Powered By Blogger

Rechercher sur ce blogue

vendredi 22 septembre 2023

PayPal facture-t-il vraiment des frais de service d'inactivité?

 


PayPal facture-t-il vraiment des frais de service d'inactivité?


Si vous avez reçu un courriel de la part de PayPal qui vous indique qu'une action est requise sur votre compte et que vous devez utiliser celui-ci pour éviter de vous faire facturer des frais de service d'inactivité, ne l'ignorez pas. PayPal a effectivement introduit des frais d'inactivité dans certains pays, dont le Canada, pour maintenir les comptes inactifs. On vous explique.


Plusieurs personnes ont reçu un courriel de la part de PayPal pour les avertir que des frais d'inactivité seraient maintenant facturés au Canada.


Ça n'a pas été long avant que je me sois fait poser la question à savoir s'il s'agissait encore d'un autre courriel frauduleux ou plutôt d'une réelle annonce de l'entreprise.


Après avoir vérifié la liste des vraies adresses courriel des grandes compagnies, on se rend compte qu'il s'agit bel et bien d'un courriel en provenance de PayPal.


Quoi faire pour la suite? On vous explique.


Action requise sur votre compte PayPal


Dans le courriel en question envoyé par PayPal à partir de l'adresse service@intl.paypal.com on peut lire que:


Votre compte PayPal enregistré auprès de aaa@aaa.com de a été identifié comme inactif*.


À moins que des mesures ne soient prises avant le 19 octobre 2023, ce compte se verra facturer les frais de service d'inactivité applicables indiqués dans le tableau ci-dessous ou le solde du compte, le montant le moins élevé étant retenu.


Devise    Commission


Dollar canadien    20 $ CAD


Ces frais seront déduits de votre compte le 26 octobre 2023 si votre compte continue d'être inactif jusqu'au 19 octobre 2023.


Nous pouvons vous facturer des frais de service d'inactivité l'année prochaine si vous remplissez les conditions. Nous pouvons également fermer votre compte si vous n'avez plus de solde positif et que vous ne vous y êtes pas connecté depuis deux années ou plus. Si nous décidons de fermer votre compte, nous vous en avisons conformément à nos Conditions d'utilisation. Pour en savoir plus, consultez la section Fermeture de votre compte PayPal.


Pour en savoir plus, consultez la foire aux questions concernant les frais de service d'inactivité.


Afin d'éviter ces frais de service d'inactivité, vous pouvez prendre l'une des mesures ci-dessous :


1. Connectez-vous à votre compte 


2. Magasinez partout où PayPal est accepté 


3. Envoyer de l'argent à vos amis et à votre famille, ou à des fournisseurs de biens et services 


4. Virez de l'argent de votre compte 


5. Faites un don à un organisme de bienfaisance avec votre compte


Qui sont touchés par les frais d'inactivité de PayPal?


Les seules personnes qui sont touchées par les frais d'inactivité PayPal sont les personnes qui ont un compte inactif depuis plus d'un an et qui ont un solde de 20$ ou moins.


Si vous avez un compte PayPay et que votre solde est à zéro - et que vous n'y avez donc jamais transféré d'argent - vous ne serez pas touché par les frais annoncés puisque l'entreprise ne peut pas entraîner un solde négatif.


Si vous n'êtes pas certains d'avoir un solde restant ou pas, nous n'avez qu'à vous connecter à votre compte. L'information sera clairement affichée en page d'accueil.


Si vous avez un solde de 0$, vous ne serez pas touchés.


Si vous avez un solde de 20$ ou plus, vous ne serez pas touchés.


Si vous avez un solde de 20$ ou moins, vous devez le dépenser avant le 19 octobre 2023.


Finalement, à noter qu'une fois qu'un compte n'a plus de solde positif après avoir été facturé de ces frais et n'a eu aucune activité de connexion pendant deux ans ou plus, il peut être fermé conformément aux Conditions d'utilisation de PayPal.


Si vous voulez en savoir plus, vous pouvez également consulter la page d'aide sur le site de PayPal juste ici.


Nota: Le principale c'est de jamais transférer ou lier vos cartes crédits a Pay Pal,sauf de payer avec votre carte de débit a l'intérieur d'une transaction Paypal avec alternative de paiement par cartes débits,c'est sans frais ça ;-)


REF.: https://francoischarron.com/sur-le-web/infos/paypal-facture-t-il-vraiment-des-frais-de-service-dinactivite/sPbwA8Cwd6/

Comment détecter la présence d'un AirTag inconnu avec un téléphone Android?

 

Comment détecter la présence d'un AirTag inconnu avec un téléphone Android?


Plusieurs personnes se demandent comment détecter et localiser un AirTag espion, surtout si son détenteur est à distance de celui-ci. Est-ce qu'on peut savoir si quelqu'un a mis un de ces petits dispositifs dans nos affaires à notre insu? Est-ce que c'est possible de savoir si un AirTag nous suit de près, même si on n'a pas d'iPhone? On vous aide à répondre à ces questions et à faire la détection d'un AirTag suivant vos déplacements.

Depuis qu'Apple a lancé l'AirTag, son petit dispositif de suivi, plusieurs histoires sont sorties dans les médias pour dénoncer leur mauvaise utilisation.


On a malheureusement entendu quelques témoignages de personnes qui se sont fait suivre ou voler leur voiture après qu'un AirTag ait été glissé dans leurs affaires. 


Les détenteurs d’un iPhone étaient mieux protégés contre ce type de méfait, puisqu'ils reçoivent nativement une alerte lorsqu’un AirTag inconnu est à proximité. 


Pour les détenteurs de téléphones Android, c'était une autre paire de manches, alors qu'il fallait jusqu'ici que ceux-ci téléchargent une application tierce pour détecter la présence des dispositifs.


Effectivement, c'est maintenant possible d'identifier, de trouver et de supprimer les traceurs placés à proximité de nous à notre insu et sans notre consentement directement depuis les paramètres de notre téléphone.


Comment activer les notifications de détection d'AirTag?

Activer les notifications de détection d’AirTag ne nous permet pas de savoir où sont situés tous les dispositifs près de nous. Heureusement, parce qu’on n’aurait pas fini de sonner!


En gros, le paramètre nous permet d’être avertis si on a un AirTag qui nous suit et que son propriétaire n’est pas à proximité. Bref, qu’un traceur est dans nos affaires, et que son propriétaire est loin.


Ce n’est qu’à ce moment-là, si on a activé le paramètre, qu’une notification nous prévient et nous indique comment trouver l’AirTag, quoi faire ensuite, etc.


D'abord pour s'assurer que la réception de ces notifications est bien autorisée, il faut:


Dans Paramètres, cliquer sur Sécurité et urgence.

Sélectionner Alertes concernant les dispositifs de suivi inconnus.

Activer le paramètre Autoriser les alertes. 


La marche à suivre pour autoriser les alertes concernant les dispositifs de suivi inconnus.

Comment trouver un AirTag d'Apple à proximité?

C'est une chose de recevoir une notification préventive pour nous avertir qu'un AirTag se trouve à proximité de nous, mais quoi faire si ça arrivait?


Le but, c'est d'être capable de le faire sonner pour le localiser, et s'en débarrasser.


Pour faire sonner un AirTag, il faut:


Appuyer sur la notification du traceur pour ouvrir une carte.

Appuyer sur Faire sonner pour que le traceur émette un son. Le propriétaire ne sera pas averti de cette étape.

Suivre le son pour le localiser, puis appuyer sur Étapes suivantes lorsqu'on l'a entre nos mains.

Suivre les instructions à l'écran.

Évidemment, si vous pensez moindrement être en danger, rendez-vous plutôt dans un lieu public sûr pour contacter la police ou un contact de confiance.




La marche à suivre pour faire sonner un AirTag inconnu à proximité. Crédit: Google.

À noter qu'au moment d'écrire ces lignes, la fonctionnalité est déployée sur les appareils qui fonctionnent avec Android 6 ou une version plus récente. 


La fonction est poussée depuis Google Play Services et est, selon nos tests, disponible sur les téléphones Pixel ainsi que sur certains modèles de Samsung.


Bref, c'est possible que vous ne voyez pas l'option via vos paramètres, mais la plupart des constructeurs devraient vite emboiter le pas. 


REF.: https://francoischarron.com/securite/logiciels-securite-prevention/comment-detecter-la-presence-dun-airtag-inconnu-avec-un-telephone-android/U4hy65NUCh/

mardi 12 septembre 2023

Quand le Trading s'invite dans Facebook ?$$$

 Quand le Trading s'invite dans Facebook ?$$$

-Il y a juste les banques qui sont contre le trading et les bitcoins !

-Voici:





Mark Zuckerberg lui a oublié de dire au service des plaintes de réagir dans les plus brefs délais,....pas 6 jours !



C'est aussi pour ça que les jeunes fuient Fb pou d'autres plateformes lol !


REF.: T30, Fb

lundi 11 septembre 2023

PhoneSploit Pro, l’outil de pentest tout-en-un pour Android

 PhoneSploit Pro, l’outil de pentest tout-en-un pour Android

@KORBEN  —  9 SEPTEMBRE 2023


Si vous êtes expert en sécurité, PhoneSploit Pro est un outil tout-en-un écrit en Python qui va vous intéresser. Spécialement conçu pour exploiter à distance les appareils Android en utilisant ADB (Android Debug Bridge) et Metasploit-Framework, ce projet vise à faciliter la réalisation de tests de pénétration sur les appareils Android.


Évidemment, PhoneSploit Pro peut également être utilisé comme une trousse à outils ADB pour effectuer diverses opérations sur les appareils Android que ce soit via le Wi-Fi ou un simple câble USB.



Parmi les nombreuses fonctionnalités de PhoneSploit Pro, il y a la connexion à distance à l’appareil en utilisant ADB, l’accès au shell de l’appareil connecté, l’arrêt du serveur ADB, etc… L’outil permet également de faire des captures d’écran et de les récupérer automatiquement sur votre ordinateur, ou encore d’enregistrer ce qui se passe à l’écran pendant une certaine durée.


Vous pourrez également télécharger et envoyer de fichiers, lancer une application et avoir accès aux moindres recoins du smartphone.


Voici quelques-unes des fonctionnalités de PhoneSploit Pro :


Copier toutes les photos de la caméra sur l’ordinateur.

Envoyer des SMS via le périphérique cible.

Déverrouiller et verrouiller le périphérique avec une facilité déconcertante.

Extraire tous les SMS, contacts et journaux d’appels du périphérique vers l’ordinateur.

Obtenir des informations sur le périphérique et la batterie.

Et obtenir une image de tout ce qui se passe à l’écran ou contrôler le périphérique cible.

Pour profiter de toutes ces fonctionnalités, il vous suffit de vous assurer que tous les logiciels requis sont installés, puis de suivre le tutoriel pour configurer votre téléphone Android. Une fois la configuration terminée, vous pourrez connecter votre téléphone Android à votre ordinateur via Wi-Fi en utilisant adb. Sur Linux ou macOS, ouvrez le terminal et collez les commandes suivantes pour installer PhoneSploit Pro :


git clone https://github.com/AzeemIdrisi/PhoneSploit-Pro.git 


cd PhoneSploit-Pro/ 


python3 phonesploitpro.py


Sur Windows, les étapes sont légèrement différentes. Ouvrez le terminal, saisissez les commandes suivantes :


git clone https://github.com/AzeemIdrisi/PhoneSploit-Pro.git


cd PhoneSploit-Pro/


Puis téléchargez la dernière version de platform-tools et copiez tous les fichiers extraits de platform-tools ou du répertoire adbdirectory dans le répertoire PhoneSploit-Pro, et enfin exécutez


python phonesploitpro.py.


PhoneSploit Pro est compatible avec plusieurs systèmes d’exploitation, mais je vous recommande d’utiliser Linux pour profiter pleinement de ses fonctionnalités.


Évidemment, ce projet est uniquement destiné à des fins éducatives ou dans le cadre d’une mission de cybersécurité réalisée par un professionnel. L’utilisation de cet outil sur le téléphone de quelqu’un sans sa permission est totalement interdite et vous finirez en prison si vous ne respectez pas la loi (sauf si à un moment vous avez eu une responsabilité politique importante. Dans ce cas, vous n’aurez qu’un bracelet électronique et vous pourrez continuer à mener une vie normale).


REF.: https://korben.info/phonesploit-pro-ultime-outil-piratage-android-tests.html

Google a participé à déployer un virus sur Mac

 Google a participé à déployer un virus sur Mac

Sans le savoir. Mais quand même !


Publié le 8 septembre 2023 à 08:50

Par Sami Trabcha


Lorsqu’un commerçant souhaite publier une annonce sur Google, il doit simplement effectuer quelques manipulations sur le site de publicité du GAFAM : Google Ads. Qui est la principale source de revenus du géant du web.


Le problème dans tout ça, c’est que malgré les nombreuses mesures mises en place par Google pour s’assurer de la fiabilité des annonces, et ainsi garantir la sécurité de ses utilisateurs, certaines passent à la trappe. Ce qui est notamment dû au fait que Google dispose d’un grand nombre de données à traiter. De plus, les annonces malveillantes utilisent des techniques de camouflage, leur permettant ainsi de se faire passer pour une entreprise fiable.


C’est ce qui est récemment arrivé avec une annonce qui, a vu d’œil, n’avait rien de suspecte. Cette dernière a été mise en évidence par les chercheurs du célèbre logiciel de sécurité MalwareBytes.


Ils font passer leur virus pour une application connue

Les pirates, basés en Biélorussie, ont usurpé l’identité de l’entreprise TradingView, une plateforme d’analyse technique et de trading en ligne très populaire. Pour preuve, le mot clé “tradingview” comptabilise pas moins de 246 00 recherches mensuelles sur Google, et cela concerne uniquement la France. Les pirates ont donc profité de sa popularité pour publier une annonce en leur nom afin d’attirer des utilisateurs Mac (pas que) dans leur piège.


On peut facilement comprendre que certaines personnes aient cliqué dessus. En effet, il n’y a à la base aucune raison d’être méfiant au vu de la confiance générale accordée à Google. Or, cette annonce prouve qu’il faut toujours se méfier.


Une page de phishing

Après avoir cliqué sur l’annonce, les piégés atterrissaient sur une page similaire à celle de l’original. La voici :


En observant l’URL, on remarque que cette dernière n’est pas l’original, mais encore une fois, en resituant le contexte, il n’y avait pas de raison pour les piégés d’y faire attention.


Si on clique, que se passe-t-il ?

D’après les chercheurs MalwareBytes, les personnes qui ont souhaité télécharger TradingView depuis la page de phishing se sont sans doute fait voler des données sensibles. Le fichier téléchargé se nomme “tradingview.dmg”, mais cache en réalité un des logiciels malveillants faisant partie  des plus dangereux du moment : Atomic Stealer. Ce dernier est capable de subtiliser des données telles que : les mots de passe de la cible, ses informations personnelles, et même des informations bancaires.


Morale de l’histoire : installez toujours vos applications et vos logiciels depuis l’App Store. Et si le programme que vous souhaitez obtenir n’y est pas disponible, vérifiez bien l’URL de le page de téléchargement. Ce genre d’histoire rappelle pourquoi Apple est si réticent à l’introduction du sideloading imposée par l’Union européenne.


REF.: https://www.iphon.fr/post/malware-google-ads-mac