Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Serait-ce le retour du super virus Ramnit ?

C’est au début de cette décennie que le programme malveillant dénommé « Ramnit » a fait son apparition.

Le bilan de son passage sur les systèmes informatiques était tout simplement énorme. Des millions de terminaux informatiques ont été infectés par ce virus et il semble qu’aujourd’hui, que l’on observe ce qui peut se considérer comme les symptômes de sa réapparition.

Cet article va aussi vous intéresser : Un Super virus contre les appareils Apple

Selon une étude menée par des chercheurs en sécurité informatique, des milliers d’ordinateurs sont infectés par un virus présentant les mêmes caractéristiques que ce dernier. 70 % des terminaux infectés par ce nouveau virus ont été localisé en Europe. Particulièrement dans le secteur financier de l’Italie. Et à 90 % les spécialistes de la cybersécurité sont sûrs être face au même virus.

Il faut noter tout simplement que Ramnit et un programme de type cheval de Troie, avec un code source qui est basé sur un programme Zeus. Créé en 2010, son objectif en tant que programme malveillant était d’infecter des millions des postes de travail. À la base, ce service informatique peut-être destiné aux institutions bancaires. Cependant, il a réussi à se faufiler et à se répandre dans d’autres secteurs. Le e-commerce, l’industrie en passant par les réseaux sociaux, ce virus a touché pratiquement tous les domaines. Mais, le secteur où il s’est le plus illustré est celui du cryptominage et des attaques de type ransomwares.

Actuellement les chercheurs spécifient qu’il est en forme de cheval de Troie et ses méfaits ont commencé depuis un certain moment.

Actuellement les dégâts qui ont été estimé se portent à 800 000 ordinateurs infectés. on estime que le virus serait aussi responsable du piratage de 45 000 comptes Facebook.

Après une analyse menée par les chercheurs de F5 Labs et F5 Security Operations durant les mois de mars et de février de cette année, les configurations du programme malveillant ont démontré que ce dernier avait pour objectif de s’attaquer aux systèmes financiers dont celui de l’Italie en particulier. il était découvert que le virus informatique cible particulièrement les banques italiennes. En plus des institutions financières italiennes, le programme malveillant s’est aussi intéressé à certains système informatique situé en Grande-Bretagne en France.

L’usage de ce programme est très sophistiqué. Les pirates informatiques ont procédé par injection de code malveillant. De la sorte, grâce à leur virus ils peuvent collecter de façon clandestine sur les utilisateurs, certaines données très importantes telles que des informations personnelles ou des données d’identification. Il a été remarqué que sur le code du virus informatique, certains mots avait été écrit en anglais, en Français, et en italien. selon le rapport établi par les experts en cybersécurité concernant l’analyse du code du virus, il a été déclaré que cela se présentait comme une innovation qui n’aurait pas été développée lors des anciennes configurations du programme malveillant. C’est comme si le but était d’étendre son champ d’action et de toucher plusieurs sites internet à la fois.

contrairement à l’ancienne apparition qui visaient que les institutions européennes. La nouvelle, elle s’étend hors du Continent pour toucher les États-Unis. Les 30 pourcents de victimes de la nouvelle configuration sont américaines alors que la France et la Grande-Bretagne ne compte que 10 %.

toutefois les experts nous rassurent qu’il n’est pas très difficile de se débarrasser de ce programme malveillant. aucun kit spécial n’est demandé ni de procédure extraordinaire. cependant il est conseillé de confier les machines infecté à des professionnels pour éviter que vous-même ne les endommagiez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quel VPN utilisé sur Netflix ?

On sait qu’il est difficile de trouver aujourd’hui un VPN compatible au service en ligne ou Netflix.

Pourtant comme tout service en ligne, il est bien sûr important de pouvoir se protéger. de plus, utiliser un VPN pour Netflix vous permettra d’avoir accès à plus de contenus que vous n’en n’avez depuis vous êtes abonnés, car comme on le sait, certains contenus dépendent de l’espace géographique dans lequel l’abonné se trouve. Par exemple Netflix Canada proposer plus de contenu que Netflix France. alors depuis la France si vous utilisez le bon VPN, vous pouvez avoir accès au contenu de Netflix Canada.

Cet article va aussi vous intéresser : Netflix se serait rendu coupable piratage informatique ?

Cependant, utiliser un VPN sur Netflix, n’est pas une chose aussi aisée. Car la majorité de ces technologies sont détectés par la firme américaine. Et une fois détecté, l’utilisateur fera face à un message d’erreur proxy qui s’affiche comme suit : « Il semble que vous utilisiez un proxy ou un débloqueur ».

Alors dans notre article nous vous proposerons 3 VPN dédiés à Netflix qui fonctionnent encore. Et la sélection se justifie par le fait que cette trois ont quelque chose de commun :

  • Il permettre à l’utilisateur de débloquer le contenu de Netflix en tenant compte des intérêts et de l’éventail de possibilités qui ne veut atteindre.
  • Il permettra aussi d’avoir accès à Netflix États-Unis, qui se constitue comme étant le plus grand catalogue du monde.
  • Offrent aussi des solutions pour permettre à l’utilisateur de toujours pouvoir accéder à Netflix même si ce dernier bloque l’IP de son serveur.
  • Il y a aussi sans compter leur capacité à permettre aux utilisateurs d’avoir accès à d’autres plateformes autre que Netflix tels que BBC iPlayer Amazon Prime ou encore IT ITV.

Voici donc les VPN choisis :

1- ExpressVPN, le meilleur VPN pour Netflix.

Il veux bien se lancer dans le défi qu’il relève depuis maintenant un bon moment avec succès : permettre à ses utilisateurs d’accéder à Netflix et de débloquer les contenus dont il ne devrait pas avoir accès du fait de sa position géographique. pour le moment il faut avouer que cela lui réussit. Et il tient encore le Paris. c’est le meilleur choix que vous ferez en matière de VPN. Et sa qualité et son expertise en tant que VPN de Netflix s’explique par différent points :

  • Sa plus grande force réside dans sont très grand nombre des serveurs un peu disséminées dans le monde entier. de la sorte les utilisateurs de Netflix qui souhaite avoir accès à de nouveau contenu, pourront facilement trouver un moyen pour débloquer celui de certaines zones géographiques tel que les USA le Royaume-Uni de Canada ( contenus préférables pour les francophones).
  • Par ailleurs ExpressVPN avait un moment intégrer à son interface une fonctionnalité denommée media streamer DNS aux offres qu’il fait à ses utilisateurs. Ce qui permet bien sûr de débloquer certaines zones tels que les USA pour le moment.
  • Par ailleurs il y a la possibilité d’installer sur ce VPN sur pratiquement tout type de support informatique que ce soit des tablettes, des PC sous Windows ou encore Mac OS, des Freebox, cette interface est vraiment pratique et se plaira à votre guise.

2- PureVPN

PureVPN comme le précédent fonctionne aussi avec Netflix. Lui de son côté, les paramètres permettent de débloquer pour le moment certains catalogues dont celui des États-Unis, de la Grande-Bretagne, de l’Australie, de l’Allemagne, du Canada, du Japon, et de la France. pour les francophones, on dira que c’est Netflix Canada qui est le plus intéressant parmi les catalogues proposer parce ce VPN. Pour accéder à Netflix, ce VPN vous proposera un logiciel de connexion qui fonctionne avec le mode streaming. s’il débloque moins de catalogue que le prédécesseur il a notamment la qualité d’être 3 fois moins cher.

3 – NordVPN

Totalement fonctionnelle avec Netflix, NordVPN pourra vous permettre de débloquer sans vous soucier de quoi que ce soit du contenu Netflix de votre choix. cependant, votre choix ne sera limité qu’à 3 catalogues possible. Ce sont les catalogues les plus demandés que sont ceux des États-Unis, de la Grande-Bretagne et du Canada. S’il propose moins que ces prédécesseurs NordVPN, a le mérite d’avoir une bonne qualité au niveau de la vitesse de lecture du streaming.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment gérer les données des personnes décédées sur les réseaux sociaux ?

Les réseaux sociaux ont décidé depuis 2016 suite à une consigne de plusieurs institutions gouvernementales, de proposer des procédures qui permettront seulement de signaler mais aussi de gérer le profil de personnes ayant perdu la vie.

Selon une certaine estimation faite vers la fin de l’année 2017, il était déclaré que 3 utilisateurs de Facebook perdait la vie chaque minute laissant derrière eux, des profils appelés « profils fantômes ». Ces profils statiques peuvent être toujours alimenté chaque fois que des individus partageaient des contenus avec le défunt. alors la question a été plusieurs fois posé : que faut-il faire d’un compte en ligne d’une personne décédée ?

Cet article va aussi vous intéresser : Comment gérer les données personnelles des personnes décédées sur Internet ?

du côté de Facebook une parade a été proposée qui permet de balancer vers un profil appelé « En souvenir de ». Et pour cela il suffit juste pour l’utilisateur âgé de plus de 18 ans, accepte de désigner des personnes à titre de légataire de son vivant, des légataires qui auront la tâche de gérer la page une fois la personne décédée. et cela est possible depuis 2015 car toute personne désignée comme légataire informé par message qui leur fait part des pouvoirs et responsabilités qui leur sont conférés par le proche. et à partir de cela les légataires pourront animer des sections voir des rubriques dédiées aux hommages des défunts. cependant nous ne pourrons pas non seulement lire ses anciens messages, avoir la possibilité de se connecter sur le compte.

Par ailleurs selon par le programme ENEID, Eternités numériques, dont l’intérêt porte sur les identités numériques après la mort et les pratiques mémoriaux sur internet, une page sur 4 sur Facebook est généralement touchées par ce phénomène qui consiste pour des proches, à apporter des modifications sur le profil de utilisateur décédé. C’est sûrement pour cela que depuis 2018, Facebook avait permis aux parents dès le décès de l’utilisateur, avec des documents officiels à l’appui. c’est n’est que comme ça que le réseau social aurait permis la suppression des comptes dont était titulaire le défunt..

Pour la Filiale de Facebook, Instagram, il existe un réseau de partage de photos dans l’objectif est de rendre hommage à un utilisateur, et de signaler le décès de ce dernier à travers un formulaire qui est en anglais. Cependant pour avoir le droit de supprimer un compte, il faudrait prouver un lien de parenté existant entre le défunt et soi-même.

Du côté de twitter, cela est un peu compliqué. En effet le réseau social ne fournira aucune information concernant les connexions relative aux comptes d’une personne peu importe le lien de parenté qui les lient. Toutefois ils permettent quand même à toutes les personnes intéressées de signaler le décès d’un utilisateur et aux parents d’exiger bien sur la suppression du compte en remplissant un formulaire dédié à cet effet. pour compléter ses exigences, le réseau social va exiger non seulement la pièce d’identité de celui qui demande la suppression, mais il exigera aussi l’acte de décès.

Mais dans tout ceci que dit la loi ?

Dans la pratique, le droit affirme qu’il est possible de consulter un notaire dans le but de lui laisser des instructions allant dans le même sens que des dispositions testamentaires. ce qui reviendra dans certains cas à définir une personne tierce de confiance, qui fera office de légataire à qui on donnera accès à toutes les informations nécessaires pour se connecter à vos différents comptes en ligne ( c’est-à-dire les identifiants de connexion standard tels que les mot de passe et les adresses mail) une fois que vous ne serez plus là. Malgré ceci, il ne faut pas se leurrer les démarches seront véritablement complexe pour récupérer les comptes du proche décédé.

En outre, il faut soulever un bémol concernant la loi relative au droit à l’oubli. en effet, cette disposition n’est pas applicable que lorsque l’utilisateur est décédé. Car, c’est un droit qui est affilié à une personne vivante, à la personnalité juridique. Or une personne décédée, n’a plus de personnalité juridique, donc ne peux profiter de cette prérogatives. Cependant, la Commission nationale de l’Informatique et des libertés s’est saisie de l’affaire depuis 2014 pour trouver une solution idoine au problème posé. Cependant aucune solution définitive n’a été trouvée à ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La liste du géant Américain pour la sécurité de sa boutique d’application Google Play Store

Google pour assurer une sécurité optimale de sa boutique d’applications, a conclu un partenariat avec plusieurs entreprises spécialisées dans la sécurité informatique.

On peut citer parmi elles notamment ESET, Lookout et Zimperium. cela démontre clairement que Google à lui seul n’est pas en mesure de protéger les milliers d’applications qu’il héberge sur le Play Store. Mais cela montre aussi dans un autre sens la volonté du géant américain de ne pas se laisser prendre par surprise.

Cet article va aussi vous intéresser : Les applications sur Google Play Store commence à s’infecter de porno et de programmes malveillants

Cependant plusieurs médias ne se gênent pas pour critiquer la firme de mountain view, le décrivant comme étant impuissant et incapable. cependant la firme américaine n’en démord pas et continue de compter sur ses partenaires en matière de sécurité informatique pour l’aider à continuer la sécurisation sa plate-forme. D’où la mise en place de l’initiative de « App Defense Alliance », qui réunit Google – Zimperium – ESET – Lookout, dont le but est de former le bouclier de défense du PlayStore contre les programmes malveillants ou les logiciels à objectifs illégaux.

On sait que dans les débuts Google s’occupait tout seul de protéger sa plate-forme avec son outils Play Protect qui se chargeait d’analyser chaque jour, plusieurs applications qui étaient hébergée, pour s’assurer qu’aucune d’entre elles ne fonctionnent de façon anormale. On Comptabilise environ 50 milliards d’applications scanner par jour, ce qui est un chiffre énorme pour un seul programme de sécurité. ce qui explique notamment les raisons pour lesquelles, il arrive des fois que des programmes malveillants arrivent à s’échapper des mailles du filet. Et à ce sujet les exemples sont légions. en effet presque chaque année on découvre sur le Play Store de Google des centaines d’applications voire plusieurs centaines être infectées où en voie d’infection par un programme malveillant.

De 2016 à 2019 en passant par 2017 et 2018, plusieurs fois, il était détecté des cas d’applications infectées sur la plateforme de Google, ce qui a obligé l’entreprise américaine à intervenir après coup pour essayer de faire le ménage sur dans sa boutique. On sait que les exemples sont assez nombreux et que tout ceci doit motiver et empressé Google à revoir sa politique de lutte contre les logiciels malveillants. et sans essayer d’extrapoler l’enjeu, cette lutte est véritablement de taille. en effet, en se limitant simplement aux chiffres officiels, on sait que Android est un système d’exploitation existant sur environ 2,5 milliards de smartphone à travers le monde. sans oublier les autres technologies qui se fonde sur ce système de base tel que des montres connectées, des voitures connectées, des tablettes et même des téléviseurs. on se rend bien compte que Google à lui tout seul n’est pas de taille pour assurer la sécurité de tous cet écosystème qui s’étend de plus en plus.

C’est alors que l’on voit, l’importance de l’intervention d’être un partenaire de Google dans le domaine de la sécurité. Le but de Google à travers ce partenariat n’est plus simplement de lutter contre les programmes malveillants, mais tout simplement, les empêcher de franchir la limite de sa boutique d’application. « Le partage des connaissances et la collaboration de l’industrie sont des aspects importants pour protéger le monde contre les attaques », souligne Google tentant d’expliquer sa nouvelle stratégie : « nous savons qu’il y en a d’autres qui font du bon travail pour trouver et protéger contre les attaques. (…) Nous croyons que travailler ensemble est la meilleure façon de devancer les tiers malveillants. L’union fait la force. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le bouclier entre l’UE et les Etats-Unis est sur de bonne voie concernant la protection des données personnelles

Depuis l’an 2016, la Commission de l’Union européenne produit un rapport sur l’application du corps de texte dénommé « Privacy Shield ».

Ce corps de textes décrie un cadre légal dans lequel les sociétés américaines doivent procéder à une auto certification pour avoir le droit d’exploiter les données personnelles générées par des citoyens de l’Union européenne. Selon le rapport le bilan se présente comme positif.

Cet article va aussi vous intéresser : Un groupe de pirates arrêté en Europe, la fin d’une odyssée de piratage a grande échelle

« Les Etats-Unis continuent de garantir un niveau suffisant de protection des données à caractère personnel transférées de l’UE vers les sociétés participantes des Etats-Unis au titre du bouclier de protection des données. » soulignait ainsi, en titre de conclusion, le 3e rapport de la Commission européenne publié en date du 8 octobre 2019.

L’analyse a posteriori de l’application du texte précité depuis son entrée en vigueur est plus qu’une obligation aujourd’hui pour le respect et la protection des usagers du numérique dans l’espace de l’Union européenne. Du moins c’est ainsi que perçoit l’activité l’ensemble de la communauté européenne.

L’objectif est clair et simple « garantir le respect des normes européennes en matière de protection des données personnelles avant leur transfert vers les Etats-Unis. »

En application du « Privacy Shield », les sociétés américaines ont la possibilité de faire une demande pour s’inscrire sur la liste d’adhésion destinée au bouclier de protection des données personnelles. De la sorte ces dernières s’auto-certifient comme étant conformes aux règles européennes qui se veulent strictes en matière de sécurisation des données. Et si une fois enregistrées sur la liste, ces entreprises auront le droit d’exploiter conformément à la législation, les informations personnelles produit par les citoyens de l’Union européenne. Pour se féliciter de l’avancée et de la réussite de cette initiative, commissaire pour la justice, les consommateurs et l’égalité des genres, Vera Jourová notait ceci : « Avec 5 000 sociétés participantes, le bouclier de protection des données est une réussite. ».

et si le rapport présente une nette amélioration quand à la collaboration de plusieurs entreprises américaine à assurer le respect du « Privacy Shield », De son côté le gouvernement américain précisément son ministère du commerce, tenait à rassurer que : « la surveillance nécessaire de manière plus systématique « , l’action répressive se serait améliorée et les recours individuels prévus pour les citoyens fonctionneraient « correctement  » ».

Cependant, le rapport estime qu’il ne faut pas s’endormir sur ses lauriers car beaucoup d’efforts reste encore à accomplir. Car, il ne faut pas se leurrer, l’on n’est pas encore au stade du respect total des engagements conclus lors « Privacy Shield ». En effet la Commission européenne a quand même émis certains regrets quant à l’absence de l’exécution de certaines obligations à la charge des institutions américaines. d’un notre côté, l’essentiel des critiques porte beaucoup plus sur un aspect administratif. en effet la Commission européenne estime que certains acteurs économiques peuvent toujours abuser de la confiance que les autorités leur accordent. Pour cela : « Il y a notamment lieu de renforcer le processus de (re)certification des sociétés qui souhaitent participer en réduisant la durée du processus. ».

En outre, la Commission européenne a souligné le fait qu’elle attendait de la part des autorités américaines un renforcement de ses contrôles sur « la conformité des exigences de fond du bouclier. » et qu’elles devront leur faire part de toutes les enquêtes en cours. « Nous poursuivons la dialogue sur la diplomatie numérique avec nos homologues américains afin de rendre le bouclier plus solide, notamment en matière de contrôle, d’application de la législation et, à plus long terme, pour améliorer la convergence de nos systèmes. » déclarait Vera Jourová.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage