Powered By Blogger

Rechercher sur ce blogue

vendredi 28 juin 2024

Amazon refund , comment trouver de l'aide pour un remboursement :

 

Amazon refund , comment trouver de l'aide pour un remboursement :


Pour le numéro en anglais ou en français au Canada vous devez appeler au 1-877-586-3230 ou le 1-833-828-3661 en langue française, c'est rare , mais c'est chouette !!!

Et n'oubliez pas d'aller dans la section Avez-vous besoin d'aide avec votre article ? Pour retourner ou remplacer votre article défectueux qui est admissible dans les 30 jours de l'achat normalement !!!Vous pouvez aussi évaluer votre livreur ,surtout quand c'est une autre cie de livraison qui fait le travail !!!

REF.: T30, Googler ça !!!

Comment convertir un fichier audio en texte sans payer:

 

Comment convertir un fichier audio en texte sans payer:

-D'abord avec le dictaphone du cell (si vous utilisez un cell évidemment) vous vous enregistrez en audio en .m4a ou .mp3 etc , ensuite vous cliquez le bouton droit, option de la souris pour ouvrir le fichier audio avec google chrome(les autres navigateurs c'est pas possible), il ouvre tous vos fichiers audio qui seront sous-titrés en français (dans cette exemple)à ce moment, vous copiez-collez dans une application comme Note de iOS, mettons ou autre selon votre convenance.Sinon vous prenez en photo la traduction et copier-collez le texte dans un fichier texte comme notepad.

Le fichier peut être envoyé en fichier attaché en email, pour le copier-coller sur un fichier texte, comme word ou notepad de windows.

* Mais a dans les paramètres de chrome, vous devrez vous assurer que vous avez activé les langues préférées pour les sous-titres soit en français, et activer sous-titres instantanés activés.

Sinon, autre méthode encore gratuite:  Vous jouez le fichier audio dans l'application web traducteur de Google et copier-coller dans l'app note de iOS ou copier-coller directement dans votre site web ou blog ou dans un app word ou notepad, pour l'imprimer plus tard si vous voulez.

Et la dernière méthode payante maintenant:

C'est avec transcribe surnommé transcription vocale et text+ (de la cie Umit  Ataalp sur l'AppStore)sur iOS en version payante a vie pour moins de 20$ , c'est mieux que les concurrents à 150$ par année.Cette apps retranscrit votre voix et retranscrit un fichier audio en plusieurs langues(sauf le créole haïtien,comme si ce n'était pas encore reconnu lol )  sans contrainte et sans pub nuisible. Jusqu'à ce qu'Apple dans ce cas-ci ne mette à jour son iOS et que le développeur ne met pas à jour l'apps ou qu'Apple ne fournit gratuitement en intégrant cette fonctionnalité gratuitement dans son système d'exploitation iOS ou macOS(rendant désuet votre application cellulaire) !!! Il y a aussi bien sûr l'Apps gratuite, AIKO qui fonctionne avec OpenAI pour la plateforme Apple , optimisée uniquement pour ceux qui ont les processeurs Apple Silicon https://sindresorhus.com/aiko !!!

REF.: T30,

mercredi 26 juin 2024

Téléphone Android perdu ou volé ? Voici comment le retrouver

 

Téléphone Android perdu ou volé ? Voici comment le retrouver

Les applications et outils intégrés à Android peuvent vous aider à retrouver votre smartphone.

PAR ÉQUIPE CNET FRANCE

La perte d'un téléphone est incroyablement stressante, compte tenu de l'importance qu'il revêt dans notre vie et de son prix. Heureusement, les téléphones Android sont équipés d'outils qui facilitent la recherche et la sécurisation des données.

Voici les paramètres à activer immédiatement et les mesures à prendre si vous devez localiser votre téléphone en cas de perte ou de vol.

Prenez quelques minutes pour vous assurer que vous avez activé les bons paramètres, au cas où vous égareriez ou perdriez votre téléphone.

Créer un écran de verrouillage sécurisé

Assurez-vous que l'authentification par mot de passe et par empreinte digitale est activée. Vous pouvez les activer dans la section Sécurité et confidentialité des paramètres du smartphone.

Cette méthode est généralement plus sûre que la reconnaissance faciale, qui n'est pas toujours l'option la plus sécurisée sur un téléphone Android. (Samsung reconnaît même sur son site web que « la reconnaissance faciale est moins sûre que le schéma, le code PIN, l'iris ou l'empreinte digitale »). Déverrouiller votre téléphone à l'aide d'un mot de passe ou d'une empreinte digitale vous demandera peut-être un peu plus d'efforts, mais cela vaut la peine pour protéger vos informations personnelles.

Configurer le service Localiser de Google

Chaque fois que vous vous connectez à un appareil Android avec un compte Google, le service Localiser est automatiquement activé. C'est ce service qui vous permettra, en cas de disparition de votre téléphone, de le localiser, de le verrouiller à distance et d’effacer les données qu’il contient.

Pour vous assurer que la fonction Localiser mon appareil est activée sur votre téléphone Android, accédez à Paramètres, puis à Sécurité et confidentialité et à Localisateurs d’appareil. Si votre téléphone ne dispose pas d'une option Sécurité et confidentialité, accédez à Google, puis à Localiser mon appareil. L'option devrait être activée. Si ce n'est pas le cas, activez le commutateur.



Que faire si vous avez un téléphone Samsung ?

Samsung propose un service appelé SmartThings Find, similaire à l'application Localiser d'Apple. Il permet de localiser un appareil perdu, même s'il est hors ligne, en demandant aux téléphones et appareils Samsung Galaxy à proximité de rechercher son signal Bluetooth et de signaler sa position s'il est trouvé. Tout cela se fait de manière anonyme.

SmartThings Find est compatible avec les appareils Galaxy fonctionnant sous Android 8 ou une version plus récente. Pour le configurer, accédez aux paramètres de votre téléphone, appuyez sur votre compte Samsung en haut du menu, cliquez sur Trouver mon mobile, puis activez la case à cocher située à côté de Autoriser la recherche de ce téléphone. Vous pouvez également cocher la case Recherche hors connexion pour vous assurer que vous pouvez localiser votre appareil même s'il est déconnecté des données mobiles, tant qu'il est sous tension.

Désormais, vous pourrez voir l'emplacement de votre ou de vos appareils via l'application ou le site Web SmartThings. Vous pouvez également verrouiller votre appareil ou en effacer les données.

Comment verrouiller ou localiser un téléphone Android perdu ou volé ?

Utilisez le service Google Localiser mon appareil pour retrouver votre téléphone

Pour retrouver votre téléphone à l'aide du service intégré d'Android, rendez-vous sur android.com/find ou téléchargez l'application Google Localiser mon appareil sur un autre terminal Android.



Connectez-vous au même compte Google que votre téléphone Android et vous pourrez voir sa position sur une carte, même s'il n'est pas en ligne. Vous pouvez également faire sonner le mobile (même s'il est en mode silencieux ou vibreur), le sécuriser avec votre code PIN ou votre mot de passe ou encore rétablir la configuration d’usine. Les propriétaires de Pixel 8 et 8 Pro ont l'avantage supplémentaire de pouvoir retrouver leur téléphone même s'il est éteint ou si la batterie est déchargée.

La fonction Sécuriser l’appareil verrouille le téléphone et le déconnecte de votre compte Google pour sécuriser les données.

Une fois que vous avez trouvé votre téléphone, entrez votre code PIN ou votre mot de passe pour y accéder. Il se peut que vous deviez également vous connecter à votre compte Google pour vérifier que c'est bien vous qui essayez d'accéder à l'appareil.



Si vous avez un téléphone Samsung

Outre le service Localiser mon appareil de Google, les propriétaires de téléphones Samsung peuvent utiliser le site Web ou l'application SmartThings Find pour localiser des appareils tels qu'un téléphone, une tablette ou une montre Galaxy. Vous pouvez voir votre téléphone sur une carte, le faire sonner pour savoir s'il se trouve quelque part dans la maison, le verrouiller pour empêcher d'autres personnes d'accéder à vos données ou l'effacer.https://smartthingsfind.samsung.com/login

N'affrontez pas vous-même les voleurs

Si votre téléphone a été volé et que vous parvenez à le retrouver grâce à l'un de ces services, n'essayez pas de le récupérer vous-même. Contactez plutôt les forces de l'ordre locales pour qu'elles vous aident à récupérer le téléphone en utilisant l'adresse que vous avez trouvée.

Si vous ne trouvez pas votre téléphone

Si vous ne parvenez pas à retrouver votre téléphone, contactez votre opérateur et signalez la perte ou le vol. Cela permettra d'inscrire le mobile sur la liste noire de l'opérateur et empêchera quelqu'un d'autre de l'utiliser.

Notez que votre opérateur voudra également suspendre le service. Cela signifie aussi que vous ne pourrez plus le suivre, à moins qu'il ne soit enregistré d'une manière ou d'une autre sur un réseau Wi-Fi. Gardez donc à l'esprit que ce sera la fin des tentatives pour retrouver votre appareil.


REF.: https://www.cnetfrance.fr/produits/telephone-android-perdu-ou-vole-voici-comment-le-retrouver-407968.htm?utm_campaign=NL_CnetFrance_11062024&utm_content=11062024&utm_medium=email&utm_source=EMAIL&rwid=DC5D037AB87B71933A2AC103EF86A25D3975E242A4660C955F952ABE91FC6ECD

L'IA de Windows Recall peut être trompée par TotalRecall pour recracher vos informations personnelles

 

L'IA de Windows Recall peut être trompée par TotalRecall pour recracher vos informations personnelles


Cet outil très simple extrait et affiche les données de la fonction de rappel de Windows 11, offrant un moyen simple d'accéder aux informations sur les instantanés d'activité de votre PC.

Revenez sur vos pas avec Recall Search dans le temps pour trouver le contenu dont vous avez besoin. Ensuite, réengagez-vous. Avec Recall, vous disposez d’une chronologie explorable du passé de votre PC. 

Décrivez simplement comment vous vous en souvenez et Recall récupérera le moment où vous l'avez vu. N’importe quelle photo, lien ou message peut être un nouveau point de départ. Lorsque vous utilisez votre PC, Recall prend des instantanés de votre écran. Les instantanés sont pris toutes les cinq secondes lorsque le contenu à l'écran est différent de l'instantané précédent. Vos instantanés sont ensuite stockés localement et analysés localement sur votre PC. 

L'analyse de Recall vous permet de rechercher du contenu, y compris des images et du texte, en utilisant le langage naturel. Vous essayez de vous souvenir du nom du restaurant coréen mentionné par votre amie Alice ? 

Demandez simplement à Recall et il récupère les correspondances textuelles et visuelles pour votre recherche, automatiquement triées en fonction de la correspondance des résultats avec votre recherche. Le rappel peut même vous ramener à l’emplacement exact de l’objet que vous avez vu.

https://github.com/xaitax/TotalRecall (pour contrer Recall !)

-L'IA de Windows Recall peut être trompée pour recracher vos informations personnelles

L'absence de chiffrement n'est jamais une bonne chose. 


PAR DON REISINGER


Publié le 07/06/2024 à 15:17 | Mis à jour le 07/06/2024


Microsoft a présenté sa nouvelle fonction Windows Recall AI comme un outil indispensable pour tous ceux qui souhaitent se souvenir d'une ancienne page web ou d'un ancien message.



Recevez le meilleur de l'actualité Cybersécurité chaque semaine dans votre boîte mail.

Adresse mail

En savoir plus sur l’utilisation des données personnelles

Mais une nouvelle révélation suggère qu'elle pourrait également s'accompagner de son lot de problèmes de sécurité.


Le hacker Alex Hagenah vient de rendre public un outil, appelé TotalRecall, qui montre comment n'importe qui avec suffisamment de savoir-faire et les bons outils, peut voler les instantanés enregistrés sur une machine Windows. Et accéder à ces données, sans chiffrement, sur un appareil cible.


"TotalRecall copie les bases de données et les captures d'écran"

Selon Hagenah, dont les travaux ont été précédemment rapportés par Wired, Windows Recall permet de faire le constat que l'outil effectue des captures d'écran d'une machine Windows toutes les cinq secondes. Il stocke ensuite les données de manière totalement non chiffrées sur l'ordinateur de l'utilisateur.


"TotalRecall copie les bases de données et les captures d'écran, puis analyse la base de données à la recherche d'artefacts potentiellement intéressants", écrit Hagenah  dans un post GitHub à propos de TotalRecall. "Vous pouvez définir des dates pour limiter l'extraction ainsi que rechercher des chaînes intéressantes (qui ont été extraites via Recall OCR). Il n'y a rien de sorcier derrière tout cela".


Microsoft a dévoilé la fonction Windows Recall le mois dernier. Cette fonctionnalité est présentée comme la prochaine itération de l'utilisation de l'intelligence artificielle (IA) pour se souvenir de ce que vous faites sur un PC.


Rendre l'utilisation de Windows 11 beaucoup plus efficace

La fonction capture une copie de l'ordinateur toutes les cinq secondes et peut être interrogée ensuite pour obtenir des informations, y compris des messages envoyés, des conversations avec des amis et même une recette que les utilisateurs ont pu consulter une semaine auparavant.


Microsoft affirme que cette fonction permettra aux utilisateurs de gagner du temps et rendra l'utilisation de Windows 11 beaucoup plus efficace.


Microsoft a également expliqué que les captures seraient stockées sur l'appareil. De sorte que les données ne seraient pas transférées dans le cloud. Ce qui préserverait la sécurité des utilisateurs. Toutefois, l'entreprise n'a pas précisé que toutes les captures de Windows Recall stockées sur l'appareil seraient disponibles en clair. Ce qui les rendrait facilement accessibles aux pirates qui souhaitent voler les informations.


Le service sera lancé sur Windows le 18 juin

TotalRecall est conçu pour s'exécuter sur un PC cible. Et localiser automatiquement l'emplacement des instantanés Recall. L'outil peut ensuite définir une plage de dates pour l'analyse des données ou examiner ce qui s'est passé sur l'ordinateur d'une personne à un moment précis.


Microsoft n'a pas répondu à une demande de commentaire sur ce sujet. Il a été informé par des chercheurs en sécurité des risques possibles liés au fait de permettre à Recall de fonctionner de cette manière.


Bien que la société n'ait pas dit si elle allait changer quoi que ce soit, elle a indiqué sur une page d'assistance concernant Recall que la fonction pouvait être désactivée dans Windows. Ce qui rendrait tout exploit inopérant.


Quoi qu'il en soit, le temps presse. Le service sera lancé sur Windows le 18 juin.Microsoft "clarifie" la situation sur Recall

Mais face aux nombreuses critiques, Microsoft va modifier son interface de configuration afin de clairement laisser libre choix d'autoriser ou non les enregistrements d'écran. S'ajoutent à cela les options existantes pour exclure certains programmes de Recall, le mettre en pause ou supprimer des captures spécifiques. Microsoft rendra également obligatoire l'utilisation de Windows Hello (reconnaissance faciale ou d'empreintes) pour accéder à Recall et à vos captures. Des mesures qui devraient apaiser les critiques. Mais pas les questions.


En effet, l'intérêt réel de cette fonction et son influence sur les performances des ordinateurs sont discutables, sans même parler des problèmes de confidentialité. L'organisation personnelle des fichiers et de l'historique web d'un utilisateur peut suffire, sans nécessiter d'enregistrement actif ou d'aménagement de stockage supplémentaire. Nous verrons à l'usage si "Rappel" a véritablement lieu d'être et si l'on a alors de sérieuses raisons de s'inquiéter...


Source : "ZDNet.com"

https://www.zdnet.fr/actualites/lia-de-windows-recall-peut-etre-trompee-pour-recracher-vos-informations-personnelles-392694.htm?utm_campaign=NL_Zdnet_10062024&utm_content=10062024&utm_medium=email&utm_source=EMAIL&rwid=DC5D037AB87B71933A2AC103EF86A25D3975E242A4660C955F952ABE91FC6ECD

mardi 25 juin 2024

Cas type de hacking: Quoi surveiller !

 

Cas type de hacking: Quoi surveiller !



Cas type de hacking: Quoi surveiller !


Dans le cas suivant et qui ressemble à tous les autres, ça se passe lorsque vous téléchargez un package ou add-on a votre logiciel existant !


C'est pourquoi certaine personne ou sur un Mac , le programme est installé en format mobile ou transportable ou installer en externe sur votre bureau, donc jamais dans vos programmes en internes, comme souvent sur Windows.


Maintenant si vous avez des doutes, toujours faire vos backup avant de l'installer. Surveiller les critiques sur les sites de power users comme Reddit!


Ayez un programme de désintallation efficace comme Revo uninstaller (efface et puissance et simple )ou Bulk Crap uninstaller, pour enlever toute trace d'installation dans la base registre windows.


Comment surveiller les traces d'activité de hacking: Avec un logiciel simple comme God Mode qui vous montrera "afficher les journeaux des événements " dans la section outils d,administration ou dans le centre de maintenance "afficher l"historique de fiabilité "; ou des logiciels comme Sécurity task manager ou SysHardener (aller voir sur clubic,cnet ou sourceforge pour les télécharger) pour voir les activités suspectes en arrière-plan sinon faîtes la touche contr alt sup et cliquer sur ouvrir le gestionnaire de tâche pour voir les activités suspectes dans la section Processus!!! Vous saurez quels programmes ou server est actif(comme improc server PostGre SQL server et RLHost service ou autre exécutable suspect actif)Voici un autre exemple: https://docteo2.wordpress.com/2024/05/23/comment-desinstaller-les-logiciels-de-creation-dimage-de-reallusion/


Des hackers se servent de Stack Overflow pour répandre des malwares


Par Mélina LOUPIA


Publié le 02 juin 2024 à 13h12


Un malware se cache sur Stack Overflow


Des cybercriminels se font passer pour des utilisateurs bienveillants sur Stack Overflow dans le but de promouvoir des packages Python malveillants. Une fois installés, ces derniers téléchargent des programmes malveillants capables de voler des données sensibles sur les ordinateurs des victimes.


Une nouvelle vague de cyberattaques prend d'assaut la populaire plateforme de questions-réponses Stack Overflow, exploitant la confiance des développeurs. Les hackers répondent à des questions en recommandant l'installation de packages Python apparemment inoffensifs, mais qui cachent en réalité du code malveillant.


Lorsqu'un développeur innocent suit ces conseils, le package télécharge et exécute un programme malveillant capable de voler des informations précieuses sur l'ordinateur de la victime. Cette campagne malveillante, baptisée « Cool package », sévit depuis l'année dernière et cible principalement les utilisateurs Windows.


Le succès de Stack Overflow et la confiance des utilisateurs font d'elle une cible de choix pour les hacker qui déploient le package Python vérolé « pytoileur »


Stack Overflow est une plateforme incontournable pour les développeurs à la recherche d'aide sur des problèmes de codage. Sa grande communauté et sa réputation de fiabilité en font une cible de choix pour les cybercriminels désireux de propager leurs logiciels malveillants.


Dans cette récente campagne, un compte fictif « EstAYA G » a été créé pour répondre à des questions de débogage. Il recommandait ainsi l'installation d'un package Python nommé « pytoileur ». Bien que présenté comme un outil de gestion d'API, ce package contient en réalité du code malveillant en base64 et dissimulé par des espaces superflus.


Lorsqu'un développeur non averti suit les instructions et installe « pytoileur », le code malveillant déguisé se déclenche. Il télécharge un exécutable nommé « Runtime.exe » depuis un serveur distant contrôlé par les attaquants. Cet exécutable est en vérité un programme Python converti qui installe un cheval de Troie sur l'ordinateur de la victime.


Cette tactique d'utiliser Stack Overflow pour promouvoir des logiciels malveillants est particulièrement insidieuse. Elle exploite la confiance et l'autorité dont jouit la plateforme auprès des développeurs, qui s'attendent à y trouver de l'aide légitime. En se faisant passer pour des utilisateurs bienveillants, les hackers augmentent leurs chances de tromper leurs victimes.


De plus, le typosquatting (l'utilisation de noms similaires à des packages légitimes, comme lors de la campagne qui avait touché Zoom, Meet et Skype), et l'obscurcissement du code malveillant rendent la détection plus difficile. Même un examen superficiel du code pourrait ne pas révéler les véritables intentions malveillantes.


"Pytoiler" est un redoutable infostealer © Bits And Splits / Shutterstock


"Pytoiler" est un redoutable infostealer © Bits And Splits / Shutterstock


« pytoiler », cheval de Troie multitâche et infostealer redoutable qui pille les données, les mots de passe enregistrés, les coordonnées bancaires et les portefeuilles crypto


Une fois installé sur l'ordinateur de la victime, le cheval de Troie déployé par « pytoileur » peut faire toute une variété d'actions malveillantes visant à voler des informations sensibles. Premièrement, il assure sa persistance sur le système en modifiant les paramètres du registre Windows. Il déploie également des mesures anti-détection pour tenter d'échapper à l'analyse des chercheurs en sécurité et des solutions antivirus.


Son objectif principal est cependant le vol d'informations. Le malware cible les données stockées dans les navigateurs web populaires comme Google Chrome, Brave et Firefox. Il tente d'extraire les cookies, les mots de passe enregistrés, l'historique de navigation et même les informations de carte de crédit.


Mais ce n'est pas tout. Le cheval de Troie cherche également des données liées aux services de finance et de crypto-monnaies tels que Binance, Coinbase, Exodus Wallet, PayPal, Payoneer, PaySafeCard, Crypto.com et Skrill. S'il trouve des informations d'identification ou des portefeuilles de crypto-monnaies, il les vole sans scrupule.


Les capacités de surveillance du malware vont même jusqu'à activer la webcam de la victime, enregistrer les frappes au clavier (keylogger) et prendre des captures de l'écran. Toutes ces données précieuses sont ensuite exfiltrées vers les serveurs des attaquants.


Pour se protéger, les utilisateurs doivent faire preuve d'une extrême prudence lorsqu'ils suivent des conseils en ligne, même sur des plateformes réputées comme Stack Overflow, et peut-être même surtout lorsque les sites ou plateformes sont parmi les plus populaires.


Comme toujours, prudence et bonnes pratiques sont de rigueur. Avant d'installer un package tiers, il est essentiel de vérifier sa source, ses avis et son code source pour voir s'il y a d'éventuels comportements suspects. Garder un logiciel antivirus à jour est également recommandé. En cas d'infection, il est conseillé de changer immédiatement tous les mots de passe sensibles et de surveiller les activités suspectes sur les comptes en ligne.


REF.: https://www.clubic.com/actualite-528549-des-hackers-se-servent-de-stack-overflow-pour-repandre-des-malwares.html?utm_source=newsletter&_ope=eyJndWlkIjoiNzM2OGQyYTA1M2UxYjUzYTEzZDE0MDAzYWQ0Yzg1YWMifQ%3D%3D