Powered By Blogger

Rechercher sur ce blogue

lundi 24 octobre 2016

Les hackers devraient siffonnner l'argent des Banques a la source : Les Paradis Fiscaux !



Cyberattaques: les banques anglaises font des réserves de Bitcoin.

 

A Londres, les géants de la City stockent de la monnaie cryptographique pour être prêts à régler des rançons.

dimanche 23 octobre 2016

Auto: Le secteur des prêts subprime dans l'industrie automobile pourrait bientôt s'effondrer



The Big Next Court: Subprime Auto (NICK)
Plusieurs voix proéminentes sonnent l'alarme sur les prêts automobiles subprime, suscitant de nouvelles inquiétudes quant à la fragilité de la solvabilité en Amérique.
Dans une nouvelle étude, TransUnion a annoncé que «Choc de paiement" est possible si la Réserve fédérale relever les taux d'intérêt, et donc le coût de l'emprunt, pour les Américains. La société de surveillance du crédit a calculé l'impact d'une hausse de taux d'intérêt de 0,25% en Décembre. TransUnion conclut que 92 millions de consommateurs "crédit actif" peut faire face à une augmentation de paiement. Cependant, environ 10%, ou 9,3 millions d'emprunteurs, peut être incapable d'absorber le coût du paiement augmente en raison d'une hausse des taux. La société indique que près de 4,85% de tous les prêts automobiles subprime sont au moins 60 jours de retard à compter de Août 2016. Par comparaison, ce taux était assis à 4,14% en Août 2015. TransUnion dit que c'est le plus haut niveau de la délinquance depuis Janvier 2010.
Angelo Young au Salon des projets que le secteur des prêts subprime dans l'industrie automobile pourrait bientôt s'effondrer. Selon l'analyse de Young, les prêts automobiles comprennent $ 1,1 trillions de la dette des ménages aux États-Unis Au cours du deuxième trimestre de 2016, les Américains ont ajouté un autre 32 milliards $ de la dette de prêt auto, selon la Federal Reserve Bank de St. Louis. Young dit que les économistes sont très préoccupés par les Américains circuler dans des véhicules qui sont "sous-marine" sur leurs prêts. Cela signifie que le véhicule vaut moins que le coût du total de leurs encours de crédits. S & P Global Ratings indique que près d'un sur cinq emprunteurs subprime sont actuellement en retard de 60 jours ou plus sur leurs paiements.
Pendant ce temps, le taux de tous les prêts subprime qui ont été reconditionnés en obligations négociables entre 2010 et 2015 la délinquance a atteint leur taux le plus élevé de la délinquance depuis le milieu des années 1990
Global Credit Research l'équipe de Moody a publié un rapport le 20 octobre, soulevant des inquiétudes quant à la stabilité des petits prêteurs automobiles subprime. L'agence de notation indique que les grandes organisations qui ont plus clientèle diversifiée en dehors des subprimes peuvent absorber des problèmes financiers. (Voir aussi: Prêts Auto Subprime: Qu'est-ce que les emprunteurs doivent savoir.)
Les petites unités peuvent faire face à des pertes plus importantes en raison de plus faibles conditions du marché, des risques plus élevés et un resserrement du crédit.
«Les petites entreprises dépendent souvent fortement sur les titres adossés à des actifs (ABS) financement, qui peuvent ne pas être disponibles dans des conditions de marché défavorables", a déclaré l'analyste de Moody, Peter McNally, dans un communiqué. "En outre, le financement automatique ABS est pour des termes relativement courts, qui concentre les échéances de la dette, augmentant le risque qu'une grande partie du financement pourrait mûrir dans un environnement de refinancement difficile."
Les préoccupations en cours sur le marché des subprimes ont attiré l'attention sur les prêteurs comme Nicholas Financial Inc. (NICK). Le stock a chuté de 1,48% jeudi, alors que les investisseurs pèsent la stabilité du marché. NICK boursier est hors 14,08% sur l'année et est éteint 26,39% de son haut de 52 semaines. (Voir aussi: Subprime Auto délinquance Tarifs à la hausse.)
Les investisseurs dans le stock devraient continuer à surveiller les taux de délinquance en tant que proxy pour la stabilité du marché une plus grande auto subprime. les taux de délinquance élevés peuvent signaler une nouvelle bulle des subprimes mis à éclater. (Voir aussi: Prêts Auto Next Subprime:. Jamie Dimon)


Source.:

Hackers: Attaque du 21 Octobre 2016,par l'internet des objets/Zombie ?



La moitié de l'Internet est down actuellement, Voici pourquoi (Mis à jour)

 
Dyn DNS est confronté à une attaque DDoS massives qui se traduit par une interruption de service généralisée. De nombreux sites sont confrontés à des temps d'arrêt partiel ou complet. Alors que Dyn DNS continue à faire face à l'attaque DDoS, les forces derrière le même restent inconnus.Serveurs de Dyn, une foule importante de DNS, connaît un déni massif de service distribué (DDoS). En conséquence, de nombreux sites comme Twitter, Spotify, etc. sont soit confrontés à des temps d'arrêt ou les utilisateurs sont confrontés à différents types de problèmes.Selon la page du Dyn DNS d'état, l'attaque a commencé à 11h10 UTC le vendredi 21 Octobre 2016. Alors que certains clients ont connu une augmentation des requêtes DNS de latence, d'autres aux prises avec des questions telles que la propagation de la zone retardée.Outre les sites mentionnés ci-dessus, les autres grands noms ayant des problèmes sont Reddit, Airbnb, Esty, Box, SaneBox, GitHub, Heroku, etc. Ces sites sont soit totalement  down ou de subir des pannes partielles.



Ces dernières semaines, des hackers anonymes ont lancé l’une des plus grosses cyberattaques qu’Internet ait jamais connu. L'attaque, caractérisée par sa virulence et son échelle, a fait intervenir un large réseau de caméras piratées participant de ce que l’on nomme l’Internet des Objets (IoT).
Vendredi, le pirate qui s’attribue la paternité du malware a publié son code source, dont l’authenticité a été attestée.
« Il semble que les données publiées soient authentiques, » explique Marshal Webb, chef de la technologie chez BackConnect, une société proposant des solutions anti-DDoS qui a rassemblé et analysé des échantillons du malware lors des dernières semaines.
Le code malveillant n’est pourtant pas très sophistiqué, selon les experts en sécurité qui l’ont étudié.
« L’individu ou les individus qui l’ont écrit se sont donné du mal. Il est plus complexe que le code médiocre que l’on trouve d’ordinaire dans des appareils de l’IoT, » nous explique Darren Martyn, l’un des chercheurs ayant examiné le malware de près. « Mais cela reste du code amateur. »
Le malware en question, baptisé Mirai, a été mis à disposition sur Hackforums par son créateur présumé, puis publié sur GitHub. Mirai est conçu pour scanner l'Internet et détecter les appareils vulnérables connectés à Internet qui utilisent le protocole telnet, et possèdent des login et mots de passe faibles par défaut tels que « admin, » et « 123456, » « root, » et « password, » voire « mother » et « fucker, » des identifiants utilisés par un autre réseau de bots constitué de routeurs piratés.
Un échantillon des combinaisons de nom d’utilisateur et de mots de passe que le malware a cherché sur le réseau afin de pirater les appareils vulnérables.
Une fois le logiciel malveillant a identifié les appareils vulnérables, qui sont le plus souvent des caméras de surveillance, des enregistreurs vidéo numériques ou des routeurs, il les infecte. Cela donne à l'opérateur du logiciel malveillant un contrôle total des appareils piratés et lui permet de lancer des attaques DDoS, comme celle qui a frappé le site du journaliste Brian Krebs ou le fournisseur d'hébergement OVH, en utilisant diverses sources de trafic comme UDP, DNS, HTTP, voire des IP GRE.
Le malware est conçu pour être utilisé comme un service de type DDoS-for-hire, comme l’indiquent les chaines de code : « Partager cet accès est interdit ! (…) Ne partagez pas vos informations d’identification ! »
Le code est rempli de blagues et d’entrefilets amusants, de mentions de mèmes célèbres, et même d’un lien YouTube pointant faire la fameuse vidéo de Rick Astley, « Never Gonna Give You Up. » C’est une façon pour l’auteur du code de se payer la tête des chercheurs et des experts en sécurité qui inspecteront le code pour le compte d’une institution ou du gouvernement.

« Ce code est de meilleure qualité que celui qu’on trouve généralement sur les appareils reliés à l’Internet des objets, mais cela reste du code amateur. »

Certains chercheurs ont noté que le code nécessitait quelques ajustements avant d'être lancé. Comme le chercheur en sécurité informatique MalwareTech nous l’a expliqué, la commande DDoS « se contentera de diffuser des conneries dans un langage ‘hacker’, sans déclencher d’attaque. » Une autre blague, sans doute.
Martyn précise que pour utiliser le malware publié, il faut en modifier la configuration. Cependant « n’importe qui pourrait y parvenir en trente minutes, s’il connaît un minimum son sujet. »
Fait intéressant, certaines parties du code malveillant présentent des commentaires rédigés en cyrillique, ce qui laisse penser que l'un des auteurs du code vient d'Europe de l’est.
De fait, le malware fonctionne toujours ; maintenant qu’il a été rendu public, il se propage comme une trainée de poudre. Si un logiciel malveillant de qualité médiocre est capable de générer l’une des attaques DDoS les plus virulentes de tous les temps, et compte tenu du triste état de la sécurité de l'Internet des objets en général, nous devrions nous préparer à des attaques toujours plus fréquentes sur notre réseau IoT supposément « intelligent. » Cela fait des mois qu’experts et journalistes mettent en garde contre la vulnérabilité de l’Internet des Objets, mais ces avertissements semblent n’avoir produit aucun effet.
« Je suis surpris qu’un code aussi simpliste puisse être à l’origine d’une telle attaque DDoS. Cela en dit long sur la sécurité de l’Internet des Objets, » explique un chercheur en sécurité surnommé Hacker Fantastic à Motherboard. « Si les gens ne se décident pas à changer les mots de passe par défaut et à désactiver telnet sur les équipements connectés à Internet, nous devons nous attendre à désastre. »



Les PC Zombies cachés:
Tous les PC allumés en permanence (que l'on laisse rouler la nuit),comme la gamme de PC fonctionnant sous Windows XP,certaine petite cie utilisent encore windows 3.11 dans leurs sous-sol, et ne se mettant plus a jour participe involontairement a des botnets actifs.Tous logiciels craqués incluant windows,des logiciels utilisant WinPcap ou installant un  Gold Pack s'affichant lors du lancement du programme et sans votre accord contient tout les éléments pour vous faire hacker et devenir un zombie!
Par exemple en France ,Microsoft a tourné la page Windows XP en avril 2014 avec la fin du support étendu,c'est  9,11% des PC en septembre 2016.En avril 2015, Windows XP occupait 17% de la part du marché mondiale.
Lors du lancement de Windows 10. En janvier 2016, Windows XP est devancé par Windows 10 qui se place en deuxième position derrière Windows 744.Et pour windows Vista ce sera la fin des mises a jour , le 11 avril 2017,donc facilement vulnérable a devenir des PC zombies !Microsoft ne vous en parlera jamais car c'est une catastrophe de ne plus donner de service,et c'est la même chose pour tous les cellulaires qui sont sans mise a jour possible,nous vivons dans un monde jetable !


*
Les attaques DDoS depuis un réseau d’objets connectés se multiplient. Level 3 a détecté un botnet composé d’un million de caméras de surveillance.
Lancer des attaques DDoS à l’aide d’une armée d’objets connectés à la solde de cybercriminels n’est plus une fiction Le laboratoire de recherche de menaces de l’opérateur Level 3 et la société de sécurité Flashpoint ont travaillé de concert pour traquer les malwares qui visent les objets connectés (via Internet) dans l’objectif de lancer des attaques par déni de service. Attaques qui peuvent impacter n’importe quel serveur en ligne et pas uniquement d’autres éléments propres à l’Internet des objets (IoT).
Ces malwares permettant d’échafauder des bots se nomment notamment Lizkebab, BASHLITE, Torlus ou encore gafgyt. La détection de leur existence remonte même à début 2015, quand leur code a commencé à circuler. Depuis, il a donné naissance à plus d’une douzaine de variantes. Écrits en C, ces logiciels sont conçus pour être facilement compilables et touchent différentes architectures processeurs sous Linux. « Cela en fait une bonne option pour tourner sur des appareils IoT et autres systèmes embarqués qui utilisent souvent différentes architectures de processeurs pour se conformer aux exigences de coût et de puissance », remarque Level 3 sur son blog. Quand un terrain est propice au développement d’un bot, les pirates ne cherchent pas à identifier l’architecture de l’objet, mais lance l’exécution de plusieurs variantes du malware (une douzaine, rappelons-le) en espérant qu’il y en aura une qui se fera comprendre de leur hôte involontaire.

Des attaques à plusieurs centaines de Gbit/s

Systématiquement, le malware implémente un module client/serveur standard. Ensuite, chaque botnet tente de conquérir d’autres objets en cherchant et en exploitant leurs failles de sécurité pour installer les souches infectieuses. Deux modes opérationnels sont utilisés. Le premier, classique, part à la recherche d’un serveur Telnet – administrant légitimement des objets – qu’il tente de pénétrer par force brute (une attaque du couple login/mot de passe). Le second, qui se généralise rapidement, passe en revue le réseau pour repérer de nouveaux objets ‘zombies’. « En dépit d’un manque de sophistication, beaucoup de ces botnets sont capables de produire de puissantes attaques », avance Level 3. Qui a pu constater des tsunamis de plusieurs centaines de Gbit/s lancées depuis ce type de botnets.En 2015, la plus grosse attaque DDoS enregistrée avait été de 334 gigabits par seconde, les récentes attaques montent à plus de 1 000 gigabits par seconde !

Plusieurs groupes de cybercriminels, comme Lizard Squad ou Poodle Corp, exploitent ou commercialisent déjà des botnets d’objets connectés pour lancer des attaques par déni de service distribué. Les réseaux de caméras de surveillance, et plus particulièrement les systèmes d’enregistrement numériques des vidéos (DVR), sont particulièrement prisés. Notamment parce que nombre d’entre eux sont déployés avec les identifiants de connexion fournis par défaut et que ces objets sont facilement détectables. Ensuite parce que la bande passante nécessaire au service de communication vidéo offre une capacité d’attaque intéressante aux DDoS

Un million de DVR enrôlés dans un botnet

De fait, Level 3 et Flashpoint ont observé une attaque qui s’est emparée de plus d’un million de DVR, principalement à Taïwan, au Brésil et en Colombie. Dont une large majorité fournie par le constructeur Dahua Technology (que Flashpoint a bien évidemment alerté). Parmi les appareils enrôlés dans ce botnet, les deux partenaires ont déterminé que près de 96% étaient des objets connectés (dont 95% de caméras et DVR), tandis que les routeurs résidentiels ne représentaient environ que 4% des victimes ; les serveurs Linux pesant moins de 1%. « Cela constitue un changement radical dans la composition des botnets par rapport aux botnets DDoS composés de serveurs et routeurs résidentiels que nous observions par le passé », s’inquiète Level 3. La majorité des attaques déclenchées par ces réseaux zombies utilise classiquement les flux UDP et TCP pour noyer leurs victimes (particulièrement des sites et plates-formes de jeux en ligne) sous les requêtes. De plus, la plupart des attaques sont de très courte durée, à peine 2 minutes pour la plupart et moins de 5 minutes dans 75% des cas.





Le pire reste à venir et internet est clairement menacé:

 Certains câbles sous-marins par exemple datant du début du siècle sont à la limite des capacités de certaines attaques en termes de débit, ce qui signifie qu’il est possible de faire tomber l’internet de certains pays. A titre d’exemple, comme le montre le site Atlantico le câble « Lion » reliant Madagascar, La Réunion et l’île Maurice, a une capacité maximum de 1 280 gigabits par seconde, une telle attaque en plus du trafic internet normal, paralyserait tous ces pays. Les progrès exponentiels des cyberattaques et de la puissance de frappe vont plus vite que la capacité à adapter le réseau mondial, en théorie certains spécialistes évoquent déjà la possibilité qu’un jour le web mondial puisse être affecté par des attaques massives et demandent aux gouvernements d’agir plus efficacement sur le sujet.Certains pointent du doigt la Chine ou la Russie, mais il n’est pas impossible qu’un puissant groupe de cybercriminels se soit transformé en cyber-mercenaire, mettant leurs compétences et leurs botnets aux services de quelqu’un prêt à payer pour paralyser des sociétés, des pays et qui sait un jour, internet… Sombres perspectives !

En savoir plus sur http://www.silicon.fr/internet-objets-service-ddos-156328.html#hkD6qRUq5vY5mzqT.99


Source.: 

 http://motherboard.vice.com/fr/read/un-malware-mediocre-suffit-a-pirater-l-internet-des-objets

vendredi 21 octobre 2016

Les Meilleures applications de Hacking pour les téléphones Android



Meilleures applications Hacking pour les téléphones Android | fossBytes 2016
Octets courts: Comme Android est devenu le système d'exploitation mobile haut, nous avons vu une grande augmentation dans les applications de piratage Android. Pour nos lecteurs, nous avons préparé une liste des meilleures applications de piratage pour Android qui peuvent être utilisés par un passionné de technologie, un administrateur de la sécurité informatique, ou un hacker éthique.
Sur la base des commentaires de l'industrie et de notre propre expérience, voici une compilation des meilleures applications de piratage Android. Avec la description des applications, nous avons fourni le site et télécharger liens pertinents pour vous aider à démarrer instantanément.
Avertissement: S'il vous plaît noter que fossBytes publie cette liste juste à des fins éducatives. Nous ne soutenons pas l'utilisation d'un outil pour se livrer à des fins contraires à l'éthique.9 Meilleur Hacking Applications pour téléphones Android - 2016

    
AndroRAT
AndroRAT signifie Android et RAT (Outils d'administration à distance). Cet outil de piratage top a été libéré il y a longtemps comme une application client / serveur. L'application vise à vous donner le contrôle du système Android à distance et récupérer les informations de celle-ci. Cette application Android fonctionne comme un service juste après le démarrage. Ainsi, un utilisateur n'a pas besoin d'interagir avec le service. L'application vous offre la possibilité de déclencher la connexion au serveur par un appel ou un SMS.
Les fonctionnalités de cette application Android piratage utiles comprennent la collecte des informations telles que les contacts, les journaux d'appels, messages, et l'emplacement. L'application vous permet également de surveiller à distance message reçu et l'état de téléphone, faire un appel téléphonique et l'envoi de textes, en prenant l'image de la caméra, l'ouverture d'URL dans le navigateur par défaut, etc.
- AndroRAT

    
Hackode
Hackode est une application Android qui est essentiellement une collection de multiples outils pour les pirates éthiques, informaticiens, et les testeurs de pénétration. Dans l'application, il y a trois modules -Reconnaissance, numérisation, alimentation de sécurité - disponible dans l'application.
Avec cette application, vous obtenez les fonctionnalités comme Google hacking, SQL injection, serveur MySQL, Whois, analyse, recherche DNS, IP, Enregistrements MX, DNS Dif, sécurité Flux RSS, Exploits etc. Il est un grand Android piratage app pour commencer et il ne demande pas vos informations privées à fonctionner.
- Hackode

    
Zanti
Zanti est réputé Android piratage Suite de Zimperium. Cette suite logicielle est livré avec plusieurs outils qui sont largement utilisés à des fins de tests de pénétration. Cette boîte à outils de test de pénétration du mobile permet aux chercheurs en sécurité pour numériser un réseau facilement. Cette boîte à outils permet aux administrateurs informatiques pour simuler un environnement de piratage de pointe pour détecter de multiples techniques malveillantes.
Zanti pourrait être appelé une application qui apporte la puissance de Backtrack sur votre appareil Android. Dès que vous vous connectez en Zanti, il mappe l'ensemble du réseau et renifle les sites étant visités ainsi que leurs cookies - grâce à l'empoisonnement du cache ARP sur les périphériques.
Les différents modules de l'application sont la cartographie du réseau, la découverte port, renifler, manipulation de paquets, DoS, MITM, et plus encore.
- Zanti

    
FaceNiff
FaceNiff est un top Android piratage application qui vous permet d'intercepter et de renifler le trafic de votre réseau WiFi. Cet outil est largement utilisé pour espionner dans Facebook des gens, Twitter et d'autres sites de médias sociaux à l'aide de votre appareil Android. Cet outil de pirate favori vole les cookies de réseau WiFi et donne un attaquant un accès non autorisé au compte de la victime.
FaceNiff est développé par Bartosz Ponurkiewicz - le même développeur qui a écrit Firesheep pour Firefox le piratage sur le bureau.
- FaceNiff

    
Droidsheep
Droidsheep est une application de piratage efficace développé pour les analystes de sécurité intéressés à jouer avec les réseaux Wi-Fi. L'application a la capacité de détourner les profils de session web sur un réseau et il fonctionne avec presque tous les services et sites web.
Comme vous lancez l'application Droidsheep, il agit comme un routeur qui surveille et intercepte tout le trafic réseau Wi-Fi et récupère les profils de sessions actives. Avec cette application, on peut renifler Facebook, LinkedIn, Twitter et d'autres comptes de médias sociaux.
DroidSheep Guard, une autre version de l'application, vous aide à détecter ARP-Snoofing sur les réseaux à savoir les attaques par FaceNiff, Droidsheep, et d'autres logiciels.
- Droidsheep

    
Droidbox
Droidbox est une application qui offre une analyse dynamique des applications Android. Utilisation de l'application, on peut obtenir un large éventail de résultats sur les hashes pour le package APK, le trafic réseau, SMS et appels téléphoniques, des informations fuites via différents canaux, etc.
Cette Android application par le haut piratage vous donne également la possibilité de visualiser le comportement d'un package d'application Android.
- Droidbox

    
APKInspector
APKInspector est une application qui vous permet d'effectuer des astuces d'ingénierie inverse. Avec cette application, vous pouvez obtenir les caractéristiques graphiques et des fonctions d'analyse pour les utilisateurs d'obtenir un aperçu en profondeur. Cet outil de piratage Android puissant vous aide à obtenir le code source d'une application Android et de visualiser le code de DEX pour effacer les crédits et la licence.
- APKInspector

    
Nmap
Une des applications de numérisation en réseau les plus populaires pour le bureau peut également être utilisé sur le système d'exploitation Android. Nmap fonctionne sur les deux téléphones non racinées et enracinées. Si vous êtes un hacker Android débutant, cette application app piratage est un must have.
- Nmap

    
SSHDroid
SSHDroid est une implémentation de serveur SSH développé pour Android qui vous permet de connecter votre appareil Android à un PC et d'exécuter des commandes comme des fichiers «terminaux» et «shell adb» et modifier. Il fournit une sécurité supplémentaire plus tard, lorsque vous vous connectez à un ordinateur distant.
L'application fournit des fonctionnalités telles que l'authentification-clé partagée, WiFi whitelist autostart, le contrôle de notification étendue etc,
- SSHDroidAmour Hacking Et pentesting? Commencez ici
Avez-vous trouvé ces meilleurs outils de piratage de 2016 utile?


Source.:

Pourquoi les pirates utilisent LINUX?




L'utilisation de Linux se développe à un rythme étonnant. Ce système d'exploitation, qui n'a pas de département des relations publiques, la publicité, ou dans le lobby du gouvernement, est largement utilisé dans les maisons et les salles de serveurs semblables. Il est également gratuit, et 100% open source, ce qui signifie tout le monde peut regarder chaque ligne de code dans le noyau Linux. Linux est un système d'exploitation multiutilisateur vrai, et a été depuis la toute première version. Il est puissant dans sa simplicité. Bien qu'il existe des environnements et des outils graphiques robustes, vous pouvez toujours faire tout ce que vous pourriez avoir besoin avec juste un clavier et une invite du shell. Puisque vous avez le code, vous pourriez même faire Linux ne les choses qu'il n'a jamais été censé.Voilà l'une des choses qui attire à la fois les gourous et les attaquants de même. Les black-hats ont pressaient pour Linux. Il leur permet le contrôle dont ils ont besoin de faire des choses étranges et ingénieux. S'ils veulent expérimenter de nouvelles ou invalides paquets réseau, ils peuvent le faire facilement sans compter sur sans-papiers (ou inexistant) le soutien de l'API du fournisseur.Des millions de lignes de code ont été écrites pour les applications et les bibliothèques Linux, généralement d'une manière extrêmement modulaire, ce qui lui permet d'être intégré dans très divers projets. Par exemple, une bibliothèque qui vous permet de renifler le réseau pour la surveillance de la performance proactive pourrait être utilisé dans le cadre du code de détournement de réseau.La puissance et la flexibilité de Linux, il est une aire de jeux de l'intrus. Ils l'utilisent, d'apprendre, et comprendre intimement. Et cela signifie que s'il y a une insécurité, ils vont le trouver. Cependant, la très raisons les pirates comme Linux sont les mêmes raisons plus de gens installent sur leurs propres systèmes aujourd'hui. La capacité de regarder chaque ligne de code Linux, et le patch quand des problèmes surgissent, signifie que Linux peut être assurée non seulement par quelques programmeurs enfermés dans un certain siège social, mais par tout utilisateur à tout moment ..Pourquoi les pirates utilisent LINUX?1: Faible coût: Vous n'avez pas besoin de passer du temps et de l'argent pour obtenir des licences depuis Linux et une grande partie de son logiciel viennent avec la GNU General Public License.2: Stabilité: Linux n'a pas besoin d'être redémarré périodiquement pour maintenir les niveaux de performance. Il ne gèle pas ou ralentir au fil du temps en raison de fuites de mémoire et autres. Continu jusqu'à fois de centaines de jours (jusqu'à un an ou plus) ne sont pas rares.3: convivialité réseau: Linux a été développé par un groupe de programmeurs sur Internet et a un support donc forte pour la fonctionnalité de réseau; systèmes client et serveur peuvent être facilement mis en place sur tout ordinateur fonctionnant sous Linux. Il peut effectuer des tâches telles que le réseau des sauvegardes plus rapides et plus fiables que les systèmes alternatifs.4: Flexibilité: Linux peut être utilisé pour des applications de haute performance du serveur, les applications de bureau, et les systèmes embarqués.5: Compatibilité: Il fonctionne tous les packages communs de logiciels Unix et peut traiter tous les formats de fichiers courants.6: La pleine utilisation du disque dur: Linux continue bien fonctionner même lorsque le disque dur est presque plein.7: Multitâche: Linux est conçu pour faire beaucoup de choses en même temps; par exemple, un grand travail d'impression en arrière-plan ne ralentira pas votre autre travail.8: Open Source: Si vous développez un logiciel qui nécessite la connaissance ou de la modification du code du système d'exploitation, le code source de Linux est à portée de main. La plupart des applications Linux sont Open Source ainsi.9: Installation rapide et facile: La plupart des distributions Linux sont livrés avec des programmes d'installation et de configuration conviviaux. distributions Linux populaires viennent avec des outils qui rendent l'installation d'un logiciel supplémentaire très convivial ainsi.


Source.:

OK Google : La liste des commandes vocales Google Now en français



Avec Google Now, il est désormais possible d’utiliser la fonctionnalité « OK Google » pour lancer des actions sur son mobile Android ou sa montre Android Wear à la voix.  Voici donc comme pense bête la liste des commandes vocales que je pense vous faire depuis des mois, et que je suis obligé d’écrire maintenant que j’ai acheté une montre.
Ici vous pourrez lancer des itinéraires, démarrer des applications, connaitre la météo, planifier des évènements, des rappels,… et bien plus encore.

Commandes générales

  • Définir [abnégation].
  • Qu’est-ce que [le romantisme] ?
  • Qui est le président [des États-Unis] ?
  • Qui est le roi [d'Espagne] ?
  • Combien de calories dans une [banane] ?
  • Combien de protéines dans [une pomme] ?
  • Qui est [François Hollande] ?
  • Quelle est la taille de [David Beckham] ?
    Combien a-t-il d’enfants ?
    Avec qui est-il marié ?
  • Images de [chatons].
  • Donne moi les horaires d’ouverture de [la Tour Eiffel / magasin] à [Paris / ville].
  • Cours de l’action [Nokia].
  • Quelle est la superficie de [Clermont-Ferrand / France / ville / pays] ?
  • Quelle est la capitale du [Pérou] ?

Contacts et communication

  • Appeler [Jaqueline Dupont] [principale / domicile / mobile / ...].
  • Numéro de téléphone de [McDonald / enseigne] à [Lyon / ville].
  • Adresse de [McDonald / enseigne] à [Lyon / ville].
  • Coordonnées de [McDonald / enseigne] à [Lyon / ville].
  • SMS/Texto à [Jaqueline Dupont] [Je suis en route].
  • Envoyer un SMS/texto à [Jaqueline Dupont] [Je suis en route].
  • E-mail à [Jaqueline Dupont] [Je suis en route].
  • Envoyer un e-mail à [Jaqueline Dupont] [Je suis en route].

Heure et météo

  • Heure à [Sydney] ?
  • Quel est le fuseau horaire de [Sydney] ?
  • Quelle température fait-il à [Paris] [demain / lundi / ...] ?
  • Quelle est la météo à [Paris] [demain / lundi / ...] ?
  • Quel temps fait-il à [Paris] [demain / lundi / ...] ?
  • Va-t-il [(faire beau / faire du soleil / pleuvoir / neiger] [à Paris] ?
  • Lever du soleil [à Paris] [demain].
  • Coucher du soleil [à Paris] [demain].

Carte et navigation

  • Où se trouve [recherche] ?
  • Où est [recherche] ?
  • Naviguer vers [recherche].
  • Aller à [recherche].
  • Emmène-moi à [Paris].
  • Comment aller à [recherche] ?
  • Où se trouve [recherche] ?
  • Comment aller à [recherche] ?
  • Trajet vers [recherche].
  • Carte de [recherche].
  • Plan de [recherche].
  • Itinéraire vers [recherche].
  • Comment se rendre à [recherche] ?
  • Combien de temps pour aller à [recherche] ?
  • Distance entre [Point A] et [Point B].
Remarque : Ces actions vocales fonctionnent avec votre domicile / maison, votre travail, un lieu connu, un lieu géographique, une adresse, une ville, une enseigne, un type d’enseigne (pizzeria), un pays.

Application

  • Démarre l’application [Instagram].
  • Ouvrir l’application [20 minutes].

Système Android

  • Activer [WiFi / Bluetooth / autres].
  • Désactiver [WiFi / Bluetooth / autres].

Calcul et conversion

  • [12] [multiplié par] [7]
    (ou tout autre calcul binaire à deux opérandes)
  • Racine carré de [9].
  • Convertir [10 mètres / valeur-unité] en [pied / unité].

Rappel, alarme, note et agenda

  • Rappelle moi de [passer prendre du pain] à [15 heures].
  • Rappelle moi de [passer prendre du pain] dans [30 minutes].
  • Rappelle moi de [passer prendre du pain] le [31 mai].
  • Ajouter alarme à [9 heures / dans 25 minutes] [prendre du lait].
  • Réveille-moi à [8 heures / dans 25 minutes] [prendre du lait].
  • Note pour moi/à moi-même [passer prendre du pain].
  • Ajouter note [passer prendre du pain].
  • Nouvelle note [passer prendre du pain].
  • Ajouter rendez-vous [31 mai] [13 heures] [réunion].
  • Nouveau rendez-vous [31 mai] [13 heures] [réunion].
  • Créer un événement [réunion] [31 mai] [13 heures].

Sport / Loisir

  • Montre-moi le calendrier de [Toulouse FC / Ligue 1].
  • Montre-moi le classement de [Paris Saint-Germain / Ligue 1].
  • Résultat du [LOSC / Ligue 1].
  • Quand/Qui/Quel est le prochain match du [AS Monaco] ?

Vol d’avion

  • Vol [AF 1280].
  • Statut du vol [AF1280].
  • Horaires du vol [AF1280].
  • Heure de départ/décollage du vol [AF1280].
  • Heure d’atterrissage/arrivée du vol [AF1280].

Naviguation web

  • Ouvrir [lequipe.fr].
  • Accéder à [techrevolutions.fr].
  • Naviguer à [programme-tv.net].
  • Montre moi [leboncoin.fr].

Divertissement

  • Écouter [Muse].
  • Écouter [mots clés pour une recherche].
  • Films à l’affiche à [Paris] ?
  • Qui est l’auteur [des Misérables] ?
  • Qui a produit [Matrix] ?
  • Liste des films [X-men] ?
  • Qui a joué dans [Fight Club] ?
  • Quand est sorti [Hunger Games] ?
  • Durée de [Iron Man] ?
Et voilà, vous pouvez mettre l’article en favori et le partager à vos amis sous Android. ;-)
Vous aimez cet article ? Partagez le.
 

La liste des commandes vocales Siri



Pas toujours évident de retenir tout ce que peut faire l’iphone avec Siri. Etant donné que désormais je ne contrôle mon mobile pratiquement que via la voix, et que j’ai fait une liste des commandes vocale pour Ok Google sur Android… j’en profite aujourd’hui pour vous écrire le cousin : la liste des commandes vocales pour Siri.
Pour ceux qui ne le savent pas, c’est vrai que Siri est plus intelligent que Google Now, et qu’on peut presque avoir une discussion (fort intéressante) avec, mais ça s’équilibrera surement dans un futur proche.

Le calendrier

  • « Nouveau rendez-vous demain à 8 heures ».
  • « Ajoute un rendez-vous mardi à 13 heures avec Antoine ».
  • « Déplace mon rendez-vous de 3h à 4h30 ».
  • « Annule mon rendez-vous de demain avec Sylvie ».
  • « A quoi ressemble ma journée aujourd’hui? »
  • « A quoi ressemble le reste de ma journée? »
  • « Quel est mon prochain rendez-vous? »
  • « Où est mon prochain rendez-vous? »
  • « Quand est-ce que je vois Alain? »
  • « Ajoute Anne à ma réunion avec Susan ».

Les contacts

  • « Quelles est l’adresse de Laurence? »
  • « Quel est le numéro de téléphone de Richard? »
  • « Quand est-ce que Jason a son anniversaire? »
  • « Montre-moi l’adresse e-mail de Lucie »

L’heure et la date

  • « Quelle heure est-il? »
  • « Quel jour sommes-nous? »
  • « Quelle heure est-il à Pékin? »

L’alarme

  • « Réveille-moi demain à 7h30 »
  • « Règle l’alarme pour 19h »
  • « Déplace l’alarme de 17h à 18h »
  • « Annule l’alarme à 18h »
  • « Réveille-moi dans 7h »
  • « Annule toutes les alarmes »

Le Timer

  • « Règle le timer/minuteur pour 10 minutes »
  • « Mets le timer/minuteur en pause »
  • « Arrête le timer/minuteur »

Les e-mails

  • « Envoie un e-mail à Maxime au sujet des cours d’histoire »
  • « Est-ce que j’ai reçu des e-mails de Paul aujourd’hui? »
  • « Est-ce que j’ai des nouveaux e-mails? »
  • « Montre-moi le dernier e-mail de Natacha »
  • « Montre-moi l’email au sujet du restaurant ».
  • « Lis mon dernier e-mail
  • « Réponds à Nicolas: Je ne peux pas venir ce soir »
  • « Appelle-le au travail »

Cartes et orientation

  • « Comment aller à la maison? »
  • « Comment aller à la gare? »
  • « Comment aller chez Mathieu? »
  • « Comment aller à la rue de la Cité? »
  • « Montre-moi ma location actuelle »

Commerces

  • « Où est la pizzeria la plus proche? »
  • « Quel est le meilleur restaurant à Paris? »
  • « Trouve une pharmacie près de moi »

Textos / SMS

  • « Envoie un message à Rosa pour lui dire que je suis en retard »
  • « Dis à Maria: Tu es géniale! »
  • « Lis mon dernier message »
  • « Réponds: Je suis content pour toi! »
  • « Appelle-le »

Notes

  • « Note que je dois 15 francs à Stéphane »
  • « Trouve ma note sur Stéphane »

Téléphone, FaceTime et Répondeur

  • « Appelle Nils »
  • « Appelle Josiane à son domicile »
  • « Appelle le dernier numéro »
  • « Appelle le 012 911 97 66
  • Appelle Maman avec FaceTime
  • « Est-ce que j’ai un nouveau message sur mon répondeur? »
  • « Lis mon dernier message sur mon répondeur »

Musique et vidéo

  • « Joue de la musique »
  • « Joue John Coltrane »
  • « Joue du jazz »
  • « Pause/arrête »
  • « Continue »
  • « Prochain morceau/titre suivant »

Rappels

  • « Rappelle-moi d’appeler Laurent »
  • « Rappelle-moi de faire les courses demain à 18h »
  • « Rappelle-moi de prendre un parapluie quand je pars d’ici »

Météo

  • « Quelle est la météo pour aujourd’hui/demain/mardi? »
  • « Est-ce qu’il pleut aujourd’hui à Madrid? »
  • « Est-ce que je dois prendre mon parapluie? »
  • « Est-ce que je dois prendre une veste? »
  • « Quelle température fait-il maintenant? »
  • « Y aura-t-il du vent jeudi à New York? »
  • « Quelle est la température maximum/minimum aujourd’hui? »
  • « A quelle heure est le coucher de soleil demain à Miami? »

Recherches sur le net

  • « Recherche « parasite » sur internet
  • « Google la guerre de trente ans sur internet »
  • « Recherche « Albert Camus » sur Wikipedia »
  • Recherche une recette de gâteau au chocolat sur internet »
  • Recherche des images de vélo sur google/internet »

Applications

  • « Lance Evernote »
  • « Prends une photo »
  • « Ouvre la musique »

Réglages de l’appareil

  • « Active le bluetooth »
  • « Désactive le wi-fi »
  • « Est-ce que le wi-fi est enclenché? »
  • « Augmente la luminosité »
  • « Ouvre les réglages de l’appareil »
  • « Ouvre les réglages de la musique/de l’e-mail »

Facebook et Twitter

  • « Ecris sur Facebook: Je suis fatigué »
  • Tweet: je suis toujours fatigué »
  • « Tweet ma position: on s’amuse bien »
  • « Qu’est-ce qui est à la mode sur Facebook? »

Films et cinéma

  • « Quels sont les films qui sortent ce mercredi? »
  • « Quels films y a-t-il près de moi? »
  • « Quels sont les meilleurs films maintenant? »
  • « Quels films d’action y a-t-il maintenant? »
  • « Qui a gagné l’oscar du meilleur acteur en 1998? »
  • « Qui a joué dans « Le Monde de Némo? »

Sport

  • « Montre-moi les derniers résultats de foot »
  • « Quand est-ce que le FC Barcelone joue la prochaine fois? »

Fun

  • « As-tu des projets ce soir? »
  • « Es-tu plus intelligent que moi? »
  • « Où puis-je acheter de la drogue près d’ici? »
  • « Est-ce que tu m’aimes? »
  • « Tu es stupide »
  • « Chante-moi une chanson »
  • « Bonjour »
  • « Quel est le sens de la vie? »
Vous aimez cet article ? Partagez le.
 

Victime d'un ransomware ? Ce site peut sauver votre PC !




pirate sécurité faille hack hacker cybercriminalité
 

Créé en partenariat avec Europol, nomoreransom.org permet à une victime d’identifier le type de rançongiciel qui a chiffré ses données et, le cas échéant, d’être orienté vers un outil de déchiffrement.

Selon Europol, l'office européen de police, les ransomware représentent actuellement la principale cyber-menace pour les internautes de notre continent. Mais elle est complexe et protéiforme. Le particulier qui se retrouve piégé peut vite se retrouver débordé par la situation. C'est pourquoi l'organisme européen s'est récemment associé aux éditeurs Kaspersky et Intel Security pour créer un site qui regroupe tout un tas d'outils permettant de déchiffrer vos précieuses données. Et visiblement, ça marche. En l'espace des trois derniers mois, plus de 2.500 personnes ont réussi, grâce à ce site, à libérer leurs disques durs de l'emprise des méchants rançongiciels.

Suivez le « Crypto Sheriff »

Si vous êtes victime d'un tel malware, rendez-vous sur la page « Crypto Sheriff » de ce site. Celle-ci vous permet d’envoyer deux exemplaires de fichiers chiffrés ainsi que le message que les cybercriminels ont laissé sur votre ordinateur.
Une fois envoyées, ces informations permettront au site d’identifier le type de malware et de vous orienter vers l’outil approprié, par exemple Rakhnidecryptor.exe de Kaspersky Labs. Des documents sont par ailleurs disponibles pour vous guider pas à pas dans la procédure de déchiffrement. Auparavant, il faut s’assurer que le malware a bien été supprimé de l’ordinateur par le logiciel antivirus, car sinon il risque de chiffrer vos données à nouveau.
Malheureusement, il n’existe pas d’outils pour tous les ransomware qui sévissent actuellement sur la Toile. Dans ce cas,  si les données ne sont pas de première importance, cela peut valoir le coup d’attendre un peu. Les chercheurs en sécurité travaillent sans relâche pour tordre le cou à ce fléau et régulièrement ils y arrivent. Le paiement de la rançon est fortement déconseillé et ne doit être prise en considération qu’en dernier ressort. En tous les cas, n’oubliez pas de signaler votre cas auprès des forces de l’ordre, ce que vous pourrez faire directement le site.
Quatorze pays sont actuellement partenaires de l’initiative NoMoreRansom.org, dont la France. Une version multilingue du site devrait d’ailleurs bientôt être disponible.  

Source.:

vendredi 14 octobre 2016

Les réductions d’URLs et la sécurité



Pendant que ѠOOT, vous prévient qu’il faut faire attention à ce que vous voyiez sur vos navigateur WEB : Ce que vous voyez, n’est pas forcément, ce que vous croyez
Voici un article autour des réducteurs d’URLs et les problèmes de sécurité qui peuvent se poser.
Les services de réducteurs d’URLs (ou URL Shortener / TinyURL en anglais) sont des services WEB qui permettent de créer des adresses WEB courtes pointant vers d’autres adresses.
Ces services se sont multipliés après que des les réseaux sociaux comme Twitter qui limitent le nombre de caractères ont vu le jour.
internet_logo

Les réducteurs d’URLs

Pour bien comprendre ce que ce sont les réducteurs d’URLs, voici un exemple : http://bit.ly/2dIGZiF
Il s’agit d’un lien court commençant toujours par le même domaine lié aux services de réductions d’URLs utilisés qui va pointer vers un autre lien WEB.
Dans l’exemple ci-dessous, vous allez être redirigé vers http://www.malekal.com
En clair, le service de réductions d’URLs génèrent une clé unique qui va pointer vers l’adresse WEB souhaitée.
L’intérêt recherché et d’éviter d’avoir des adresses WEB à rallonge, cela peut permettre de rendre le texte plus lisible, bien qu’on peut utiliser des liens hypertexte.
Sur certains réseaux sociaux, cela peut aussi permettre de gagner en nombre de caractères.
Voici quelqu’uns des services de réductions d’URLs les plus connus :
  • bit.ly
  • goo.gl (de Google)
  • t.co (de Twitter)
  • tinyurl.com
  • ow.ly
  • lc.cx
En outre, ces services de réductions d’URLs offrent des possibilités de suivi utilisateurs (ou tracking utilisateur).
Ces statistiques peuvent être publiques, c’est notamment le cas de Google Shorter (http://goo.gl/XXXX => http://goo.gl/XXXX.info).
google_shorter_stats
Enfin certains services peuvent afficher un encart publicitaire avant de rediriger le visiteur vers le contenu souhaité.
Voici un liste :
  • CashFly.com
  • CashFly
  • Bc.vc
  • AdFa.st
  • Adfoc.us
  • Ity.im
  • ReduceLnk.com
  • Bee4.biz
  • LinkBucks.com
Etant donné que ces services permettent de gagner de l’argent avec les publicités, ces derniers sont fortement utilisés sur des sites illégaux (Téléchargements illégaux, cracks etc).
On trouve toute forme d’utilisation malveillant pour obtenir du clic… comme le spam sur les forums, des adwares etc.
Les réducteurs d’URLs ne servent pas à masquer une adresse WEB au bout qui se veut privée. Partez du principe que l’adresse est publique et peut-être retrouvée par des scans ou via les statistiques publics.

et la sécurité ?

Comme évoqué dans le paragraphe précédent, les réducteurs d’URLs ne servent pas à masquer des ULs.
Seulement, certains service, comme de stockage en ligne (Cloud) peuvent en utiliser.
C’est notamment le cas d’Hubic d’OVH qui publie les documents publiquement.
De ce fait, il est probablement possible de scanner des URLs pour découvrir des URLs réduites actives et lire du contenu probablement privé mis en ligne publiquement.
Le second point problématique posent ces réductions d’URLs est relativement évident.
Ils masquent la destination finale. On ne sait pas sur quoi on va tomber avant d’avoir cliqué dessus.
Heureusement, il existe des extensions pour les navigateurs WEB qui permettent de révéler le lien WEB final.
Ainsi vous pouvez savoir vers quel lien, vous serez amener si vous cliquez sur l’URL réduite.
Vérifier bien le domaine, cela peut mettre à la puce à l’oreille, si le lien est malicieux ou non.
En cas de doute, abstenez-vous.
LinkPeelr révèle le lien final simplement en passant la souris dessus.
linkpeelr_reveler_contenu_reduction_url_2 linkpeelr_reveler_contenu_reduction_url
Pour Simple URL Extender, un clic droit sur le lien est nécessaire afin de révéler le lien WEB.
simple_url_extender_reveler_url_courte
Pour les réducteurs d’URLs, du type adf.ly qui charge une publicité avant de donner la main pour aller sur le contenu souhaité.
Passez simplement la souris sur le bouton afin de vérifier le lien WEB.
adf_ly_lien_web_final
Enfin pour ceux qui ne souhaite pas encombrer leur navigateur Web : http://urlex.org/ permet d’obtenir le lien de destination d’une URL courtes.


Source.:

urlex_expand_url_shorter

jeudi 13 octobre 2016

Comment nettoyer votre registre Windows et accélérer votre PC



Comment nettoyer votre registre Windows et accélérer votre PC:

A utiliser avec modération et votre jugement !


Note de la rédaction: Cet article a été revisité en Juillet 2016 pour assurer que tous les programmes qui ont été testés sont encore disponibles, et ils étaient tous sur une reprise, Windows 10 PC moderne pour vérifier la compatibilité.Commençons par un petit quiz. Je dis, "Big, ballonnement, et plein d'erreurs." Que dites-vous? Droit, un plus «Registre de Windows.": "Messing avec il est risqué." Si vous l'avez deviné à nouveau le registre, vous passez. Bien amuser avec votre registre Windows ne comporte un certain risque, le nettoyage it out peut avoir un impact positif sur la performance globale de votre PC.Le registre de Windows est un référentiel pour une collection massive de détails sur votre listes de tous vos raccourcis du menu Démarrer sont stockés des programmes où l'ordinateur, les programmes d'aide (appelés DLL) sont partagés entre vos différentes applications, et des pointeurs vers les programmes qui feu lorsque vous cliquez sur une icône. Et c'est juste le début.Registre windowsL'endroit sombre et effrayant connu sous le nom de registre Windows.
Pratiquement tout ce que vous faites dans Windows est enregistré dans le Registre. Par exemple, l'URL de cet article est probablement une entrée maintenant, quelque part. Les chemins d'accès aux dernière douzaine d'images ou de documents que vous avez ouverts sont là aussi, de même que les détails des programmes que vous avez installé ou désinstallé.Voici le problème: Si vous sortez ouvrir le registre, vous le trouverez à peu près aussi encombré que la chambre d'un adolescent. C'est parce que Windows ne nettoie pas efficacement après lui-même car il va sur ses activités quotidiennes. Il crée constamment de nouvelles entrées, mais rarement, voire jamais, supprime les anciennes entrées après qu'ils ne sont plus nécessaires.Aggravant ce problème est le fait que les applications sont généralement trop inepte pour désinstaller toutes les entrées de registre qu'ils créent. Bien trop souvent, les mises à jour et les installateurs programme laissent des pointeurs inutiles dans le registre, de sorte que le registre devient pléthorique avec les entrées inutiles, ralentir votre système.Table des matières

    
nettoyeurs de registre: Boon ou gâchis?
    
Top 10 des dos de registre (et ne pas faire)
    
Registry First Aid
    
RegSupreme Pro
    
RegSeekerMontre plusnettoyeurs de registre: Boon ou gâchis?La grande question que nous posons dans cette pièce est de savoir si un nettoyeur de registre va en effet accélérer votre PC, ce qui en fait démarrer plus rapidement et courir plus vite. La réponse est, avec force et sans équivoque, peut-être. C'est vrai, un grand, gros peut-être, parce que tout dépend de l'état de votre registre. Elle dépend aussi de l'efficacité du nettoyeur de registre que vous choisissez, et il y a beaucoup de choix.Pour savoir quel nettoyeur de registre attire le plus d'erreurs, est la plus sûre et la plus facile à utiliser, et (tout aussi important) crée les tracas le moins, nous avons testé cinq nettoyeurs de registre populaires, dont beaucoup est venu recommandé par les lecteurs PCWorld. Nous avons examiné deux produits gratuits (Advanced Windows soins et RegSeeker) et trois ceux commerciaux (jv16 PowerTools, Registry First Aid, et RegSupreme Pro).Nous avons essayé chaque outil sur trois ordinateurs: un PC de travail salissant utilisant Windows XP SP3, sur une vierge ordinateur portable Fujitsu Lifebook T-Series sous Vista, et sur un vieux portable ThinkPad * Nous avons couru le balayage de registre et de réparation Module de chaque application, redémarré. le système, et surveillé pour des problèmes qui pourraient indiquer que le processus "de nettoyage" a cassé quelque chose. Nous avons également essayé de déterminer si le système semblait friskier post-cure. Après chaque test, nous avons restauré les systèmes à leur état d'origine du désarroi avec Acronis TrueImage. (Lire un examen de Acronis True Image 2015 et télécharger la démo.)Avant de nous révélons les résultats, nous vous proposons quelques conseils importants à garder à l'esprit avant, pendant et après vos incursions dans le registre. Être préparé pour ce qui est en jeu et prennent les précautions appropriées sont essentielles pour en faire une entreprise couronnée de succès. Si vous voulez passer directement aux résultats, vous pouvez cliquer sur l'entrée pour chaque programme dans la table des matières sur la gauche.Top 10 des dos de registre (et ne pas faire)Messing avec le registre et faisant incorrectement peut détruire Windows et vous causer une grande détresse. Sérieusement. Si quelque chose se passe sur le côté dans le registre, vous serez à la recherche à une réinstallation complète de votre système d'exploitation; voilà comment il est dangereux de bricoler avec elle. Voici le top 10 des conseils pour garder votre système en cours d'exécution, et de vous garder sans angoisse.
1. Sauvegardez vos données. La meilleure protection contre les tracas de registre, ou toute catastrophe informatique, est d'avoir une sauvegarde en cours. Comme dans, vous devez faire maintenant l'un pendant que vous y pensez. Voir cet article pour quelques conseils.windows restaurationToujours créer un point de restauration système avant de commencer à bidouiller avec le registre.2. Sauvegardez votre registre. Assurez-vous de sauvegarder votre registre avant de vous ouvrez un nettoyeur de registre. Ceci est un peu redondant, puisque le nettoyeur de registre va sauvegarder toutes les modifications qu'il apporte, mais un niveau de sécurité supplémentaire n'a jamais fait mal, et aidera grandement si quelque chose se passe mal. Si vous utilisez une ancienne version de Windows tels que XP, vous pouvez utiliser ERUNT (l'utilitaire de récupération d'urgence NT). Si vous êtes sur Windows 08/07/10, vous pouvez simplement créer un point de restauration système pour accomplir la même chose.3. Faites attention. Dans la plupart des programmes qui vous guident avec des assistants, il n'y a pas grand-chose si vous ne faites pas attention et simplement garder en cliquant sur le bouton Suivant. Ce n'est pas le cas avec les nettoyeurs de registre. Restez vigilant et lire ce que l'outil de nettoyage a à dire, surtout quand il est sur le point de supprimer des fichiers.4. Réduire les conflits. Lorsque vous commencez la numérisation, assurez-vous de ne pas avoir d'autres applications en cours d'exécution. Il est aussi intelligent pour désactiver / décharger tous les programmes en cours d'exécution dans votre barre d'état système, car les applications ouvertes ne cessent de faire des changements de registre, et que vous voulez le nettoyeur de registre pour faire son travail sans interférence.Taskbar IconsFaites un clic droit toutes les icônes dans la barre des tâches qui sont pour les programmes en cours d'exécution en arrière-plan et de quitter avant de commencer.5. Soyez prudent. Après l'analyse, le programme vous permettra de supprimer ou, dans certains cas, la réparation-les erreurs de registre. Si vous avez la possibilité, réglez le nettoyeur de registre pour supprimer les erreurs seulement au niveau le plus sûr et moins intrusive. (Vous pouvez numériser avec des paramètres plus agressifs plus tard.) Même en utilisant une approche prudente que vous pourriez encore voir 1000 ou même 2000 entrées «sûres» qui ont besoin de nettoyage. Par exemple, Registry First Aid trouve 2161 problèmes sur le système de travail, dont environ 1.900 ont été jugées sans danger pour modifier.Quoi que vous fassiez, ne jamais choisir une option "auto propre», comme celui de RegSeeker. Déjà. Ils ne sont pas dignes de confiance.6. Sérieusement, faire preuve de prudence. Choisir lequel des erreurs de supprimer ou de réparation peut vous donner une migraine. Nous numérisons des choses qui ont l'air familier. Par exemple, nous avons vu près de 100 entrées de registre laissés par un ensemble de pilotes Dell qui avait été désinstallé il y a plusieurs mois, et un nettoyeur de registre repéré chemins invalides à des dizaines d'entrées pour les fichiers MP3 qui ont été déplacés vers un nouvel emplacement. Ces deux prises étaient exacts, et nous a donné un sentiment que les suggestions de suppression du programme étaient exacts.les erreurs de registreExaminez les erreurs que vous voyez et chercher des programmes familiers avant d'avancer.Après quelques jours, si votre PC ne fait pas quelque chose de bizarre, comme montrant des messages d'erreur au démarrage ou lorsque vous essayez de lancer un programme, essayez une autre analyse, cette fois-ci permettant le nettoyeur de registre pour analyser de façon plus agressive.Toujours examiner les entrées marquées "Attention", "Attention Extreme," ou d'un autre indicateur de risque très attentivement. Sauf si vous êtes un utilisateur avancé et peut identifier clairement le champ d'application de l'entrée, le laisser seul. La raison en est que, même si le nettoyeur offre une option pour restaurer une entrée de Registre supprimé, la restauration pourrait ne pas être possible si l'entrée de DLL que vous venez de supprimer est essentiel pour votre système de démarrer. Toujours être prudent lors de la prise de ces décisions et erreur sur le côté de la prudence.Zooey à la plagejosh NoremBien qu'il soit le balayage, prendre votre chien à la plage ou faire une promenade. Quoi que vous fassiez, ne pas utiliser votre ordinateur pour un peu.7. Etape à partir du PC. Une fois que vous donnez le logiciel le feu vert et il commence la suppression des entrées de registre, à pied à partir de votre PC. Jouer avec le chien, prendre un café, ou regarder la télévision. Ceci est pour des raisons de sécurité: Si vous tripoter les raccourcis de bureau PC en déplaçant la souris, la suppression, quel que soit-vous êtes apporter des modifications au Registre tandis qu'un nettoyeur de registre fonctionne. Pas une bonne idée.8. Sauvegarde à la rescousse. Si vous découvrez un problème (par exemple, peut-être Excel ne lance plus), ne paniquez pas. Et ne rien faire à part en utilisant la fonction de restauration du nettoyeur de registre, ce qui garantit que seules les modifications du programme vient de faire sont inversés. Cela va généralement résoudre le problème. Sinon, l'étape suivante consiste à restaurer le Registre avec ERUNTor via la restauration du système (voir l'astuce numéro 2). En dernier recours, restaurer votre PC avec un programme qui sauvegarde que vous avez certainement, à droite? Droite!??9. Maintenance. Vous ne devez pas effectuer un registre scan plus d'une fois par mois ou plus, surtout si vous ne faites pas souvent des changements à votre PC. Numérisation plus souvent ne fera pas mal du tout, mais vous êtes peu probable de voir une amélioration significative des performances si le programme ne supprime pas beaucoup d'entrées inutiles.10. Venez, venez tous. Êtes-vous un techno-fanatique qui a besoin du registre pour être impeccablement propre, avec absolument aucune entrée errants et coupé de tout le gras? Il n'y a pas de mal à utiliser plusieurs registres freebie nettoyeurs à condition de les utiliser un à la fois. Si vous utilisez un disque dur, vous pouvez également sélectionner un nettoyeur de registre qui comprend un défragmenteur (comme jv16 PowerTools ou Registry First Aid), ou choisir un défragmenteur gratuit comme Auslogics Registry Defrag.
nettoyeurs de registre: Comment ils allèrentSi vous êtes comme nous et vous installez constamment et de désinstaller des programmes, déplacer des fichiers, et jouer avec je-ne-sais-if-this-will-travail freeware, un lavage de registre va probablement vous aider, si seulement un peu bit. Il a fait pour nous, bien que le changement n'a pas été bouleversante. L'utilisation d'un chronomètre avec notre système de bureau, nous avons vu 10 secondes rasé son temps de démarrage. Microsoft Word et un éditeur d'image également chargés un peu plus vite. Notez que ce test a été effectué en utilisant un disque dur tournant du plateau, pas un lecteur à état solide.D'autre part, nous avons testé l'ordinateur portable ne montre aucune amélioration. En effet, cette machine fonctionne toujours les cinq mêmes programmes, avec quelques nouveaux jamais ajoutés. Numérisation du registre sur cette machine légèrement utilisé a montré moins de 50 problèmes, et le nettoyage n'a pas fait une différence appréciable.Aucun des produits de nettoyage a réussi à résoudre un problème noueux avec spoolsv.exe. (Spoolsv.exe organise occasionnellement des autres programmes de charger sur notre PC.)Votre kilométrage, sans aucun doute, variera, et vous ne saurez pas l'efficacité d'un nettoyeur de registre est jusqu'à ce que vous lui donner un tourbillon. Mais si rien d'autre, ces programmes seront au moins vous donner le sentiment que vous prenez soin de votre ordinateur.Dans chacun des commentaires ci-dessous, vous allez lire nos impressions curmudgeonly de la façon dont les nettoyeurs de registre effectuées. Nous nous sommes concentrés sur leur facilité d'utilisation, le nombre d'erreurs trouvées, et s'ils ont introduit des risques, tels que le manque de sauvegardes automatiques avant de faire des changements.Certains des outils testés voulaient une place permanente dans le plateau de système, ce qui est pas nécessaire car ils sont les scanners à la demande. Puisque nous ne pas besoin d'un programme en cours d'exécution en arrière-plan inutilement, quand un programme a essayé de le faire, nous avons trouvé l'option pour désactiver le réglage. Et à l'exception de Registry First Aid, aucun des produits réparerait entrées défectueuses, mais au lieu des entrées simplement supprimés qui ne sont plus valables.Table des matières

    
nettoyeurs de registre: Boon ou gâchis?
    
Top 10 des dos de registre (et ne pas faire)
    
Registry First Aid
    
RegSupreme Pro
    
RegSeekerMontre plusRegistry First AidRegistry First Aid est désireux de vous aider à fixer et ranger votre registre et il fait un excellent travail, aussi. Vous ne pouvez pas faire beaucoup avec la version d'essai, mais vous pouvez obtenir un bon sens de ce que le programme est capable de avant de payer les frais de 28 $ pour déverrouiller l'ensemble de ses capacités. De tous les programmes testés ici, celui-ci a inspiré le plus de confiance, à la fois du point de vue de la sécurité et de la façon dont il a traité les problèmes de registre. L'interface est propre et facile à naviguer, et le programme comprend un outil de recherche de registre, un outil de sauvegarde et, la capacité de prendre des instantanés du registre, et un outil de compression de restauration. Registry First Aid prend en charge toutes les versions de Windows.les premiers soins registreRegistry First Aid montre les touches individuelles qui sont problématiques, ce qui est à portée de main.
Registry First Aid trouve 2161 entrées défectueuses dans un balayage de 20 minutes, un nombre élevé qui peut être expliqué par définition relativement libérale de ce qui constitue une entrée défectueuse du programme. Nous étions à l'aise avec la façon dont elle a énuméré les problèmes, que ce soit par catégorie (comme fichier non valide ou DLL, chemin non valide, ou entrées logicielles inutilisées) ou par niveau de sécurité. Toutes les questions d'entrée qui étaient sûrs de fixer étaient automatiquement cochés, et nous avons aimé avoir à vérifier ceux étiquetés "Attention" ou "extrême prudence" manuellement.La plupart des problèmes que Registry First Aid trouve ont été marqués par une résolution nommée "Supprimez l'entrée», mais certains avaient d'autres choix. Nous pourrions couper la chaîne invalide ou, dans certains cas, de réparer l'entrée. Malheureusement, la fonction d'aide du programme n'a pas été trop utile, donc nous avons choisi d'utiliser le paramètre par défaut.Bien que le programme était la numérisation, nous avons pu examiner chaque liste, cochez ou décochez, ou ouvrir l'entrée spécifique dans le Registre.Ce programme a également une grande fonctionnalité qui vaut le prix d'entrée: Avec un seul clic, vous pouvez ouvrir une recherche sur le web de l'entrée en question. Il est très cool, et idéal pour déterminer si une entrée risquée devrait être retirée, comme un grand nombre d'entrées effrayantes de sondage sont en fait bénigne.Un bémol: L'outil a tenté de trouver une maison dans la barre d'état système, en ajoutant inutilement l'encombrement tellement il pourrait régulièrement vérifier les nouvelles versions. Nous désactivé dans les paramètres.RegSupreme ProRegSupreme Pro, qui ne coûte que 20 $, est un outil de base sans fioritures. Il comprend un nettoyeur de registre ainsi qu'un compacteur de registre ainsi que quelques autres outils d'administration, et est essentiellement une version réduite de son grand frère, jv16 PowerTools (voir ci-dessous).RegSupreme ProRegSupreme Pro offre une interface qui est à peu près aussi vieille école que nous ayons jamais vu.Dans RegSupreme Pro vous pouvez le configurer pour numériser rapidement ou en toute sécurité, ou quelque part entre (vous faites glisser une barre le long d'une échelle). Le programme a également presque pas de frais supplémentaires; la seule valeur offre un moyen de rechercher des mots clés spécifiques dans le registre (par exemple, "RealPlayer"). Comme jv16 PowerTools, RegSupreme Pro prend en charge toutes les versions de Windows et est livré avec un essai, 30 jours complet. Lorsque nous avons testé ce logiciel en Juillet 2016, il a déclaré qu'il ne prend pas en charge de Windows 10, mais le site Web de la société indique clairement qu'il prend en charge Windows 10, 8, 7, XP, 2000 dans les deux variantes 32 bits et 64 bits.RegSeekerRegSeeker est gratuit pour un usage personnel et a une poignée d'autres utilitaires de registre axé. Les outils comprennent un moteur de recherche mot-clé; un utilitaire pour examiner les entrées installées d'application de registre, des histoires variées (par exemple, le navigateur et le démarrage des éléments de menu), et les entrées de démarrage; et un outil pour peaufiner d'autres paramètres.RegSeekerRegSeeker fait haut la main une copie de sauvegarde de vos fichiers de registre avant de supprimer l'un d'eux.
Ce nettoyeur de registre est déroutant parce qu'il dit "Cliquez sur OK pour continuer" mais il n'y a pas de bouton OK. Sur le même écran, l'application présente une option dangereuse: Auto Clean, que nous vous encourageons à éviter. L'écran fournit peu d'aide ou de conseils, mais RegSeeker avertit que pour sauvegarder le registre, vous devez vous assurer de vérifier la "sauvegarde avant la suppression" l'option, une autre caractéristique curieusement marquée. Le programme n'a pas de fonction de restauration automatique, soit; vous aurez besoin de trouver le sauvé .reg vous déposer et double-cliquez dessus pour restaurer votre registre; une perspective effrayante pour certains.Sur notre PC de travail, RegSeeker ramassé 1.108 problèmes. Malheureusement, le programme n'a offert aucune aide pour déterminer lequel des erreurs nécessaires suppression; elle n'a pas non plus fourni catégories, telles que chemin non valide ou une DLL partagée, afin de nous aider à décider si les éléments étaient en sécurité à supprimer. RegSeeker est pas pour les novices. Il prend en charge Windows XP, Vista, 7, 8 et 10.Advanced WindowsCare PersonalAdvanced WindowsCare est un billet de faveur (méfiez-vous de Yahoo bloatware lors de l'installation si) et est livré avec d'autres outils en plus d'un nettoyeur de registre. Par exemple, il prétend décourager et supprimer les logiciels espions, optimiser votre PC, gérer vos éléments de démarrage, et de supprimer les fichiers inutiles. Nous nous sommes concentrés uniquement sur les compétences de registre de l'outil, et n'a pas essayé aucune de ces autres composants.Advanced WindowsCare PersonalAdvanced WindowsCare Personal a détecté un littany des problèmes avec notre système de test.Bien que Advanced WindowsCare trouvé 323 problèmes de registre, sa présentation des résultats de l'analyse était pitoyable. Contrairement à d'autres outils qui ont fourni des informations détaillées sur chaque problème, un choix de correctifs, ou un moyen d'ouvrir le registre pour voir l'entrée réelle, Advanced WindowsCare juste nous a montré une liste. Le programme utilise une approche minimaliste: Chaque élément arbore un symbole de mise en garde (sans légende), l'emplacement clé de Registre et une description de l'erreur (clé de logiciels obsolètes ou manquantes référence MUI, par exemple). Et plutôt que de fournir un module de sauvegarde intégré, Advanced WindowsCare offre simplement la possibilité aux «corriger les problèmes."Une autre question: Vous devez faire attention lorsque vous installez scanner à moins libre Advanced WindowsCare vous désactivez les cases à cocher, la chose imbécile ajoutera automatiquement la barre d'outils Yahoo à votre système et le rendre Yahoo la page d'accueil de votre navigateur Web. Pas bon.Le programme prend en charge Windows 2000, XP et Vista officiellement mais nous avons eu aucune difficulté à l'exécuter SousWindows 10, mais nous ne recommandons que pour les utilisateurs avancés.Jv16 PowerToolsPour 30 $, vous pouvez vous procurer une copie de jv16 PowerTools (un frère plus-complet au RegSupreme rationalisée Pro énumérés ci-dessus). En plus d'un nettoyeur de registre et un compacteur, il a d'autres outils qui vous dira tout ce que vous avez toujours voulu savoir sur le registre, mais vous auriez probablement pas utiliser la plupart d'entre eux. Parmi les outils sont des utilitaires pour gérer le registre, trouver et remplacer les entrées, surveiller les changements de registre, prendre un instantané, et d'obtenir des statistiques de registre. La collection contient d'autres modules, aussi, y compris recherche de fichiers et de nettoyage, détecteurs en double, et un assortiment d'outils de gestion du système, comme un gestionnaire de démarrage et un nettoyeur de l'histoire. Jv16 PowerTools prend en charge toutes les versions de Windows et est livré avec un essai, 30 jours complet.
 
jvPowerToolsjv16 Outils électriques offre plusieurs outils pour le nettoyage et la gestion du registre de votre système.Dans son mode agressif, le nettoyeur de registre jv16 PowerTools trouvé 392 problèmes de registre; en mode normal, il a détecté 298 problèmes. Le programme nous a donné deux façons de résoudre les problèmes. La première option était de sauvegarder le registre et laisser jv16 faire tous les changements qu'il voulait à un choix que nous n'étions pas satisfaits et nous n'utiliser. D'autre part, lorsque nous avons choisi la «solution personnalisée« alternative, le programme nous a forcés à regarder chaque problème un à la fois. D'autres applications, telles que Registry First Aid, la liste de tous les articles et vous permettent de sélectionner des entrées spécifiques en cochant les cases à côté d'eux, ce qui est beaucoup plus facile. Nous souhaitions également que le programme a montré la gravité de chaque problème afin de savoir quels sont ceux qui sont importants, mais il n'a pas.Registre Cleaner la composante jv16 PowerTools comprend une barre de défilement pour vous de décider comment vous voulez agressivement l'outil pour scanner de sécurité, normal, agressif ou très agressif. Après l'analyse, un rapport montre une liste des catégories d'erreurs, de ceux qui ont les plus élevés (les erreurs de registre) au plus bas (fichiers journaux). La fonctionnalité est intéressante, mais pas très utile, car il ne dispose pas de détails sur la façon dont il est l'identification des problèmes.Une belle touche, cependant, est que la série d'ouverture des écrans fournit des conseils utiles pour utiliser le programme, nous vous recommandons de lire soigneusement.Une note finale: Garder votre système libre d'applications non désirées avec un bon utilitaire de désinstallation aidera à éliminer le besoin d'un nettoyeur de registre dédié. Pour un programme qui est compétent à supprimer des applications, nous recommandons Revo Uninstaller.


Source.: