Powered By Blogger

Rechercher sur ce blogue

jeudi 31 octobre 2019

Quelles sont les astuces inconnues sur l'ordinateur ?




Mathis Valdant, Etudiant en 2e année de DUT dans le multimédia et l'internet

  1. Sous Windows: Si vous tapez cmd dans la barre d'adresse de l'explorateur de fichiers, une invite de commande s'affiche dans ce répertoire.
  2. Dans Excel, appuyer sur F4 répète la dernière commande. Par exemple, si vous sélectionnez une cellule et la mettez en jaune, vous pouvez mettre en surbrillance toute autre cellule sélectionnée en jaune en appuyant sur F4. Truc vraiment pratique que j'utilise presque quotidiennement.
  3. Il existe un outil de capture d'écran sous windows, dans la barre de recherche à côté du menu démarrer, chercher "capture" et vous trouverez l'outil.
  4. Sur votre navigateur, sur du texte faites un clic droit puis inspecter l'élément, dans la console qui s'est ouverte double cliquez sur la ligne qui est en surbrillance et vous pourrez ainsi modifier le texte qui apparaîtra sur le site et ainsi prendre une capture d'écran pour faire des blagues à vos amis.
  5. Lorsque vous installez quelque chose, observez ce que vous faites au lieu de simplement SUIVANT SUIVANT SUIVANT. Un grand nombre de programmes installent des barres d’outils gênantes par défaut, qui occupent de la place sur votre écran et sont ennuyeuses à supprimer.
  6. Ctrl + 0 réinitialise l'affichage par défaut de votre navigateur.
  7. Faites des sauvegardes régulières ... non je suis sérieux, faites-le ... FAITES-LE!
  8. Votre ordinateur fonctionne mal ? Vraiment, éteignez-le et rallumez-le en permanence, cela permet de vider la mémoire RAM.
  9. Dans votre navigateur, Ctrl / Commande + Maj + T ouvre l'onglet que vous avez fermé en dernier.
  10. Ctrl + L OU F6 OU Alt + D sélectionne automatiquement la barre d'adresse.
  11. Ctrl + Entrée remplit les champs "www" et ".com".
  12. Si vous cliquez sur un lien avec la molette de défilement, il s'ouvre dans un nouvel onglet.
  13. CTRL + SHIFT + R ou Ctrl + F5 effaceront le cache, puis actualiseront la page.
  14. Maintenez S et cliquez avec le bouton droit de la souris sur une image pour effectuer une recherche d’image inversée en chrome.
  15. Tapez "do a barrel roll" dans Google et regardez ce qui se passe. Essayez aussi "zerg rush".
  16. Si vous maintenez la touche ALT enfoncée, cliquez sur un fichier et faites-le glisser pour en faire une copie et le déposer à l'emplacement où vous avez cliqué.
  17. Si vous n'aimez pas ce qui est dit ou affiché sur le site Web sur lequel vous êtes, vous pouvez fermer le navigateur ou éteindre votre ordinateur. Vous n'avez pas à être fâché pour tout. :)
REF.:

Avast affirme que des pirates informatiques ont violé le réseau interne via un profil VPN compromis



Avast affirme que des pirates informatiques ont violé le réseau interne via un profil VPN compromis

Hackers, avast, antivirus, vpn, Ccleaner, malware,
Un fabricant tchèque d’antivirus dévoile une deuxième attaque visant à compromettre les versions de CCleaner. Le fabricant de logiciels de cyber-sécurité tchèque Avast a annoncé aujourd’hui une violation de la sécurité affectant son réseau interne.

Dans une déclaration publiée aujourd'hui, la société a déclaré qu'elle pensait que le but de cette attaque était d'insérer un logiciel malveillant dans le logiciel CCleaner, à l'instar du tristement célèbre incident de CCleaner 2017.

Avast a déclaré que l'infraction avait eu lieu parce que l'attaquant avait compromis les informations d'identification VPN d'un employé et obtenu l'accès à un compte qui n'était pas protégé à l'aide d'une solution d'authentification à plusieurs facteurs.

L'intrusion a été détectée le 23 septembre, mais Avast a déclaré avoir trouvé des preuves de l'attaquant visant son infrastructure depuis le 14 mai de cette année.

"L'utilisateur, dont les informations d'identification étaient apparemment compromises [...], ne disposait pas de privilèges d'administrateur de domaine. Toutefois, après une élévation réussie des privilèges, l'acteur est parvenu à obtenir les privilèges d'administrateur de domaine", a déclaré Jaya Baloo, responsable de la sécurité des informations chez Avast (Avast). RSSI).

L’augmentation soudaine des droits d’accès a amené la société à enquêter, a déclaré Baloo à ZDNet dans un courrier électronique aujourd’hui.

Le personnel a finalement repéré d'autres alertes de sécurité dans le tableau de bord ATA d'Avast, des alertes ignorées auparavant par les ingénieurs, pensant qu'il s'agissait de faux positifs. ATA signifie Microsoft Advanced Threat Analytics, un moteur d'analyse de réseau sur site et un système d'analyse du trafic que Microsoft vend aux entreprises afin de protéger les réseaux internes contre les attaques malveillantes déclenchées de l'intérieur.

L'alerte a montré que le compte d'utilisateur compromis répliquait le service Active Directory d'Avast, une carte numérique efficace du réseau interne de la société.
Avast laisse les pirates informatiques se déplacer librement pendant deux semaines pour suivre leurs intentions

Baloo a déclaré qu'Avast avait délibérément laissé le profil VPN compromis actif, dans le but de suivre l'attaquant et d'observer ses actions.

Cela a duré jusqu'au 15 octobre, date à laquelle la société a terminé l'audit des versions précédentes de CCleaner et a publié une nouvelle mise à jour propre.

Parallèlement, Avast a également modifié le certificat numérique utilisé pour signer les mises à jour de CCleaner. La nouvelle mise à jour a été signée avec un nouveau certificat numérique et la société a révoqué le précédent certificat utilisé pour signer les anciennes versions de CCleaner. Il l'a fait pour empêcher les attaquants de l'utiliser pour signer de fausses mises à jour de CCleaner, au cas où les pirates informatiques parviendraient à mettre la main sur l'ancien certificat lors de la récente intrusion.

La dernière étape consistait à réinitialiser toutes les informations d'identification des employés.

"Après avoir pris toutes ces précautions, nous sommes certains de dire que nos utilisateurs de CCleaner sont protégés et non affectés", a déclaré Baloo.

Le fabricant d’antivirus a annoncé qu’il enquêtait actuellement sur cet incident avec l’agence de renseignement tchèque, le service d’information de sécurité (BIS), la division de la cybersécurité des forces de police tchèques locales et une équipe de criminalistique externe.

Avast a respectueusement refusé de fournir des détails supplémentaires à d'autres questions que ZDNet a envoyées à la société aujourd'hui, citant l'enquête judiciaire. BIS a également confirmé aujourd'hui l'enquête sur le piratage d'Avast, affirmant que l'attaque avait été menée par des pirates chinois.

Avast a déclaré qu'il n'y avait aucune preuve à ce moment pour suggérer que cette attaque a été causée par le même groupe de hacker chinois qui a violé son infrastructure en 2017; toutefois, la société a souligné que l'intrusion avait été perpétrée par un acteur de menace expérimenté.

"D'après les informations que nous avons recueillies jusqu'à présent, il est clair qu'il s'agissait d'une tentative extrêmement sophistiquée à notre encontre visant à ne laisser aucune trace de l'intrus ni de son objectif, et que l'acteur progressait avec une prudence exceptionnelle pour ne être détecté ", a déclaré Baloo.

L'enquête est en cours et la société a promis d'autres mises à jour.

Auparavant, Avast avait reçu des éloges pour la franchise dont il avait fait preuve en enquêtant sur le piratage CCleaner de 2017, publiant plusieurs mises à jour sur l'incident, alors qu'il continuait à en apprendre davantage sur la violation de 2017 dans les mois suivants [1, 2, 3, 4].

Le piratage 2017 de CCleaner a eu lieu avant qu'Avast ait acheté Piriform, la société derrière CCleaner. Les pirates informatiques ont violé le réseau de Piriform via un compte TeamViewer et ont introduit des logiciels malveillants dans CCleaner. Les assaillants, soupçonnés d’être un groupe de pirates informatiques commandités par l’État chinois, ont introduit un logiciel malveillant qui ne téléchargerait une charge utile que lorsque CCleaner serait installé sur le réseau d’une grande entreprise. La liste des cibles incluait Cisco, Microsoft, Google, NEC et de nombreuses autres grandes entreprises. Avast a déclaré que 2,27 millions d'utilisateurs avaient téléchargé le logiciel contaminé CCleaner en 2017; 1 646 536 ordinateurs ont été infectés par le cheval de Troie Floxif au premier stade qui a recherché des cibles de grande valeur; mais seuls 40 ordinateurs ont reçu le cheval de Troie du deuxième étage, une porte dérobée plus puissante.

Avast a déclaré à ZDNet qu'il n'envisageait pas de supprimer CCleaner à la lumière des deux attaques visant l'infrastructure de l'application.


REF.:

Les autorités tchèques démantèlent un réseau russe de cyberespionnage


Les autorités tchèques démantèlent un réseau russe de cyberespionnage

Sécurité : Des responsables tchèques ont déclaré que des agents russes avaient utilisé des entreprises locales pour lancer des attaques informatiques contre des cibles étrangères.

Hackers Russes, cyberespionnage, espionnage, espion,




Des responsables du gouvernement tchèque ont déclaré lundi avoir démantelé un réseau russe de cyberespionnage opérant dans le pays.
Le réseau a été démantelé à la fin de l'année dernière et avait été mis en place par des ressortissants russes de nationalité tchèque, fonctionnant avec l'aide du service de renseignement russe (FSB) et bénéficiant d'un financement de l'ambassade de Russie à Prague.
Des responsables tchèques ont déclaré que les espions russes avaient créé plusieurs sociétés de matériel et de logiciels et utilisaient leurs infrastructures pour lancer des attaques informatiques visant la République tchèque, mais également des alliés de l'UE et de l'OTAN.
Le média tchèque Respekt a été le premier à publier que les services de renseignement tchèques avaient démantelé le réseau d'espionnage lié au FSB en mars dernier, mais c'est la première fois que les autorités tchèques confirment officiellement que l'incident s'est produit.
La nouvelle a été confirmée hier lorsque Michal Koudelka, chef du service de renseignement de la République tchèque (BIS), a pris la parole devant la chambre basse du Parlement pour présenter un résumé des plus grandes menaces à la sécurité nationale auxquelles la République tchèque est actuellement confrontée, selon les médias locaux.
Le démantèlement du réseau d’espionnage lié au FSB était mentionné dans son discours, ainsi que la menace des pirates chinois et le danger toujours présent des cellules terroristes islamistes
. Une nouvelle conférence de presse du BIS est prévue jeudi 24 octobre afin de détailler les actions ayant eu lieu dans le courant de l’année passée.

La Russie nie les allégations

Dans une déclaration à l'agence de presse russe TASS, l'ambassade de Russie à Prague a rejeté les accusations du service de renseignement tchèque.
"Ce n'est pas vrai", a déclaré l'ambassade auprés de TASS. "L'ambassade n'a rien à voir avec un réseau d’espionnage." C’est la troisième fois depuis que le BIS accuse la Russie de mener des attaques informatiques contre des cibles tchèques.
Il l'avait déjà fait dans un rapport de 2017 [PDF] et dans un rapport de 2019 présenté à la chambre haute du Parlement au cours de l'été.
Outre le BIS, l’Agence nationale tchèque pour la sécurité de l’information et de la cybercriminalité (NUKIB) et le Centre national de lutte contre le crime organisé de la police de Cezch (NCOZ) ont également contribué à l’élimination du réseau d’espions russes l’année dernière.
Actuellement, BIS aide également l'éditeur de logiciels antivirus Avast à enquêter sur une brèche de sécurité de son réseau interne. Le BIS a déclaré dans un communiqué de presse publié hier sur son site que l'attaque avait été perpétrée par des pirates chinois.
Au fil des années, le BIS a été l’une des agences de renseignement les plus actives en Europe, notamment en ce qui concerne la répression des opérations d’espionnage informatique. Ainsi en 2018, le BIS a supprimé les serveurs utilisés par les agents du Hezbollah pour cibler et infecter les utilisateurs du monde entier avec des programmes malveillants mobiles.
REF.:  
Article Czech authorities dismantle alleged Russian cyber-espionage network traduit et adapté par ZDNet.fr 

PS5 : Sony clame que sa console sera la plus rapide du monde, même plus que la Xbox Scarlett

PS5 : Sony clame que sa console sera la plus rapide du monde, même plus que la Xbox Scarlett




Xbox Scarlett, PS5, console, jeux,



Dans une offre d’emploi, Sony Interactive fait preuve d’une confiance absolue dans la supériorité de sa PlayStation 5 face à la Xbox Scarlett. L’annonce propose de rejoindre une équipe « enthousiaste à l’idée de lancer la console la plus rapide du monde en 2020 ». Pour l’instant, difficile de donner raison à Sony tant les deux machines sont proches techniquement.




À un an du verdict, la guerre des consoles Next-Gen PlayStation 5 et Xbox a déjà commencé, notamment à propos de leur puissance. Les informations dont nous disposons ne sont pas suffisantes pour départager les consoles, d’autant plus qu’elles proposeront une architecture assez similaire. Pourtant Sony se déclare déjà vainqueur du combat.

Aucun doute pour Sony : la PS5 est la console la plus rapide du monde

Sony l’affirme dans une offre d’emploi pour un poste de directeur de l’ingénierie du cloud de Sony Interactive. L’annonce indique que le candidat retenu participera à « construire la prochaine génération d’infrastructure cloud », et « sera également l’un des leaders d’une équipe d’élite qui est très enthousiaste à l’idée de lancer la console la plus rapide du monde (PS5) en 2020 ». Une déclaration plutôt audacieuse, la seule chose dont nous pouvons être certain pour le moment, c’est que le rendu graphique des deux consoles surpassera de loin celui des consoles actuelles.

Techniquement, la PlayStation 5 et la Xbox Scarlett sont très proches l’une de l’autre. Elles seront toutes les deux équipées d’un processeur AMD, un Ryzen 3 pour la PS5 et un processeur personnalisé basé sur la même architecture Zen 2 pour la console Microsoft. Du coté graphique, le GPU de la Xbox Scarlett n’a pas encore été dévoilé, mais les deux machines supporteront le ray tracing, et seront capables d’afficher en 8k à 120 ims. Enfin, le stockage sera assuré par un disque SSD de chaque côté.
 
Avec des performances très voisines, la bataille pourrait se jouer sur un autre terrain, notamment celui des accessoires. Les manettes de la Xbox One seront compatibles avec la Xbox Scarlett, c’est tout ce que nous savons au sujet de la console de Microsoft. Sony a été un peu plus bavard, le Dualshock 5 sera doté de vibrations haptiques et de gâchettes programmables. En ce qui concerne la réalité virtuelle, l’avantage est déjà dans le cas nippon, et il risque de se confirmer avec la sortie d’un PSVR 2 pour la PlayStation 5.
Enfin, le prix et les jeux joueront également un rôle majeur dans le choix d’une plateforme plutôt qu’une autre. Les prix de vente sont inconnus, mais devraient se situer aux alentours de 500 euros. Les deux consoles seront rétrocompatibles, et mis à part Halo Infinite, la liste des jeux disponibles à leurs sorties reste un mystère.

ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises



Présentation de ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises

REF.: Septembre 2018, par Marc Jacob


lonovo, Laptop, intel, sécurité, Hackers, vol de donné,
 
 
 
L'année dernière a été la plus importante en matière de violation de données, avec 2,6 milliards d'enregistrements compromis1. Les entreprises ont besoin de dispositifs sécurisés qui protègent les données sensibles et se protègent des menaces en ligne et basées sur l'identité. Lenovo ouvre la voie en matière de sécurité informatique - avec des résultats impressionnants. Selon CVEDetails.com, Lenovo présentait au premier semestre 2018 moins de vulnérabilités et de risques que les principaux concurrents.2 Les consommateurs comme les entreprises peuvent bénéficier de ThinkShield de Lenovo, une approche révolutionnaire pour sécuriser les périphériques tout au long de leur cycle de vie.

ThinkShield de Lenovo sécurise les périphériques tout au long du cycle de vie
- Du développement de BIOS et de microprogrammes sécurisés aux fonctionnalités telles que les écrans de sécurité ThinkPad Privacy Guard et les premiers obturateurs de caméras pour ordinateurs portables du secteur, Lenovo intègre une protection à ses produits.
- La sécurité ne s’arrête pas à la conception: Lenovo dispose d’un contrôle unique sur sa chaîne logistique mondiale, qui définit des normes et des règles de sécurité strictes pour ses installations de fabrication.
- Le partenariat stratégique de Lenovo avec Intel® leur a permis de s’aligner sur la chaîne logistique transparente d’Intel, qui permet aux clients de localiser la source de chaque composant de leur nouveau système.
- Lenovo supervise la sécurité des fournisseurs qui construisent des composants intelligents, en veillant à ce qu'ils se conforment aux rigoureuses directives et aux meilleures pratiques du programme Trusted Supplier. Pour plus de transparence, Lenovo Quality Engineers peut auditer les fournisseurs à tout moment.

ThinkShield de Lenovo protège l’identité et les informations d’identité des utilisateurs
- Membre fondateur de FIDO®, Lenovo propose les premiers et les seuls authentifiants certifiés FIDO®, ainsi que la technologie des empreintes digitales Match-on-Chip, pour offrir aux entreprises un moyen plus sûr et plus sûr de protéger l’identité de leurs employés.
- Un niveau d'intégration sans précédent avec Intel Authenticate (jusqu'à 7 facteurs d'authentification) offre davantage de sécurité et de flexibilité que les fournisseurs proposant moins de méthodes d'authentification.
- La protection Smart USB basée sur le BIOS permet aux professionnels de l’informatique de configurer les ports USB de manière à répondre aux claviers et aux périphériques de pointage, tout en garantissant la sécurité des PC des employés.

ThinkShield de Lenovo protège les utilisateurs en ligne
- Lenovo WiFi Security, en partenariat avec Coronet, détecte les menaces et avertit les utilisateurs dès qu'ils sont sur le point de se connecter à des réseaux sans fil non sécurisés.
- La technologie BUFFERZONE® 3 isole les menaces en ligne avant qu'elles n'infectent l'ensemble de l'entreprise.
- Lenovo Endpoint Management, optimisé par MobileIron®, offre un moyen simple et sécurisé d’unifier la sécurité du cloud et des points de terminaison sur plusieurs périphériques.

ThinkShield de Lenovo protège les données des utilisateurs
- La technologie de persistance Absolute® fournit aux administrateurs informatiques une connexion bidirectionnelle fiable à tous leurs périphériques afin qu'ils puissent sécuriser les points finaux, évaluer les risques, appliquer à distance les mesures de sécurité aux périphériques des employés et réagir aux incidents de sécurité.
- Une fois que les périphériques ont atteint la fin de leur cycle de vie, Lenovo sécurise les données potentiellement sensibles en effaçant les disques et en recyclant les pièces en toute sécurité.
- Lenovo propose un service payant Keep Your Drive qui garantit que les informations sensibles ne quittent jamais les mains des clients.


REF.: