Oh, non….donc vous avez branché votre disque flash USB (ou carte mémoire) dans un ordinateur, et vous avez essayé d’accéder aux données à l’intérieur, seulement pour constater que tous les fichiers et dossiers sont devenus des raccourcis.
Quel est le problème ? Y a-t-il un moyen de le corriger ? Vous avez commencé à vous demander.
Réponse rapide : votre appareil est infecté – mais oui, vous pouvez le réparer en quelques étapes et espérons-le retrouver tous vos fichiers cachés ou perdus.
Le NHS a subi une énorme cyberattaque qui a frappé les hôpitaux à travers les Etats-Unis, générant des refus de patients par l’AE et l’annulation de certaines opérations.
L’attaque a utilisé une forme de ransomware et a ciblé des milliers d’organismes dans 74 pays.
Le Ransomware est une cyberattaque où les hackers prennent le contrôle d’un ordinateur ou appareil mobile et demandent une rançon.
Les attaquants téléchargent un logiciel malicieux sur l’appareil et l’utilise ensuite pour crypter les informations de la victime. Ils menacent de bloquer l’accès aux fichiers jusqu’au paiement de la rançon. Les criminels demandent souvent des frais entre 0.3 et 1 Bitcoin (500$ et 1750$).
Pour beaucoup d’entre nous, il n’existe pas d’appareil plus important que notre smartphone. Il y a énormément de données de valeurs dedans – contacts, emails professionnels, messages privés, photos et vidéos personnelles, fichiers sensibles et plus encore – que vous ne voudriez pas qu’elles tombent entre de mauvaises mains. Certains pensent qu’il serait impossible de les remplacer qu’ils préfèrent le vol de leur portefeuille plutôt que la perte de leur données.
Cependant, en utilisant un smartphone, la sécurité vient après, c’est la raison pour laquelle plusieurs utilisateurs sont victimes de malwares. Et c’est un honte, car la protection de vos données n’est pas si difficile. Vous pouvez configurer un PIN, un mot de passe, ou un capteur d’empreinte et utiliser une application dédiée pour garder votre smartphone et vos données en sécurité. L’antivirus d’AVG est très populaire sur Android grâce à ses fonctions robuste et sa facilité d’utilisation.
AVG a conçu l’application Antivirus comme un outil complet, qui en plus de scanner vos fichiers de malwares, vous aide à cacher le contenu de votre smartphone des yeux curieuses, verrouille votre appareil si vous le perdez et vous montre qui l’a, optimise les performances et l’autonomie etc…
Monter son propre PC de jeux vidéos est une sacrée expérience. Si c’est la première fois que vous assemblez un PC de jeu ou si vous y êtes un expert, vous savez que le cœur de tous les ordinateurs se trouve dans son CPU, aussi appelée le processeur.
Les deux meilleurs fabricants de processeurs sont Intel et AMD. Intel a gardé le fort depuis bien longtemps créant l’cpu qui a été le standard pour toute personne qui voulait assembler son propre PC de jeux vidéos. Longtemps refoulé au second plan, AMD a passé plusieurs années en se focalisant uniquement sur la fabrication des unités centrales à petits prix tandis que leurs meilleures cartes graphiques étaient populaires.
La plupart d’entre nous avons presque abandonné les câbles réseaux et comptons sur le sans fil pour se connecter à d’autres ordinateurs et à Internet. L’Internet câblé est plus sécurisé car il réduit les chances qu’un hacker viennent fouiner. Mais le sans fil voyage dans toutes les directions (même si vous utilisez des antennes unidirectionnelles, elles s’étendent après une certaine distance). Les cybercriminels peuvent facilement pirater dans ces signaux et savoir ce que vous faîtes. Ils volent vos données et les utilisent à leurs propres fins. Nous avons parlé des problèmes du WiFi public ainsi que des dangers du l’utilisation d’Internet sans fil dans le passé. Ce post vous rappelle une fois de plus que vous devez prendre des mesures pour sécuriser à la fois les réseaux publics et privés et les rendre sûrs quand vous utilisez le Wifi.
Les vulnérabilités dans le WiFi public
La plupart des lieux publics offrent maintenant du WiFi gratuit pour vous fournir une meilleur expérience. Même le train vous donnent du WiFi gratuit quand vous êtes dans des trains longue distance, sans mentionner les aéroports, hôtels, cafés et plus. Nous avons posté plus tôt à propos des dangers du WiFi public. Soyons plus spécifiques sur les vulnérabilités du WiFi public.
Cafés, aéroports, salon de l’hôtel – vous pouvez vous connecter à Internet depuis n’importe quel endroit qui vous offre un point d’accès. Plus que pour vous aider, ces hotspots Wi-Fi aident les curieux à accéder à vos données.
Les dangers de l’utilisation d’un hotspot Wi-Fi public sont nombreux. Voici quelques conseils pour sécuriser votre connexion Wi-Fi afin que vous puissiez continuer à profiter d’Internet sans avoir à en craindre une grande partie. L’article suppose que vous utilisez le dernier système d’exploitation Windows et un logiciel de sécurité installé. Les méthodes présentées, cependant, appliquent à n’importe quel système d’exploitation avec des équipements similaires.
Astuces sécurité WiFi
Changer pour un réseau public
Lorsque vous modifiez le paramètre de réseau actuel de la maison ou de travaux publics, le partage de fichiers est désactivé, comme le partage d’imprimante. Cela évite à vos données d’apparaître sur d’autres ordinateurs qui sont probablement à la recherche d’un disque dur ouvert.
De nos jours le wifi gratuit est disponible presque partout – dans les cafés, les hotels, les bureaux – et même dans les rues et lieux publics généraux. Qui n’est pas tenté d’utiliser le WiFi gratuit pour vérifier ses emails et les mises à jour des réseaux sociaux ?
Et bien, aujourd’hui, nous verrons les dangers des hotspots Wifi publics gratuits, dont une grande partie que vous connaissez probablement déjà.
Les dangers du WiFi gratuit
Comment hacker les ordinateurs dans les Hotspots Wifi publics
Je ne suis pas en train de donner une procédure étape par étape de piratage. Je n’ai jamais essayé. Vous pouvez visiter le Darknet pour des tutoriels sur le sujet. Le Darknet est la partie non-indexée d’Internet dans laquelle reigne le crime.
Donc comment cela se produit ? Le hacker se place entre vous et le réseau Wifi et intercepte tout ce que vous envoyez, incluant les mots de passe, les emails, les informations de carte de crédit, et autres données. Il peut ensuite faire mauvais usage de ces informations. C’est appelé l’Attaque de l’Homme du Milieu.
L’article d’aujourd’hui n’a rien avoir avec des chiens qui sentent mauvais ou des shampoings pour chien. En matière de logiciel, un PUP our LPI est un logiciel potentiellement indésirable (Potentially Unwanted Program) . Continuez de lire afin de savoir comment ils peuvent se faufiler dans votre système, ce qu’ils sont capable de faire et comment faire pour supprimer ces « insectes » qui nuisent à votre système.
Trouvez et supprimez les logiciels potentiellement indésirables
Les comparaisons de logiciels anti-malware se concentrent sur la capacité des logiciels à détecter, bloquer et éradiquer les attaques qui peuvent sérieusement endommager le système de l’utilisateur. Cela inclut généralement des virus, des collecteurs de données, des logiciels de rançon et des attaques d’hameçonnage. Une autre catégorie de logiciels malveillants n’aime pas être appelés malware ; certains de leurs développeurs ont même poursuivi en justice les compagnies qui ont bloqué leur produits en tant que malware. Donc, ce type de logiciel malveillant est désormais appelé « Logiciels Potentiellement Indésirables » ou PUP.
Vous avez probablement vu des options disponibles 32 bits et 64 bits à chaque fois que vous téléchargez une application, ou dès que vous installez un jeu. Votre PC pourrait même avoir une étiquette qui indique qu’il a un processeur 64 bits. Mais est-ce vraiment important ? Presque tous les PC de nos jours ont désormais un processeur 64 bits, donc pourquoi devrez-vous vous préoccuper de la différence entre des systèmes d’exploitation 32 bits ou 64 bits ?
Pour commencer, si vous êtes un utilisateur Windows, vous avez probablement remarqué que vous avez deux dossiers Program Files — un nommé simplement « Program Files » et l’autre nommé « Program Files (x86) ». Comprendre la différence entre ces deux dossiers et pourquoi vous les avez en premier lieu est très important, surtout si vous n’avez pas installé le bon programme dans le bon dossier. C’est le genre de chose que vous remarquerez jamais jusqu’à ce que vous le fassiez accidentellement et que vos applications fonctionnent mal.
Les mêmes, mais différents
Premièrement, la raison pour laquelle vous avez ces deux dossiers est parce qu’il y a en ce moment deux architectures fondamentales et différentes utilisées pour fabriquer des processeurs d’ordinateur et par conséquent il y a deux manières différentes fondamentales d’écrire des programmes et des applications. Les applications utilisent toutes des ressources partagées sur un système Windows ; elles sont appelées fichiers DLL ou des bibliothèques de liens dynamiques (Dynamic Link Library). Elles forment tout simplement une bibliothèque de ressources communes regroupées que plusieurs différentes applications utiliseront. Windows les met toutes dans un seul endroit afin de faciliter les choses pour les développeurs de logiciels.
Vous avez donc un fichier ISO que vous voulez sur un disque flash, ou autres périphériques de stockage USB. Vous avez aussi besoin de pouvoir démarrer à partir de celui-ci. Ca à l’air simple, n’est ce pas ? Copiez le fichier dessus et c’est fait !
Malheureusement, ce n’est pas si simple. Graver correctement un fichier ISO sur une clé USB n’est pas la même chose que seulement copier le fichier. C’est même différent de graver un fichier ISO sur un disque. S’ajoute à la complexité le fait que vous planifiez de démarrer à partir de la clé USB une fois que vous avez terminé d’y mettre l’image ISO
Par chance, il y a un outil gratuit génial qui s’occupera de tout ça pour vous automatiquement. Continuez ci-dessous pour un tutoriel facile sur comment graver un fichier ISO sur une clé USB avec le programme gratuit Rufus.