Powered By Blogger

Rechercher sur ce blogue

mercredi 25 avril 2018

Quelles informations retirés de votre Adresse IP et sa confidentialité

Adresse IP et confidentialité : quelles informations:


Une page concernant les informations que l’on peut obtenir lorsqu’une personne tiers obtient votre adresse IP.
Pour rappel, l’adresse IP est comme une immatriculation est permet de vous « identifier » sur le réseau afin que l’on puisse communiquer avec votre ordinateur.
L’adresse IP est censée être unique.

Quelles sont les informations que l’on peut obtenir avec une adresse IP ?

Plusieurs informations sont possibles lorsqu’une personne tiers obtient votre adresse IP :
  • Votre fournisseur d’accès internet
  • Votre localisation géographique à plusieurs dizaines voire centaines de kilomètres (on appelle cela le GeoIP)

Par exemple chez Orange, on peut avoir le nom de la commune du BAS (concentrateur ADSL) dans le DNS de l’adresse IP.
Dans mon cas, le nom de la ville est à une centaine de kilomètre du point de connexion.
Cela peut donc donner une ordre d’idée.
Le site http://www.infobyip.com/ donne même une carte lié à une adresse IP.
Adresse IP et confidentialité

Adresse IP et géolocalisation

Il n’est cependant pas possible pour une personne d’obtenir vos informations personnelles (nom, prénom, adresse) à partir de votre adresse IP, seule le fournisseur d’accès internet à cette possibilité.
De même, il est assez difficile de recouper les informations sur la toile par des recherches WEB à partir d’une adresse IP puisque celle-ci n’est généralement pas visible sur les sites WEB.
Par contre, les administrateurs et modérateurs des forums et sites peuvent voir votre adresse IP.
Par exemple sur le forum malekal, les administrateurs et modérateurs peuvent visualiser l’adresse IP des membres qui postent :
Adresse IP et confidentialité
Voici une vidéo on l’on change d’IP et de localisation géographique grâce à un VPN (Hide My Ass) :

Adresse IP et attaque informatique

L’adresse IP permet d’atteindre votre ordinateur et donc potentiellement de semer des attaques :
  • Prendre la main à distance à partir d’une vulnérabilité « piratage » – bien entendu, cela demande beaucoup de connaissances et ce n’est pas à la portée de tout le monde.
  • Mener des attaques DoS qui vise à saturer la connexion internet. Sur les jeux en ligne, certains joueurs peuvent mener ce type d’attaque en utilisant des serveurs VPS et autres.
Certains internautes sur les réseaux sociaux et autres peuvent lancer des menaces « j’ai ton adresse IP, je vais hacker ton ordinateur ».
En règle générale, ces personnes sont incompétentes et à partir d’une adresse IP ne pourront pas faire grand chose.
A la limite, il est plus gênant qu’une personne lambda obtienne votre adresse email, cela est plus gênant : envoie potentiellement d’un malware/virus, inscription à des sites gênant etc.
En clair, les attaques seront plutôt psychologiques et non informatiques en essayant de faire peur à la victime.
Un peu lorsqu’une personne malintentionné possède votre numéro de téléphone ou adresse postale, il n’est pas dit qu’il fasse quelque chose, mais la peur peut suffire à causer des désagréments.

Adresse IP et anonymat

Lorsque vous vous connectez à un site WEB, vous laissez une trace de votre passage dans les journaux du serveur WEB.
Votre adresse IP (votre version de navigateur WEB) sont enregistrées.
Cela peut donc permettre de vous « pister »… même s’il existe d’autres méthodes et technique : tracking cookies, Browser FingerPrinting etc.
De même le fournisseur d’accès enregistre des informations afin de les livrer à la Justice, si celle-ci la réclame.
Quand on dit fournisseur d’accès, on étend cela à cybercafé, Wifi publique et autres. Les données qui doivent être qui doivent être conservées :
  • des informations permettant d’identifier l’utilisateur (par exemple : adresse IP, numéro de téléphone, adresse de courrier électronique) ;
  • des données relatives aux équipements terminaux de communication utilisés ;
  • des caractéristiques techniques ainsi que la date, l’horaire et la durée de chaque communication ;
  • des données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs ;
  • des données permettant d’identifier le ou les destinataires de la communication.
  • Les données concernées sont, à titre d’exemple, les « log » de connexions (heures de connexion et durée de la connexion), l’adresse IP, …
Ces derniers n’enregistrent donc pas les sites visités, les conversations sur les réseaux sociaux etc.

Anonymat et VPN

Pour palier à cela, sur la toile beaucoup conseillent d’utiliser un VPN, un serveur tiers par lequel toute votre connexion passe, le serveur WEB ne voit alors que l’adresse du serveur VPN et cela ne laisse aucune trace. Qui dit passer par un tiers, dit que ce nouveau tiers va obtenir à son tour des informations concernant votre activité sur internet.
Le marketing de ces solutions jouent aussi un peu sur la paranoïa pour vendre ces solutions.
N’oubliez pas non plus que ces solutions peuvent poser des problèmes de sécurité, des attaques de l’homme du milieu peuvent être effectués :
Le projet Tor a justement pour but de proposer une anonymisation de votre adresse IP, pour plus d’informations sur Tor, se reporter au Tutoriel Tor : comment installer et utiliser Tor.
Pour plus d’informations sur le suivi utilisateur, rendez-vous sur la page : Web Tracking sur internet et comment s’en protéger sur la page Bloquer les mouchards sur Windows.

Conclusion

L’adresse IP et donc une information partielle qui peut être utilisée à des fins néfastes, mais il ne faut pas non plus tomber dans la paranoïa.
A lire sur le même sujet : Que peut faire un pirate avec votre adresse IP ?

REF.:

Comment afficher l’adresse IP source d’un email



Vous trouverez quelques informations sur le header et en-tête d’un mail sur la page suivant : Mail : sources et entêtes de l’enveloppe & du message
Pour rappel, il ne faut pas se fier à l’adresse de l’expéditeur, tout comme dans une lettre postale, on peut signer sous n’importe quel nom.

Comment afficher le source d’un mail ?

Pour afficher ces informations, la procédure est un peu différente selon l’interface de votre webmail ou client mail, même si le principe.
En général, il faut faire un clic droit sur le mail et chercher une option du type : afficher le source ou afficher le header du mail.
Comment afficher l'adresse IP source d'un email
Sur Gmail, il faut ouvrir le mail et cliquer en haut à droite sur l’icône puis Afficher l’original.
Comment afficher l'adresse IP source d'un email

Les adresses IPs dans l’en-tête du mail

Le source du mail brut s’affiche alors, ce dernier se compose de l’entête qui se termine avec les From / To (Expéditeur / destinataire) et le sujet du mail.
Ensuite, se trouve le corps du mail.
Dans le header, en bas, il faut chercher les lignes Received qui contient le transit du mail.
A chaque fois que le mail passe par un serveur, ce dernier ajoute une ligne en début.
Il faut donc lire de bas en haut pour suivre le transport du mail du début à la fin.
Par exemple, ci-dessous, on voit que le serveur émetteur est 23.94.168.42
Comment afficher l'adresse IP source d'un email
Dans le mail de SPAM ci-dessous, on constate que le mail a été envoyé depuis le serveur 34.212.234.127
Comment afficher l'adresse IP source d'un email
Les informations sur le type de serveur SMTP peuvent aussi être indiquées.
Par exemple ci-dessous, on peut voir qu’il s’agit d’un mailer PHP.
Comment afficher l'adresse IP source d'un email
Enfin pour le mail malveillant, on constate ci-dessous qu’il s’agit d’une IP ADSL, l’ordinateur infecté faisant parti d’un botnet utilisé pour diffuser des mails malveillants.
Comment afficher l'adresse IP source d'un email
Il y a plusieurs années, on pouvait, même en envoyant depuis un Webmail comme Hotmail ou Gmail obtenir l’adresse IP de l’ordinateur source.
Ces informations étant sensibles, Hotmail, Gmail etc ont retiré ces données.
Toutefois, si la personne utilise un client mail comme Thunderdbird par exemple, on peut parfois obtenir des informations.
Comment afficher l'adresse IP source d'un email
Tous les webmail ne font pas cet effort, par exemple, chez Orange l’IP source est encore présente.
Comment afficher l'adresse IP source d'un email
A partir de ces informations, on peut parfois avoir une idée si le mail est véridique ou non, notamment à partir des serveurs à partir le mail à transité.
Si vous souhaitez savoir quelle information, on peut obtenir à partir d’une adresse IP, lire l’article : Adresse IP et confidentialité

REF.:

Windows Script Host : Identifier la source des messages d’erreur



Au démarrage de Windows ou à intervalles réguliers, vous pouvez rencontrer des messages d’erreur Windows Script Host.
Le message d’erreur Windows Script Host indique :
L'accès à Windows Script Host est désactivé sur cette machine.
Contactez l'administrateur système pour plus d'informations.
Windows Script Host : Identifier la source des messages d'erreurVoici quelques explications autour de ce message d’erreur Windows Script Host.

Windows Script Host

Windows Script Host est un interpréteur qui permet l’exécution de scripts VBScript et JScript dans Windows.
Il s’agit de programmes écrits dans ces langages qui peuvent être exécutés à tout moment.
Lorsqu’un script est en cours de fonctionnement, le processus wscript.exe est alors visible.
Des applications peuvent utilisées Windows Script Host mais il peut aussi s’agir de scripts malveillants notamment des virus par clé USB.
Il est possible de désactiver Windows Script Host, ce qui interdit l’exécution de ces scripts.
Dans ce cas, lorsqu’un script VBS ou JS tentent de se lancer, vous obtenez le message d’erreur donné en introduction de cette page.
En clair donc, la popup d’erreur Windows Script Host s’affiche lorsqu’un script tente de se lancer mais que Windows Script Host a été interdit.

Comment identifier la source des messages d’erreur

Pour pouvoir identifier la source de ces messages et le script qui en est à l’origine, le plus simple est d’utiliser Process Explorer.
  • Téléchargez Process Explorer et placez le sur votre bureau.
  • Lancez Process Explorer par un clic droit puis exécuter en tant qu’administrateur
  • Cliquez en haut sur l’icône cible
Windows Script Host : Identifier la source des messages d'erreur
  • puis cliquez sur le message d’erreur Windows Script Host
Windows Script Host : Identifier la source des messages d'erreur
  • Process Explorer se positionne directement sur le processus source du message, normalement, il s’agit de wscript.exe
  • Il aurait été d’ailleurs possible de le trouver directement dans la liste.
  • Double-cliquez dessus, le script source apparaît dans le champs command line
Windows Script Host : Identifier la source des messages d'erreur
Par exemple, ici, il s’agit du script « C:\Program Files\Intel\SUR\QUEENCREEK\task.vbs » qui est tout à fait sain.
Si le chemin mène à un fichier dans le dossier AppData ou TEMP, il y a de fortes chances qu’il s’agisse d’un script malveillant.
Parmi les scripts malveillants les plus répandus :
C:\Users\Fabio\Desktop\Suivi-colis-mondial-relay.vbs
C:\Users\jean-luc\AppData\Local\Fetode\Fogonabag.dat
%temp%\SysinfY2X.db
ou encore ci-dessous un script VBS lié un PUP.Yahoo
Wscript.exe C:\ProgramData\{8AC94FAA-008B-C56C-864D-5B2E1C0FD0E0}\tete.txt

Comment supprimer un script VBS malveillant ?

Avec Process Explorer, faire un clic droit sur le processus wscript.exe puis kill Processes afin que le script ne soit plus en cours d’exécution.
Une fois le chemin du script identifié, il ne reste plus qu’à supprimer le fichier manuellement.
Vous pouvez faire cela depuis l’explorateur de fichiers.
En cas de difficultés, créé un sujet dans la partie Virus du forum pour obtenir de l’aide.

Et si le script est légitime ?

Si le script est légitime mais que vous continuez à voir des messages d’erreur Windows Script Host.
Il faut alors supprimer le point de lancement et pour cela il faut le trouver, ce qui n’est pas forcément simple.
Un utilitaire comme Autoruns peut aider puisqu’il permet de lister tous les points de chargement de Windows.
Si l’on reprend l’exemple du script précédent « C:\Program Files\Intel\SUR\QUEENCREEK\task.vbs » qui provoque des erreurs Windows Script Host.
Ce dernier est lancé par une tâche planifiée, on trouve alors le script dans Task Schedulers sur Autoruns.
Windows Script Host : Identifier la source des messages d'erreur
Il ne faut pas faire une recherche sur task.vbs car Autoruns ne le trouvera pas.
Plutôt chercher sur wscript.exe, on trouve alors la source que l’on peut désactiver en décochant ce dernier.
Windows Script Host : Identifier la source des messages d'erreur

Autres liens

Quelques liens du site autour de Windows Script Host :
En lien ce tuto pour vérifier son ordinateur manuellement : Comment vérifier si ordinateur a été hacké ou piraté

REF.:

lundi 23 avril 2018

Le « garage Google »

Le « garage Google » est le nom donné au garage loué par Larry Page et Sergueï Brin où débute l'histoire officielle de l'entreprise Google le .
Attenant à une maison californienne, il est situé au 232 Santa Margarita à Menlo Park, près de l'Université Stanford dans la Silicon Valley en Californie (États-Unis).
Actuellement propriété de la société Google, il n'est pas un lieu visitable mais attire à l'extérieur de nombreux curieux.

Garage Google
Google Garage
Google garage.JPG
Garage Google et maison attenante, en 2011.

 Type:

Destination initiale
Siège social historique de Google du à 1999. Le siège social actuel est nommé Googleplex.
Destination actuelle
Lieu d'histoire de Google
Construction
Propriétaire
 Le nom de domaine www.google.com est enregistré le 15 septembre 1997. Ils abandonnent leurs études avant l’obtention de leur diplôme et lancent leur startup, avec un capital risque de quelques investisseurs financiers de près d'un million de dollars dont cent mille dollars du cofondateur de Sun Microsystems Andy Bechtolsheim.

Google SafeBrowsing : alerte rouge site trompeur ou dangereux



Lors de l’accès sur un site internet ou une page internet, cet accès peut-vous être refusé avec le message sur fond rouge :
Erreur liée à la sécurité sur Google Chrome ou ce site est trompeur ou contient des programmes dangereux sur Mozilla Firefox.
Ce message de blocage d’accès est lié à Google SafeBrowsing, une fonction qui protège contre les sites internet malveillant.
Quelques explications autour de cette protection Google SafeBrowsing.



Erreur liée à la securité sur page internet ou ce site est trompeur

Les sites internet ont très tôt été utilisés comme vecteur de logiciels malveillants en tout genre mais aussi d’attaques comme le phishing.
Par la suite, des exploits WEB ont aussi été utilisé pour installer des chevaux de troie, ransomware et autre sur les ordinateurs des internautes.
Pour protéger les internautes, les navigateurs internet Google Chrome et Mozilla Firefox embarquent une protection Google SafeBrowsing.
Lorsqu’un site ou une page internet est connu pour être dangereuses, le navigateur internet bloque son accès avec une alerte sur fond rouge.
Google SafeBrowsing est donc un service de Google qui maintient une liste noire de sites connus pour distribuer des malwares de tout type Trojan, Adware ou PUP mais aussi utilisé dans des attaques de phishing et hameçonage.
Mozilla Firefox et Google Chrome interroge cette liste noire lors de l’accès à certains sites internet afin de savoir si ce dernier est connu pour être malveillant.
Enfin cette protection Google SafeBrowsing bloque aussi les téléchargements dangereux.
L’équivalent chez Microsoft est SmartScreen, un article y est consacré : SmartScreen : Protection avec filtrage URL et de fichiers

La protection contre les sites dangereux

La protection inclut deux types de liste et protection, la protection de site trompeur lié à du phishing et des contenus de logiciels indésirables (PUP, Trojan, etc).
Selon le type de contenu dangereux et le navigateur internet, le message peut-être différent.
Les messages Google SafeBrowsing sur Google Chrome :
  • Ainsi pour un site de phishing, le message d’alerte sera : Le site WEB que vous visitez ouvert est trompeur
  • Pour un site de trojan, adware ou PUP, le message : Le site WEB que vous allez ouvrir contient des programmes dangereux ou l’accès à ce site risque d’endommager l’ordinateur
Google SafeBrowsing sur Chrome : Le site WEB que vous visitez ouvert est trompeur
Google SafeBrowsing sur Chrome : Le site WEB que vous allez ouvrir contient des programmes dangereux
Google Safebrowing sur Chrome : l'accès à ce site risque d'endommager l'ordinateur
Les alertes Google SafeBrowsing sur Mozilla Firefox :
  • Pour un site d’hameçonnage, le message d’alerte sera : Ce site est trompeur
  • Pour une page liée à des trojan, adware ou PUP, le message : Ce site peut contenir des programmes dangereux ou encore le message ce site pourrait endommager l’ordinateur
    Google SafeBrowsing sur Firefox : ce site est trompeur
Google SafeBrowsing sur Firefox : ce site pourrait endommager l'ordinateur
Google SafeBrowsing sur Firefox : Ce site peut contenir des programmes dangereux
En cliquant sur les paramètres avancés, vous pouvez forcer la consultation de la page WEB ou du site internet.

Protection contre les téléchargements dangereux

Lorsque vous téléchargez un fichier potentiellement dangereux, le navigateur internet peut bloquer ce dernier.
Ce fichier est dangereux, Chrome l’a bloqué.
En affichant les téléchargement, il est toutefois possible de forcer le téléchargement.

Désactiver la protection Google SafeBrowsing de Mozilla Firefox

Pour désactiver la protection Google SafeBrowsing de Mozilla Firefox, ouvrez les options.
A gauche, cliquez sur Vie privée et sécurité.
Déroulez la page jusqu’à Sécurité, vous pouvez alors désactiver l’option « Bloquer le contenu dangereux ou trompeur« .
Mozilla Firefox permet aussi de désactiver que la protection des sites trompeurs ou des contenus malveillants.

Désactiver la protection Google SafeBrowsing de Google Chrome

Sur Google Chrome, pour désactiver la protection Google SafeBrowser, il faut ouvrir les paramètres.
A gauche dans le menu, déroulez les paramètres avancés puis Confidentialité et Sécurité.
Enfin, désactivez l’option « Assurer votre protection et celle de votre appareil contre les sites dangereux« .


Liens

Plus d’informations sur la sécurité de Windows dans le menu Virus & Sécurité, vous pouvez aussi lire la page : comment sécuriser Windows.

REF.:

Conseils changement disque dur HDD en SSD



Vous souhaitez investir dans un disque SSD en remplacement de votre disque HDD actuel pour un gain de performance.
Lorsque vous changez votre disque dur système, vous devez installer Windows sur le nouveau disque dur afin de pouvoir continuer à utiliser votre ordinateur.
Sur les forums, des questions reviennent souvent, concernant la réinstallation de Windows, les licences, etc.
Voici donc quelques conseils relatifs à Windows concernant le remplacement du disque dur.
Cet article est donc FAQ avec les questions les plus posées autour du changement de disque HDD en SSD.

Conseils changement disque HDD en SSD

Si vous n’avez aucune idée des différences entre les disques HDD et SSD, lire l’article : Qu’est-ce qu’un disque dur SSD ou HDD et les différences

Les licences Windows

Dans un premier temps, sachez que lors d’un remplacement de disque dur, votre licence Windows reste active même dans le cas d’une licence OEM où celle-ci est rattachée au matériel de l’ordinateur.
Le remplacement du disque dur ne remet pas en jeu votre licence de Windows, seul le changement de carte mère défait votre licence OEM.
Vous allez donc pouvoir remplacer votre disque dur système par un SSD sans devoir acheter une nouvelle licence de Windows.

 

Comment réinstaller Windows lors du changement de disque:
Deux possibilités s’ouvrent à vous pour réinstaller Windows.
  1. Cloner le disque dur, c’est à dire copier le contenu du disque HDD vers le disque SSD. La seule difficulté est dans le cas où le disque SSD est plus petite que le disque source et ne permet pas de contenir toutes les données.
  2. Réinstaller Windows à partir d’un support d’installation, vous pouvez alors vous reportez à nos tutoriel.

Cloner les disques dur

Cloner les disques consiste à copier le contenu d’un disque source vers un disque cible.
Il est donc tout à fait possible de copier le contenu du disque HDD et la partition C vers votre disque SSD.
Une fois la copie faite, on place ensuite le disque SSD en premier afin que l’ordinateur démarre dessus.
Le gros avantage set que vous récupérez votre Windows tel quel avec toutes les applications installées.
L’article suivant explique comment cloner des disques : Comment cloner des disques dur
Plusieurs logiciels existent :
La principale difficulté ici est d’avoir assez de place sur le disque SSD qui est souvent moins volumineux que le disque C.
La taille des données occupées par le disque HDD ne doit donc pas dépassés la taille physique du disque SSD.
Il peut donc être nécessaire, si vous avez plusieurs partitions de déplacer d’autres partitions sur un autre disque.
Si cela est trop compliqué, la solution la plus simple est de repartir sur une installation de zéro de Windows comme évoqué dans le paragraphe suivant.

Réinstaller Windows à partir d’un support

Cela consiste à créer une clé USB d’installation de Windows et démarrer l’ordinateur dessus afin de lancer une nouvelle installation de Windows sur votre disque dur SSD.
Vous repartez donc sur une installation de Windows à zéro, il faudra réinstaller vos applications et re-paramétrer Windows.
Le support d’installation doit être créé depuis un autre ordinateur ou depuis votre ordinateur avant de changer de disque.
Les tutoriels suivant expliquent comment réinstaller Windows :
Si vous avez effectué une mise à jour de Windows 7 vers Windows 10, vous pouvez réinstaller directement Windows 10 sans problème.
 

dimanche 22 avril 2018

Antivirus: Les bons et les mauvais !



Windows Defender est-il efficace ?.
Il est expliqué que Windows Defender s'améliore et continue de progresser.
Le faussée avec autres ténors du gratuit est donc de plus en plus mince.

Windows Defender s'améliore encore sur AV-Test

Aujourd'hui Av-test.org a publié un nouveau test qui confirme la montée en puissance de Windows Defender.
Windows Defender atteint des scores acceptables :
windows-defender-amelioration-4.png
Windows Defender s'améliore sur AV-Test
Si l'on regarde l'évolution, cela confirme ce qui avait été indiqué sur notre article.
Février 2016, les scores de Windows Defender sont médiocres avec 8,6% de taux de compromission.
Disons le, c'est très mauvais.
windows-defender-amelioration-1.png
Windows Defender s'améliore sur AV-Test
Fin 2016, on est à 3% de taux de compromission.
windows-defender-amelioration-2.png
Windows Defender s'améliore sur AV-Test
Juillet 2017, on est plus qu'à 0,8%
windows-defender-amelioration-3.png
Windows Defender s'améliore sur AV-Test
Il y a clairement une montée en puissance de Windows Defender.
Cela se constate aussi sur le terrain, car Windows Defender bloque des malwares reçus par mail, ce qui était encore impensable en 2016/début 2017 : https://twitter.com/malekal_morte/statu ... 1946691585
windows-defender-amelioration-5.png
Windows Defender s'améliore sur AV-Test
Il y a aussi une très nette amélioration de Windows Defender sur Windows 10 avec des technologies ajoutées par rapport à Windows 8.1 mais surtout avec Microsoft Security Essential de Windows 7.
Même entre les builds et versions de Windows 10, on peut globalement noter des différences, puisque Microsoft ajoute des fonctionnalités de protection à chaque mise à jour.
Certains aspects sont évoqués sur la page : Windows 10 et la protection contre les virus et attaques informatiques

Des antivirus gratuits de plus en plus insidieux

En clair, aujourd'hui, Windows Defender peut largement être utilisé.
Il faut aussi prendre un autre aspect, contrairement aux autres gratuits à l'exception de Kaspersky Free... un environnement marketing est utilisé qui peut tourner aux harcèlements.
Les antivirus gratuits sont utilisés comme tremplin pour pousser d'autres produits de l'éditeur, comme des logiciels de nettoyage de Windows ou de mises à jour de pilotes qui sont totalement inutiles et peuvent même causer des problèmes de sécurités.
exemple : Quand un éditeur commence à proposer ceci ou cela, les autres suivent.
On arrive alors à des propositions de logiciels de nettoyage de Windows, VPN, etc.
Lors de l'installation, on peut se taper divers propositions de logiciels additionnels.
Des Centre de téléchargement sont ajoutés pour proposer aussi ces derniers, cela fait des modules en plus, en cours de fonctionnement.
windows-defender-amelioration-6.png
Windows Defender s'améliore sur AV-Test
A l'heure actuelle, Windows Defender (et Kaspersky Free) ne font pas cela.

Enfin dernier aspect, certains antivirus comme AVG revendent des données à des sociétés de marketing : AVG décide de partager et de vendre ses données utilisateurs
Voir aussi : Avira et MixPanel.
Les politiques de télémétrie et partages, voire de reventent de données ne sont pas les mêmes.
Se reporter à notre article : Les données récupérées par les antivirus : télémétrie, documents, URLs visitées

Améliorer encore la sécurité de Windows

Bien entendu, une grande part des problèmes de virus est lié à votre attitude sur la toile.
Beaucoup d'internautes s'infectent à cause de téléchargement de cracks comme KMSpico, voir notre article : KMSpico : Trojans et adwares

Pour éviter les virus, il faut savoir comment les pirates s'y prennent pour infecter les ordinateurs : Comment les virus informatiques sont distribués.

Il est toutefois possible d'améliorer un peu la sécurité de Windows en suivant ces articles :
et notre article complet pour renforcer la sécurité de ton Windows : Comment sécuriser mon Windows

REF.:

Les sites de streaming et les virus


Un dossier concernant les risques de regarder films sur les sites de streaming illégaux.
Les sites de streaming étant vecteur de pas mal d’arnaques ou logiciels malveillants.
Le but est étant de comprendre quels sont les risques, et bien entendu, de pouvoir s’en protéger efficacement.


Présentation des site des streaming illégaux

Quand on parle de sites de streaming illégaux, on ne parle pas de NetFlix et compagnie mais bien de sites qui proposent de regarder des films gratuitement.
Ces films sont illégaux, car ils ne respectent pas les droits d’auteurs (copyright) et diffuse du contenu sans payer de redevances.
Le contenu de ces films ne se trouvent sur sur le site mais est diffusé à travers des services de streaming comme : Uptostream, Openload, Exashare, YouWatch, Vodlocker, Zstream etc.
En clair le site de streaming que vous consultez, ne sert en quelque sorte que d’annuaire et de liens vers ces services de streaming.
Cette diffusion de films ne se fait pas gratuitement, le propriétaire de ces sites va chercher à monétiser aux maximum, en chargeant le plus de publicités possibles.
A ces publicités, vont s’ajouter celles du service de streaming qui n’héberge pas et ne diffuse pas le contenu gratuitement.
Certains de ces sites peuvent aussi être payants.

Les régies publicitaires traditionnelles qui diffusent sur les sites grands publics, ont des règlements qui interdisent leurs utilisations sur des sites de streaming.
En clair, tous les sites ne respectent pas les droits d’auteurs ainsi donc que les sites de cracks ou pornographiques.
Dès lors, des régies publicitaires se sont spécialisées dans ces thématiques et le contenu diffusé par ces dernières est vraiment mauvais.

Les dangers des sites des streaming

PUP et Adwares

La première source de danger sont les adwares et PUP (programmes potentiellement indésirables).
Des publicités de toutes sortes pour des mises à jour de Flash, Java, des logiciels de conversions vidéos, des lecteurs vidéos ou des codecs, servent de prétexte pour vous faire lancer le setup.
Une fois l’installeur démarré, des programmes publicitaires (adwares) et autres sont proposés à l’installation.
video_converteur_pup faux_flash_player_pup
Il semble toutefois, que l’âge d’or des PUPs sur les sites de streaming soit terminée.
Les publicités poussant ces programmes parasites étant de moins en moins présentes contrairement aux années précédentes.
Quelques exemples de ces plateformes de diffusions de PUPs/Adwares :

Les arnaques d’assistance téléphonique

Les arnaques de support téléphoniques sont devenus très courantes sur ces sites.
Il s’agit de popups de publicités qui redirigent vers de faux messages indiquant que votre ordinateur est infecté.
Un numéro de téléphone pour appeler une hotline/assistance téléphonique est donné.
Cette assistance n’aura qu’un but, vous convaincre que Windows est infecté pour vous faire acheter des logiciels, parfois peu fiables, à des prix bien au dessus de ce qui se pratiquent normalement.
Parfois, il s’agit même de logiciel d’antivirus connu, sur ce sujet Arnaque support téléphone 09.77.55.56.81 (Eureka24), les internautes se font vendre AVG pour 200 euros !
Il s’agit donc de vente forcée.
PC_Support_arnaque_support_telephonique
antivir_blocage_arnaque_support_tech_scam
En vidéo :

Nos dossiers sur ces arnaques :

Faux messages de virus

Les faux messages de virus sont aussi très utilisées, ces messages visent les PC, Mac mais aussi les téléphones portables et tablettes.
Le dossier suivant donne un aperçu de ces méthodes : Arnaque : fausse alerte de virus
Les tablettes et smartphone ne sont pas exempts de ces méthodes avec toutes sortes de logiciels de nettoyage : Fausses pages web et messages de virus téléphones/tablette et Fausses alertes virus Android : Publicités pourries sur tablettes ou téléphone Android
Ces fausses pages de messages d’alertes de virus visent surtout à mettre en avant des logiciels de nettoyage peu fiables.
Le but final est soit de vous faire acheter ce logiciel.
Les logiciels antivirus et de nettoyage les plus connues qui utilisent ces méthodes :
Pour tous les mécanismes de distribution très controversés utilisés par ces logiciels, vous pouvez lire la page : Les logiciels de nettoyage de Windows


Arnaque Iphone 1 euro

D’autres arnaques existent et sont aussi diffusés sur les sites de streaming.
Notamment les arnaques Iphone 1 euro.
Il s’agit de publicités sous la forme de jeu concours ou de sondage qui se font passer pour des entités connus (votre fournisseur d’accès, Google, Amazon etc).
arnaque_iphone_1_euro
Ces pages de concours vous font arriver sur un formulaire d’inscription où vos informations bancaires sont demandés.
En réalité, vous vous inscrivez à un abonnement pour des boutiques et compagnie.
Vous êtes en général prélevez d’1 euro pour de 45 à 90 euros par mois.
arnaque_iphone_1_euro_2
Plus d’informations, sur ce type d’escroqueries, lire notre dossier : Arnaque : Gagner Iphone à 1 euro

Les web miner

Les web miner sont des JavaScript qui vise à utiliser votre navigateur WEB pour générer de la monnaie virtuelle ou crypto-monnaie.
Lorsqu’un JavaScript webminer se met en route, cela ralentit fortement le navigateur internet qui peut même devenir inutilisable.
Le service de web miner le plus connu est Coin-hive, votre antivirus peut bloquer cette adresse comme étant malveillants.
Enfin, les antivirus peuvent aussi détecter ces JavaScript en JS:Miner.
Plus d’informations sur ces aspects sur la page : Les Web Miner : Minage de crypto-monnaie à partir des pages internet (JavaScript)
Les virus sur les site de streaming illégaux : web miner
Les virus sur les site de streaming illégaux : web miner

Les Web Exploit

Enfin, les publicités sur les sites de streaming peuvent conduire à des malvertising (publicité malicieuse) qui cherchent  à rediriger vers des Web Exploit.
Le but est de tirer profit de logiciels vulnérables sur l’ordinateur et notamment en plugins sur le navigateur WEB, pour charger et exécuter de manière automatique un Trojan sur l’ordinateur.
Cela peut conduire à des Trojans Banker ou Ransomware.
Ici donc, ce sont de réelles menaces, qui peuvent causer des dommages.
Par exemple, une malvertising sur Uptobox pouvait diffuser le ransomware Cerber : Ransomware Cerber via malvertising sur Uptobox

Le danger des sites de streaming illégaux en vidéo

La vidéo suivante montre toutes ces arnaques depuis les sites de streaming illégaux.

Comment se protéger ?

La protection WEB des antivirus jouent un rôle important.
Plus d’informations sur le fonctionnement sur la page : La protection WEB des antivirus
Exemple de détection antivirus de la protection WEB et explications sur les détections de la protection WEB en vidéo :

L’utilisation de filtreur de publicités est primordiale sur ce type de site.
En clair, sur ce type de sites, les bloqueurs de publicités deviennent des outils de sécurité et de protection.
Vous trouverez une liste sur la page : les bloqueurs de publicités
Personnellement, je suis assez fan d’uBlock : uBlock : filtrage/blocage de publicités et contenu
La seconde protection consiste à bien maintenir à jour les plugins du navigateur WEB, notamment Adobe Flash.
Désactiver Java peut s’avérer utile aussi.
Plus d’informations : Comment sécuriser mon Windows

Conclusion

En clair donc, les sites de streaming de part leur nature illégale attirent des régies publicitaires peux scrupuleuses qui font la promotion de toutes sortes d’arnaques et danger.
On retrouve ces mêmes régies publicitaires sur certains sites pornographiques, de cracks ou de P2P.
Piratebay a été, par exemple, souvent l’objet de diffusion de malvertising : Piratebay touché par une malvertising
Il reste aussi le cas des pirates des sites pour rediriger vers du contenu malicieux, les sites d’hébergement de fichiers peuvent en être l’objet.
C’est aussi notamment arrivé quelques fois à Uptobox
Les cracks souffrent de la même problématique et sont très utilisées pour diffuser des virus/logiciels malveillantLe danger des cracks et keygen !
Enfin, sachez que les mobiles (téléphone/tablettes) ne sont pas oubliées, en ce qui concerne la diffusion d’arnaque sur les sites de streaming, à lire : Fausses pages web et messages de virus téléphones/tablettes et Arnaques et virus sur Youtube

Comment contrôler le Wi-Fi de son smartphone avec IFTTT


L’appli d’automatisation des tâches permet d’activer ou de désactiver facilement le Wi-Fi de votre smartphone Android en fonction de votre localisation.


Liste des utilitaires de résolution de Windows en ligne de commandes (msdt.exe)



Depuis Windows 7, Microsoft fournit des utilitaires de résolution de problèmes.
Ces derniers permettent de réparer des fonctionnalités de Windows qui rencontrent des problèmes.
L’article suivant présentait ces utilitaires très pratiques : Windows 10 : résolution des problèmes
Il est donc possible de démarrer ces utilitaires depuis Windows ou en ligne de commandes avec l’utilitaires msdt.exe
Voici une liste des utilitaires de résolution de Windows en ligne de commandes.

Liste des utilitaires de résolution de Windows en ligne de commandes (msdt.exe)

Principe

Lorsque vous démarrez l’utilitaire de résolution de problème depuis Windows (accessible depuis les paramètres de Windows 10 > Mise à jour et sécurité > Résoudre les problèmes), Windows lance l’utilitaire msdt.exe.
Le paramètre /id permet de choisir l’utilitaire de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet.
Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser msdt.exe -id

Liste des utilitaires de résolution de problèmes

Voici la liste des identifiants que vous pouvez utiliser avec la commande msdt.exe.

  • Ainsi, vous pouvez utilitaire sur votre clavier, la Touche Windows + R
  • puis dans fenêtre exécuter msdt.exe -id
  • Cela va exécuter l’utilitaire de résolution de problème souhaité.
Si vous rencontrez des problèmes de fonctionnement de Windows et que l’utilitaire de résolution de problème n’aide pas.
Vous pouvez vous adresser au forum pour obtenir une aide personnalisée : Forum d’entraide de malekal.com

Liens pour réparer Windows

Les liens du site pour résoudre les problème de Windows.
REF.: