PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Comment assurer votre sécurité dans les jeux ligne ?

mardi 13 octobre 2015 à 14:51

Jusque dans un passé récent, le jeu en ligne était une sorte de divertissement pour adolescent souvent en quête de sensation. Cela a changé depuis lors, et maintenant les jeux en ligne sont devenus de vraies distractions pour des personnes de tout âge. Presque tout le monde est un Gamer.

Que ce soit Bonbons Saga Crush, Casino.com, QuizUp ou World of Tanks, les chances pour que vous jouiez un jeu en ligne de temps en temps sont élevées. Peut-être que vous n’utilisez pas une console de jeu ou un PC et préférez une tablette, ou peut-être vous ne passez que dix minutes sur le jeu au cours de votre trajet quotidien; cela n’est pas important. Vous devez connaître les risques associés à votre jeu en ligne. Les connaître et les prévenir. De fraudeurs ordinaires aux pirates experts, le risque est réel.

Compte tenu de leur popularité, les jeux en ligne en général et les jeux massivement multijoueurs en particulier sont devenus la cible des pirates informatiques. Les MMO créent un univers captivant qui attire des joueurs et ces derniers n’hésitent pas à y investir leur temps et leur argent. Nous arrivons à un point où le jeu est une entreprise pour les développeurs et les joueurs eux- mêmes.

Les gens font de l’argent en se « streamant » en train de jouer. Les joueurs peuvent maintenant «passer pro» dans les jeux les plus populaires. Mais font-ils attention à leur sécurité ? On a déjà observé par le passé de nombreux exemples d’informations personnelles (y compris des informations de carte de crédit) qui ont été piratées à partir des bases de données de ces jeux qui normalement devraient être sécurisée. On a aussi déjà vu, dans le passé, des virus infecter des jeux en ligne massivement multijoueurs.

Voici quelques conseils pratiques pour vous protéger au mieux sur les sites de jeux en ligne massivement multijoueurs:

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

funinformatik, apprendre hacker facilement, apprendre les bases d\un hacker, funinformatique darkcomet, les bases du piratage

Copiez et transférez de gros fichiers rapidement

lundi 12 octobre 2015 à 20:17

Vous avez un gros fichier à copier et ne voulez pas pas perdre du temps inutilement ? Vous savez déjà que l’outil natif de Windows n’est pas la meilleure solution.

Ici, je vais vous montrer un outil pour copier de gros fichiers rapidement et facilement.

Je vous présente Teracopy. Compatible avec n’importe quel type de fichier indépendamment de sa taille. Teracopy est équipé d’un système d’optimisation qui permet d’accélérer les transferts de façon significative.

Teracopy paramètre Windows afin de lui permettre d’accélérer la vitesse de copy de fichiers tel que des vidéos et musiques sur votre ordinateur.De plus, en cas d’erreur de copie détectée, TeraCopy recommencera l’opération plusieurs fois, et passera directement à un autre fichier si le document est réellement corrompu.

Comment copier rapidement de gros fichiers avec Teracopy ?

1) Commencez par télécharger l’outil. Ensuite dans TeraCopy, glissez les fichiers que vous voulez copier dans l’explorateur Windows et déposez les sur le lien « Déposer les fichiers ici« . Cliquez sur « choisir le dossier cible ». Les répertoires régulièrement utilisés seront listés sinon vous pouvez cliquer sur « Parcourir« .

teracopy_interface

2) Si vous êtes amenés à répéter le même processus quand vos fichiers sont écrasés cliquez sur « Toujours demander » pour définir une option automatique. Choisir « Remplacer les plus anciens » par exemple écrasera toujours un fichier plus anciens par plus récent.

3) Vous pouvez dire au programme quoi faire une fois la copie terminée. Par exemple, si les fichiers sont très nombreux alors vous pouvez choisir « Éteindre l’ordinateur une fois le transfert achevé » .

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Détecter la modification d’un fichier par un pirate sur votre serveur

vendredi 9 octobre 2015 à 18:49

Des fichiers inhabituelles apparaissent sur votre serveur ? Vous vous demandez comment faire pour découvrir les fichiers PHP ou ASP ajoutés ou modifiés à votre insu ? Ici je vous montre une astuce simple pour découvrir ce genre d’intrusion.

Sachant qu’un site web contient plus des centaines de fichiers ranger dans des dizaines de dossiers, parcourir tout les fichiers du site et lire les centaines de lignes de code/fichier pour détecter un éventuel nouveau code est carrément impossible.

Cependant, comment arriver à surveiller de façon structurée que tel ou tel fichier n’a pas été modifié sur votre serveur ?

C’est la que je vais vous présenter l’outil : AIDE (Advanced Intrusion Detection Environment).

Cet logiciel permet de surveiller l’intégrité d’un système en comparant l’ensemble des fichiers avec une base de données de fichier préalablement créé.

 Le principe d’AIDE est simple. Il s’agit de construire une sorte de base de données de signatures de l’ensemble des fichiers se trouvant sur votre serveur. Aide va créer une base de signatures grâce à des algorithmes d’empreinte cryptographique des fichiers. Périodiquement, AIDE va recalculer les empreintes des fichiers qui peuvent régulièrement changer afin d’avoir une base de données de signatures constamment à jour.

Si les empreintes sont différentes (au niveau du fichier, de sa date, de ses droits d’accès, …), le logiciel détectera une modification de fichiers et en avisera l’administrateur par mail ou par fichier de log suivant la configuration que vous avez mis en place.

Comment installer et utiliser AIDE ( Linux – Debian) ?

1)  Pour installer AIDE, tapez la commande suivante:

#apt-get install aide

2) Nous allons ensuite spécifier quels sont les fichiers et les éléments à surveiller en éditant le fichier de configuration aide.conf.

Exemple pour la ligne : /sbin p+u+md5

Avec cette ligne, AIDE va vérifier les droits (p), le propriétaire (u) et la somme Md5 des fichiers de l’arborescence /sbin.

Le MD5 permet de calculer un hash sur vos fichiers. Si ces fichiers sont modifiés ne serait-ce que d’un bit, le hash deviendra complètement différent.

Pour trouver votre fichier de configuration, vous pouvez utiliser la commande find de la manière suivante :

find / -name aide.conf

3) Ensuite, il faut créer la base donne qui contiendra les empreintes des fichiers. Cette étape risque de prendre une bonne dizaine de minutes.

Notre BDD est maintenant créée.  Comme la base de données peut également être modifiée par le méchant pirate, je vous recommande de placer cette base de données sur une clé USB.

Cas pratique :

Enfin pour tester notre script, on lance la commande suivante afin de vérifier l’intégrité des fichiers indiquées dans le fichiers de configuration :

#aide –check

Si votre fichier de configuration se situe à un autre endroit, vous pouvez le préciser comme ceci :

#aide –check -c /etc/aide/aide.conf

Et là, comme par magie, il vous liste les fichiers qui ont été modifiés ! :)

Nous pouvons donc voir qu’AIDE à bien détecté les changements qui ont eu lieu. Bien sur, il est possible d’automatiser ces actions grâce à CRON et même de se faire notifier par mail. Pour les mails, il est nécessaire de démarrer le démon sendmail et de l’installer s’il n’est pas présent sur la machine:

# apt-get install sendmail
# /etc/init.d/
# sendmail start

 

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Recherches qui ont permis de trouver cet article:

INFORMATIQUE POOUR LE FUN

YiSpecter: un nouveau Malware qui s’attaque aux iPhone et aux iPad

jeudi 8 octobre 2015 à 19:45

Palo Alto Network a publié récemment un article démontrant qu’un nouveau Malware a fait son apparition sur iOS : YiSpecter. Sa force est de s’attaquer aux iPhones et iPad non jailbreakés. Il s’agit du premier Malware iOS qui attaque des appareils non jailbreakés d’Apple.

Comme XcodeGhost, le Malware YiSpecter vise essentiellement l’Asie et plus particulièrement la Chine. Pour s’introduire sur les iPhone et iPad, le Malware a été largement partagé sur des réseaux sociaux chinois sous couvert d’une application pornographique.

Une fois installé sur l’appareil iOS, YiSpecter procède à l’installation trois autres Malware, qui vont remplacer des applications système pour tromper l’utilisateur.

0000019008193970-photo-yispecter
Selon Palo Alto Networks, YiSpecter serait en circulation depuis 10 mois et même si vous détectez cette fausse application, une simple suppression ne suffit pas. Le Malware se télécharge a nouveau sur l’appareil.

Enfin pour se protéger, c’est simple : il ne faut pas télécharger d’applications en dehors de l’App Store. Et sachez que YiSpecter ne s’attaque qu’aux iPhone sous iOS 8.3 et inférieur. Raison de plus pour mettre à jour votre iPhone ou Ipad.

Ceux qui ont aimé cet article ont également apprécié ceux-là :

Comment créer une clé USB Multiboot de plusieurs systèmes ?

mercredi 7 octobre 2015 à 18:42

Vous utilisez souvent des live CD pour réparer Windows, lancer un système Linux ou pour tester la sécurité d’un réseau ? Le problème c’est qu’il faut graver de nouvelles CD à chaque mise a jour et transporter tous ces CD sans savoir s’ils serviront vraiment.

Dans cet article, je vais vous montrer une astuce qui vous permettra de créer une clé USB avec plusieurs ISO. Il est très utile dans le cas des mini pc portables dépourvus de lecteur/graveur DVD, mais aussi pour toutes personnes préférant de se débarrasser des CD et DVD.

Pour ceux qui ne connaissent pas un fichier ISO est une image d’un disque (CD, DVD) sous forme de fichier, créer avec un logiciel de gravure, ayant pour extension .ISO.

Pour créer une clé USB Multiboot de plusieurs systèmes, il faut télécharger les fichiers ISO des systèmes que nous allons mettre dans la clé USB, d’une clé USB d’environ 8 GO, et d’un petit logiciel du nom de : XBoot.

Dans mon cas, je vais placer trois fichiers ISO que j’utilise fréquemment sur une clé USB, mais sachez qu’il est possible d’en utiliser d’autres ou d’en utiliser plus !

Les trois ISO que je vais mettre sur ma clé USB

Comment créer une clé USB Multiboot avec XBoot ?

Commençons par télécharger et lancer XBoot. Si un message d’erreur apparaît, il faudra télécharger et installer le .NET Framework. Si tout se passe bien vous devriez voir l’interface principale.

xboot-interface-principale

Interface principale XBoot

Une fois que tous vos ISO ont été sélectionnés, il suffit de brancher votre clé USB vierge et de cliquer sur « Create USB« . Sélectionnez votre périphérique dans le menu et laissez le bootloader par défaut. Laissez alors faire le logiciel.

Xboot vous demandera alors si vous voulez lancer votre création virtuellement pour voir si tout fonctionne bien.

xboot

Création clé USB multiboot

Une fois que votre clé est prête, il faudra juste penser à booter sur l’USB pour pouvoir s’en servir sur un ordinateur. Faites Suppr, F1, F2 ou F12 ( en fonction de votre modèle de carte mère) juste après avoir allumé le PC et entrez dans le BIOS ( Setup). Trouvez l’option Boot Sequence et modifiez l’ordre en mettant en premier le port USB.

Boot-Menu

Menu Boot

Si tout se passe bien, vous devriez voir le menu suivant.

Boot from Hard Disk permet de revenir au système installé sur le disque du. Les autres ligne correspondent aux ISO que vous avez intégrés. Choisissez le l’ISO que vous voulez et tapez sur entrée.

Bravo vous avez une clé USB multiboot avec plusieurs systèmes et des outils de diagnostic/réparation. :)

Ceux qui ont aimé cet article ont également apprécié ceux-là :