PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Est-il possible de pirater un iPhone à distance ?

lundi 1 mars 2021 à 16:35

Beaucoup de possesseurs iPhone se demandent s’ils devraient s’inquiéter du piratage de leur appareil mobile à distance.

Dans cet article, je voudrais mettre les pendules à l’heure sur certains points, afin que les choses soient claires pour tout le monde. Ensuite, je vais vous donner des conseils pratiques qui vous aideront à vous protéger à l’avenir.

Donc, si vous faites partie de ceux qui se demandent, “Est-il possible de pirater un iPhone à distance ?“, Alors vous devriez lire la suite de cet article.

Est-il possible de pirater un iPhone à distance ?

Il est bien connu que les appareils iOS sont considérés comme les appareils les plus sécurisés. Avec ses fonctionnalités de confidentialité solides et ses protocoles de sécurité stricts, il est difficile de se faufiler dans l’appareil de quelqu’un. Pourtant, ce n’est pas impossible.

Bien qu’ils soient les appareils les plus sécurisés, certains experts ont quand même réussi à localiser certaines failles dans le système de sécurité d’un iPhone.

En raison de ces failles de sécurité, les cybercriminels ont pu pirater les appareils iPhone. Cependant, cela ne vous arrivera presque certainement jamais.

Voila pourquoi :

Les logiciels de piratage à distance sont coûteux

Il y a eu des cas de pirates informatiques ayant accédé à distance à un iPhone (par exemple Pegasus ), mais les exploits nécessaires pour pirater un appareil à distance sont incroyablement spécialisés et coûteux, souvent supérieurs à 10 000 euros.

Cela signifie que pour que cela vaille la peine pour un cybercriminel de dépenser autant d’argent, vous devez être une cible de très grande valeur. La bonne nouvelle, c’est que la plupart d’entre nous ne le sont pas.

Vous pouvez en savoir plus sur ce type de piratage dans cet article.

Apple détecte et corrige les vulnérabilités rapidement

Apple prend la sécurité de ses appareils très au sérieux. Dès qu’ils découvrent une faille dans leur système, ils les corrigent.

Ensuite ils publient une mise à jour et chaque iPhone ou iPad est rapidement protégé contre ces menaces de sécurité.

C’est l’un des avantages de l’utilisation d’un appareil iOS par rapport, par exemple, à un appareil Android. Le système d’exploitation d’Android fonctionne dans différentes versions sur une gamme d’appareils différents. Cela rend difficile pour Google de déployer une grosse mise à jour qui corrigera les menaces de sécurité pour chaque appareil, alors que, pour Apple, c’est beaucoup plus simple.

L’authentification à deux facteurs est une barrière difficile à casser

Certains entreprises promettent d’extraire des informations d’une sauvegarde iPhone stockée sur iCloud. S’ils y ont accès, ils ont la possibilité de voir des infos tels que vos messages, photos, journaux d’appels, historique Internet et tout ce qui a été enregistré sur votre appareil au moment de la sauvegarde.

Cependant, comme la plupart des gens utilisent l’authentification à deux facteurs avec leurs identifiants Apple, cela signifie que le pirate informatique aurait toujours besoin d’un accès physique à l’appareil pour désactiver deux facteurs, ce qui signifie que dans la plupart des cas, cette attaque n’est pas vraiment distante.

C’est l’une des raisons pour lesquelles vous devez activer l’authentification à deux facteurs sur vos appareils et comptes en ligne dans la mesure du possible.

Conclusion

Donc, maintenant vous savez que le piratage d’un iPhone à distance n’est pas quelque chose dont vous devriez nécessairement vous inquiéter. Cela dit, il est possible que quelqu’un surveille votre iPhone à distance si une personne a déjà installer un logiciel espion sur votre mobile.

C’est pourquoi il est important de toujours être vigilant quant à la sécurité de votre mobile, même lorsque vous utilisez un appareil dit ‘non piratable” tel qu’un iPhone ou un iPad.

Tutoriels recommandés pour vous

Désactiver antimalware service exécutable sous Windows 10

vendredi 26 février 2021 à 19:22

Si votre ordinateur semble lent ou se bloque de manière répétitif, il est probable que le processus antimalware service exécutable consomme beaucoup de ressources de votre PC.

Ce problème se produit la plupart du temps lorsque l’antivirus Windows Defender n’a pas été configuré correctement ou qu’un malware sur votre Windows perturbe son fonctionnement.

Dans cet article, nous allons voir comment corriger le bug qui surcharge les ressources du processeur causé par l’exécutable Antimalware Service Exécutable.

Antimalware service exécutable, c’est quoi ?

Antimalware Service Executable est un processus de Windows Defender qui fonctionne en arrière-plan sur Windows 10. Ce processus est également appelé MsMpEng.exe.

Son rôle est de rechercher les logiciels malveillants dans votre système, d’effectuer des analyses en arrière-plan et d’installer des mises à jour de sécurité.

C’est pourquoi il est très susceptible d’utiliser un taux élevé de processeur, de RAM et même de la bande passante du réseau, épuisant ainsi les ressources de l’ordinateur.

Comment désactiver antimalware exécutable ?

La façon la plus simple de corriger la consommation élevé du processus Antimalware Service Executable est de supprimer l’application de votre système. Cependant, la désinstallation n’est pas conseillée s’il n’existe pas d’autre logiciel antivirus sur votre Windows 10.

Pour désactiver Windows Defender, procédez comme suit:

Ajouter Windows Defender à sa propre liste d’exclusions

Si vous ne voulez pas désactiver Windows Defender, voici une autre astuce pour réduire l’utilisation élevée des ressources PC causée par antimalware service exécutable.

Il faut savoir que pendant une analyse du système, Windows Defender parcourt chaque fichier de votre système à la recherche de logiciels malveillants. Cela inclut même ces fichiers ce qui peut entraîner une baisse de performance de l’ordinateur.

Vous pouvez empêcher cela en ajoutant une exclusion et Windows Defender n’analysera jamais ces fichiers.

Cela peut être fait en suivant ces étapes:

Félicitation ! Maintenant, le processus Antimalware Service Executable devrait minimiser l’utilisation de CPU.

Conclusion

L’utilisation des conseils ci-dessus améliorera les performances de votre ordinateur ainsi que sa réactivité. Assurez-vous simplement que votre ordinateur n’est jamais laissé sans protection contre les logiciels malveillants. Il est recommandé de télécharger un autre logiciel antivirus avant de désactiver Windows Defender.

Tutoriels recommandés pour vous

2 méthodes infaillibles pour espionner les conversations WhatsApp

jeudi 25 février 2021 à 12:28

Vous recherchez a savoir de quoi une personne parle dans ses conversations WhatsApp ? Vous souhaitez vérifier si votre mari ou votre femme a-t-il une liaison secrète ? Vous vous voulez savoir avec qui parlent vos enfants ?  Vous êtes sur le bon article.

Le fait que l’utilisation d’internet se soient si rapidement installés dans notre vie quotidienne, ça a déstabilisé tout le monde. Donc, il est tout à fait acceptable d’aller vérifier de temps à autre ce qui se passe dans l’appareil mobile d’un bien aimé.

Est-il possible d’espionner WhatsApp?

Je ne vais pas vous mentir, l’espionnage sur WhatsApp est bien possible mais pas facile à faire. Il  faut apprendre la bonne méthode en fonction de vos compétences.

Je ne vais pas vous  parler ici des techniques pour espionner téléphone portable sans logiciel mais je vais me focaliser uniquement sur l’espionnage de WhatsApp.

Actuellement, je sais qu’il existe deux façons distinctes d’espionner WhatsApp. La première méthode nécessite une connaissance approfondie de l’informatique par contre la deuxième est facile à appliquer.

1) Espionner WhatsApp avec la technique du Mac Spoofing

Il s’agit d’une méthode populaire pour espionner les conversations WhatsApp sans que la victime se rend compte.

Lorsqu’il est correctement appliqué, vous pouvez lire chaque conversation WhatsApp sur le téléphone portable de votre cible, que ce soit Android ou iOS.

Bien qu’elle soit si populaire, peu de gens parviennent à réussir avec cette méthode en raison de sa difficulté.

Avant de commencer, examinons brièvement le fonctionnement de l’usurpation d’adresse MAC.

Usurpation d’adresse MAC, c’est quoi ?

Chaque téléphone mobile accédant à Internet possède un identifiant unique attribué par son fabricant composé de divers chiffres et lettres. C’est ce qu’on appelle une adresse MAC (Media Access Control).

Les adresses MAC sont utilisées sur le réseau local pour identifier les communications de chaque appareil sur Internet.

Une méthode intelligente d’espionner WhatsApp consiste à créer un clone d’un compte WhatsaApp sur votre téléphone. Pour cela, vous devrez obtenir la même adresse MAC du téléphone de la victime pour contourner les barrières de sécurité.

Sans être envahi par les détails techniques, une fois que vous avez identifié l’adresse MAC de l’appareil de la victime, vous remplacez le MAC de votre téléphone par celui de la victime. Ensuite, vous désinstallez et réinstallez WhatsApp.

Comment utiliser l’usurpation d’adresse MAC ?

Voyons quelles sont les principales étapes pour mettre en œuvre cet espionnage . Il y a deux choses que vous devez avoir à portée de main:

  • Votre téléphone portable
  • Le téléphone portable de la victime (il vous faut environ deux minutes).

À ce stade, la première étape consiste à récupérer l’adresse MAC de la victime.

Le code que vous recherchez a une structure similaire à celle-ci – 02: E5: C6: 18: FF: B9

Pour obtenir cette adresse MAC sur:

iPhone – Allez dans Paramètres – GénéralInformations – et recherchez Adresse Wi-Fi.

 

Android – Allez dans ParamètresÀ propos de l’appareil – État – et recherchez Wi-Fi MAC.

Maintenant, vous devez suivre ces étapes:
  • Désinstallez WhatsApp sur votre appareil mobile.
  • Changez votre adresse MAC avec celle de la personne que vous souhaitez espionner. (Pour cela, installez des applications qui simplifieront ce processus comme WifiSpoof pour iPhone ou BusyBox pour Android).
  • Réinstallez WhatsApp sur votre téléphone en prenant soin de saisir le numéro de téléphone de la victime.
  • Demandez que le code d’activation soit envoyé par SMS, mais sachez qu’il sera également envoyé sur le téléphone de la victime. Notez le code et supprimez le message.
  • Réinitialisez l’adresse MAC d’origine sur votre téléphone.

Si cela a été fait correctement, vous devriez recevoir tous les messages, photos et vidéos de la personne que vous espionnez.

2) Exploitez WhatsApp Web

WhatsApp Web est la version web de l’application WhatsApp. Il vous donne la possibilité d’utiliser WhatsApp depuis un navigateur web, sur un PC par exemple.

Espionner les messages WhatsApp en utilisant WhatsApp Web est vraiment un jeu d’enfant.

Voici ce que vous devez faire:
  • Prenez le téléphone de la personne que vous souhaitez espionner.
  • Accédez au site du service Web WhatsApp depuis votre mobile ou depuis votre ordinateur.
  • Scanner le QR Code affiché sur l’écran de votre PC avec le smartphone de votre cible.

Une fois que vous avez fait cela, toutes les conversations seront disponibles sur votre PC ou votre mobile.

Il y a cependant quelques points à prendre en compte:

  • WhatsApp Web affiche les conversations tant que vous et le téléphone de la victime sont connectés sur le même réseau Wifi .
  • En raison de la dernière mise à jour, une notification apparaît sur l’écran du téléphone de la victime pour l’informer d’un autre appareil connecté à son compte WhatsApp.

Conclusion

Le tutoriel touche à sa fin. J’espère qu’il vous aura permis de comprendre le fonctionnement d’espionnage WhatsApp et d’en acquérir de bonnes bases. Et je ne peux qu’espérer que toutes les informations que j’ai fournies pourront être utilisées à des fins légales.

Tutoriels recommandés pour vous

Comment savoir si je suis surveillé sur Android ?

mercredi 24 février 2021 à 13:37

Avez-vous l’impression que quelqu’un regarde vos conversations Whatsapp ou écoute vos appels téléphoniques ?

Les logiciels espions Android sont très difficiles à détecter pour un utilisateur lambda, car les développeurs apprennent de plus en plus à dissimuler leur activité.

Heureusement, il existe quelques méthodes qui peuvent vous alerter d’une éventuelle infection sous Android. Dans ce billet, je vais vous montrer 5 astuces pour savoir si quelqu’un espionne votre smartphone.

1) Une consommation Internet anormalement élevés

Votre consommation de données mensuelle a-t-elle récemment augmenté ? Votre appareil utilise-t-il plus de données que d’habitude, mais vous n’avez pas changé vos habitudes sur internet ? Cela pourrait indiquer que quelqu’un a installé un logiciel espion Android sur votre appareil.

La vérification de votre utilisation des données est un facteur essentiel pour déterminer si un logiciel espion ou un logiciel de suivi est installé sur votre téléphone.

Comment vérifier l’utilisation des données cellulaires sur Android

Pour vérifier votre utilisation des données cellulaires sur un appareil Android, procédez comme suit.

 2) Présence d’applications suspects

Certains logiciels espions téléchargent des applications sur Google Play a votre insu. Il faut donc se méfier si des applications inhabituelles apparaissent sur votre mobile.

Parcourez la liste des applications installées sur votre téléphone. S’il y en a que vous n’avez pas installé ou que vous ne reconnaissez pas, il peut s’agir de logiciels espions.

De plus, les pirates informatiques essaient d’imiter et de cloner des applications légitimes pour inciter les utilisateurs à les installer. Ensuite, ils utilisent des mises à jour automatiques des applications pour les remplacer avec des applications malveillantes.

Pour vérifier les applications installé sur votre mobile, aller dans Paramètres -> Applications et défiler l’écran pour identifier toutes ces applications mystérieuse qui se sont installées toutes seules.

3) Votre batterie se décharge rapidement

Une autre façon de savoir si quelqu’un espionne votre téléphone est une augmentation de l’utilisation de la batterie.

Comme vous pouvez l’imaginer, toute cette activité d’arrière-plan non autorisée peut avoir un impact sur la durée de vie de votre batterie.

Si vous constatez que la batterie de votre appareil commence à se décharger rapidement sans raison tangible, cela peut signifier que votre appareil est infecté par des logiciels espions.

4) Augmentation de la température de la batterie en mode veille

Bien que l’augmentation de la température de la batterie puisse être le signe de plusieurs problèmes techniques, elle peut également indiquer que des activités non autorisées, telles que des activités de logiciels espions, se produisent en arrière-plan.

Si vous n’avez pas utilisé votre smartphone récemment et qu’il est juste resté inactif sur votre bureau, il ne devrait pas être chaud ou chaud au toucher. S’il fait trop chaud, les logiciels espions pourraient fonctionner en coulisse , collecter des informations et les renvoyer à leur domicile.

5) Pop-ups aléatoires sur votre écran

Si vous voyez des publicités en permanence, quelle que soit l’application que vous utilisez, cela peut signifier que quelqu’un espionne votre téléphone.

Si vous souhaitez éliminer à la fois la possibilité que des logiciels espions et des virus Android provoquent des Pop-ups, effectuez une réinitialisation d’usine.

Si  et d’autres types de publicités intempestives dépassant le comportement normal d’une application peuvent indiquer qu’un virus Android s’est probablement installé sur votre Smartphone.

Tutoriels recommandés pour vous

Contrôler l’utilisation de votre RAM sur Windows

vendredi 19 février 2021 à 20:25

Si vous trouvez que votre PC est beaucoup plus lent, plante à n’importe quel moment ou vous affiche des écrans bleus en continu cela peut venir de la RAM. Il est temps de gérer l’utilisation de la mémoire vive de votre PC et connaitre quels sont les processus qui consomment beaucoup de ressources.

Dans cet article, nous allons voir étape par étape comment vérifier la quantité de RAM installée et utilisée sur votre Windows avec l’outil MemInfo.

MemInfo, c’est quoi ?

MemInfo est un petit programme(637 Ko) gratuit qui permet de surveiller l’utilisation de la mémoire de votre ordinateur et à l’optimiser afin d’augmenter les performances globales du système. C’est facile et pratique, pas besoin d’ouvrir/fermer l’habituel gestionnaire de tâche.

MemInfo affiche en temps réel l’utilisation actuelle de la mémoire de Windows dans la barre d’état système.  Cet outil pourra même vous avertir d’une utilisation élevée de la mémoire et d’en trouver les causes. Il fonctionne très bien sur toutes les versions de Windows.

Comment surveiller la mémoire vive avec MemInfo ?

Meminfo est très facile à utiliser. Il suffit de télécharger le programme d’installation depuis ce lien. L’installation peut se faire en version standard ou portable.

Ensuite, exécutez le programme et il apparaîtra dans la zone en bas à droite de votre barre de tâches.

Le survol de son icône affichera le pourcentage de mémoire global de votre Windows.

Un clic droit vous donnera accès à plusieurs paramètres de configuration ainsi qu’à la consommation en temps réel des processus courants sur votre système.

Vous aurez droit également à des informations sur l’espace disque utilisé et d’autres options comme lancer la défragmentation, libérer la mémoire d’une tâche ou encore terminer un processus groumant en ressources.

Tutoriels recommandés pour vous