Powered By Blogger

Rechercher sur ce blogue

jeudi 24 octobre 2019

Les Moyens de signaler la fraude


Les Moyens de signaler la fraude: Centre antifraude du Canada
 

fraude, cyberfraude, anti-Hackers,
 

Signaler un incident

Il n'est pas toujours facile de reconnaître une arnaque, surtout que de nouvelles font leur apparition tous les jours.
Si vous croyez être la cible d'une fraude, ou si vous avez déjà envoyé des fonds, n'ayez pas honte – vous n'êtes pas seul. Pour signaler une fraude ou obtenir de plus amples renseignements, communiquez avec le Centre antifraude du Canada.

Moyens de signaler la fraude

Des perturbations intermittentes de notre ligne téléphonique sans frais peuvent entraîner la déconnexion de votre appel. Nous examinons présentement la situation et nous excusons pour tout inconvénient.

Par téléphone

Sans frais
1-888-495-8501

Heures d'ouverture

lundi au vendredi
10 h à 16 h 45
Heure normale de l'Est

Internet – Système de signalement des fraudes du CAFC

Vous pouvez désormais signaler une fraude au Centre antifraude du Canada (CAFC) en utilisant le nouveau Système de signalement des fraudes (SSF). Cet outil convivial vous permet de vous connecter à l'aide :
  • de votre ID d'utilisateur CléGC et de votre mot de passe;
  • d'un partenaire de connexion (justificatifs bancaires).
Les justificatifs d'identité électronique uniques utilisés pour ouvrir une session à l'aide d'une CléGC ou d'un partenaire de connexion vous permettent de communiquer en toute sécurité dans les sites Web du gouvernement du Canada.
Ce nouveau processus d'ouverture de session est rendu obligatoire par le gouvernement fédéral, et il faut accéder à tous les services en ligne du gouvernement du Canada grâce à un ID d'utilisateur CléGC ou à un partenaire de connexion, de façon à mieux protéger les renseignements personnels et à accroître la sécurité en ligne pour les utilisateurs. En vous donnant le choix entre ces deux justificatifs, le gouvernement du Canada rend ses services en ligne plus pratiques et plus faciles à utiliser. Bien des gens se servent déjà régulièrement de leurs justificatifs bancaires et le fait de pouvoir les utiliser pour accéder aux services du gouvernement signifie que les utilisateurs auront un nom et un mot de passe de moins à retenir.
Veuillez noter que le SSF mettra fin à votre session après un délai d'inactivité de 20 minutes. Avant la fermeture de la session, un message s'affichera pour vous demander de prolonger votre session. Au terme du délai d'inactivité, votre session sera fermée. Vos données ne seront pas perdues, mais vous ne pourrez pas ouvrir de nouveau une session pour terminer de remplir le formulaire de plainte. Si vous avez besoin d'ajouter des renseignements à votre plainte, communiquez avec le CAFC pour obtenir de l'aide.

Qu'est-ce que la CléGC?

La CléGC est un service électronique offert par le gouvernement du Canada qui vous permet de faire affaire, en toute sécurité, avec plusieurs programmes et services gouvernementaux, y compris de signaler des fraudes au CAFC.

Qu'est-ce qu'un partenaire de connexion?

Un partenaire de connexion est une institution ayant conclu une entente avec SecureKey Technologies afin de permettre à ses clients d'utiliser leurs justificatifs, comme leur numéro de carte bancaire ou leur nom d'utilisateur et leur mot de passe, pour accéder aux services en ligne du gouvernement du Canada. Il y a actuellement cinq partenaires de connexion : BMO Groupe financier, CHOICE REWARDS MasterCard, Tangerine, la Banque Scotia et le Groupe Financier Banque TD.
Vos renseignements bancaires ne sont pas transmis au gouvernement lorsque vous utilisez un partenaire de connexion. La technologie est conçue de façon à ce que le gouvernement du Canada ne sache pas quel partenaire de connexion (ou institution financière) vous avez utilisé. De même, l'institution financière n'aura aucune idée du ministère ou de l'organisme gouvernemental avec lequel son client a communiqué.
Plus amples renseignements sur la CléGC ou le partenaire de connexion.
Extrait d'un article sur le partenaire de connexion :
Votre numéro de carte bancaire n'est pas une clé d'accès à votre compte en banque, mais un moyen rapide de valider votre identité, dit-il.
Nous vous demandons votre nom et adresse pour nous assurer que vous êtes bien la personne que vous dites être, ajoute-t-il. Nous n'avons aucun accès à vos renseignements.

REF.:

Comment effectuer une recherche d'image inversée en toute simplicité



Comment effectuer une recherche d'image inversée en toute simplicité
David Murphy
16/08/18 13:00








images, recherche, moteur de recherche,
 
 

Illustration pour l'article intitulé

Comment effectuer une recherche d'image inversée en toute simplicité
Capture d'écran: David Murphy

Si vous êtes tombé sur une image sur Internet, peut-être sur votre site de réseau social préféré, et que vous souhaitez en savoir plus, vous pouvez toujours demander au responsable de la publication. Il y a de fortes chances pour qu'ils aient simplement écrit l'image d'un autre endroit et ne sachent plus rien à quoi elle provient. Mais c’est bien. Vous pouvez également prendre en charge le travail de détective vous-même et de nombreuses ressources vous aideront.
Trouvez votre image sur Google ou Tineye

La plupart des gens savent probablement que vous pouvez effectuer une recherche d’image inversée simple sur des sites tels que Google et Tineye, deux des meilleurs endroits recommandés par la plupart des internautes si vous essayez de trouver la source de l’image, une version de meilleure qualité ou des sites Web peut fournir plus de contexte sur l'image elle-même. (Sur Google, il suffit d’afficher le site, de cliquer sur l’icône de l’appareil photo et de déposer une URL ou une image téléchargée. Tineye fonctionne de la même manière.)
Illustration pour l'article intitulé 

Comment effectuer une recherche d'image inversée en toute simplicité
Capture d'écran: David Murphy (TinEye)

Pour rendre ce processus encore plus facile, Google a intégré cette fonctionnalité directement en chrome - il suffit de cliquer avec le bouton droit de la souris sur une image et de sélectionner "Rechercher une image sur Google" - ou d'installer une extension Firefox faisant la même chose. Les utilisateurs de Tineye sur Chrome et Firefox ont également des extensions qui font la même chose: cliquez avec le bouton droit sur une image pour pouvoir effectuer une recherche Tineye sans avoir à visiter le site Web au préalable.
Utilisez beaucoup de sites d'images inversées à la fois

Il y a aussi la bombe nucléaire. Ou plutôt, ImgOps, qui est un excellent site Web combinant plusieurs outils de recherche d'images inversées sous un même toit.
Illustration pour l'article intitulé Comment effectuer une recherche d'image inversée en toute simplicité
Capture d'écran: David Murphy (http://imgops.com)

Ajoutez l’URL d’une image (ou téléchargez une image) et vous pourrez effectuer rapidement une recherche inversée sur plusieurs services en cliquant simplement sur les hyperliens fournis (notamment Google, Bing, Tineye, Reddit, Yandex, etc.). et d'autres). Le site est également extrêmement utile si vous souhaitez transférer l'image vers un hôte GIF, la modifier, la rechercher dans des données masquées ou la convertir entièrement dans un autre format de fichier.

Et si vous souhaitez que ces types de pouvoirs soient intégrés directement dans votre navigateur, les extensions Noobox pour Chrome et «Recherche par image» pour Firefox vous permettent de cliquer avec le bouton droit de la souris sur une photo et de choisir un certain nombre d’outils d’image inversée différents.
Découvrez ce que les données EXIF ​​d’une image peuvent vous indiquer.

Si ni Google Reverse Image Search ni Tineye ne vous sont très utiles, vous pouvez toujours essayer de déposer l'image dans un afficheur EXIF, ce qui pourrait vous en dire un peu plus sur la façon dont elle a été prise (ou par où, si vous essayez de regarder.) comment vous pouvez visiter l’emplacement d’une magnifique photo que vous avez vue). Cela peut ne pas fonctionner dans la plupart des cas si la personne responsable de l'image ou des sites sur lesquels elle a été partagée a supprimé les informations EXIF ​​de la photo, mais c'est une option.
Déranger les autres qui en sauraient plus que vous sur une image

De même, des communautés en ligne telles que le sous-programme «Aidez-moi à trouver» pourraient également éclairer une image que vous êtes tombé par hasard. Ce n’est pas une garantie - et je ne voudrais pas leur envoyer des requêtes quotidiennes -, mais c’est une autre bonne option pour en savoir plus sur une image en particulier. Bonne chasse!


REF.:

Le Catfishing

Le Catfishing


Catfishing, Hackers,

Le Catfishing, est un type d'activité trompeuse lorsqu'une personne crée une présence sur un réseau social de marionnettes, ou une fausse identité sur un compte de réseau social, ciblant généralement une victime spécifique à des fins d'abus, de tromperie ou de fraude.

L
e Catfishing est souvent utilisée pour les escroqueries sur des sites de rencontres. Le Catfishing peut être utilisée à des fins lucratives, pour compromettre une victime d'une manière ou d'une autre, ou simplement comme une forme de traine ou de réalisation d'un souhait.

Des médias de catfishing ont été produits, en se concentrant souvent sur les victimes qui souhaitent identifier leur pêcheur. Des célébrités telles que Manti Te'o, Ray Allen et Chris Andersen ont été ciblées, ce qui a également attiré l'attention des médias sur les pratiques de
Catfishing.
Contenu

    1 histoire
    2 sociologie
    3 dangers
    4 signes
        4.1 Exemple
    5 Voir aussi
    6 références

Histoire

Bien que certaines sources indiquent que le terme moderne tire son origine du documentaire américain Catfish de 2010, le terme existe en anglais depuis des décennies [1]. Arthur Crudup a utilisé ce terme dans sa chanson My Momma Don't Permal Me [2].

Le
Catfishing est devenue plus largement connue au cours de la décennie suivante. Cela a commencé avec le documentaire et est finalement devenu une série télévisée populaire. Cette série suit la vedette principale du film, Yaniv (Nev) Schulman. Il aide d'autres personnes à enquêter sur leur possible situation de Catfishing. Cela donne beaucoup d'informations sur les vies réelles affectées par le Catfishing. Il explore également les motivations des personnes qui utilisent de fausses identités pour nouer des relations avec les utilisateurs en ligne [3].

Selon Vince Pierce, le mari d’Angela Pierce (sujet du documentaire Catfish), le terme
Catfishing vient du fait que les pêcheurs «mettent le poisson-chat de mer au service de la morue pour la maintenir en forme» pendant les transports outre-mer afin de produire plus viande vive et fraîche. [4] Cette étymologie a été décrite comme ayant "toutes les caractéristiques du folklore apocryphe" par Ben Zimmer écrivant pour The Boston Globe, soulignant que le poisson-chat était utilisé "comme une sorte de parabole chrétienne (faisant référence à l'Atlantique plutôt qu'à [comme l'explique Pierce] le commerce de la pêche dans le Pacifique) dans les essais de 1913 de Henry W. Nevinson sur Rebellion et encore dans le roman de Charles Marriott, The Catfish, publié plus tard la même année. "[5]

Le terme a gagné en popularité lors d'un incident impliquant la star du football de l'Université de Notre Dame, Manti Te'o, en 2013 [1] [5].

Selon un article du Washington Post [6], l'histoire de canular de viol de l'université Rolling Stone de Virginie pourrait être un exemple de pêche au chat [7].
Sociologie

Certains utilisateurs en ligne ont utilisé le catfishing pour explorer leur identité de genre et / ou sexuelle. [8] Par exemple, dans l'émission Catfish de Catfish, basée sur le documentaire, une fille nommée Sonny se connecte à un mannequin nommé Jamison, qui est en réalité une femme utilisant Chelsea, utilisant son identité alternative pour interagir avec d'autres femmes dans un espace en ligne. 8]

Le gain financier peut être un autre motif de
Catfishing. En 2015, trois filles ont créé un faux profil sur les réseaux sociaux et ont réussi à voler 3 300 dollars à l'État islamique, un groupe terroriste. Ils avaient été approchés par un agent de recrutement et avaient demandé de l'argent pour aller en Syrie. Après avoir reçu l'argent, ils ont immédiatement supprimé leur compte et empoché l'argent pour leur propre voyage personnel. [9]

Le
Catfishing peut aussi être une tactique pour arrêter les criminels. En 2004, Dateline NBC a produit le segment, To Catch a Predator, qui documentait des policiers en civil se faisant passer pour des mineurs en ligne pour attraper des pédophiles.

Le catfishing est utilisé pour plusieurs raisons. La personne avec la fausse identité peut capturer un autre utilisateur d’Internet pour se faire passer pour la personne qu’ils se présentent. Ceci est souvent utilisé pour des relations, telles que le scénario du film Catfish. La personne pêche au chat utilise généralement les photos et les faits de la vie d'une autre personne réelle pour les faire apparaître comme une personne réelle. Souvent, la personne réelle qui est utilisée pour la fausse identité ne sait même pas que ses photos et son nom sont utilisés. Ils ne savent pas que leur identité a été utilisée pour créer ces fausses relations en ligne. La personne utilise la pêche au chat afin d’apparaître comme une meilleure version d’elle-même en utilisant une fausse identité. Leur principale raison de comparaître en tant que fausse personne est de se lier d'amitié avec une autre personne pour une relation ou pour d'autres raisons sexuelles. [10] Il peut également être utilisé comme un moyen de cyberintimider une personne en ligne. En utilisant une fausse identité, il est facile pour la personne de se tirer d'affaire sur Internet. Puisqu'ils utilisent l'identité d'une autre personne ou une identité fictive, la personne ne rencontrera aucun problème et n'aura aucune conséquence. La cyberintimidation ne peut pas leur être attribuée, ce qui est l'une des principales raisons pour lesquelles ils utilisent une fausse identité. Ce type de cyberintimidation a augmenté le nombre de suicides chez les adolescents au cours des dernières années. [11]
Les dangers

Il y a beaucoup de dangers de
Catfishing. Il peut être utilisé pour attirer une personne sur Internet et lui permettre de la rencontrer en personne. La personne qui pêche peut attirer le peut attirer des personnes dans un endroit pour les kidnapper ou les blesser de toute autre manière. C'est une nouvelle façon pour les prédateurs sexuels d'interagir avec leurs victimes et éventuellement de leur faire du mal. Ces prédateurs sexuels utilisent leur fausse identité pour parler aux adolescents, leur permettant ainsi de se rapprocher d'eux pour que la victime leur fasse confiance. Il est alors facile pour le prédateur d'obtenir des informations de la victime afin de pouvoir utiliser ces informations pour leur nuire. [12] Un autre jeu d'espionnage consiste à attirer une victime de sexe masculin dans une relation sexuelle puis à menacer de signaler une inconduite sexuelle si des informations exclusives ou classifiées ne sont pas fournies. Une telle menace peut être exercée des années après le rapport sexuel et la victime sait que même si une affaire pénale ne peut être prouvée, le préjudice à la victime pour la réputation sera considérable. Un autre danger de pêche au chat est de vous faire voler votre argent par le faux voile d'amour et d'affection, parfois à des millions de dollars. [13]
Panneaux

Les gens peuvent repérer un pêcheur de chat de plusieurs façons, toutes imparfaites. Si une personne aléatoire commence à suivre ou à envoyer un message à un utilisateur, et que la photo de profil de cette personne semble fausse ou trop belle pour être vraie, elle risque alors de pêcher à la traîne. Si la messagerie ne souhaite pas discuter en vidéo ou ne cesse de trouver des excuses pour ne pas se retrouver, elle pourrait également devenir un pêcheur de chats. [14] Tineye Image Search et Google Image Search peuvent être utilisés pour vérifier les images.
Exemple

L'identité d'un acteur australien, Lincoln Lewis, a été utilisée par un imitateur pendant quatre ans. Ces actes ont provoqué le suicide d’une victime qui, à un moment donné, avait contacté le vrai Lincoln Lewis alors qu’elle avait fréquenté l’école primaire ensemble. Elle connaissait donc certains aspects de sa vie qui avaient été découverts et exploités par son auteur. L'agresseur a été opéré d'au moins la mi-2011 à son arrestation à la mi-2016 et a été reconnu début 2019 coupable d'avoir traqué six personnes [15] [16].



REF.:

Une commande pour retrouver en clair le mot de passe d’un réseau wifi



Une commande pour retrouver en clair le mot de passe d’un réseau wifi

Il arrive parfois qu’on doive retrouver la clé d’un réseau wifi en mémoire dans notre ordinateur, pour le transmettre à quelqu’un.
Difficile de se souvenir de tous les mots de passe des réseaux auxquels on se connecte, et nous n’avons pas tous la présence d’esprit de les noter dans nos gestionnaires de mots de passe.
Alors, comment faire ?
Les plus experts d’entre vous connaissent surement déjà les outils de Nirsoft dont je parle régulièrement, mais si vous ne voulez pas vous prendre la tête avec un soft, voici comment remettre la main sur un mot de passe wifi.

Sous Windows

Sous le système d’exploitation de Microsoft, d’abord, il vous faudra ouvrir une invite de commande et entrer la ligne suivante, en remplaçant NOM_DU_RESEAU_WIFI par le vrai nom du réseau wifi sur lequel vous êtes connecté :
netsh wlan show profile NOM_DU_RESEAU_WIFI key=clear

Sous macOS

Sous macOS c’est sensiblement la même chose. Ouvrez un terminal et entrez la commande suivante :
security find-generic-password -wa NOM_DU_RESEAU_WIFI

Sous Linux

Et sous Linux c’est pareil, ouvrez un terminal et entrez la commande suivante :
sudo cat /etc/NetworkManager/system-connections/NOM_DU_RESEAU_WIFI | grep psk=
J’espère que ce petit article vous aura aidé !

REF.:

lundi 21 octobre 2019

Une fonction de vérification de comptes piratés chez Google



Une fonction de vérification de comptes piratés chez Google

Sur le web Par Olivier le

Password, Google,
La sécurité des mots de passe, ce n’est pas un vain mot. Google améliore son système de sauvegarde et de synchronisation des mots de passe, avec une fonction de vérification pour savoir si un compte a été compromis. 


Le moteur de recherche fournissait déjà un gestionnaire d’identifiants et de mots de passe qui synchronise les données entre Chrome et Android. Pas besoin de se rappeler de ces informations si on baigne dans un écosystème Google ! L’entreprise y a ajouté récemment une nouveauté, une fonction de vérification de comptes.

Une extension devenue fonction

Disponible sous forme d’extension jusqu’à présent, cette fonction Check-up Mots de passe est maintenant complètement intégrée à l’arsenal de sécurité de Google. Le principe est simple : le système va analyser les identifiants et mots de passe de l’utilisateur et identifier ceux qui ont été piratés. Pour y parvenir, Google s’appuie sur une base de données contenant des millions de comptes compromis identifiés lors de brèches de sécurité majeures.
Google surveille également le « dark web » pour y identifier les collections de mots de passe qui y trainent. Pour chaque identifiant piraté, Google permet de modifier le mot de passe afin de s’éviter tout problème ultérieur. La fonction indique aussi les mots de passe réutilisés, auquel cas mieux vaut les changer, ainsi que le nombre de comptes qui utilisent des mots de passe peu sécurisés.
Pour savoir si on est en sécurité ou pas, il faut se rendre sur le site passwords.google.com et s’identifier. Ensuite, il reviendra à l’utilisateur de prendre les mesures qui s’imposent pour sécuriser son existence en ligne.

REF.: