechercher "C:\Users\ToxicEye\rat.exe" sur leurs systèmes pour voir s'ils ont été infectés.

Si vous avez ce fichier, vous devez le supprimer et Demandez conseil immédiatement au service d'assistance informatique de votre entreprise s'il s'agit d'une machine de travail. S'il se trouve sur un PC à la maison, assurez-vous d'installer et d'exécuter un programme antivirus de haute qualité dès que possible.

Sharabi m'a dit que les individus et les organisations sont menacés par ces attaques activées par Telegram, suggérant que «les communications Telegram peuvent être bloquées afin de se protéger contre ce type de menace. Chaque individu ou administrateur de sécurité doit remédier à cette menace en fonction de la politique de sécurité souhaitée. "Bien sûr, l'autre conseil critique est le même ancien" n'ouvrez pas les pièces jointes aux e-mails ", sauf si vous êtes sûr de l'expéditeur et du message. Ces attaques concernaient des PC Windows et vous devriez dans tous les cas exécuter une forme de logiciel de sécurité.

Il existe bien sûr d'autres risques de sécurité avec Telegram, qui ont un impact sur plus d'un demi-milliard d'utilisateurs que la plate-forme a désormais sécurisés. Les utilisateurs doivent toujours se rappeler que Telegram n'est pas crypté de bout en bout par défaut, et en tant que tel, sa sécurité est plus faible que WhatsApp et iMessage, sans parler de Signal. Passer de WhatsApp à Telegram, comme je l'ai déjà dit, n'a aucun sens en tant que mesure de sécurité.

Check Point dit qu'il n'a pas divulgué les dernières découvertes à Telegram, étant donné qu'il n'y a aucune vulnérabilité dans le logiciel du messager - il s'agit de l'exploitation d'une fonction légitime à des fins malveillantes. Malgré tout, j'ai contacté Telegram avant la publication pour lui demander si des mesures d'atténuation vont être ajoutées à la plate-forme. Il s'agit d'un problème connu et ses bots sont clairement propices aux abus, tirant parti de la bonne réputation de Telegram pour échapper aux mesures de sécurité individuelles et organisationnelles.

"Étant donné que Telegram peut être utilisé pour distribuer des fichiers malveillants", prévient Sharabi, "ou comme canal de commande et de contrôle pour les logiciels malveillants contrôlés à distance, nous nous attendons pleinement à ce que des outils supplémentaires exploitant cette plate-forme continuent d'être développés à l'avenir".

En tant que tel, ce vecteur d'attaque doit être fermé ou les organisations devraient s'efforcer d'interdire Telegram sur leurs réseaux pour atténuer le risque, et les implications de cela seraient désastreuses pour Telegram et ses centaines de millions d'utilisateurs.

La bataille de la messagerie continue et promet de s'intensifier à nouveau le mois prochain, lorsque le changement forcé des termes de Facebook pour les utilisateurs de WhatsApp entrera en vigueur. "Personne n'a jamais invité Big Tech à rejoindre une discussion de groupe", a tweeté Signal cette semaine, lors d'une attaque à peine voilée contre WhatsApp. , « mais ils traînent toujours et savent ce qui se passe. Signal ne sait rien. Les groupes privés protègent les noms de vos groupes, l'appartenance au groupe, les messages de groupe et même l'avatar du groupe avec un cryptage de bout en bout.

Mais peut-être que l'illustration la plus claire des différentes approches de sécurité est venue de la gestion de Cellebrite par Signal cette semaine. À la fin de l'année dernière, la société de sécurité qui développe des logiciels pour exfiltrer les données des appareils via une connexion physique s'est vantée d'avoir ajouté Signal à sa liste de cibles. Signal repoussé fort à l'époque. Aujourd'hui, Signal est allé encore plus loin en affirmant que le logiciel de Cellebrite présentait de graves vulnérabilités susceptibles de mettre ses utilisateurs en danger. Plus important encore, le blog de Signal suggère qu'il peut empêcher la compromission de ses données utilisateur en exploitant les faiblesses du logiciel d'exfiltration. J'ai contacté Cellebrite pour tout commentaire sur les nouvelles revendications de Signal.

Si vous êtes un utilisateur qui valorise la sécurité et la confidentialité, alors en regardant tout ce flux de nouvelles récentes, vous pouvez certainement voir pourquoi le passage à Signal est logique.

Donc,l'app SIGNAL est encore le roi de ce genre d'application de CHAT sécuritaire,loin devant Messenger !!!
 

Par: Zak Doffmann


- Voici pourquoi Telegram devient un outil pour les pirates
De Robert Carnevale
publié le 23 avril 2021

Les acteurs de la menace corrompent Telegram.


    Un nouveau rapport affirme que les pirates se tournent vers Telegram.
    Les causes citées incluent la facilité d'utilisation du service et l'autorisation d'un anonymat relatif.
    Telegram permet aux pirates d'accéder aux ordinateurs infectés directement depuis leur téléphone.

De nouvelles recherches menées par l'analyste des logiciels malveillants de Check Point Software Technologies, Omer Hofman, indiquent que Telegram est une plaque tournante croissante pour l'activité des acteurs malveillants (via TechRadar). Grâce à Whatsapp aliénant certains utilisateurs avec ses nouvelles politiques et paramètres, Telegram est devenu plus pertinent que jamais. Mais là où il y a popularité, il y a danger.

Les cybercriminels en question utilisent Telegram comme système de commande et de contrôle (C&C) pour la dispersion de leurs armes numériques. Le cheval de Troie d'accès à distance "ToxicEye" dont Check Point Research (CPR) a récemment fait l'expérience en particulier, a été signalé par CPR dans plus de 130 attaques en l'espace de trois mois seulement.

ToxicEye se propage via un fichier .exe contenu dans les e-mails de phishing
. C'est une vieille tactique, mais elle fonctionne assez bien pour introduire ToxicEye dans les ordinateurs des gens. Une fois que le cheval de Troie est là, il peut voler des données, supprimer des processus, détourner le microphone et la caméra d'une machine et chiffrer des fichiers pour les conserver contre une rançon.

Ce malware est surveillé par les attaquants via Telegram, où il communique avec eux via leur serveur C&C. Ce serveur est également l'endroit où il vide ses données volées. Certaines raisons spécifiques de la popularité de Telegram parmi les méchants incluent :

    Telegram est un service légitime, facile à utiliser et stable qui n'est pas bloqué par les moteurs antivirus d'entreprise, ni par les outils de gestion de réseau
    Les attaquants peuvent rester anonymes car le processus d'enregistrement ne nécessite qu'un numéro de téléphone portable
    Les fonctionnalités de communication uniques de Telegram permettent aux attaquants d'exfiltrer facilement les données des PC des victimes ou de transférer de nouveaux fichiers malveillants vers des machines infectées.

REF.: https://www.windowscentral.com/heres-why-telegram-becoming-target-hackers

REF.:  https://www.forbes.com/sites/zakdoffman/2021/04/22/forget-whatsapp-new-telegram-warning-for-millions-of-windows-10-users/?sh=77f99bef7857



vendredi 30 septembre 2022

Pourquoi la 5G pose problème aux compagnies aériennes américaines ?

 

 

Pourquoi la 5G pose problème aux compagnies aériennes américaines ?

21 janvier 2022 à 16h00
19
 

La 5G inquiète de plus en plus de compagnies aériennes du monde entier, qui redoutent les problèmes opérationnels liés à l'accélération de la technologie mobile aux États-Unis.

Au fil des semaines, la 5G continue de préoccuper le secteur aérien aux États-Unis, avec des répercutions qui touchent d'autres pays, puisque les compagnies aériennes sont les premières à s'inquiéter de la situation. Concrètement, le lancement commercial de nouveaux services 5G est en train de créer la pagaille outre-Atlantique, où plusieurs transporteurs ont annoncé avoir suspendu leurs vols vers les USA, pour des raisons de sécurité directement liés au réseau mobile.

La bande « cœur » 5G américaine, cette perturbatrice

Le problème vient du lancement d'une nouvelle bande de fréquences 5G par les deux opérateurs ayant décroché le marché, Verizon et AT&T. Ces derniers avaient dans un premier temps reporté au 5 janvier 2022 le lancement de la bande C (la bande reine américaine, qui œuvre sur les bandes de fréquences 3,7 - 3,8 GHz, ce qui correspond peu ou proue à la bande cœur 5G française). Puis les deux opérateurs l'avaient une nouvelle fois décalé au 19 janvier, jour depuis lequel donc cette nouvelle partie du réseau 5G américain a été activée. Avec de nombreuses conséquences.

Les compagnies aériennes affirment aujourd'hui que les antennes 5G à proximité immédiate des aéroports peuvent causer des problèmes d'interférence potentiels avec les altimètres des avions en vol, et plus particulièrement avec l'instrument de bord du Boeing 777. Les avionneurs Airbus et Boeing avaient déjà pointé du doigt ces problèmes potentiels il y a plusieurs mois de cela.

Les altimètres demeurent des appareils tout à fait essentiels à la navigation dans le sens où ils mesurent l'altitude des avions par rapport au sol. Ils sont indispensables pour amorcer une phase d'atterrissage en toute sécurité. Imaginez donc les dangers pouvant découler d'interférences potentielles.

Emirates (et d'autres) montent au créneau

Plusieurs autorités ont déjà alerté l'opinion, le gouvernement américain et le secteur aérien des risques d'une perturbation des altimètres. La Federal Aviation Administration (FAA) évoquait, en novembre dernier, le risque d'un « dysfonctionnement des équipements de sécurité » pouvant déclencher une réaction en cascade touchant d'autres équipements dépendant des radioaltimètres.

Certaines compagnies aériennes ont menacé de suspendre leurs vols vers les États-Unis, ou de ne plus utiliser d'avions Boeing pour leurs vols à destination des USA, comme Japan Airlines, China Airlines, All Nippon Airways, Korean Air Lines ou Cathay Pacific Airways. Le patron d'Emirates, Tim Clark, a été encore plus virulent, évoquant un déploiement de la 5G « totalement irresponsable ».

La compagnie émiratie, qui a indiqué craindre des problèmes opérationnels et assuré collaborer avec les avionneurs et autorités compétentes pour atténuer ces derniers, a indiqué que les aéroports de Miami, Chicago ou Boston étaient concernés par la suspension des vols.

Source : The Next Web

lundi 26 septembre 2022

Windows 11 : 6 choses à faire immédiatement après avoir terminé l'installation

 

 

Windows 11 : 6 choses à faire immédiatement après avoir terminé l'installation

Technologie : Les paramètres par défaut de Microsoft pour Windows 11 sont remplis de petits désagréments, notamment des icônes inutiles dans la barre des tâches et des applications indésirables. Voici comment désencombrer votre nouvelle configuration et optimiser vos paramètres de sécurité.

La configuration d'un nouveau PC Windows 11 est assez simple. Mais c'est faussement facile, en fait. Après avoir cliqué dans les boîtes de dialogue et réglé les quelques paramètres disponibles dans le cadre de l'expérience Out of Box, vous vous retrouvez sur le bureau de Windows 11.

Mais votre travail n'est pas terminé. Les paramètres par défaut de Microsoft ne sont pas nécessairement réglés pour vous, et une configuration par défaut s'accompagne d'une poignée de désagréments que vous pouvez rapidement corriger. Lorsque vous arrivez sur le bureau Windows, je vous recommande de prendre quelques minutes pour faire ces six choses avant d'aller plus loin.

1. Utiliser un compte Microsoft pour une sécurité maximale

Sur un système que vous possédez et gérez personnellement, vous avez deux choix pour configurer votre compte utilisateur principal : un compte Microsoft ou un compte local.

(Si votre PC se trouve dans un environnement d'entreprise géré, vous aurez un compte de domaine où vous vous connecterez avec Azure Active Directory. Dans tous les cas, c'est votre administrateur qui est le patron, pas vous).

Les vieux de la vieille préféreront probablement un compte local, car c'est ce qu'ils utilisent depuis des décennies. Mais c'est le mauvais choix de nos jours, du moins si vous vous souciez de la sécurité.

L'utilisation d'un compte Microsoft vous offre trois avantages que vous ne pouvez pas obtenir avec un simple compte local :

  • Vous pouvez activer l'authentification à deux facteurs et Windows Hello, qui vous permet de vous connecter à l'aide d'un dispositif de reconnaissance des empreintes digitales ou du visage.
  • Vous pouvez activer le chiffrement de votre disque système, même avec l'édition familiale de Windows 11. Pour vous assurer qu'il est activé, allez dans Paramètres > Confidentialité > Sécurité > Chiffrement du périphérique).
  • Vous pouvez récupérer vos données si vous oubliez votre mot de passe à l'aide des outils de récupération de compte Microsoft.

Et, bien sûr, si vous avez un abonnement Microsoft 365 Famille ou Personnel, vous avez accès aux applications Office et à un téraoctet de stockage en ligne.

Vous n'êtes pas tenu d'utiliser l'adresse électronique fournie par Microsoft à d'autres fins que celle-ci. Et si vous créez un nouveau compte Microsoft dans le cadre de la configuration de Windows 11, il n'est pas lié à un numéro de téléphone ou à une adresse électronique existants, ce qui signifie qu'il n'y a pas de suivi.


Vous pouvez créer un nouveau compte Microsoft lors de l'installation de Windows 11.

Vous pouvez lire nos articles pour en savoir plus sur les différences entre chaque type de compte utilisateur et pour obtenir des instructions étape par étape sur la sécurisation de votre compte Microsoft.

2. Nettoyez les logiciels malveillants et autres bloatwares

Comme sur Windows 10, vous trouverez sur Windows 11 des raccourcis vers des applications – ce qui semble être une partie du modèle économique de Windows. Dans mes derniers tests, Candy Crush a disparu au profit des populaires services de streaming (Spotify, Disney+, Amazon Prime Video) et de médias sociaux (TikTok, Instagram, Facebook).

La bonne nouvelle, c'est que ce ne sont que des raccourcis. Les applications ne sont pas installées par défaut, ces raccourcis occupent donc une quantité minime d'espace sur le disque, et ils peuvent être supprimés en quelques clics depuis le menu Démarrer.


Cliquez avec le bouton droit de la souris sur l'icône indésirable, puis cliquez sur Désinstaller. Confirmez ensuite votre choix dans la boîte de dialogue. Répétez l'opération si nécessaire.

3. Activez le bac à sable de Windows

Il s'agit d'une fonction essentielle si vous avez Windows 11 Professionnel, Entreprise ou Education. Elle vous permet de lancer instantanément une machine virtuelle (VM) sécurisée sans aucune configuration complexe. La VM est complètement isolée de votre système principal, ce qui vous permet de visiter un site web suspect ou de tester une application inconnue sans risque. Lorsque vous avez terminé, fermez le bac à sable et il disparaît complètement, effaçant toute trace de votre expérience.

Bien qu'il utilise les mêmes fonctions de virtualisation que Hyper-V, vous n'avez pas besoin d'activer Hyper-V et il n'utilise qu'une quantité minime de ressources système.

Pour commencer, cliquez sur Rechercher et tapez Fonctions Windows pour trouver la boîte de dialogue Activer ou désactiver les fonctions Windows. Faites défiler jusqu'en bas de la liste et cliquez sur la case située à gauche de la fonction Windows Sandbox. Après le redémarrage, vous trouverez un raccourci Windows Sandbox dans le menu Démarrer.


Notez qu'une session Windows Sandbox ne contient pratiquement aucune application Microsoft. Elle est totalement dépouillée. Vous pouvez utiliser le presse-papiers Windows pour coller une URL dans Microsoft Edge ou pour copier un fichier de programme dans le bac à sable pour une exploration plus approfondie.

4. Ajouter des raccourcis de dossiers au menu Démarrer

Le menu Démarrer de Windows 11 est très simplifié. Il comporte une section pour les icônes épinglées en haut, et en dessous, une section pour les raccourcis vers les applications et les documents que vous avez utilisés récemment. En bas du menu se trouvent votre photo de profil et un bouton d'alimentation. Et c'est tout.

A moins que vous ne fouilliez dans le menu Paramètres pour effectuer quelques personnalisations. Allez dans Paramètres > Personnalisation > Démarrer > Dossiers, et vous trouverez un menu qui vous permet d'ajouter des raccourcis au bas du menu Démarrer, vous donnant un accès facile à certains dossiers communs. Ces raccourcis sont l'équivalent des raccourcis qui se trouvent dans la colonne à gauche du menu Démarrer dans Windows 10.


Vous remarquerez également que j'ai activé le mode sombre pour ce système. C'est beaucoup plus facile pour les yeux, surtout si vous travaillez dans une pièce sombre ou faiblement éclairée. Vous trouverez cette option dans Paramètres > Personnalisation > Couleurs > Choisissez votre mode.

5. Supprimer les widgets et autres éléments indésirables de la barre des tâches

A chaque nouvelle version, Microsoft trouve un nouveau moyen d'encombrer la barre des tâches. Heureusement, les outils dont vous avez besoin pour désencombrer les choses sont également inclus. Dans Windows 11, la configuration par défaut de la barre des tâches comprend ces quatre ajouts superflus :

  • Un bouton de recherche. Vous n'avez pas besoin d'une boîte de recherche. Il suffit d'appuyer sur la touche Windows et de commencer à taper pour effectuer une recherche.
  • Le bouton d'affichage des tâches. Vous n'avez pas besoin de ce bouton non plus. Utilisez la touche Windows + Tab pour arriver au même endroit.
  • Les widgets. Ugh.
  • Le chat. Microsoft continue d'essayer d'inciter les gens à utiliser Teams même lorsqu'ils ne sont pas au travail.

Si vous voulez l'une de ces choses, tant mieux pour vous. Mais le reste d'entre nous peut faire disparaître ces quatre raccourcis en se rendant rapidement dans Paramètres > Personnalisation > Barre des tâches. Faites glisser ces quatre interrupteurs vers la gauche et redonnez à la barre des tâches sa fonction initiale.


Il y a aussi de bonnes choses au bas de cette page de paramètres. Développez la section "Débordement" du coin de la barre des tâches pour contrôler les icônes qui apparaissent par défaut sur le côté droit de la barre des tâches. Et si vous avez plusieurs écrans, n'oubliez pas de cliquer sur "Comportements de la barre des tâches" pour passer en revue les options de fonctionnement de la barre des tâches sur un deuxième moniteur.

6. Configurer la sauvegarde OneDrive

Vous bénéficiez d'au moins 5 Go de stockage gratuit dans le service OneDrive de Microsoft lorsque vous vous connectez avec un compte Microsoft. Cette fonctionnalité comprend un paramètre qui peut être déroutant si vous ne faites pas attention.

Si vous cliquez sur les options par défaut, Microsoft redirigera vos dossiers Bureau, Documents et Images vers OneDrive, ce qui a pour effet de sauvegarder tout ce que vous placez dans l'un de ces dossiers. Si vous disposez déjà d'une stratégie de sauvegarde solide, il est préférable de désactiver cette fonctionnalité. Si vous aimez l'idée d'avoir une sauvegarde basée sur le cloud, vous pouvez vérifier ces paramètres.

Pour ce faire, ouvrez l'Explorateur de fichiers, cliquez avec le bouton droit de la souris sur le raccourci OneDrive dans le volet des dossiers à gauche, puis cliquez sur OneDrive > Gérer la sauvegarde OneDrive. Cela vous amène à la boîte de dialogue illustrée ici. Notez que les options seront désactivées si vous utilisez un système géré par votre entreprise à l'aide d'un domaine ou d'un compte Azure AD.


Lorsque la sauvegarde des dossiers est activée, ces trois dossiers sont automatiquement relocalisés vers OneDrive.

Vous pouvez désactiver la sauvegarde pour chacun des trois dossiers d'un seul clic. La coche bleue dans le coin supérieur droit signifie que le dossier est sauvegardé et synchronisé.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/pratique/windows-11-6-choses-a-faire-immediatement-apres-avoir-termine-l-installation-39935841.htm

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

 

 

Les hackers de REvil ont été arrêtés par le FSB sur ordre des États-Unis

Le FSB a mené des perquisitions à 25 adresses liées à 14 suspects appartenant à REvil. Il semble que ce soit la fin du règne pour le célèbre groupe cybercriminel, spécialisé dans les attaques par rançongiciel.
 

Vendredi 14 janvier 2022, les services de renseignement russes (FSB) ont confirmé avoir mené une opération contre le célèbre groupe cybercriminel REvil. Des arrestations exigées par les États-Unis, pour stopper l’un des plus importants réseaux criminels dans le monde, pratiquant les attaques par rançongiciel.

La fin du règne pour REvil ?

Le FSB précise qu'au moment des perquisitions, 426 millions de roubles (4,9 millions d’euros), 600 000 dollars et 500 000 euros ont été saisis, ainsi que des portefeuilles de cryptomonnaies et une vingtaine de voitures de luxe. Les services de renseignement russes affirment que l'intégralité du groupe cybercriminel aurait été démantelé.




La Russie précise que l'enquête et les arrestations ont été diligentées par les autorités américaines compétentes. Une coopération inédite entre les deux grandes puissances mondiales, pour mettre fin aux actions d'un réseau cybercriminel extrêmement actif. L'administration américaine s'est dite satisfaite des résultats de cette enquête.

REvil était un groupe cybercriminel très recherché. Les hackers russophones faisant partie de cette organisation ont fait plusieurs victimes très importantes. On pense par exemple à Quanta, un sous-traitant d’Apple, ou encore la filiale américaine du groupe brésilien du secteur de la viande JBS. Ce n'est pas tout, le logiciel DarkSide, développé par des associés de REvil a été utilisé pour le piratage de Colonial Pipeline en mai 2021...

Un travail de longue haleine

À l'automne, de premières arrestations de hackers liés au groupe REvil avaient eu lieu dans le cadre de l’opération GoldDust impliquant 17 pays, dont la France, ainsi qu’Interpol, Europol et Eurojust. À l'époque, Yaroslav Vasinskyi, un jeune ukrainien de 22 ans particulièrement recherché pour avoir mené l’attaque contre Kaseya début juillet 2021, avait été arrêté. Dans le cadre de cette opération, le jeune pirate avait réclamé 58 millions d'euros.

Dans le même temps, un autre Ukrainien, Evgeniy Igorevich Polyanin, avait également été inculpé, sans être arrêté. Il est soupçonné d’avoir mené, en 2019, une attaque contre près de 40 municipalités du Texas. Quelques semaines avant ces premières arrestations, les autorités américaines avaient mené une cyberattaque contre REvil.

À l'époque, Tom Kellermann, responsable de la stratégie de cybersécurité de VMWare expliquait que « le FBI, en collaboration avec le Cyber Command, les services secrets et des pays partageant les mêmes idées, a mené des actions perturbatrices importantes contre ces groupes cybercriminels ». La Maison-Blanche avait refusé de commenter car l'opération était toujours en cours. Aujourd'hui, REvil semble bel et bien à terre.

 

REF.:   https://siecledigital.fr/2022/01/17/les-hackers-de-revil-ont-ete-arretes-sur-ordre-des-etats-unis/

L’Indonésie adopte son RGPD

 

 

 

L’Indonésie adopte son RGPD

Le texte était à l’étude depuis 2016(soupçon de hacking).

Le parcours législatif du combattant

Le texte avait été soumis au Parlement indonésien en 2020, les travaux sur le sujet ont débuté en 2016, mais il a fallu attendre cette année pour le voir adopté. Entre-temps plusieurs grandes fuites de données ont émaillé l’actualité du pays et le dossier de vaccination du président du pays, Joko Widodo, s’est retrouvé en accès libre sur Internet.




Finalement voté à une écrasante majorité, le texte a été ralenti par de nombreux débats autour de la sévérité des sanctions et le contrôle de l’organe chargé de les infliger. La présidence doit créer cette agence dans les deux ans.

Les amendes prévues peuvent grimper jusqu’à 2 % du chiffre d’affaires annuel d’une entreprise convaincue d’avoir mal géré les données dont elle dispose. Ses actifs pourront être saisis et vendus. Les personnes reconnues coupables d’avoir falsifié des informations pour s’enrichir risquent 6 ans de prison, c’est 5 ans pour collecte illégale.

Les données des Indonésiens sont désormais protégées

Les utilisateurs pourront réclamer une indemnisation si leurs données se retrouvent dans la nature et auront la possibilité de retirer leur consentement à leur exploitation. Le projet de loi prévoit de faciliter les échanges de données indonésiennes avec les pays disposant de mesure de protection similaire, à commencer par l’Union européenne, qui a directement inspiré les législateurs.

Reuters rapporte que le ministre des communications indonésien, Johnny Plate, a salué une loi qui « marque une nouvelle ère dans la gestion des données personnelles en Indonésie ». Il a assuré que « L'une des obligations des détenteurs de données électroniques, qu'ils soient publics ou privés, est d'assurer la protection des données personnelles dans leur système ».

 

REF.:   https://siecledigital.fr/2022/09/26/lindonesie-adopte-son-rgpd/