Petya – Un nouveau ransomware qui verrouille totalement votre ordinateur

Petya – Un nouveau ransomware qui verrouille totalement votre ordinateur

Vous pensiez que Locky était méchant ?
Et bien c’est parce que vous ne connaissez pas encore Petya. Ce ransomware tout frais démoulé ne se contente pas de chiffrer vos petits fichiers pour les prendre en otage…

Non, non… Il chiffre aussi la MFT (Master File Table – Table de fichiers principale) et remplace la MBR (Master Boot Record – Zone d’amorce) par son propre programme qui réclame alors de l’argent pour obtenir la clé de déchiffrement.

Pour se répandre, Petya utilise ce qu’on appelle des campagnes de spear-phishing, avec une série d’emails en allemand semblant provenir d’un chercheur d’emploi qui envoie son CV à télécharger via un lien Dropbox.

Déplacer l’administration de WordPress

Déplacer l’administration de WordPress

Un site n’est jamais trop sécurisé.

Pour sécuriser un Wordpress, une technique consiste à déplacer les pages de connexion (wp-admin et wp-login) afin de cacher l’accès aux personnes qui ne sont pas invités ou tout simplement aux petits curieux.

Il existe toute sorte de plugin pour le faire de manière simple et automatique mais j’ai la bonne l’habitude de travailler avec un minimum de plugin pour un meilleur contrôle du code et du processus de manière générale.

Le plus « propre » est de sécurisé les pages wp-login et wp-admin et autre en modifiant par le ht access Suite…

Locky – La solution pour s’en protéger

Locky – La solution pour s’en protéger

La plus rapide étant de passer tout son OS en Russe pour le vacciner, je vais plutôt vous résumer la seconde solution, à la fois rapide et pratique quand on ne parle pas un mot de Poutinien. Attention, elle sera efficace uniquement avec les versions actuelles de Locky. Rien ne garantit qu’une version ultérieure de Locky ne contournera pas le souci.

Comme Locky essaye de créer la clé HKCU\Software\Locky dans la base de registre (regedit), il suffit de la créer avant lui… Suite

Les techniques de social engineering

Les techniques de social engineering

Il suffit d’un petit moment de relâchement, et d’être là au mauvais moment pour se faire avoir par un escroc qui exploitera vos failles humaines pour parvenir à ses fins.

Les techniques de social engineering exploitent la confiance que vous accordez à quelqu’un en appuyant sur des leviers tels que votre gentillesse, votre ignorance, votre peur, votre paresse…etc. Cette infographie réalisée par Smartfile liste quelques techniques connues qu’elles soient réalisées en face à face, au téléphone ou derrière l’ordinateur. Je vous invite à les lire et à les faire tourner autour de vous, afin de savoir reconnaître une tentative future de social engineering sur votre sublime personne. 😉 Suite

Locky – Tout ce qu’il y a à savoir sur le malware du moment

Locky – Tout ce qu’il y a à savoir sur le malware du moment

Qu’est-ce que Locky ?

Locky est ce qu’on appelle un ransomware, c’est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware Dridex en 2015. Locky se répand actuellement comme une traînée de poudre dans toute l’Europe, notamment en France et en Allemagne. Et cerise sur le gâteau, il évolue chaque semaine en utilisant de nouvelles méthodes de propagation. Suite

Computrace – Le mouchard universel présent sur les PC, Mac et appareils Android

Computrace – Le mouchard universel présent sur les PC, Mac et appareils Android

Et si je vous disais qu’il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n’avez jamais entendu parler ?

La société Kaspersky, spécialisée dans la détection et l’élimination de malware a débusqué il y a quelques mois… Suite

Être anonyme sur Internet

Être anonyme sur Internet

L’anonymat fait couler beaucoup d’encre depuis les 5 dernières années, notamment depuis l’avènement des réseaux sociaux et des dispositifs de surveillance.

Être anonyme sur Internet est devenu un luxe, et nombreux sont les internautes prêts à payer pour anonymiser leur connexion et leurs traces sur Internet.
Concrètement, qu’est-ce que l’anonymat ? Suite

Test complet du service NordVPN

Test complet du service NordVPN

NordVPN est un service très bien noté, recommandé par les plus grands sites comparatifs et connu pour sa politique no logs (pas de données sauvegardées sur les utilisateurs). J’ai l’honneur de faire partie de l’un des premiers sites francophones à effectuer un test complet de ce service.Suite

Installer son serveur DNS en local

Installer son serveur DNS en local

La censure via les DNS est maintenant une réalité en France. Cette censure est inefficace et surtout facilement contournable. Il suffit de paramétrer un autre serveur DNS sur son ordinateur pour accéder aux sites bloqués.

Et en surfant un peu, j’ai constaté que le serveur DNS préféré des Français est celui de Google (8.8.8.8 et 8.8.4.4). Seulement voilà… Suite

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer