PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Comment savoir si mon pc est piraté ?

mercredi 17 octobre 2018 à 19:37

Voici une question qu’on se pose souvent lorsqu’on est devant notre ordinateur : « Comment savoir si mon pc est piraté ? »

Vous soupçonnez quelqu’un d’espionner ce que vous faites sur votre ordinateur. Vous voulez vérifier si votre PC est piraté, et qu’il n’y ait pas de logiciel espion ? Il peut être difficile de détecter un pirate informatique sur un ordinateur, car celui-ci dissimulera ses actions. Mais heureusement, vous pouvez détecter sa présence en surveillant de prés le comportement de votre ordinateur.

Vous trouverez ci-dessous les signes les plus courants qui montrent que votre PC est peut-être piraté.

1) Nouveaux programmes Installés sur votre PC

Si vous êtes le seul utilisateur de l’ordinateur et que de nouveaux programmes sont installés, cela pourrait indiquer votre ordinateur est piraté.

La plupart des pirates informatique ont en effet tendance à installer sur la machine de la victime une porte dérobé qui se lancer immédiatement après le démarrage de l’ordinateur. Cela leur permet de poursuivre leur activité indéfiniment, puisqu’ils s’ouvrent automatiquement.

Si vous vous demandez « comment savoir si mon PC est piraté », cette solution est assez simple et très efficace de détecter un pirate:

vérifier les présence de nouveaux programmes en appuyez simultanément la touche Windows + la touche R puis tapez “msconfig” et cliquez sur l’onglet démarrage.

Vous aurez la liste des logiciels qui se lance automatiquement au démarrage. Il reste à savoir quel programme est malveillant et quel programme ne l’est pas. Pour le savoir, vous n’aurez qu’a scanner avec votre antivirus les programmes qui vous paraîtront suspects.

2) Connexion Internet est plus lente que d’habitude

Pour qu’un pirate informatique prenne le contrôle de votre ordinateur, il doit s’y connecter à distance. Lorsque quelqu’un est connecté à distance à votre ordinateur, votre connexion Internet sera plus lente.

Pour vérifier votre activité réseau et savoir quel sont les programmes qui utilisent votre connexion internet à votre insu, je vous recommande d’utiliser le programme TCPView.

TCPView est outil de surveillance TCP/IP en temps réel. Avec cet outil vous pourrez voir quel processus communique avec internet et via quel moyen.

 

L’objectif va être de chercher un processus suspect qui se connecte à une adresse distante pour envoyer des données de votre PC. Les utilisateurs Windows peuvent également utiliser la commande netstat pour déterminer les connexions réseau établies à distance et les ports ouverts.

Cependant, votre connexion Internet peut également être lente à cause d’autres facteurs.

3) Envoi de spam à vos contacts à votre insu

Lorsque votre ordinateur est piraté, le pirate utilise presque toujours votre boite mail pour diffuser du spam et des virus à vos proches. Si vos amis, votre famille ou vos collègues reçoivent des messages de vous très particuliers (demande d’argent, courrier publicitaire entre autres) alors vous vous êtes fait pirater.

Il existe de petits programme nommé keylogger, installés à votre insu, qui sont capables de recopier les touches que vous avez tapées sur votre clavier (notamment quand vous entrez un mot de passe) et d’envoyer ce résultat par internet à destination du pirate.

La solution ? Scannez votre ordinateur à l’aide d’un anti-malware comme MalwareBytes. Ensuite connectez-vous à votre compte e-mail et changez le mot de passe de tous vos comptes.

4) L’ordinateur fait des choses tout seul

Si votre ordinateur a été piraté, il est possible pour le pirate de contrôler votre ordinateur à distance comme s’ils étaient assis à votre bureau. Par exemple, un curseur de souris pourrait être déplacé ou votre PC tape des lettres tout seul.

Si vous voyez l’ordinateur faire quelque chose comme si quelqu’un d’autre le contrôle, cela indique que votre ordinateur a été exploité par un hacker et devenu un PC Zombie (botnet).

Certains petits malins proposent des services de location de machines zombies sur le Darknet pour mener des attaques DDOS (une attaque qui consiste à saturer un site de requêtes). Il se peut que votre machine fait parti de ce réseau de botnet.

D’autres signes qui ne devraient pas être négligés comme :

Si vous remarquez ces signes, alors il faut télécharger une suite logiciel et faire une analyse complète de votre système. Je vous recommande de suivre les instructions de cet article: comment supprimer tous les virus de mon PC Windows ?

Une fois que votre ordinateur redevient clean, il ne vous reste plus qu’à adopter une nouvelle hygiène de vie numérique.  n’oubliez pas de mettre à jour votre système exploitation, votre antivirus et les logiciels installés sur votre PC.  Comme ça, vous évitez de vous faire pirater à nouveau.

Extraire les adresses mails d’un site web

vendredi 12 octobre 2018 à 15:00

Pour une raison ou pour une autre vous désirez extraire tous les emails d’un site web ? Le script The Harvester va automatiser la tâche et rechercher des e-mails en utilisant une dizaine de ressources et moteurs de recherche.

The Harvester permet de récupérer rapidement et précisément les adresses mails et également les sous-domaines liés à un site web.

C’est est une sorte de web crawler ou web spider, un programme qui explore automatiquement Internet à la recherche de contenu ciblé.

Domaines d’application de l’outil The Harvester

Email Harvester est souvent utilisé par les spammeurs pour collecter des adresses à qui envoyer du spam, mais peut aussi être utilisé pour des tâches plus nobles:

Comment ça marche The Harvester ?

Le script The Harvester va chercher sur la toile les adresses internet en cherchant le caractère @ puis en analysant les caractères avant et après. Si l’e-mail est validé par le programme, il sera ajouté à la base. C’est pour cela qu’il est déconseillé d’écrire son e-mail “en clair” sur les forums, les blogs, etc. Vous avez pu voir que sur certains sites les e-mails de contacts sont écrits sur des Jpeg ou omettent le caractère@ en écrivant pat exemple contact_gmail.com.

Comment utiliser The Harvester ?

The Harvester est intégré à Kali Linux. La facon la plus facile d’y accéder consiste à ouvrir une fenêtre de terminal et à exécuter la commande theharvester.

Si vous utilisez un système d’exploitation autre que Kali Linux, vous pouvez télécharger l’outil directement sur le site :http://www.edge-security.com

Pour l’installer, ouvrez un terminal linux et clonez le repo Git :

git clone https://github.com/laramies/theHarvester

Puis rendez-vous dans le dossier créé :

cd theHarvester

Il va falloir ensuite ajouter les librairies nécessaires pour la version de Python que nous devons utiliser

pip install requests

Pour rendre le script exécutable, faites un…

chmod +x theHarvester.py

Terminez en lançant cette commande par exemple:

./theHarvester.py -d funinformatique.com -b all

Cette dernière aura pour effet d’extraire les emails du site web funinformatique.com sur tous les moteurs de recherche et le réseaux sociaux connus par TheHarvester.

Examinons de plus près cette ligne de commande:

Après le lancement de cette commande, voici ce que j’obtiens :

J’ai pu récupéré 5 adresses emails affiché en clair sur le Web.

Comme vous l’avez constaté, l’outil The Harvester se relève très utile et intéressant. A mettre dans sa trousse à outils des hackers.

 

Les 6 meilleurs VPN gratuits en 2018

lundi 8 octobre 2018 à 20:27

A l’heure ou le contrôle des internautes est de plus en plus strictes et les libertés digitales de plus en plus limitées, il est temps d’étudier toutes les possibilités pour pouvoir surfer sur le web librement et sans restriction.

Avant de poursuivre votre lecture, je vous informe que dans cet article, je traite seulement des offres gratuites de fournisseurs VPN bien établis, offres souvent limitées.

En effet, il existe des offres totalement gratuites de la part de fournisseurs à l’origine douteuse, et comme dit l’adage « Si c’est gratuit, c’est vous le produit ». Utiliser ces fournisseurs implique donc bien souvent des risques comme la non-protection de vos données ou l’infection par des malwares.

Qu’est-ce qu’un VPN ?

VPN signifie Virtual Private Network. Quand vous vous connectez à un ordinateur (ou à un autre appareil connecté comme un smartphone ou une tablette) à un VPN, l’ordinateur se comporte comme si il se trouvait sur le même réseau local que le VPN. Tout votre trafic est envoyé à travers une connexion sécurisée au VPN. Cela permet d’accéder de manière sécurisée aux ressources d’un réseau local même si vous vous trouvez à l’autre bout du monde.

Vous pouvez de même utiliser internet comme si vous étiez présent au même endroit que le VPN, ce qui présente de nombreux bénéfices comme masquer votre adresse IP ou si vous souhaitez accéder à des sites qui sont interdits d’accès dans votre zone géographique.

Quand vous surfez sur internet en étant connecté à un VPN, votre ordinateur contacte le site internet à travers une connexion VPN chiffrée. Le VPN transfère votre requête et la réponse du site par le biais d’une connexion sécurisée.

Pour plus de détails sur le fonctionnement d’un VPN, regardez mon article suivant: VPN – Comment ça marche ?

Pourquoi utiliser un VPN ?

Si vous suivez notre site régulièrement, vous connaissez déjà les avantages des VPN et qu’il peuvent être utilisés pour une multitude d’applications :

Les 6 meilleurs VPN gratuit

1. Windscribe 

Windscribe propose une connexion de 10 GB par mois gratuite avec 8 localisations disponibles :

En plus en utilisant le coupon 50GBFREE, vous pouvez augmenter la limite de transfert de données à 50GB par mois. L’application est disponible sous Windows et Mac. La vitesse est satisfaisante et le téléchargement de torrent français est autorisé. Windscribe ne stocke aucune donnée, vos logs ou vos visites sont effacées après 3 minutes.
C’est à ma connaissance le meilleur fournisseur et le plus généreux fournisseur gratuit en transfert de données.

Télécharger ce VPN gratuit


2. Tunnel bear 

Tunnel bear est un fournisseur reconnu de VPN. Il propose une version gratuite et une version payante. La version gratuite est limitée à 500 MB de trafic par mois. Ce n’est pas énorme mais vous permettra si vous avez besoin d’anonymat à des moments particuliers. Vous avez le choix entre 20 pays pour vous connecter.

Tunnel Bear est très simple d’utilisation, affiche des performances impressionnantes et fonctionne sous Windows, Mac, iOs et Android.

Télécharger ce VPN gratuit


3. HotSpot shield 

Si vous utilisez le Wi-Fi régulièrement, alors HotspotShield Free est une solution gratuite idéale pour protéger votre anonymat.

Ce VPN offre l’option de se connecter automatiquement lorsqu’il repère une connexion sur un réseau wireless qu’il considère non-sécurisée. Vous pouvez donc vous connecter à toutes les bornes Wi-Fi l’esprit léger même si le débit de connexion sera un peu ralenti. La limite en bande passante quotidienne est de 750MB ce qui est relativement généreux.

Le seul bémol de la version gratuite est que vous n’avez pas le choix du pays de connexion du VPN.

Télécharger ce VPN gratuit


4. Private tunnel 

Private tunnel est un autre fournisseur VPN gratuit disponible sur ordinateur, mobiles et tablettes et sous Mac, Windows , Android and iOS. Sa version gratuite est limitée à 200MB à utiliser sans contrainte de temps.
Private tunnel offre des performances de qualité que vous auriez tort de ne pas essayer.

Private tunnel est parmi le meilleur services VPN pour les débutants et sans doute le plus convivial de la liste

Télécharger ce VPN gratuit


5. Freelan

C’est un VPN gratuit qui s’adresse avant tout aux geeks. En effet l’installation de Freelan est un peu déconcertante pour les non-initiés. A la place d’installer un programme normal, le software installe un nouveau driver réseau qui prend le contrôle de votre trafic.

Freelan est un logiciel en open-source et est intégralement gratuit, mais il est un peu complexe à utiliser pour les novices et si vous ne comptez pas passer trop de temps à comprendre son fonctionnement, il vaudra mieux passer votre chemin.

Il est important de noter que Freelan ne dispose pas d’interface graphique et que donc toutes les instructions sont transmises par une interface de ligne de commande. Freelan s’adresse donc geeks et ceux qui désirent un contrôle absolu.

Télécharger ce VPN gratuit


6. Hide me 

Hideme est aussi un fournisseur de VPN qui offre 2GB de transfert de données gratuits.  Vous avez le choix entre 3 pays pour vous connecter:

L’avantage de hideme est qu’il est possible d’abuser de leur offre gratuite. En effet il ne vérifie pas votre IP, vous pouvez donc enregistrer autant de comptes que bon vous semble avec différents emails.

Il existe de plus une autre faille dans leur système, en effet comme vous le savez Gmail ne fait pas de distinction entre monemail@gmail.com et mon.email@gmail.com, par contre Hide me, lui fait la différence, vous pourrez donc enregistrer de nombreux comptes avec un seul email.

Télécharger ce VPN gratuit


J’espère que cet article vous aidera à choisir un VPN adapté à vos besoins. Et n’hésitez à profiter des failles de Hide me tant que cela fonctionne. Et si vous êtes intéressé par les VPN Payants, je vous invite a voir notre comparatif des meilleurs VPN Payants.

 

Comment faire une recherche par Image Google sous Android et iOS ?

dimanche 7 octobre 2018 à 18:17

Vous venez de recevoir une photo sur Whatsapp, Facebook ou Twitter, montrant quelque chose d’extraordinaire et vous voulez vérifier l’authenticité de cette photo ? Vous voulez savoir si la photo de profil d’une personne est vraie ou fausse? Apprenez comment faire une recherche par Image sur Google sous Android, Iphone ou iPad.

L’une des applications les plus sous-estimées du moteur de recherche Google est certainement la recherche par image. En effet elle permet de retrouver une image sur l’immensité du web en quelques clics seulement.

Il semble que les utilisateurs ne soient pas les seuls à sous-estimer ce potentielle puisque Google, pourtant propriétaire d’Android, n’a pas jugé bon de développer ce type de recherche pour les utilisateurs de smartphone sous Android (de même que sous iOS).

Pourtant des solutions existent et je vais vous montrer comment avec ce tutoriel :

Recherche par image sous Android ou iOS 

Utiliser la version ordinateur du site google images permet de résoudre ce problème. Cette version permet donc de réaliser une recherche Google images pour toutes les photos présentes sur votre téléphone.

Pour cela, je vous invite à suivre ces quelques étapes:

Plusieurs possibilités s’offrent alors à vous :

Après avoir importé l’image, les résultats de l’image s’afficheront.

Faire une recherche image à partir d’un mobile ou d’une tablette Android ou iOS

Il existe une autre méthode de recherche en utilisant la fonction intégré de Google chrome mobile et je vous explique comment.

Google vous donne la possibilité de rechercher des images similaires à celles qui se trouve dans la base données d’images du moteur recherche Google. Cette fonctionnalité est disponible dans l’application Chrome (sur Android, iPhone ou iPad).

Et voila, comme ça vous allez parvenir à utiliser la recherche image de Google sous Android et iOS.

Les 10 sites .onion les plus visités au darknet

jeudi 4 octobre 2018 à 15:53

Darknet est un endroit isolé du web, où les internautes se rencontrent anonymement et se livrent principalement à des activités un peu louche. Aujourd’hui, ce réseau est utilisé par des milliers de personnes dans le monde, et il contient divers sites web illégaux.

Vous trouverez dans ce qui suit, une liste des 10 liens .onion pour découvrir le Darknet et accéder aux échantillons des produits et des services disponibles dans les plus sombres recoins de l’Internet..

Tous ces liens .onion sont accessibles uniquement via le navigateur Tor et le réseau Tor. Faites attention ! Dans le Darknet, tout n’est pas bon, mais tout n’est pas mauvais non plus.

Notez que les liens fournit ici ont un but informatif UNIQUEMENT, par exemple pour les journalistes, les universités et les chercheurs.

Si vous décidez d’explorer cet espace en ligne, sachez que vous risquez de faire face à des contenus très choquants et illégaux.

1) Dream Market

Dream Market est un site marchand qui vends des articles illégaux, notamment des drogues, des données volées et des biens de consommation contrefaits. Les transactions utilisent la monnaie virtuel Bitcoin.

Il est actuellement le plus grand site marchand  dans le darknet (plus de 60 000 articles en vente), ainsi que celui ayant la plus longue longévité sur le réseau Tor (près de 5 ans), dépassant celle de la première version de Silk Road (2 ans et demi).

Visitez Dream Markethttp://6khhxwj7viwe5xjm.onion/?ai=552713


2) Wall Street Market

Le marché de Wall Street est un autre marché noir en plus du Dream Market. Il existe depuis 2 ans et compte environ 3 000 vendeurs et 400 000 clients. Il est particulièrement spécialisé dans les produits numériques. C’est l’un des marchés les plus modernes et les plus innovants sur le web sombre, le marché de Wall Street devient de plus en plus célèbre.

Visitez Wall Street Market: http://wallstyizjhkrvmj.onion/signup?ref=166794


3) Tochka Free Market

Troisième plus grand marché noir. Tochka est maintenant renommé dans le marché noir libre. Vous pouvez trouver des choses de la drogue à des billets de concert. Ils ont un «Système d’avertissement des vendeurs» qui est utilisé pour signaler les vendeurs lors de tentatives d’escroquerie.

Visitez Tochkla Free Markethttp://tochka3evlj3sxdv.onion/auth/register/62e4882184c74e6078e0fc79f8fe9cdf


4) Silk Road 3 Market

Silk road est un marché noir du Darknet spécialisé dans la vente de produits illicites, notamment des stupéfiants, des armes, des “services” de piratage de comptes Facebook ou Twitter, des faux-papiers et des cartes de crédit volées.
Le site ne vend pas directement mais organise la mise en relation entre vendeurs et acheteurs en présentant un listing des produits aux acheteurs, et en offrant un système de paiement fondé sur un dépôt fiduciaire (escrow).

Le site accepte seulement le Bitcoin et l’acheminement des marchandises du vendeur vers l’acheteur se fait par les réseaux standards de distribution de courrier et colis.

Visitez Silk road V3http://silkroad7rn2puhj.onion/


5) Berlusconi Market

Berlusconi Market est également un marché noir fondé à la fin de 2017. Le marché met en vente plusieurs catégorie de contenus illégaux ( drogue, armes, service de hacking, malware, bases données piratées…) et les transactions se passent par les monnaies Bitcoin et Monero.

Visitez Berlusconi Markethttp://berluscqui3nj4qz.onion/


6) French Deep Web

French Deep Web est un forum darknet français. Il rassemble plus de 8500 utilisateurs et plus de 700 vendeurs. French Deep Web est surtout destiné aux internautes plus débutante sur le darknet.

Visitez French Deep Webfdwmarkvokb5i7wh.onion


7) TORCH

Torch est un moteur de recherche permettant de faire comme Google mais d’une manière anonyme. Torch est spécialisé dans la recherche de tout ce qui peut être illégal sur le Darknet, vendu sur des plateformes que la loi et la morale réprouvent.

Visitez Torchhttp://xmh57jrzrnw6insl.onion/


8) Darknet Avengers

Avengers est un forum de discussion, d’évaluation et au test des produits commandés sur les marchés du Darknet

Visitez Avengersavengersdutyk3xf.onion


9) Facebook pour Tor

Pour contourner la censure et pour garder votre anonymat, vous pouvez vous connecter à Facebook en utilisant le réseau Tor.

L’usage de Facebook sur Tor est entièrement sécurisé et fonctionnel. Pour ses amis Facebook, rien ne change car passer par Tor ne dispense pas de se loguer et d’apparaître avec sa véritable identité.

Visitez Facebook pour Tor:  poufacebookcorewwwi.onion


10) The Hidden Wiki

The hidden Wiki est un site qui regroupe une centaine de liens renvoyant vers des sites .onion, et des articles encyclopédiques au format wiki.

Le site partage une liste des liens vers d’autres services cachés Cela inclut des sites vendant des drogues, tel que le site Silk Road 3, on peut aussi trouver des sites de groupes d’assassins, des sites pour comprendre et savoir faire des drogues.

Cet article Les 10 sites .onion les plus visités au darknet est apparu en premier sur FunInformatique.