Armored Computers

Armored Computer University est un atelier de montage, réparation, nettoyage, sécurisation et connexion d'ordinateur windows, linux et mac.

C'est aussi une école spécialisé dans l'administration d'un ordinateur et de son environnement windows, mac. Ayant été de longues années support technique pour quelques grands comptes, je me suis rendu compte que l'informatique est pour l'utilisateur une expérience isolée faite d'une multitude de conseils et d'habitude glané ça et là. Et c'est à peu près là que les problèmes commencent:
-Votre fou

10/06/2020

La meilleur solution de sécurité ? Vous-même. Renseignez-vous ici, c'est gratuit ;)

17/04/2020

Topo sur la nouvelle génération d'antivirus: les EDR (pour Endpoint Detection & Response) On connaissait l'Analyse par signature traditionnelle: on détecte le "payload" (la charge malveillante) en se basant sur une liste de menace mises à jours régulièrement), on a découvert l'Analyse Heuristique, voilà qu'est apparu autour de 2015 l'analyse Comportementale, bien aidée par les progrès en IA (Intelligence Artificielle).
Mais lorsqu'on lit les définitions communes les à ces 2 dernières méthodes d'analyse : on a du mal a cerner leurs différences, éclairons alors un peu sur ce point:

L'analyse préliminaire basée sur l'heuristique vérifiera les fichiers / attributs de script / modèle et les "comportement / actions" du programme exécuté pour décider s'il est sûr ou malveillant.
Mais, si le code est obscurci, crypté, l'analyse heuristique préliminaire peut le manquer. Ainsi, un processus d'arrière-plan est nécessaire pour observer ce que le programme fera pendant l'exécution, et bloquer ce programmes ET ses dépendances lorsqu'il affiche un mauvais comportement.

Exemple: Si une pièce jointe ouverte déclenche un processus légitime (la partie obscurcie, donc jugée légitime par l'Heuristique) qui engendre l'ouverture de l'explorateur de fichiers en mode administrateur, cette chaîne d'action sera alors détectée comme non approprié par l'Analyse Comportementale.

Bien qu'en fait, une telle exécution de fichier active repose toujours sur un ensemble d'heuristique pour réagir. La plupart des analystes de logiciels malveillants utilisent simplement les termes «analyse statique» et «analyse dynamique» pour différencier les deux mécanismes.

L'intelligence artificielle est souvent utilisée par l'analyse comportementale pour sa capacité importante de traitements, car l'ennemi de l'analyse comportementale est le flood d'événements, c'est à dire l'exécution de multiples processus aux comportements plus critique que le vrai processus malveillant caché afin d'éluder l'analyse et d'infecter le système.

L'IA est aussi utilisée pour sa capacité à bloquer de nouvelles attaques dont la signature ou l'heuristique est quasi-nulle mais dont le comportement inclut un certains nombre d'actions déjà analysées par l'IA lors de blocage précédent et non encore intégrées dans les règles d'heuristique parque les attaques précédentes peuvent avoir été bloquées il y a seulement quelques millisecondes, l'IA ayant "remonté" ses seuils de vigilance concernant certaines actions immédiatement après l'attaque.

Kissourine. 17/04/2020, Marseille.

Tech Scammer sets Syskey and BIOS Password on his OWN COMPUTER and CRIES! 08/04/2020

un petit florilège de scammers scammés :) https://www.youtube.com/watch?v=jKlM5cXM2D8

Tech Scammer sets Syskey and BIOS Password on his OWN COMPUTER and CRIES! This is a reupload requested by the original video creator. Thanks for the support! :)

18/03/2020

Covid & surcharge réseau ? Non, on peut diviser par 50* notre utilisation d'internet sans perdre le contenu :)
Si vous devez écouter de la musique (danse, relaxation...) , ou effectuer une formation (cours, tuto, etc...) et pas d'abonnement, vous irez sans doute sur Youtube:
Avec votre souris, allez en bas à droite du clip que vous souhaitez regarder/ecouter: et cliquez sur le petit "Engrenage": puis cliquer sur "Paramètres": dans Paramètres: désactiver la "lecture automatiqu"e et sélectionner "Qualité", puis choisissez "144p" si vous devez seulement écouter, ou "240p" si vous devez aussi regarder.

Pour les télétravailleurs et les Gamers: téléchargez vos Mises à jours très tôt, idéalement vers 5 heures du matin.

*: 1080p = 2,5 Mo/sec
et 240p = 0,048 Mo/sec, soit 52 fois moins de réseau utilisé.

Armored Computers & Tristan Kissourine.

10/10/2019

Montage d'un Voidlord Medics: (tour PC moyenne gamme pour Gamer/Streamer):
- i5 (6c/6t, 9ieme gen) amélioré :).
sur carte mère full NVMe,
- 2x8 Go RAM 2666 Mhz,
- SSD Nvme 500 Go (3 Go/s lecture 1,5 Go/s écriture)
- GTX 1660ti améliorée :).
Lecteur de cartes (SD/SDHC/SDXC et micros, CFI & T-Flash)
Alim: Gold 500W
Clavier Mécanique (imperméable: ip67).

- 110fps haute Qualité HD (1920x1080),
- Faible consommation, Evolutif, Clavier durable et précis,
- Démarrage et exécution des routines très rapides.
- Pas de Bloatware/Spyware.

19/07/2019

N'utilisez pas votre Haut-parleur (ou un son fort) lors d'un appel sensible (sur votre smartphone et celui de votre correspondant):

Une équipe de chercheurs en cybersécurité* a réussi à mettre en évidence une nouvelle attaque par canal secondaire qui permet à des applications malveillantes d’écouter la voix sortant des haut-parleurs de votre smartphone sans exiger la permission de l’appareil.

Surnommée Spearphone, cette nouvelle démonstration d'attaque tire parti d'un capteur de mouvement: l'accéléromètre, intégré à la plupart des appareils Android et accessible sans restriction par n'importe quelle application installée sur un appareil, même sans autorisation car les informations collectés n'étant pas jugée sensible, et pourtant:

Un accéléromètre est un capteur de mouvement qui permet aux applications de surveiller le mouvement d'un appareil, tel que l'inclinaison, le tremblement, la rotation ou le basculement, en mesurant le taux de variation temporel de la vitesse par rapport à la magnitude ou à la direction.

Le haut-parleur intégré d'un smartphone étant placé sur la même surface que les capteurs de mouvement intégrés, il produit des réverbérations de parole dans le corps du smartphone lorsque le mode haut-parleur est activé.

L'attaque peut être déclenchée lorsque la victime passe un appel téléphonique ou vidéo en mode haut-parleur, ou tente d'écouter un fichier multimédia ou interagit avec l'assistant du smartphone.

Les chercheurs ont créé une application Android, imitant le comportement d'un attaquant malveillant, conçue pour enregistrer les réverbérations vocales à l'aide de l'accéléromètre et renvoyer les données capturées vers un serveur contrôlé par l'attaquant et démontre que l'attaquant distant pourrait alors examiner les lectures capturées, hors ligne, en utilisant le traitement du signal ainsi que des techniques de Machine Learning standard (IA s"optimisant par apprentissage automatique) pour reconstruire les mots parlés et extraire des informations pertinentes sur la victime visée.

L'attaque Spearphone peut être utilisée pour connaître le contenu de l'audio lu par la victime, sélectionné dans la galerie de périphériques via Internet, ou les notes vocales reçues via les applications de messagerie instantanée telles que WhatsApp.

Les chercheurs ont également testé leur attaque contre les assistants vocaux intelligents du téléphone, notamment Google Assistant et Samsung Bixby, et ont capturé avec succès la réponse (résultats de sortie) à une requête de l'utilisateur via le haut-parleur du téléphone.
Ils estiment qu'en utilisant des techniques et des outils connus, leur attaque Spearphone a "une valeur significative, car elle peut être créée par des attaquants discrets".
En outre, l'attaque Spearphone peut également être utilisé pour déterminer simplement les caractéristiques de voix d’un autre utilisateur, notamment la classification par sexe avec une précision de plus de 90% et l’identification du locuteur avec une précision de plus de 80%.

Nitexh Saxena, un des chercheurs, a confirmé que l'attaque ne peut cependant pas être utilisée pour capturer la voix exactes des utilisateurs ciblés ou leur environnement: "ça n'est pas assez puissant pour affecter les capteurs de mouvement du téléphone, en particulier compte tenu des faibles taux d'échantillonnage imposés par le système d'exploitation".

*: Abhishek Anand, Chen Wang, Jian Liu, Nitesh Saxena, Yingying Chen

How Much of Google's Search Traffic is Left for Anyone But Themselves? | SparkToro 21/06/2019

Filter Bubble: une bulle de résultats dans laquelle l'internaute s'enferme, à force de cliquer sur les mêmes variantes de résultats, c'est en partie ce qui divise de plus en plus nos civilisations en contrastant, en "hooliganisant" bien plus les modèles: ainsi armés de ces mêmes résultats et de ces propositions semblables à nos attentes, on voit se transformer en croyant: les libéraux, les nationaux, les écolos, les collapsos, les végans, les bobos... qui, enfermés dans leur filter bubble invisible, deviennent plus fanatiques:
Selon une étude menée par Rand Fishkin au premier trimestre 2019, de moins en moins d'utilisateurs cliquent sur les résultats de recherche affichés par Google. Une véritable tendance de fond qui soulève de plusieurs interrogations.

Ce phénomène est tout particulièrement notable sur smartphone où 61,2% des utilisateurs se contentent des informations transmises par Google. Une problématique importante pour les éditeurs, mais également pour les utilisateurs qui ne vont plus contrôler la véracité de l'information ni même les sources. Désormais, les données transmises par Google sont prises pour argent comptant. Cette tendance se retrouve également sur PC, mais elle est moins marquée avec 34,7% des utilisateurs qui n'ont pas effectué de clic supplémentaire.

https://sparktoro.com/blog/how-much-of-googles-search-traffic-is-left-for-anyone-but-themselves/

How Much of Google's Search Traffic is Left for Anyone But Themselves? | SparkToro In December of 2018, Google's CEO, Sundar Pichai, was asked a set of questions by the United States Congress. His responses left... a lot... to be

RAMBleed Attack – Flip Bits to Steal Sensitive Data from Computer Memory 12/06/2019

L'attaque RamBleed qui cible pour l'instant les mémoires vives (RAM) peut permettre le vol et l'usurpation de droits: (à détailler)
Les étapes pour y parvenir:
1. Rechercher sur la mémoire un bit pouvant être basculé (page d’échantillonnage) avec le même décalage dans une page de mémoire que le bit secret.
2. Manipuler la disposition de la mémoire en utilisant le memory massaging pour placer les données secrètes de la victime dans les rangées de la mémoire RAM situées au-dessus et au-dessous de la rangée de l'attaquant.
3. Enfoncer les lignes A0 et A2 et induire les basculements de bits sur la ligne A1 (page d’échantillonnage), dont la valeur initiale a été définie sur 1, en influençant sa valeur à l’aide des données de la victime, dans des cellules "secrètes".

https://thehackernews.com/2019/06/rambleed-dram-attack.html?fbclid=IwAR1N7YSmjADxlgApU1xE0jOoljcZ7qdfGvqfPLWmi1mdhtwSO3qGD8XAcP8

RAMBleed Attack – Flip Bits to Steal Sensitive Data from Computer Memory RAMBleed side-channel attack against DRAM allows attackers to read data from computer memory.

Matrix-2000 - NUDT - WikiChip 04/06/2019

Dans la course à l'Exascale, la classe de futurs hyperordinateurs atteignant 1000 Petaflops de puissance de calcul, L'Europe part de très loin: les 2 premiers superordinateurs sont redevenus américains:
- le Summit: 2 397 824 coeurs, 143 Petaflops.
- la Sierra: 1 572 480 coeurs, 94,6 Pflops.
La Chine hisse ses meilleurs HPC°, qui plus est home made* à la 3ième et 4ième place:
- le Sunway TaihuLight ( 10 649 600 coeurs, 93 Petaflops ).
- le TianHe 2 ( 4 981 760 coeurs, 61 Petaflops ).
Ils était même 1er et second avant l'arrivée fin 2018 des 2 nouveaux monstres Américains accélérés par des GPU Nvidia Volta GV100.
Ensuite la puissance devient plus modeste et la Suisse n'est pas neutre avec une excellente 5ième place:
- Piz Daint 387 872 coeurs et 21 Pflops.
Le 1er HPC de l'union européenne est 8ième:
- SuperMUC-NG, Allemagne: (305 856 coeurs, 19 Pflops).
Le 1er Français;
- le Tera-1000-2 du CEA (561 000 coeurs, 12 Pflops) est 16ième.

Dans une machine aussi évoluée qu'un superordinateur (ou HPC°), les composants haut de gamme les plus sophistiqués sont les processeurs (CPU) et ses dérivés: GPU pour la 3D mais aussi le calcul, ASIC pour le calcul dédié, et TPU pour le machine learning.
Les processeurs chinois 3ième et 4ième rivalisent donc clairement en puissance avec les processeurs américains. Mais si leur meilleurs HPC ont une puissance de calcul légèrement inférieure à ceux des USA, ils sont encore 2 fois plus gourmands en électricité que les récents Summit ou Sierra américains.
En tout cas Les CPU chinois restent bien mieux placés que les européens: pire, aucun processeur européen n'équipe les 500 premiers superordinateurs.
Dans son souhait de construire un des 3 plus puissants hyperordinateurs: L'Europe part donc avec un double handicap: un manque de superordinateurs puissant et un manque de composants stratégiques: c'est à dire un manque d'infrastructure, d'expérience et de savoir-faire.

Spécifications de base des processeurs Chinois:
- Sunway 26010 (2016, NHPICDC) : processeur 260 coeurs à 1,45 Ghz et 2,27 Tflops
- Matrix 2000 (2017, NUDT, Chine): processeur 128 coeurs à 1,2 Ghz, 8 canaux de DDR4 et 16 voies PCI express. et jusqu'à 4,92 Tflops.

*: le Sunway utilise des composants 100% chinois, le TianHe-2 utilisent un mix de processeurs Intel et Chinois.
°: HPC pour High performance computing, Calcul Haute performance)

source: https://www.top500.org/list/2018/11/?page=1
source: https://en.wikichip.org/wiki/nudt/matrix-2000

Tristan Kissourine.

Matrix-2000 - NUDT - WikiChip

How to Speak in Public 04/06/2019

ah faire une prez en public,
quelques "tips" intelligents:
https://www.nytimes.com/guides/year-of-living-better/how-to-speak-in-public

How to Speak in Public Does the thought of speaking in public make your pulse quicken? We’ve broken down the art of public speaking to make it less overwhelming and a more enjoyable experience.

Google Stored G Suite Users' Passwords in Plain-Text for 14 Years 22/05/2019

Google stocke depuis 14 ans des mots de passe Gsuite en clair... dans leur Serveurs Cryptés.
https://thehackernews.com/2019/05/google-gsuite-plaintext-password.html?fbclid=IwAR12QXXlS14x7yDAAZOI3SX6o9Gbfc5EURS9E4udjsijtrCAcP_TQbMi4mE

Google Stored G Suite Users' Passwords in Plain-Text for 14 Years Google revealed it mistakenly stored unhashed plaintext passwords for some G Suite enterprise users on its servers for 14 years

14/05/2019

Utilisateur de WatsApp: Grosse faille de sécurité, mettez à jour vers la dernière version !

Android: Allez dans le Playstore, puis dans Menu, puis cliquez sur tout mettre à jour.
IPhone: Allez dans l'App Store, puis appuie sur Mises à jour et enfin "Mettre à jour" à côté de WhatsApp Messenger.
PS: pensez à vous connecter en Wifi si votre téléphone ne peut faire la mise à jour, (sur un réseau Wifi fiable, pas chez Mac DO ou autres réseau public) ;)

14/05/2019

Astuce: Connaitre son numéro de téléphone (et son numero RIO pour changer d'opérateur)
faites le 3179 depuis le téléphone dont vous souhaitez connaitre les Réferences.

Building a Passive IMSI Catcher 01/05/2019

IMSI Catcher passif:
https://harrisonsand.com/imsi-catcher/?fbclid=IwAR2Ee_REftAvyinq3IzAIVcPL8qcImt9aT69brYh3TAUYGO6b1nnLwAAS5Y

Building a Passive IMSI Catcher This post walks through the processes of building a passive IMSI catcher. The purpose of this post is to be educational - to highlight the ease of which these devices can be built, and to practically show how privacy is already being compromised today.

08/04/2019

MSN: 355 cookies: médaille de plomb de l'internet ?🤭

En fait non : beaucoup de sites ont autant de cookies "partenaires" que Microsoft.

18/01/2019

[email protected]
2019, Kiss, mailart

Au coeur d'un Datacenter de Google 04/01/2019

Petite visite du DC de Google situé à Lenoir, en Caroline du Nord.

Intel® Product Specifications 05/11/2018

Portsmash: Vulnérabilité des processeurs Intel concernant l'Hyper-Threading, problème et solutions:
Une vulnérabilité des canaux latéraux dans les processeurs Intel vient d'être découverte, elle permet à un attaquant de détecter des données sensibles: donc mots de passes ou clés cryptographiques, auprès d'autres processus s'exécutant dans le même cœur du processeur: cette Vulnérabilité réside dans la fonctionnalité multitâche simultanée d'Intel: l'Hyper-Threading qui permet à votre processeur d'être plus rapide sur des traitements spéciaux (Calculs scientifiques, Encodage/montage) des processeurs Intel, Armored Computers vous donne la méthode simple et radicale pour détecter et bloquer la faille et ses évolutions (en attendant un patch): Ceux qui savent ce qu'est le Bios allez à [2].

[1] le BIOS est la page des réglages fondamentaux de votre machines, une page aux graphismes et couleurs très 80's.
Pour ceux qui sont largués, vérifiez que votre pc a un processeur Intel, ensuite noter son type:
Si windows, tapez dxdiage.exe et attendez 20 secondes qu'une fenêtre se charge: enfin, regarder à la ligne "processeur".
Si vous voyez Intel, alors retenez le type de votre processeur, exemple: i3-8100 Puis rentrez cette référence dans google, rechercher le site qui commence par https://ark.intel...et dont le titre est:
Caractéristiques du produit Intel i3-8100 Processor... (l'exemple).
Rechercher au centre, en bas, la rubrique Technologies avancées :
Il vous faut un Non à : Technologie Intel® Hyper-Threading, si vous avez un Oui:
Redémarrer votre ordinateur, dès l'écran noir: tapotez 1 a 2 fois par seconde la touche F2 ou la touche Suppr pour entrer dans le BIOS, une page de réglages qui doit apparaître avant le démarrage du système d'exploitation (en fonction de votre pc la touche à tapoter peut aussi être F1, ou F10 ou Del).

[2] Dans votre BIOS Rechercher Intel® Hyper-Threading Technology ou SMT/Hyper-Threading et mettez le sur Disable. Sauvegarder et quitter le bios.
Vous voilà Immunisé.

Intel® Product Specifications Intel® product specifications, features and compatibility quick reference guide and code name decoder. Compare products including processors, desktop boards, server products and networking products.

30/10/2018

Bob Taylor: "In a few years, men will be able to communicate more effectively through a machine than face to face." 1968, The Computer as a Communication Device.

What is Your Password? 30/10/2018

The most common password in USA: 123456 (not password123)
https://www.youtube.com/watch?v=opRMrEfAIiI&list=RDopRMrEfAIiI&start_radio=1&t=160

What is Your Password? President Obama just unveiled a number of proposals to crack down on hackers. It's great that the government is working on this but we need to do a better jo...

23/10/2018

Tiens, Google lance son Pixel 3 en France avec un tuto... pas très clair ;)

danielmiessler/SecLists 08/10/2018

Top 50 des plus mauvais mots de passe (USA): Si mauvais... qu'on ne peut plus les considérer comme utilisable:
Mais que nos analystes en Short-Data chez Armored Computers commentent encore plus que leurs astrologies:
1er: 123456 (un must)
2ième: password (mon préféré)
3ième: 12345678 (variante pathétiquement longue de l'ancêtre: 123)
4: 1234 (un grand classique, à redécouvrir)
5. p***y (le 1er Frustré)
6.12345 (à ne pas oublier)
7. dragon
8. qwerty (et ses variantes locales, azerty...)
9. 696969
10. mustang (1er animal)
letmein (1ère phrase)
baseball (1er sport, tu la sens la liste US?)
master
michael (1er prénom...)
football
shadow
monkey
abc123 (classique)
pass (yeah)
20. fu**me
6969
jordan
harley
ranger
iwantu
jennifer
hunter
f**k (une déception, 28ième seulement)
2000 (celui là est le plus économique du top 50)
30. test (basique)
batman (1er Super-Héros)
trustno1
thomas
tigger
robert
access
love
buster
1234567
40. soccer
hockey
killer
george
sexy
andrew
charlie
superman
as***le
f**kyou
50. dallas (1ere Ville)

Source: top 500 des plus mauvais mot de passes (Région USA, Daniel Miessler):
https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/500-worst-passwords.txt

danielmiessler/SecLists SecLists is the security tester's companion. It's a collection of multiple types of lists used during security assessments, collected in one place. List types include usernames, passwords, ...

02/10/2018

GhostDNS, le botnet modifiant les DNS de nos box (et plus précisement des box/routeurs à mots de passe faible)
présente de nombreuses similitudes avec le fameux malware "DNSchanger" qui change les DNS sur le routeur infecté.
GhostDNS scanne les adresses IP des routeurs ayant un mot de passe d'administrateur faible ou inexistant, puis modifie l'adresse DNS par défaut du routeur, en des DNS contrôlées par les attaquants et permet ainsi de router le trafic Internet des utilisateurs via des serveurs malveillants et de voler des données sensibles.

Entre le 21 et le 27 septembre, la campagne GhostDNS a compromis plus de 100 000 routeurs, dont 87,8% d’appareils au Brésil, qui est pour l'instant la cible principale des attaquants "GhostDNS".

Solutions: Afin d'éviter d'être victime de telles attaques, il faut s'assurer de définir un mot de passe fort pour le portail Web d'administration du routeur. aussi que votre routeur exécute la dernière version du firmware (un redémarrage suffit pour l'installer)
Autres alternative: Vous pouvez également envisager de désactiver l'administration à distance, mais si le routeur se réinitialise, il peut la réactiver par défaut.
ou modifier l'adresse IP du serveur DNS sur votre routeur et sur votre système d'exploitation.

Détails du Botnet: Constitué de 4 modules:
1) Module DNSChanger: C'est le module principal de GhostDNS conçu pour exploiter les routeurs ciblés en fonction des informations collectées.
Le module DNSChanger est composé de trois sous-modules:
- Shell DNSChanger - Écrit dans le langage de programmation Shell, ce sous-module combine 25 scripts Shell capables de forcer les mots de passe sur les routeurs ou les progiciels de 21 fabricants différents.
- JS DNSChanger - Principalement écrit en JavaScript, ce sous-module comprend 10 scripts d'attaque conçus pour infecter 6 routeurs ou packages de micrologiciels.
"Sa structure fonctionnelle est principalement divisée en scanners, générateurs de charge utile et programmes d’attaque. Le programme JS DNSChanger est généralement injecté sur les sites Web de phishing. Il fonctionne donc avec le système Web de phishing".
- DNSChanger PyPhp - Écrit à la fois en Python et en PHP, ce sous-module contient 69 scripts d'attaque sur 47 routeurs / micrologiciels différents et a été trouvé déployé sur plus de 100 serveurs, principalement sur Google Cloud et des fonctionnalités telles que Web API, Scanner. et module d'attaque.
Ce sous-module est le module de base de DNSChanger qui permet aux attaquants d'analyser Internet afin de trouver des routeurs vulnérables.

2) Module Web Admin: pas encore trop d'informations sur ce module, il semble que ce soit un panneau d'administration pour les attaquants sécurisés via un login (mot de passe).

3) Module DNS non fiable: Ce module est chargé de résoudre les noms de domaine ciblés à partir des serveurs Web contrôlés par l'attaquant, qui impliquent principalement des services d'hébergement bancaire et cloud, ainsi qu'un domaine appartenant à une société de sécurité nommée Avira.

4) Module Web anti-hameçonnage: lorsqu'un module ciblé réussit à être résolu via le module DNS non fiable, le module Web anti-hameçonnage a pour but de mettre à jour la fausse version pour ce site Web spécifique.

L'annuaire Numéros SVA 31/05/2018

Rappel: Tout les numéros commençant par 089 sont payants, un exemple avec cet appel reçu le 31 mai: "Bonjour, c'est Chérie FM, vous avez Gagné 300€, rappelez nous au 08 90 24 81 92 pour réclamer votre cadeau. Vérif avec: http://www.infosva.org/?tel=0890248192&date=31-05-2018
bien sur pas Chérie FM, mais Call Power...
5 minutes plus t**d: autre appel: "Bonjour, je suis la responsable technique de Chérie FM" je lui ai poliment expliqué en détail que je savais qu'elle ne l'était pas et d'arrêter d'appeler sinon signalement. :)

L'annuaire Numéros SVA A qui appartient un numéro ? Combien coûte un numéro ? Quelle est l'entreprise qui délivre le service ? Retrouver les infos sur infoSVA.

Identifier et signaler un spam vocal - 33700, plateforme de lutte contre les spams vocaux et SMS 12/04/2018

une arnaque par téléphone: devenez detective ! Ecouter le message, l'agent et notez les demandes et les numéros à rappeler (Et ne faites pas ce qu'on vous demande, ;)) puis aller sur : http://www.33700.fr/identifier-et-signaler-un-spam-vocal/ -spam-vocal

Identifier et signaler un spam vocal - 33700, plateforme de lutte contre les spams vocaux et SMS

05/03/2018

Activer la protection contre les PUP et les PUA dans windows 10:
1. rechercher l'application: Windows PowerShell (dans le rond en bas à gauche)
2. faites un clic droit, puis choisissez "exécuter tant en qu’administrateur" cliquez "Oui" pour faire la modification (l'activation), le Powershell s'ouvre,
3. entrez :
Set-MpPreference -PUAProtection 1
appuyer sur Entrée.
(pour la désactiver, rebelote les 3 points mais remplacer le 1 par le 0 à la fin de PUAProtection et appuyer sur Entrée)

05/03/2018

Le site d'un gros studio d'anim: login non sécurisé et Cie...
-"à Propos" minuscule, on ne sait pas ce qu'il font vraiment
-Message erroné qui induit les visiteurs qui n'ont pas activé Javascript de télécharger Chrome. ()
-Site Anglais non mis à jour (News)
-les balises meta description sont toute les mêmes...
-meta name="keywords" = 29. et sur toutes les pages.....

Apple issues advice on how to spot App Store and iTunes phishing scams 02/03/2018

https://hotforsecurity.bitdefender.com/blog/apple-issues-advice-on-how-to-spot-app-store-and-itunes-phishing-scams-19645.html

Apple issues advice on how to spot App Store and iTunes phishing scams Phishing scam emails, purporting to come from Apple, are not an unusual sighting in users' inboxes these days. Typical examples include emails that ask you to update your account information, or pretend to be a receipt for a purchase from the App Store, iTunes...

Memcached Servers Abused for Massive Amplification DDoS Attacks 01/03/2018

Attaque DDOS par amplification (facteur 51200 !!! ):
à traduire :)
https://thehackernews.com/2018/02/memcached-amplification-ddos.html

Memcached Servers Abused for Massive Amplification DDoS Attacks Hacker are exploiting vulnerable Memcached servers to launch massive amplification DDoS attacks

26/02/2018

FAILLES μTORRENT et BitTorrent !
Si vous utilisez μTorrent, téléchargez sa dernière version pour Windows ASAP !

L'équipe Project Zero a découvert une grave vulnérabilité d'exécution de code à distance à la fois dans l'application μTorrent pour Windows et dans μTorrent Web, qui permet aux de télécharger et diffuser des torrents directement dans le navigateur.
Les applications Web μTorrent Classic et μTorrent s'exécutent en arrière-plan sur la machine Windows et démarrent un serveur HTTP RPC hébergé localement sur les ports 10000 et 19575, respectivement, permettant aux utilisateurs d'accéder à ses interfaces via n'importe quel navigateur Web.

Tavis Ormandy chercheur en cybersécurité de project Zero (le laboratoire de cybersécurité de Google) a découvert que les applications μTorrent étaient vulnérables à une technique de piratage appelée domain name system rebinding (reliure du système de noms de domaine) qui pourrait permettre à tout utilisateur de site Web malveillant d'exécuter du code malveillant sur l'ordinateur ciblé.

Pour exécuter cette attaque, il suffit de créer un site Web malveillant avec un nom DNS qui se résout avec l'adresse IP locale de l'ordinateur exécutant l'application uTorrent vulnérable.
précise: "Cela nécessite une reliure DNS simple pour attaquer à distance puis vous pouvez ensuite simplement changer le répertoire dans lequel les torrents sont sauvegardés, puis télécharger n'importe quel fichier n'importe où, et passer des commandes malveillantes à travers le domaine afin de les faire s'exécuter sur l'ordinateur ciblé."

La Solution la plus sûre, supprimer l'application de Windows et si vous utilisez uTorrent Web, supprimer le plugin. re-téléchargez là dès que les correctifs publiés seront 100% sûrs.

La Solution donnée par uTorrent est risquée concernant l'application BitTorrent et le plug in μTorrent Web, Mr Ormondy ayant publié les détails de la vulnérabilité, car le délai de 90 jours pour les corriger était dépassé alors que la faille sur BitTorrent restait toujours exploitable, via "une petite modification de l'attaque".

Mettez vos clients ou plugins à jour vers:

μTorrent Stable 3.5.3.44358
BitTorrent Stable 7.10.3.44359
μTorrent Beta 3.5.3.44352
pour l'application Web:
μTorrent Web 0.12.0.502

Vous voulez que votre université soit Université la plus cotée à Marseille ?
Cliquez ici pour réclamer votre Listage Commercial.

Our Story

Ayant été de longues années support technique pour quelques grands comptes, je me suis rendu compte que l'informatique est pour l'utilisateur une expérience isolée faite d'une multitude de conseils et d'habitude glané ça et là.

Et c'est à peu près là que les problèmes commencent:
-Votre fournisseur d'accès qui vous colle une box qui n'aime pas la wifi.
-L'ami qui croit aider en vous installant un programme... corrompu,
-L'éditeur de votre logiciel qui ne vous dit pas que sa dernière mise à jour fait planter ledit logiciel.
-Un dépanneur ou un coup d'aspirateur "electro-statiquement puissant" qui vous grille au mieux une barette de RAM (oui c'est la légère odeur de fonderie taiwanaise), au pire votre carte mère (ah, manque de chance, elles sont généralement très robustes, la décharge s'est faite au mauvais endroit).
-Le constructeur de votre ordinateur qui vous a collé une pâte thermique* de bisounours (résultat: freeze pc, pas de démarrage... rappel: on est à Marseille, dès le bon mois de mai les processeurs nous inventent la fusion thermonucléaire).
-Le spécialiste qui vous bunkerise², votre ordinateur et vous fait entrer dans le monde de Dark Conspiracy dès que vous allumez votre ordi...

Pourtant, il existe quelques bases et connaissances qui font avancer ... significativement plus vite.
Je proposais des cours d'informatique et des dépannages à domicile sur tout les spectres de l’utilisateur (de l’ADSL, en passant par les Routeurs, la connectique, le PC, le Smartphone, es logiciels et un peu de programmation)

Contenu des cours:
-Initiation (maintenance de base, se connecter, l'utilisation de la souris et du clavier, la gestion de l’allumage (dans le doute , reboot) des dossiers, l'antivirus, le web, l'email, télécharger, youtube, facebook, twitter, word, excel).

-Perfectionnement (configuration mail et web, les outils google, sécuriser le surf, raccourcis clavier, gestion de l'ordinateur, Linux Ubuntu, Nettoyage de l'ordinateur, retouche photo, perfectionnement excel/open office/word/pdf), Bitcoin et Crypto-monnaies.
(initiation à la contre mesure et au hacking éthique par exemple si harcèlement Facebook...)

-Maîtrise (gestion du routeur, paramétrage fin réseau/wifi, ouverture fermeture de ports, utilisation d'outils de sécurité (sandbox, pare-feu, routines) blindage logiciels, désinfection, contre-mesure informatique, récupération de mot de passe, construction de "Mining Rig" Minage des crypto-monnaies via CPU, GPU, ASIC et via un minage plus optimisé en KWh. (Proof of Storage, Proof of Network, Proof of Compute...) Référentiel: Bitcoin, Litecoin, Iexec, Ethereum, Tezos, Storjcoin, Gridcoin, Programmation HTML5, Javascript, SQL


*:pate thermique: qui connecte votre processeur central à son dissipateur de chaleur)
²:bunkeriser: néologisme, protéger un système informatique en utilisant un enchevêtrement de programmes et techniques de fermetures de services et d'interdiction d'exécution automatique de codes, certes très efficace pour des visites de sites "pourris", mais aussi inconfortable qu'anxiogène si l'utilisateur n'a pas l'habitude).

Petit conseil de Janvier 2019, Achetez des Cryptomonnaies, BITCOIN, LITECOIN, ETEREUM, EOS...

Achetez les sur un site qui a fait ses preuves: Coinbase en utilisant un mot de passe fort (du même type que celui que vous allez créer pour détacher votre email principal (celui que vous utilisez depuis longtemps de l’email général (celui qui sera très sécurisé et que vous n’utilisez que pour vous connecter aux sites importants).

utilisez une adresse Gmail, (Parmis les GAFAM (Google,Apple,Facebook, Amazon, Microsoft) Google a, de très loin, l’email le plus sûr) donnez lui un mot de passe d’au moins 16 caractères contenant des caractères spéciaux “ % $ & £ des chiffres, des majuscules et des minuscules:

par exemple: uk735$0sGor1llaZ

Vidéos (voir toutes)

MSN: 355 cookies: médaille de plomb de l'internet ?🤭En fait non : beaucoup de sites ont autant de cookies "partenaires" ...

Site Web

Adresse


8, Rue Delille
Marseille
13001

Autres Enseignement supérieur à Marseille (voir toutes)
متأثرون متأثرون
Marseille

قشيحة

Sawadogo salomon  AD Sawadogo salomon AD
Marseille, SALE

André André
Marseille, ANDRÉ

Smart Clic Formation Smart Clic Formation
111, Rue Jean Mermoz
Marseille, 13008

Equipe de coachs et d'experts spécialisés dans le bilan de compétences et les formations sur mesure.

Cours de cartomancie Cours de cartomancie
21 Rue Du Capitaine Dessemond
Marseille, 13007

Devenez cartomancienne grâce aux cours des secrets de Christelle la cartomancienne

Gmp Gmp
London
Marseille, OS432

Comment aller vous la mifa je sui gmp jr rappeur ci

Médiaméditerranée Médiaméditerranée
Campus Saint-Charles/3, Place Victor Hugo
Marseille, 13001

Centre de Formation aux Métiers des Bibliothèques - Des formations qui dépoussièrent 📚 📖

OformatiO OformatiO
Marseille, 13008

Développez vos compétences professionnelles avec OformatiO.com - Formations 100% en ligne sur votre support favori. - Flexible, pour se former à son propre rythme et n'importe où....

Pôle Vie Etudiante Aix Marseille Pôle Vie Etudiante Aix Marseille
43 Rue Du 141ème RIA
Marseille, 13003

Espace vie étudiant de l'Université Aix Marseille : activités des étudiants, événements, coaching

ESCG Marseille ESCG Marseille
58 Rue De La Joliette
Marseille, 13002

L'ESCG, l'école de référence en expertise-comptable depuis plus de 30 ans.

CinéFabrique Marseille CinéFabrique Marseille
Marseille

Une école gratuite, diplômante et professionnalisante à Marseille et Lyon

Gbëmain Gbëmain
Marseille, 985246

Amitié