PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Clé USB trop bavarde ? Effacez les traces laissé par votre clé USB

vendredi 4 décembre 2015 à 16:05

Saviez-vous que lorsque vous connectez une clé USB sous Windows, ça laisse des traces ? Date et heure du branchement, Identifiant, type de périphérique USB sont donc visibles en clair pour des personnes malintentionnées…

USB History Viewer vous permet d’accéder facilement à l’historique de votre session en ce qui concerne les branchements de clé USB.

Le logiciel USB History Viewer permet, en effet, de récupérer ces informations sans pour autant fouiller dans le registre, mais on peut imaginer des logiciels encore plus intrusifs permettant de savoir quels fichiers vous avez transférés, leur nom, le type, etc.

usb_history_viewer_interface

Pour éviter les problèmes, je vous invite à télécharger USB Oblivion. C’est un petit freeware portable qui permet simplement en cliquant sur le bouton « clean » de se débarrasser de cet historique. Ce petit programme ne nécessite aucune installation et peut aisément se placer sur une clé USB pour effacer l’historique des connexions USB sur un PC.

Ce logiciel recherche simplement le fichier de rapport dressé par le système d’exploitation Windows pour le supprimer et ainsi rendre votre ordinateur vierge de toutes connexions de clé USB.

Pour l’utiliser, il suffit de cliquer sur Clean pour nettoyer la base de registre des traces laissées. N’oubliez pas de débrancher tous les périphériques USB avant de faire cette opération et de cocher la case Do real clean. Dans le cas contraire, il s’agira d’une simulation. Pour éviter les problèmes, faites une sauvegarde du registre en cliquant sur Save backup .reg-file.

usboblivion-interface

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Darknet: qu’est-ce qu’on y trouve et comment y accéder ?

jeudi 3 décembre 2015 à 16:54

Pour 90% des gens internet c’est Facebook, Youtube, Google ou Bing, mais il y a aussi toutes les données auxquelles tous les utilisateurs ne peuvent accéder (base données, FTP, réseau d’entreprise, etc.) que certains appellent le Deep web ou web caché. Darkent c’est encore autre chose.

Darknet est une collection de pages non-indexées, ce qui signifie que vous ne allez pas pouvoir les trouver via les moteurs de recherche et vous ne pouvez pas non plus y accéder à avec un navigateur web comme Chrome puisque elles se terminent en .onion.

Une estimation récente a conclu qu’il y a plus 600 téraoctets de données dans le Darknet.

Plus généralement, le Darknet peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet, ou pour référer à toutes les technologies et communications web « underground », plus communément associés avec les activités illégales.

Qu’est-ce qu’on trouve dans le Darknet ?

Ce qui frappe en premier c’est la quantité de contenus illégaux. On compte environ un tiers de porno ( dont une bonne partie de pédopornographie et d’autres trucs louches), un autre tiers de contenu illégal (culture de drogue, négationnisme, numéro de carte bancaire, comment faire un petit engin explosif, etc.) et un dernier tiers de sites inclassables.

darknet

Dans cette catégorie, on trouve des sites contre l’exploitation animale avec des emplacement de ferme a fourrure, des sites ou l’on peut télécharger des livres interdits ( de Mein Kampf à des ouvrages pour réussir son suicide).

darknet-web

Dans le darknet, dés le premier jour, j’ai pu trouver un site effroyable qui vous donne la possibilité de commanditer un meurtre, un passage à tabac ou la pose d’une bombe.

Les prix sont variables en fonction de la cible. Sachez donc qu’il vous en coûtera 45000 dollars pour faire abattre votre voisin ou 18000 dollars pour défigurer votre ex.

hitman_network

Sur ce site par exemple, vous pouvez louer les services d’un hacker pour connaitre le mot de passe Facebook de votre ex. Ou pour 200 euros, vous pouvez paralyser le site de votre concurrent ou encore le faire passer pour un pédophilie au yeux de la police.

pirater-facebook-darknet

Personne ne peux nier que beaucoup de ces sites sont sans doute faits pour des escroqueries, des canulars, ou tout simplement des pièges destinés à attraper les gens qui achètent des produits illégaux.

Cependant, en se demandant comment ces sites de criminels pouvaient fonctionner, j’ai découvert le concept d’escrow. Il s’agit d’intermédiaires entre acheteur/vendeur ou commanditaire/exécutant. Les transactions sont payées en Bitcoin et ceux qui proposent un service ne sont payés par l’escrow que lorsque le demandeur donne le feu vert. Bien sûr la plupart du temps l’intermédiaire prend une petite part du gâteau.

Le bon coté du Darknet

Après avoir vu tout ce que les darknets avaient à offrir de pire, je me suis mis a chercher ce qu’ils avaient à offrir de meilleur. J’ai trouvé par exemple des blogs sur la liberté d’expression ou sur la promotion de la cryptographie, des photos de la situation en Ukraine, des documents sur le régime syrien ou sur la guerre en Afghanistan, des blogs contre le régime chinois, etc.

Comment accéder au Darknet ?

Etape 1:

Pour accéder au Darknet, commencez par télécharger le logiciel Tor.

Tor Browser est en fait un navigateur web spéciale qui intègre nativement le protocole Tor et qui vous permet d’accéder à ces pages cachées. Tor fait transiter le trafic par plusieurs couches de telle façon qu’on ne puisse plus, à la sortie, en déterminer l’origine. En d’autres termes, une fois passée les portes du Darknet, votre adresse IP ne peut plus être identifiée.

Etape 2:

Après avoir installer TOR, il suffit de rechercher quelques adresses utiles avec une extension .onion. Vous devez connaître les adresses auxquelles vous souhaitez vous connecter et elles ne sont pas du genre silkroad.onion, ça serait trop facile. Il vous faut donc trouver un annuaire.

Par exemple, voici une sorte de Wikipédia (hidden wiki) avec des sites classés selon leurs catégories : kpvz7ki2v5agwt35.onion

Liste des URL intéressante pour explorer le darknet

Ce qui est chiant dans le darknet est de trouver une liste des adresses de site web valide et fiable.  C’est vraiment très dure mais comme je suis sympa je vais vous faciliter la tâche et je vous donne une liste des URL que j’ai utilisé pour explorer le darknet.

Cette liste est plutôt bien fait. Il suffit de choisir un site web qui vous intéresse parmi la liste proposée et de la taper dans votre navigateur Tor.

Utiliser Tor et accéder au darknet est-il légale ?

Il faut savoir que l’utilisation de TOR est totalement légal, ce qui est illégal, c’est uniquement ce que l’on y fait, comme pour les logiciels de partage en peer to peer.

TOR permet aux journalistes de s’exprimer librement dans le Darknet et de protéger leur vie privée. Il permet aussi de  contourner le blocage de certains sites. Néanmoins, il a été rapidement détourné de son objectif premier et est devenu le support de nombreuses activités illégale comme la pédopornographie, le trafic de drogue, d’armes ou de contrefaçons via des sites de marché noir.

Conclusion

Bon, utiliser TOR  et accéder au darknet ça reste assez pratique. Et oui, il peut être utilisé pour faire le bien ou le mal. Le logiciel agit comme un pont entre vous et le darknet. Il vous rend anonyme sur le Net et protège votre vie privée.

Cependant, le coté négative du darknet c’est que pour pouvoir entrer, il faut partager votre adresse IP avec les autres utilisateurs ! C’est à dire que lorsque vous téléchargez anonymement la dernière épisode de la série the walking dead, un autre pourra uploader des images pédophiles avec votre adresse IP ! Voilà une conclusion qui devrait faire réfléchir.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Comment effacer les données GPS de vos photos ?

mercredi 2 décembre 2015 à 15:17

On se rappelle très bien du hacker d’Anonymous qui a été repéré par le FBI  grâce à une photo. Il a en effet, dévoilé son lieu de résidence au FBI en postant une simple photo sur un forum.

Même caché derrière son proxy et en ayant pris toutes les précautions, le FBI est remontée à lui grâce aux métadonnées  intégrées aux tags EXIF de la photo prise avec un iPhone. S’il avait utilisé Geotag Security, ce dernier serait encore tranquillement chez lui et pas en prison.

Sans être un hacker, Geotag Security ça peut toujours servir pour protéger votre vie privée. En effet, entre les réseaux sociaux et les forums, combien de fois postez-vous des photos issues d’un mobile intégrant un module GPS ?

Imaginez que vous preniez une photo d’un barbecue chez vous et que dans le post suivant vous racontiez à qui veut l’entendre que vous serez en vacances la semaine prochaine. Un cambrioleur pourra savoir où vous habitez pour tranquillement venir vous dévaliser pendant que vous n’êtes pas là !  La plus fourbe, c’est que rares sont les appareils qui vous préviendront de l’ajout des coordonnées GPS dans la photo.

 Effacer les données GPS  de vos photos avec GeoTagSecurity 

Etape 1:

Tout d’abord, téléchargez le logiciel GeoTagSecurity. Après l’installation, lancez le logiciel et trouvez le répertoire avec les photos que vous voulez partager sur Internet en cliquant sur le bouton Browse… Attention, une  fois que les tags GPS seront retirés, vous ne pourrez plus faire machine arrière ! Tous les autres tags présents dans vos clichés resteront intacts : heure, date,  information sur la prise de vue, etc.

geotag-supprimer-localisation-photos

Etape 2:

C’est tout ! Cliquez sur Start et laissez faire le logiciel. Il vous affichera un compte rendu détaillé des opérations qu’il a effectué : nombre de photos analysées, de tags détectés et  enlevés. Faites Next pour obtenir un journal puis encore Next pour obtenir une protection résidente sur le dossier que vous venez d’analyser.

GPS-photo-suprimmer

Il existe néanmoins d’autres programmes éditeurs de données Exif comme EXIFManager, FileMind QuickFix, ou Geosetter.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Lire des torrents en streaming avec streamza

lundi 30 novembre 2015 à 15:03

Streamza est un nouveau service qui cumule les avantages du téléchargement torrent et du streaming… sans leurs inconvénients.

D’un côté, les torrents offrent le plus large catalogue de films et de séries ainsi que les téléchargements les plus rapides. De l’autre, le Streaming permet de se lancer un film en trois clics, et apporte une certaine sécurité aux pirates paranoïaques qui préfèrent ne rien stocker sur leur PC. Mais pourquoi choisir quand on peut s’inscrire à Streamza ?

On connaissait le streaming de torrents (sur le logiciel µTorrent notamment), mais Streamza pousse le concept plus loin puisque les torrents y sont téléchargés dans le «Cloud», c’est-à-dire sur leurs propres serveurs. En gros, cela signifie que vous pouvez streamer n’importe quels fichiers audio ou vidéo à partir du moment où il existe en torrent, et ce, depuis votre ordinateur, votre iPhone, votre iPad ou votre Apple TV (Oui, pour Android, il faudra attendre encore un peu). Et les sous-titres alors ?

Pas de souci, Streamza intègre ça aussi, les recherchant pour vous dans OpenSubtitles.org et vous permettant de les activer si besoin. Ah oui… et c’est gratuit, du moins en partie. Contrairement à Put.io qui se concentrait sur le stockage, Streamza, favorise le visionnage rapide : on télécharge, on regarde, on efface… et puis on télécharge autre chose. Idéal pour les gros consommateurs de films et de séries qui se soucient peu de conserver les fichiers.

Streamza à quelques petits défauts : son moteur de recherche notamment, qui va fouiller dans les torrents de Torrentz.eu n’est pas tout à fait au point, et l’afflux de nouveaux inscrits gratuits poussent le service à parfois limiter les téléchargements. Mais ça ne l’empêche pas de demeurer l’un des services les plus complets et prometteurs que l’on a croisé cette année

Télécharger et regarder un film en Streaming

Pour utiliser Stremza, commencez par vous inscrire. Streamza ne vous demandera qu’un nom d’utilisateur, un mot de passe et une adresse e-mail. Cliquez sign up, remplissez les trois champs et cliquez sur Get started.

stream-torrent

Vous voilà déjà prêt à télécharger votre premier torrent. Cliquez sur Search et entrez le nom du film recherché. Si vous ne trouvez pas de résultat, effectuez la même recherche sur votre site de torrent favori et copiez l’adresse du lien. Collez-la ensuite dans le champ de l’onglet By link, et cliquez sur Search.

torrent-en-streaming

Dans l’onglet instant, vous pourrez voir l’avancée du téléchargement en cliquant sur le titre du film. Une fois celui-ci terminé, il vous suffira de cliquer sur le bouton Show the file pour lancer la vidéo. Pas de temps d’attente, pas de limitation de visionnage, streamza nous offre un streaming fluide et de qualité.

torrent-stremaing

Ceux qui ont aimé cet article ont également apprécié ceux-là :

3 astuces simples pour détecter les cameras espions

vendredi 27 novembre 2015 à 18:19

Aujourd’hui tout le monde peut acheter une caméra espion sur un site chinois et vous filmer à votre insu. Alors si vous vous souciez de votre vie privée et que les caméras espions vous font stresser, voici quelques technique simple et pratique pour les détecter.

Dorénavant lors de vos déplacements, vous pourrez inspecter votre chambre d’hôtel, salle de réunion, appartement de location, vestiaire, douche etc…Vous pourrez également inspecter votre bureau, votre entreprise et votre intimité personnelle en général…

Les caméras conçues pour la surveillance discrète sont presque impossibles à voir à l’œil nu. Cependant, il y a deux façons principales pour les détecter: la lumière et les fréquences radio.

La détection par fréquence radio peut être plus précis, mais parce que tant de choses transmettent des signaux de fréquence, il est difficile pour une personne lambda de l’utiliser pour trouver une camera espion, donc la lumière est plus facile pour la plupart des gens.

Il faut savoir que les lentilles spéciaux utilisés dans les caméras cachées reflètent de la lumière. Ils créent de petites réflexions qui généralement se démarquer de l’arrière-plan.

Détecter les cameras cachées avec son Samrtphone

Il y a plusieurs applications sur le marché qui permettent de détecter les caméras cachées en utilisant simplement l’appareil photo de votre smartphone.

Pour les utilisateur iPhone, il y a l’application Hidden Camera Detector. Elle coûte 4,99 $.

Pour les utilisateurs Android, vous pouvez essayer une application gratuite appelée Glint Finder. Lorsque je l’ai testé, les résultats n’étaient tout simplement pas à la hauteur.

Comme Hidden Camera Detector, Glint Finder utilise le rétro-réflexion du flash de l’appareil photo pour permettre à l’utilisateur de mieux identifier les objets brillants dans le champ de vision de la caméra.

Les deux applications utilise le même principe que les outils utilisés par les professionnels pour aider à chercher et à trouver la lueur émise par la caméra espion. Le problème avec ces applications, c’est qu’ils vous obligent à être assez proche au dispositif caché.

Rechercher les cameras espions manuellement

Le meilleur moyen de détecter une caméra espion est de la localiser visuellement. Pour cela, procurez-vous un rouleau de papier toilette vide et une lampe torche.

detecter-camera-espion
Éteignez les lumières. Regardez d’un œil à travers le tube comme à travers un télescope et fermez l’autre œil. Tandis que vous explorez à la lampe torche soyez attentif à toute lueur dont la réflexion vous reviendrait.

Tout comme avec les applications, vous devez déplacer lentement et examiner de très près chaque zone que vous examiner, mais vous pouvez aussi le faire à partir d’une distance plus grande.

Avec cette méthode, j’ai pu trouvé toutes les caméras espion dans ma salle de test.

Utiliser un détecteur de caméras cachées

Si vous voulez investir un peu d’argent, vous pouvez vous offrir le SpyFinder à 80 dollars. C’est un petit gadget qui permet de détecter si une caméra se trouve à proximité de son utilisateur. Cet appareil de 11,4 x 3,8 x 1,9 cm permet de détecter les caméras en fonctionnement en regardant à travers son viseur. Quand un utilisateur scanne une pièce en regardant à travers le viseur, les caméras reflètent les lumières des LED et apparaissent.

Maintenant vous savez comment détecter une camera espion. C’est à votre tour de faire des tests. Et si vous trouvez quelque chose, avertissez les autorités. Ne déplacez pas ou ne désactivez pas la caméra espion.

Ceux qui ont aimé cet article ont également apprécié ceux-là :