• 2 Votes
    21 Posts
    751 Views

    @duJambon non c’est parce que le film dure 3h, c’est de la qualité basique

    Le br devrait faire un petit 80go

  • 1 Votes
    2 Posts
    43 Views

    Plutôt que de gâcher du pognon dans des conneries on feraient mieux de sécuriser notre territoire

  • 2 Votes
    16 Posts
    1k Views

    @Maximus13 IPT je pense le plus fourni

  • 1 Votes
    5 Posts
    112 Views

    Brave + AdAway zero pubs ou blocage

    De toutes façons pourquoi s’emmerder à regarder sur navigateur alors qu’il existe des applis bien plus user friendly, avec pleins d’options et sans tous ces problèmes

  • Bonjour a tous

    Présentations
    4
    0 Votes
    4 Posts
    35 Views

    Bienvenue sur le forum. 🙂

  • 0 Votes
    49 Posts
    3k Views

    Update : T.U. à nouveau opérationnels, espérons que cela dure.

    163e7185-6c18-4080-aa23-9eecd9e16df3-Live Long & Prosper.jpg 

  • 2 Votes
    13 Posts
    179 Views

    tout à fait @Raccoon 😉

  • 1 Votes
    5 Posts
    168 Views

    Encore une baisse de perf post-achat :s

  • 1 Votes
    37 Posts
    2k Views

    Pas évident a dompté cette bête, le DoubleDouble !

  • 1 Votes
    1k Posts
    123k Views

    Je viens d’y jeter un coup d’œil par curiosité, tout fonctionne avec µBlock Origin + Privacy Badger de mon côté.

  • 13 Votes
    317 Posts
    20k Views

    Impossible de reproduire le problème de certificat chez moi avec Firefox et Chrome, il faut penser à vider le cache du navigateur lorsque vous rencontrez ce type de problèmes. (Mais aussi donner des détails sur l’erreur de certificat, il y a toujours un indication, par exemple date expirée, HSTS etc…)

  • 3 Votes
    24 Posts
    253 Views

    Seagate ont la même chose depuis pas mal de temps :
    https://www.seagate.com/products/cloud/lyve-mass-storage-platform/
    Fait amusant, c’est la branche Française qui a fait la recherche et développement pour ce produit.

  • 0 Votes
    76 Posts
    895 Views

    @Popaul a dit dans Prime Video supprime le Dolby Vision et l'Atmos si vous ne payez pas pour supprimer la publicité – et n'en a pas informé les abonnés :

    Seulement tout les 3 épisodes ! Si ça te semble raisonnable qu’il y ait de la pub pour un abonnement souscrit alors qu’il était sensé ne pas y en avoir.

    C’était juste pour dire que j’en avait pas à chaque épisode, contrairement à d’autres trucs ou j’en ai 3 par episode et la c’est bien relou

  • 1 Votes
    1 Posts
    25 Views

    Vous êtes-vous déjà demandé ce que vos applications faisaient dans votre dos ? Quelles données elles envoyaient sur Internet à votre insu ? Je suis sûr que oui !

    C’est pourquoi, si vous êtes soucieux de votre confidentialité et de la sécurité de vos informations, il est temps de faire connaissance avec OpenSnitch, le pare-feu interactif qui va vous permettre de mieux sécuriser et gérer les connexions sur votre ordinateur Linux.

    Inspiré du célèbre Little Snitch sur macOS, OpenSnitch agit comme un garde-fou en vous alertant chaque fois qu’un programme tente d’établir une connexion sortante. Comme ça, plus besoin de laisser les applications communiquer sans votre consentement, vous avez le contrôle !

    OpenSnitch utilise évidemment iptables couplé à NFQUEUE et ftrace présent par défaut dans le noyau pour détecter et alerter l’utilisateur d’un poste client Linux que quelque chose ne tourne pas rond. Top pour détecter les trucs louches comme l’exploitation d’une faille ou une fuite de données.

    L’interface d’OpenSnitch est simple à prendre en main. Lorsqu’une application essaie d’accéder à Internet, une pop-up apparaît, vous donnant toutes les informations nécessaires pour prendre votre décision : le nom de l’application, l’adresse IP et le port de destination, et même le chemin de l’exécutable. Vous pouvez alors choisir d’autoriser ou de bloquer la connexion, de manière ponctuelle ou permanente.

    OpenSnitch ne se contente pas de filtrer les connexions puisqu’il vous permet également de garder un œil sur l’activité réseau de votre système. Via son interface graphique, vous pourrez consulter l’historique des connexions, voir quelles applications communiquent le plus, et même exporter les données pour une analyse plus poussée.

    Pour l’installer sous Ubuntu, récupérez les .deb ici et lancez la commande :

    sudo apt install ./opensnitch*.deb ./python3-opensnitch-ui*.deb

    Et pour le lancer :

    opensnitch-ui

    OpenSnitch est disponible dans les dépôts de la plupart des distributions Linux, et son installation se fait en quelques commandes. Vous pouvez même l’essayer dans une machine virtuelle pour vous faire une idée avant de l’adopter sur votre système principal.

    –> Plus d’infos ici !

    – Source :

    https://github.com/evilsocket/opensnitch

    https://korben.info/opensnitch-clone-firewall-little-snitch-gnulinux.html

  • 2 Votes
    34 Posts
    252 Views

    @Pluton9 Certes, mais c’est d’abord l’état qui impose le contrôle si pas de contrôle pas de Dekra, le capitalisme n’a rien à voir la dedans. Quant à l’état des routes, tu as raison, c’est un vrai scandale et sûrement plus pourvoyeur d’accidents que l’état des voitures et autres engins à moteur.

    2a5ee056-99fd-486b-9d3f-30c7ad8844b4-Live Long & Prosper.jpg 

  • 0 Votes
    1 Posts
    35 Views
    Change Healthcare (USA) fait face à une autre menace de ransomware – et elle semble crédible

    Les pirates ont déjà reçu un paiement de 22 millions de dollars. Aujourd’hui, un deuxième groupe réclame de l’argent.

    Depuis des mois, Change Healthcare est confrontée à une débâcle extrêmement compliquée liée aux ransomwares qui a empêché des centaines de pharmacies et de cabinets médicaux à travers les États-Unis de traiter les réclamations. Aujourd’hui, en raison d’un conflit apparent au sein de l’écosystème criminel des ransomwares, la situation est peut-être devenue encore plus compliquée.

    En mars, le groupe de ransomware AlphV, qui avait revendiqué le cryptage du réseau de Change Healthcare et menacé de divulguer des quantités de données sensibles sur les soins de santé de l’entreprise, a reçu un paiement de 22 millions de dollars – preuve, capturée publiquement sur la blockchain de Bitcoin, que Change Healthcare avait très probablement a cédé à la demande de rançon de ses bourreaux, même si l’entreprise n’a pas encore confirmé qu’elle avait payé. Mais dans une nouvelle définition du pire cas de ransomware, un autre groupe de ransomware prétend détenir les données volées de Change Healthcare et exige son propre paiement.

    Depuis lundi, RansomHub, un groupe de ransomware relativement nouveau, a publié sur son site Web sombre qu’il détenait 4 téraoctets de données volées à Change Healthcare, qu’il menaçait de vendre au « plus offrant » si Change Healthcare ne payait pas un montant non précisé. une rançon. RansomHub dit à WIRED qu’il n’est pas affilié à AlphV et « ne peut pas dire » combien il exige en guise de paiement de rançon.

    RansomHub a initialement refusé de publier ou de fournir à WIRED des échantillons de données de ce trésor volé pour prouver ses affirmations. Mais vendredi, un représentant du groupe a envoyé à WIRED plusieurs captures d’écran de ce qui semblait être des dossiers de patients et un contrat de partage de données pour United Healthcare, propriétaire de Change Healthcare, et Emdeon, qui a acquis Change Healthcare en 2014 et a ensuite pris son nom.

    Bien que WIRED n’ait pas pu confirmer pleinement les affirmations de RansomHub, les échantillons suggèrent que cette deuxième tentative d’extorsion contre Change Healthcare pourrait être plus qu’une vaine menace. “Pour tous ceux qui doutent que nous disposions des données, et pour tous ceux qui spéculent sur le caractère critique et sensible des données, les images devraient suffire à montrer l’ampleur et l’importance de la situation et à dissiper les théories irréalistes et enfantines”, a déclaré le contact de RansomHub. WIRED dans un e-mail.

    Change Healthcare n’a pas immédiatement répondu à la demande de commentaires de WIRED sur la demande d’extorsion de RansomHub.

    Brett Callow, analyste des ransomwares auprès de la société de sécurité Emsisoft, affirme qu’il pense qu’AlphV n’a initialement publié aucune donnée sur l’incident et que l’origine des données de RansomHub n’est pas claire. « Je ne sais évidemment pas si les données sont réelles – elles auraient pu être extraites d’ailleurs – mais je ne vois rien non plus qui indique qu’elles pourraient ne pas être authentiques », dit-il à propos des données partagées par RansomHub.

    Jon DiMaggio, stratège en chef de la sécurité de la société de renseignement sur les menaces Analyst1, affirme qu’il pense que RansomHub « dit la vérité et possède les données de Change HealthCare », après avoir examiné les informations envoyées à WIRED. Bien que RansomHub soit un nouvel acteur de la menace de ransomware, dit DiMaggio, ils « prennent rapidement de l’ampleur ».

    Si les affirmations de RansomHub sont réelles, cela signifiera que l’épreuve déjà catastrophique de Change Healthcare en matière de ransomware est devenue une sorte de mise en garde sur les dangers de faire confiance aux groupes de ransomware pour tenir leurs promesses, même après le paiement d’une rançon. En mars, quelqu’un surnommé « Notchy » a posté sur un forum de cybercriminels russe qu’AlphV avait empoché ce paiement de 22 millions de dollars et avait disparu sans partager de commission avec les pirates informatiques « affiliés » qui s’associent généralement à des groupes de ransomwares et pénètrent souvent dans les réseaux des victimes. en leur nom.

    Le message de Notchy suggérait que Change Healthcare était confronté à une situation sans précédent : l’entreprise aurait déjà payé une rançon, mais les partenaires du gang qui l’extorquaient avaient toujours l’impression qu’on leur devait de l’argent et possédaient toujours les données volées de Change Healthcare. RansomHub indique à WIRED qu’il est associé à Notchy.

    RansomHub a désormais affirmé que « les données restent chez l’affilié » et qu’AlphV ne disposait pas directement des données à l’origine. WIRED n’a pas pu vérifier ces affirmations. “Pour tous ceux qui spéculent et théorisent sur la situation, AlphV a volé notre part du paiement et a réalisé une arnaque à la sortie”, a écrit un représentant de RansomHub à WIRED. “AlphV a effectué l’arnaque de sortie avant d’arriver à la partie suppression des données.”

    Callow affirme que l’incident renforce le fait qu’on ne peut pas faire confiance aux cybercriminels pour supprimer des données, même lorsqu’ils sont payés. Par exemple, lorsqu’une opération mondiale d’application de la loi a perturbé le célèbre groupe de ransomware LockBit , en février, la police a déclaré avoir découvert que les cybercriminels disposaient toujours de données que les enquêteurs avaient payé pour les supprimer.

    « Parfois, ils utilisent les données non supprimées pour extorquer les victimes une seconde fois, et le risque de nouvelle extorsion ne fera qu’augmenter à mesure que les forces de l’ordre intensifient leurs efforts de perturbation et plongent l’écosystème des ransomwares dans le chaos », explique Callow. « Ce qui a toujours été des résultats imprévisibles le sera désormais encore plus. »

    De même, DiMaggio affirme que les victimes d’attaques de ransomware doivent apprendre qu’elles ne peuvent pas faire confiance aux cybercriminels. “Les victimes doivent comprendre que payer un criminel qui promet de supprimer définitivement leurs données est un mythe”, déclare DiMaggio. « Ils paient pour que leurs données soient retirées du côté public du site de fuite de données des attaquants de ransomware. Ils devraient supposer qu’il n’est jamais réellement supprimé.

    Le site Web de UnitedHealth Group indique qu’il continue de « progresser dans l’atténuation de l’impact » de l’attaque et d’élargir l’aide financière aux prestataires de soins de santé touchés. Cependant, l’attaque a eu des répercussions durables dans les établissements médicaux aux États-Unis, démontrant à quel point les attaques de ransomware peuvent être perturbatrices et les difficultés de restauration des services. Les cliniciens comme les patients ont été touchés, avec une pression supplémentaire exercée sur les propriétaires d’entreprises médicales.

    Mercredi, l’American Medical Association a déclaré que « de graves perturbations se poursuivent » dans les cabinets médicaux. Une enquête auprès des membres de l’AMA, menée entre le 26 mars et le 3 avril, a révélé que 80 pour cent des cliniciens avaient perdu des revenus et que nombre d’entre eux utilisaient leurs propres finances personnelles pour couvrir les dépenses d’un cabinet. Les médecins ayant répondu à l’enquête ont déclaré qu’ils se dirigeaient vers la faillite, qu’ils avaient du mal à « gérer les soins contre la douleur » des patients atteints de cancer et que les procédures avaient été retardées. “Les cabinets fermeront à cause de cet incident”, a déclaré Jesse M. Ehrenfeld, président de l’AMA dans un communiqué , “et les patients perdront l’accès à leurs médecins”.

    Dans un message adressé à WIRED, le contact de RansomHub affirme – peu importe ce que vaut la parole d’un gang de ransomwares – qu’ils sont différents des autres cybercriminels et que si Change Healthcare les paie, ils n’essaieront plus de l’extorquer. “Nous supprimerons les données”, écrivent-ils. « Ces données sont une bombe pour nous. Si nous ne pouvons pas obtenir de paiement, nous n’avons d’autre choix que de le vendre. Bien sûr, si nous parvenons à un accord, il vaudra mieux supprimer les données et jeter la bombe.»

    Source: https://arstechnica.com/security/2024/04/change-healthcare-faces-another-ransomware-threat-and-it-looks-credible/

  • 0 Votes
    12 Posts
    193 Views

    @Magissia a dit dans Nouvelle config besoin de transférer des données :

    Ce logiciel fait bien le travail
    https://www.zinstall.com/fr

    Ça a l’air pas mal merci

  • 0 Votes
    10 Posts
    164 Views

    Salutations,

    Pour la prospérité, en espérant que cela soit utile à d’autres dans le futur, voici ce qu’en dit Microsoft :

    https://support.microsoft.com/fr-fr/account-billing/procédure-de-fermeture-de-votre-compte-microsoft-c1b2d13f-4de6-6e1b-4a31-d9d668849979

  • Salutations

    Présentations
    5
    1 Votes
    5 Posts
    63 Views

    Bonsoir, bienvenue sur le forum.

  • 3 Votes
    4 Posts
    69 Views

    @Ashura et autres, mais le matraquage de Google pour son navigateur a tellement bien fonctionné que le plupart ne jure que par lui.