Powered By Blogger

Rechercher sur ce blogue

samedi 26 novembre 2016

Les sites de streaming et les virus



Un dossier concernant les risques de regarder films sur les sites de streaming illégaux.
Le but est étant de comprendre quels sont les risques, et bien entendu, de pouvoir s’en protéger efficacement.
laptop and sign virus (done in 3d)

Présentation

Quand on parle de sites de streaming illégaux, on ne parle pas de NetFlix et compagnie mais bien de sites qui proposent de regarder des films gratuitement.
Ces films sont illégaux, car ils ne respectent pas les droits d’auteurs (copyright) et diffuse du contenu sans payer de redevances.
Le contenu de ces films ne se trouvent sur sur le site mais est diffusé à travers des services de streaming comme : Uptostream, Openload, Exashare, YouWatch, Vodlocker, Zstream etc.
En clair le site de streaming que vous consultez, ne sert en quelque sorte que d’annuaire et de liens vers ces services de streaming.
Cette diffusion de films ne se fait pas gratuitement, le propriétaire de ces sites va chercher à monétiser aux maximum, en chargeant le plus de publicités possibles.
A ces publicités, vont s’ajouter celles du service de streaming qui n’héberge pas et ne diffuse pas le contenu gratuitement.
Certains de ces sites peuvent aussi être payants.
Les régies publicitaires traditionnelles qui diffusent sur les sites grands publics, ont des règlements qui interdisent leurs utilisations sur des sites de streaming.
En clair, tous les sites ne respectent pas les droits d’auteurs ainsi donc que les sites de cracks ou pornographiques.
Dès lors, des régies publicitaires se sont spécialisées dans ces thématiques et le contenu diffusé par ces dernières est vraiment mauvais.

Les dangers des sites des streaming

PUP et Adwares

La première source de danger sont les adwares et PUP (programmes potentiellement indésirables).
Des publicités de toutes sortes pour des mises à jour de Flash, Java, des logiciels de conversions vidéos, des lecteurs vidéos ou des codecs, servent de prétexte pour vous faire lancer le setup.
Une fois l’installeur démarré, des programmes publicitaires (adwares) et autres sont proposés à l’installation.
video_converteur_pup
faux_flash_player_pupIl semble toutefois, que l’âge d’or des PUPs sur les sites de streaming soit terminée.
Les publicités poussant ces programmes parasites étant de moins en moins présentes contrairement aux années précédentes.
Quelques exemples de ces plateformes de diffusions de PUPs/Adwares :

Les arnaques d’assistance téléphonique

Les arnaques de support téléphoniques sont devenus très courantes sur ces sites.
Il s’agit de popups de publicités qui redirigent vers de faux messages indiquant que votre ordinateur est infecté.
Un numéro de téléphone pour appeler une hotline/assistance téléphonique est donné.
Cette assistance n’aura qu’un but, vous convaincre que Windows est infecté pour vous faire acheter des logiciels, parfois peu fiables, à des prix bien au dessus de ce qui se pratiquent normalement.
Parfois, il s’agit même de logiciel d’antivirus connu, sur ce sujet Arnaque support téléphone 09.77.55.56.81 (Eureka24), les internautes se font vendre AVG pour 200 euros !
Il s’agit donc de vente forcée.
PC_Support_arnaque_support_telephonique
antivir_blocage_arnaque_support_tech_scam
En vidéo :

Nos dossiers sur ces arnaques :

Arnaque Iphone 1 euro

D’autres arnaques existent et sont aussi diffusés sur les sites de streaming.
Notamment les arnaques Iphone 1 euro.
Il s’agit de publicités sous la forme de jeu concours ou de sondage qui se font passer pour des entités connus (votre fournisseur d’accès, Google, Amazon etc).
arnaque_iphone_1_euro
Ces pages de concours vous font arriver sur un formulaire d’inscription où vos informations bancaires sont demandés.
En réalité, vous vous inscrivez à un abonnement pour des boutiques et compagnie.
Vous êtes en général prélevez d’1 euro pour de 45 à 90 euros par mois.
arnaque_iphone_1_euro_2
Plus d’informations, sur ce type d’escroqueries, lire notre dossier : Arnaque : Gagner Iphone à 1 euro

Les Web Exploit

Enfin, les publicités sur les sites de streaming peuvent conduire à des malvertising (publicité malicieuse) qui cherchent  à rediriger vers des Web Exploit.
Le but est de tirer profit de logiciels vulnérables sur l’ordinateur et notamment en plugins sur le navigateur WEB, pour charger et exécuter de manière automatique un Trojan sur l’ordinateur.
Cela peut conduire à des Trojans Banker ou Ransomware.
Ici donc, ce sont de réelles menaces, qui peuvent causer des dommages.
Par exemple, une malvertising sur Uptobox pouvait diffuser le ransomware Cerber : Ransomware Cerber via malvertising sur Uptobox

Comment se protéger ?

L’utilisation de filtreur de publicités est primordiale sur ce type de site.
En clair, sur ce type de sites, les bloqueurs de publicités deviennent des outils de sécurité et de protection.
Vous trouverez une liste sur la page : les bloqueurs de publicités
Personnellement, je suis assez fan d’uBlock : uBlock : filtrage/blocage de publicités et contenu
La seconde protection consiste à bien maintenir à jour les plugins du navigateur WEB, notamment Adobe Flash.
Désactiver Java peut s’avérer utile aussi.
Plus d’informations : Comment sécuriser mon Windows

Conclusion

En clair donc, les sites de streaming de part leur nature illégale attirent des régies publicitaires peux scrupuleuses qui font la promotion de toutes sortes d’arnaques et danger.
On retrouve ces mêmes régies publicitaires sur certains sites pornographiques, de cracks ou de P2P.
Piratebay a été, par exemple, souvent l’objet de diffusion de malvertising : Piratebay touché par une malvertising
Il reste aussi le cas des pirates des sites pour rediriger vers du contenu malicieux, les sites d’hébergement de fichiers peuvent en être l’objet.
C’est aussi notamment arrivé quelques fois à Uptobox
Les cracks souffrent de la même problématique et sont très utilisées pour diffuser des virus/logiciels malveillantLe danger des cracks et keygen !
Enfin, sachez que les mobiles (téléphone/tablettes) ne sont pas oubliées, en ce qui concerne la diffusion d’arnaque sur les sites de streaming, à lire : Fausses pages web et messages de virus téléphones/tablettes

Source.:

[Windows Repair] outil de réparation de windows.



Nous allons voir dans ce tuto comment utiliser un outil très pratique pour réparer Windows, mais aussi pour tenter de réparer les dégâts créés par une infection.

Cet outil est compatible XP / Vista / Seven / 8 et Windows 10.

Windows Repair en vidéo pour accompagner ce tutoriel en image :


1- Installation

Voici la page de l'éditeur: http://telecharger.malekal.com/download/windows-repair/

L'installation est classique, pas de souci, avec des droits d’administrateur sur vista/seven, comme d'ab.

Vous lancerez donc cet outil en fin d'installation, avec les paramétrages par défaut.

Vous aurez cette fenêtre:

Image

2- Step 1

si vous cliquez sur next ou step 1, vous aurez la possibilité de télécharger les outils suivants:

  • l'excellentissime outil MalwareBytes (version gratuite)
  • l'antivirus avast (version gratuite)
  • d'autres outils, avec notamment ZeroAccess Rootkit

3- Step 3

En cliquant sur l'onglet Step 2, vous aurez la fenêtre suivante:

Image

Suffit de cliquer sur Do it pour lancer une vérification de disque. (plus d'informations : Erreurs Disques et réparation.

Cette étape équivaut à cette manip en spoiler.
REPARATION DISQUE

Sur XP
* menu démarrer/exécuter
* taper cmd et entrée
* puis taper chkdsk /f /r (espace avant/f et /r)
* un message va te dire que cela ne peut se faire, et qu'il faut redémarrer, redémarres et le disque sera vérifié et réparé au besoin.

sur vista/7
* menu démarrer, taper cmd dans la barre de recherche, cmd apparait en haut
* clic droit dessus puis exécuter en tant qu'admin, cliquer sur continuer sur l'UAC le demande
* puis taper chkdsk /f /r (espace avant/f et /r)
* un message va te dire que cela ne peut se faire, et qu'il faut redémarrer, redémarres et le disque sera vérifié et réparé au besoin.

ensuite
* Télécharge Report_CHDSK.exe de Laddy sur ton bureau
http://www.box.net/shared/hanu8abe7q
* Double-Clic dessus pour l'exécuter.
* Le rapport va s'ouvrir dans le bloc-note.
* Si ce n'est pas le cas, le rapport nommé RapportCHK_DD-MM-AAAA.txt se trouve sur ton bureau.
* Poste-le dans ta prochaine réponse.


4- Step 4

En cliquant sur l'onglet step 4, vous aurez cet écran

Image

Suffit de cliquer sur Do it pour lancer un sfc /scannow (Vérification des fichiers Système de Windows).
Plus d'informations sur la page : SFC : outils de vérifications de fichiers systèmes.

Cette étape équivaut à cette manip en spoiler.
sur XP:
- démarrer/ exécuter
- taper cmd puis entrée
- taper sfc /scannow (espace après sfc)
- suis les procédures.

on va te demander le CD pour réparer windows.

sur Windows Vista/7:
- démarrer/ barre de recherche
- taper cmd il apparait en haut
- clic droit dessus et le lancer en admin
- taper sfc /scannow (espace après sfc)
- suis les procédures.

Sur Windows 8 et 10 :
- clic droit sur le menu Démarrer
- cliquez sur "invite de commandes (admin)
- taper sfc /scannow (espace après sfc)
- suis les procédures.

Commande à excuter pour récupérer les infos dans une invite de commandes ms-dos
findstr /c:"[SR]" %windir%\logs\cbs\cbs.log >sfcdetails.txt

si cela ne marche pas, télécharge et exécute la .bat
sfc-outils-verification-fichiers-systemes-t50094.html


5- Step 5

En cliquant sur l'onglet step 5, vous aurez l'écran suivant:

Image

Cette partie comprend deux sections:

Si vous cliquez sur:
  • Create: vous allez créer un point de restauration système
  • Restore: vous allez restaurer votre système à une date antérieure
  • Backup: vous allez sauvegarder l'ensemble de votre registre
  • Restore: vous allez restaurez votre registre à une date antérieure à l'aide un .reg préalablement créé avec Backup

6- Step Repair

quand vous cliquez sur step Repair, vous obtenez ce message:

Image

Cliquez sur le bouton Open Repairs pour afficher les éléments à réparer.

Voici alors l'écran qui apparaitra, avec les réglages par défaut:

Image

Nous vous conseillons de faire quelques changements comme suit:

Image
Tout laisser par défaut sur la gauche, et cocher cela sur la droite:

Image
Suffit ensuite de cliquer sur start pour lancer l'outil.

Ne rien faire sur l'ordinateur quand l'outil travaille, et attendre que Windows redémarre.

En vous souhaitant que tout soit réparé.

Excellent outil, efficace suite à une infection, et simplissime d'utilisation Image

Notez aussi que Windows Repair peut ajouter une icône dans le systray.
En effectuant, un clic droit, on obtiet le menu suivant :

Image

Enfin, nous vous conseillons aussi le très bon programme FixWin qui peut aussi vous aider.

Image

Liens internes sur les éternelles réparations de Windows

Source.:

Comment supprimer un fichier insupprimable



Bien souvent, lorsque l’ordinateur est infecté, il est impossible de supprimer le fichier malicieux car celui-ci est verrouille étant en cours d’exécution.
Pour rappel, s’il s’agit un programme, privilégiez la désinstallation de ce dernier depuis le Panneau de configuration > Programmes et fonctionnalités : Désinstaller des programmes sur Windows
S’ensuit alors une utilisation de toute sorte de programmes comme Unlocker.
Sur cette page, vous trouverez quelques explications et comment parvenir à supprimer un fichier ou dossier insupprimable.
windows_10_logo

Fichiers/dossiers verrouillés

Si le programme n’est pas présent dans la liste des programmes installés : Allez dans le dossier de ce dernier (souvent un sous-dossier de Program Files), vérifiez si un fichier uninstall.exe ou uninst.exe est présent.
Dans le cas des antivirus, vérifiez si un programme de suppression n’est pas fournit par l’éditeur, reportez-vous à la page : Suppression d’antivirus
Ici nous allons plutôt nous intéresser au Trojan Bedep qui se charge dans l’explorateur de fichier explorer.exe
Ceci a tendance à verrouiller le fichier du virus, ce qui fait que vous ne pouvez pas le supprimer.
Lorsque l’on tente de supprimer ce dernier, on obtient le message « Cette action ne peut pas être réalisée car le fichier est ouvert dans Explorateur Windows »
fichier_insupprimable_fichier_ouvert_explorateur_fichiers
J’ai fait une vidéo qui récapitule trois méthodes différentes (oui il existe d’autres programmes qui permettent de supprimer des fichiers comme unlocker).
  • Première méthode avec FRST, qui consiste à effectuer un « fix » sur le fichier en question.
  • Deuxième méthode avec GMER qui permet de tuer n’importe quel fichier.
  • Troisième et dernière méthode avec Process Explorer, le but étant de tuer le processus explorer.exe afin que la DLL insuprimable ne soit plus active.
A propos de Process Explorer, il existe une ancienne page Process Explorer : Exemple d’utilisation avancée qui explique comment supprimer une DLL de l’infection Vundo/Virtumonde (plus active de nos jours).
Celle-ci se chargeait dans le processus système winlogon.exe à partir d’une clef notify.
Le principe est un peu le même que dans la vidéo, à savoir, repérer le DLL, tenter de fermer le handle/thread afin de la rendre inactive et supprimer celle-ci du disque.




Comprenez bien ici qu’il s’agit d’une DLL qui se charge dans explorateur.exe ce qui est relativement courant.
Les méthodes ne fonctionnent pas avec des malwares de type rootkit, notamment avec les drivers Windows (fichiers .sys), comme par exemple bsdriver et cherimoya.
Quoique la méthode GMER peut fonctionner mais dans tous les cas Malwarebytes Anti-Malware se charge de ces derniers.
Parfois, c’est plus complexe, notamment par exemple avec l’infection MYOSPROTECT / WEBPROTECT / PCWATCH (plus active maintenant).
Celle-ci se composait d’une DLL par exemple MyOSProtect.dll qui se chargeait dans la couche Winsock pour manipuler les chargements de pages et injecter des publicités.
Ce fichier DLL ne pouvait pas être supprimé car un driver/pilote la protégeait en hookant les fonctions de suppression de Windows (méthode de rootkit), c’est à dire que la fonction de suppression de Windows était détournée pour passer par le rootkit et intercepter les tentatives de suppression de la DLL.
En d’autre terme, le pilote protégeait la DLL de la suppression manuellement.
Dans tous les cas, j’espère que cette vidéo va vous permettre d’apprendre quelques trucs =)

Suppression de fichier récalcitrant sur Windows 10

Une vidéo qui montre comment supprimer des fichiers récalcitrant en invite de commandes de Windows à partir des options de récupération de Windows 10.
On utilise la commande del en invite de commandes.
Cette méthode est très efficace mais il faut avoir quelques connaissances.
L’autre solution est d’utiliser un CD Live, comme le CD Live Malekal qui possède une interface graphique pour naviguer dans les dossiers.






Autres cas : problème de permissions

Voici le message le plus courant :
Accès au dossier refusé

Vous devez disposer d'une autorisation pour effectuer cette action.
supprimer_dossier_fichier_insupprimable_probleme_autorisation
Ce message d’autorisation est dû à des permissions sur le dossier/fichier qui font que vous n’avez pas les permissions pour modifier/supprimer ou même lire le contenu du dossier.
Si vous êtes administrateur de Windows, vous pouvez modifier ces permissions pour vous donner les permissions adequates.
Ainsi vous aurez les autorisations pour supprimer le fichier/dossier.
Principe : Les autorisations NTFS et partage sur Windows

Reset Files Permissions

Reset Files Permissions permet de réinitialiser les autorisations sur un dossier.
Page de téléchargement : http://lallouslab.net/2013/08/26/resetting-ntfs-files-permission-in-windows-graphical-utility/
Dézippez l’utilitaire, lancez-le.
Dans Choose Folder, sélectionnez le dossier en parcourant vos disques.
Cochez toutes les options et cliquez sur GO.
Tentez ensuite de supprimer le dossier.
resetfilespermissions

Permission Time Machine Lite

Permission Time Machine Lite permet aussi de : modifier permissions fichiers.
Rendez-vous sur la fiche du logiciel : Permission Time Machine Lite

Manuellement

Sur le dossier ou fichiers, faites un clic droit puis Propriétés.
Cliquez sur l’onglet Sécurité.
windows_modifier_autorisations_dossier_fichiers
Cliquez sur le bouton Avancé en bas à droite
Dans la nouvelle fenêtre cliquez sur l’onglet Autorisations
(sur Windows XP, Vista et 7, l’onglet est Propriétaires).
Aussurez-vous en haut que le nom du Propriétaire est votre nom d’utilisation.
Si ce n’est pas le cas, cliquez sur Modifier et mettez votre nom d’utilisateur.
windows_modifier_autorisations_dossier_fichiers_2
Faites ok sur toutes les fenêtres puis à nouveau sur le dossier ou fichiers, faites un clic droit puis Propriétés.
windows_modifier_autorisations_dossier_fichiers_3
Saisissez votre nom d’utilisateur Windows.
Cliquez à droite sur Vérifier les noms.
Votre nom d’utilisateur doit passer en souligné, s’il est bien reconnu.
Cliquez sur OK.
windows_modifier_autorisations_dossier_fichiers_4
Sur les permissions de votre compte utilisateur Windows,
Mettez les permissions en bas sur Contrôle Total.
windows_modifier_autorisations_dossier_fichiers_5
Cliquez sur OK et tentez de supprimer le dossier.

Source.:

Linux Mint




Voici un aperçu de la distribution Linux Mint.
Mint est une distribution, au début, destinée au débutant et donc relativement facile à installer et utiliser.
Mint est donc devenu assez populaire, plaçant celle-ci comme première distribution linux utilisée.
Voici un aperçu de la distribution Mint, ainsi qu’une vidéo d’installation en Dual-Boot avec Windows 10.
linux_mint_official_logo

Présentation

Si vous souhaitez avoir un aperçu de ce qu’est la philosophie Linux dans sa généralité, vous pouvez lire notre dossier : Dossier Découvrir Linux.
Le site Officiel de la distribution Linux Mint : https://www.linuxmint.com/
Il existe plusieurs versions de Mint avec un environnement graphique différent basé sur des projets libres différents.
Les différentes versions de Mint :
  • Édition Cinnamon (utilise un environnement Cinnamon) : il s’agit d’un environnement graphique basé sur le projet GNOME 3.
  • Édition Mate (utilise un environnement Mate) : environnement graphisque basé sur le projet GNOME 2.
  • Édition KDE (utilise un environnement KDE) : environnement graphique basé sur KDE.
  • Édition XFCE (utilise un environnement XFCE) : basé sur XFCE.
Pour faire simple au niveau du choix, si votre ordinateur est relativement puissant, 3/4 ans, vous pouvez prendre Cinnamon ou KDE.
Ce sont les environnements graphiques les plus lourds avec des effets etc.
Si votre ordinateur est plus ancien, et que la configuration matérielle est plus légère, prenez XFCE, c’est l’environnement le plus léger.
La version Mate est à utiliser si vous rencontrez des problèmes d’incompatibilité matérielle. C’est l’environnement qui supporte le plus de matériels.
Voici quelques captures d’écran de Linux Mint avec les différentes versions :
Linux Mint Cinnamon
Linux Mint Cinnamon
Linux Mint KDE
Linux Mint KDE
Les deux versions Mate et XFCE sont donc plus légères avec moins d’effets graphiques sur les menus etc.
Elles sont à destination des ordinateurs plus anciens.
Linux Mint Mate
Linux Mint Mate
Linux Mint XFCE
Linux Mint XFCE
Vous remarquez que Mint s’attache à avoir un menu Démarrer et une présentation similaire à celle de Windows pour ne pas perturber trop les utilisateurs.
En prime, une vidéo de démonstration du bureau Mint :

Démarrer sur Mint

Rendez-vous sur la page de téléchargement de Mint, vous avez donc les versions évoquées avec la déclinaisons 32-bits ou 64-bits.
linux_mint_download
Pour savoir, si vous êtes en 32-bits ou 64-bits, sur Windows :
  • Windows Vista/Windows 7, faites un clic droit puis Propriétés sur l’icône « Mon Ordinateur »
  • Windows 8 et Windows 10 : faites un clic droit sur le Menu Démarrer puis Systèmes.
Vous aurez alors l’indication, dans la partie « Type de Système », ici nous sommes en 32-bits.
windows_versions_32_64
Une fois que vous avez télécharger la version qui vous intéresse… Vous obtenez un fichier ISO d’installation de Mint.
Vous pouvez alors graver sur un DVD ou créer une clé USB bootable, c’est dire sur laquelle vous démarrez pour charger Mint.
Pour graver un DVD à partir d’un fichier ISO, c’est assez simple sur Windows, il suffit de faire un clic droit dessus puis Graver.
Laissez-vous guider.
Pour créer une clé USB bootable, il existe beaucoup d’outils, se reporter à la page : Outils création USB Live
Une fois le support de démarrage Mint créé, il peut-être nécessaire de modifier la séquence de démarrage de l’ordinateur pour faire démarrer sur le DVD ou la clé USB.
se reporter à la page : Booter sur un CD, DVD ou clé USB
En résumé, vous devez télécharger le fichier ISO de Mint avec la version souhaitée, mettre les données images ISO sur clé USB / DVD
Démarrer sur ce support.
Si tout va bien, vous arrivez alors à cet écran GRUB avec un choix de démarrage.
Vous pouvez sélectionnez le premier choix et appuyer sur entrée.
Mint va alors démarrer.
demarrage_grub_mint
Vous êtes « en mode CD Live« , c’est à dire que vous démarrez sur la distribution Linux Mint depuis votre clé USB/DVD, mais aucune modification sur votre ordinateur et disque dur n’est opérée.
Cela vous permet de tester Mint et vous familiariser avec sans rien toucher sur l’ordinateur.
Toutes modifications de la configuration Mint sera perdue puisque ce dernier n’est pas installé dans l’ordinateur.
Par défaut, le CD Live démarre en anglais, mais il est tout à fait possible d’installer Mint en Français.

Installer Mint

Une fois sur le CD Live Mint, si ce dernier vous convient.
Vous pouvez installer Mint sur votre disque dur afin de le rendre permanent.
Pour cela, Il faut prévoir une partition disque pour accueillir ce dernier.
L’installation se fait à partir de l’environnement CD Live.
Le mieux étant d’avoir un disque dur dédié pour accueillir Linux.
Il est, cependant, possible d’utiliser votre disque dur actuelle, notamment en redimensionnant les partitions, si vous souhaitez en créer une nouvelle à partir de l’espace disque qui sera libéré.
L’utilitaire de gestion des disques de Windows permet cela.
Côté système, sans les donnes utilisateurs, prévoyez une partition de 15Go pour accueillir Mint, vous serez largement tranquille.
Mint installé prends environ 6 Go.
mint_espace_disque_utilise
L’installation de Mint sur le disque dur, se fait donc à partir de l’icône « Install Linux Mint » depuis le bureau du CD Live :
install_linux_mint
J’ai fait une vidéo de l’installation de Mint.
Comme vous pouvez le constater, ce n’est pas hyper compliqué.

Partitionnement de disque

La seule partie qui peut poser problème est le partitionnement de disque (comme pour installer Windows).
Plusieurs options sont offertes sur la page de partitionnement.
La première option « Effacer le disque et installer Mint » est à utiliser, si vous comptez avoir un disque dur entier dédié à Mint.
Soit un second disque dur (le premier ayant par exemple Windows), ou si vous ne souhaitez avoir Linux Mint tout seul sans Windows.
Dans le cas d’un dualboot : cohabitation Windows/Linux, vous devez prendre « Autre choix » qui va ouvrir un éditeur de partitionnement de disque.
installation_mint_partitionnement
On retrouve alors un éditeur de partition de disque assez classique, avec les partitions en liste et un schéma en haut.
Il est impossible de couvrir tous les cas (MBR/EFI), avec dualboot Windows, sans dualboot.
Dans mon exemple, sur l’ordinateur se trouve déjà Ubuntu et Windows 10.
Ici le but est simple, utiliser la partition Ubuntu pour y mettre Mint.
Vous aurez probablement, le cas où il faudra créer votre propre partition poru accueillir Mint. Cela se fait à partir des boutons +
Si Windows est déjà installé : Repérez bien les partitions EFI et MSR (celle de 16mo), ces partitions là, il ne faudra pas y toucher.
installation_mint_partitionnement_2
Dans mon cas, je double-clic la partition Ubuntu afin de pouvoir éditer celle-ci.
On laisse la taille complète et on indique ext4 comme système de fichiers.
installation_mint_partitionnement_3
puis le point de montage en /
Tout le système sera donc installée sur cette partition.installation_mint_partitionnement_4
Dans le cas où vous avez de l’espace disque disponible, sélectionnez ce dernier et cliquez sur +
Cela va créer une nouvelle partition.
Toujours indiquer ext4 comme système de fichiers et point de montage /
installation_mint_partitionnement_5
Une fois le point de montage / indiqué.
Vous devez créer une partition SWAP. C’est le même principe à part que comme système de fichiers, on prend SWAP.
Indiquez une partition de 500 mo, c’est suffisant.
Dans cet exemple, tout le système Mint est installé dans /, il est bien entendu possible de créer des partitions dissociées pour /home avec donc un point de montage /home
Si vous désirez dissocier le système des données utilisateurs.
Il ne reste plus qu’à répondre aux dernières questions comme l’illustre la vidéo et laisser l’installation s’effectuer.

Après l’installation

Si tout va bien, une fois l’installation réussie.
Retirez le support d’installation Mint (clé USB / DVD)
Le menu Grub se présente au démarrage comme avec le CD Live.
Si vous souhaitez y faire cohabiter Windows, aucun problème, Windows doit se trouver dans le menu pour pouvoir démarrer dessus.
Aucun problème de Dual-Boot Mint/Windows 10 donc.
La page d’identification de Mint, où vous devez saisir votre mot de passe utilisateur :
mint_linux_logging
et le bureau de Mint s’ouvre :
mint_linux_bureau
En espérant que cela vous donnera envie de faire le grand saut =)


Source.:

Les hackers s'épanouissent en Russie




En juin 2016, quelques jours avant que le monde ne découvre que des pirates informatiques russes avaient espionné pendant plus d'un an les ordinateurs du parti démocrate américain, la police russe mettait fin aux activités de Lurk.
Dans le monde « underground » des hackers russophones, constitué de forums spécialisés où chacun peut proposer ses compétences et de plates-formes d'échanges pour « malwares », des logiciels malveillants faits maison, Lurk était une légende. Les pirates informatiques moins chevronnés se bousculaient pour intégrer cette équipe.
Ce groupe de cybercriminels, actif depuis 2011, est accusé d'avoir volé trois milliards de roubles (42,5 millions d'euros) à des banques ou entreprises russes. Plus de 50 pirates informatiques, la plupart originaires de la région de Iékatérinbourg (Oural), ont été arrêtés au cours de 86 perquisitions menées dans 15 régions de Russie.
Mais ce coup de filet, bien qu'impressionnant, ne sera pas suffisant pour freiner la cybercriminalité russe. Plus de 1000 hackers spécialisés dans la criminalité financière sont en activité, a estimé dans un rapport le géant de la sécurité informatique Kaspersky.
Selon Kaspersky, au moins 790 millions de dollars (710 millions d'euros) ont été dérobés par des pirates informatiques russophones sur la planète entre 2012 et 2015. Et il s'agit là d'une estimation basse, précise le géant de la cybersécurité, pour qui ce chiffre risque d'exploser dans les années à venir.
« Le nombre de "cybercriminels financiers" augmente avec le développement des banques en ligne », explique Iouri Namestnikov, à la tête du département russe de recherche et d'analyse de Kaspersky.
Autres cibles privilégiées par les pirates informatiques : les téléphones intelligents, moins bien protégés que les ordinateurs. Le monde de la sécurité informatique s'inquiète également de la montée en puissance du « ransomware », une technique consistant à voler des fichiers que le propriétaire ne peut récupérer qu'en échange d'une rançon.
Le « hacker patriote » n'existe pas
Or « la plupart des "ransomware" actuels ont des origines russes », note Kaspersky.
« Nous avons de bonnes écoles de mathématiques et les Russes savent coder correctement », ajoute Iouri Namestnikov, selon qui « la particularité des pirates informatiques russes, c'est que cela fait très longtemps qu'ils sont actifs ».
Directeur adjoint de la sécurité à la banque centrale de Russie, Artem Sytchev assure pour sa part que ces « pirates informatiques russophones ont été formés dans le système d'enseignement soviétique ». « Ce sont des gens plus inventifs, y compris et malheureusement dans le domaine de la fraude », ajoute-t-il.
Pour Ilia Sachkov, fondateur de l'entreprise russe de cybersécurité IB-Group, « 99 % des pirates informatiques cherchent à voler de l'argent ». « Il n'y a pas de hacker patriote ».
Et pourtant : les pirates informatiques sont au coeur des dernières tensions entre Washington et Moscou, dont les relations sont déjà au plus bas à cause de leur opposition sur le conflit syrien et la crise ukrainienne.
Les États-Unis accusent le Kremlin de chercher à manipuler les élections américaines en se cachant derrière les attaques informatiques de deux groupes de pirates informatiques, Cozy Bear et Fancy Bear. Le premier s'est infiltré à partir de l'été 2015 dans les serveurs du comité démocrate national pour intercepter toutes les communications du parti tandis que le second a ciblé et volé des dossiers relatifs à Donald Trump.
Selon CrowdStrike, l'entreprise de cybersécurité qui a découvert les piratages du parti démocrate, Cozy Bear est lié aux services de renseignement militaire et Fancy Bear aux services spéciaux (FSB).
Les autorités ferment les yeux
Si le Kremlin a démenti fermement les accusations des États-Unis, les autorités russes peinent à prendre la mesure du danger que posent les pirates informatiques aux réseaux financiers.
La banque centrale russe reconnaît ainsi que les cyber-attaques visant des entreprises, des banques ou des particuliers russes ont augmenté de 120 % ces trois dernières années, mais Artem Sytchev assure que les pirates informatiques russophones n'ont dérobé « que » 28 millions d'euros cette année, bien loin des chiffres de Kaspersky. « La situation est bien pire dans d'autres pays d'Europe », affirme-t-il.
Kaspersky estime pour sa part que « les conditions actuelles sont très favorables aux cybercriminels russes : les risques de poursuite judiciaire sont faibles, mais les récompenses potentielles élevées ».
Ainsi, le cybercriminel le plus recherché de la planète, le Russe Evguéni Bogatchev, a sa tête mise à prix par le FBI à 3 millions de dollars. Son réseau, qui opérait depuis l'Ukraine et la Russie avant d'être démantelé en 2014, avait dérobé plus de 80 millions de dollars (72 millions d'euros) à des victimes, dont l'immense majorité américaine.
Le hacker vit toujours libre à Krasnodar, dans le sud de la Russie.
 
 
Source.: