• 2 Votes
    2 Messages
    63 Vues

    Très très sympa même si je penses que pas grand monde n’est prêt, que ce soit côté admin que côté client 😞

  • 0 Votes
    2 Messages
    66 Vues

    Et s’ils arrêtaient de déplacer les réglages d’un endroit à l’autre, ce serait encore mieux.

    Il n’y a bientôt plus que la recherche pour trouver ce que l’on veut, à condition d’y mettre les bons termes (qui peuvent changer).

  • 3 Votes
    7 Messages
    119 Vues

    Ha merde…

  • 2 Votes
    2 Messages
    167 Vues

    Ben euh… ça pourrait couter moins cher en croquettes mais est-ce qu’il retrouverait tout seul sa prise USB pour se recharger ?

    Mais voilà… nous en sommes réduits à ne plus pouvoir adopter des animaux domestiques… faut gratouiller du robot maintenant :cry:

  • 2 Votes
    3 Messages
    93 Vues

    @Ashura a dit dans [Windows Apps] VirtualGHOST : détectez les machines virtuelles cachées par les attaquants sur VMware ESXi :

    Pas vraiment pour le particulier, mais bel outil qui peut servir

    Ben non, c’est hyper utile et je sais qu’il y a aussi des professionnels qui nous lisent

  • 6 Votes
    2 Messages
    101 Vues

    Qui la tester ? Ça ralenti pas trop le système ?

  • 4 Votes
    42 Messages
    1k Vues

    Impossible de lire les vidéos netflix
    face6ee4-9de1-4a84-9df0-65373c2b5cef-image.png
    Testés sur plusieurs, même message.

  • 2 Votes
    9 Messages
    238 Vues

    @Violence On y est bien, c’est tout doux, et pour ne pas totalement dépayser les nouveaux il y a quelques petits bugs tout mignons.

    Mises à jours, même pas peur. :ahah:

  • 5 Votes
    10 Messages
    271 Vues

    @Ashura a dit dans Proton Pass débarque sur Windows (bientôt sur macOS et Linux) :

    @Violence ba voilà tu vas pouvoir l’utiliser

    Non le mode hors ligne est pour la version payante 🙂

  • 2 Votes
    1 Messages
    49 Vues

    Une faille dans Windows, corrigée en novembre, a permis à des pirates de déployer un malware. Nommé Phemedrone Stealer, il est capable de dérober de nombreuses informations et de réaliser des captures d’écran.

    L’actualité sur la sécurité évoque souvent les rançongiciels, mais les malwares plus classiques sont encore bien présents. En témoigne Phemedrone, que Trend Micro a révélé la semaine dernière. Ce logiciel malveillant a profité au cours des derniers mois d’une diffusion massive, via des ordinateurs qui n’avaient pas appliqué les dernières mises à jour de sécurité présentes dans Windows Update.

    La faille exploitée, numérotée CVE-2023-36025, résidait en effet dans Windows 10 et 11. Toutes les versions Server depuis 2008 étaient également touchées. Dans son bulletin, Microsoft n’évoque pas Windows 7 et 8.1, car ces versions n’ont plus de support technique. Toutefois, il semble logique qu’elles soient aussi concernées, au vu des moutures Server.

    D’un score de sévérité CVSS de 8,8, cette vulnérabilité permet le contournement de la protection Windows SmartScreen. Elle peut être exploitée via une URL spécialement conçue, désactivant alors la protection et ses messages d’avertissements. Ces derniers alertent, en temps normal, du caractère douteux du lien que l’on clique. Il s’agit d’un mécanisme équivalent à Safe Browsing chez Google, par exemple.

    Le fonctionnement du malware

    La simplicité d’exploitation de la faille a fait le succès de Phemedrone. Selon Trend Micro, elle a pu se faire au travers de fichiers de raccourcis Internet malveillants, hébergés sur des services comme Discord, Steam ou encore Telegram. Des services d’hébergement ont également été utilisés, comme FileTransfer.io. Dans tous les cas, les liens étaient masqués par des raccourcisseurs d’URL tels que Short URL.

    Quand on double-clique sur le lien, ce dernier renvoie à un serveur contrôlé par les pirates. De là, un fichier de panneau de contrôle (.CPL) est récupéré pour contourner Windows SmartScreen avec l’aide de la faille mentionnée.

    « Lorsque le fichier .CPL malveillant est exécuté par le biais du processus binaire du Panneau de configuration de Windows, il appelle à son tour rundll32.exe pour exécuter la DLL. Cette DLL malveillante agit comme un chargeur qui fait ensuite appel à Windows PowerShell pour télécharger et exécuter l’étape suivante de l’attaque, hébergée sur GitHub », expliquent les chercheurs de Trend Micro.

    La charge utile consiste en un loader PowerShell obfusqué (nommé DATA3.txt). Il sert d’appui à Donut, un loader connu et open source de shellcode. C’est ce dernier qui va déchiffrer et exécuter Phemedrone Stealer.

    La persistance est obtenue en créant un dossier nommé C:\NUsers\NPublic\NLibraries\NBooks, dans lequel sont stockés les fichiers du malware (wer.dll, secure.pdf et WerFaultSecure.exe). Les pirates utilisent ensuite la commande schtasks.exe avec certains arguments pour s’assurer que l’exécutable WerFaultSecure.exe est bien lancé toutes les 90 minutes.

    Les informations volées par Phemedrone Stealer

    Une fois le malware en place, il peut pratiquement tout faire. Il est ainsi capable de récupérer la totalité des informations en mémoire, de faire des captures d’écran, de recueillir les informations sur le matériel, des données techniques sur le système d’exploitation et sa configuration, etc. Voilà pour ses attributions générales.

    Mais il peut également récupérer des informations plus spécifiques, selon les applications visées. Dans Chrome par exemple, il peut récolter les mots de passe, cookies et informations de remplissage automatique présentées par les gestionnaires de mots de passe. Il sait aussi extraire les fichiers d’une multitude d’applications de portefeuille de cryptomonnaies (Armory, Atomic, Bytecoin, Coninomi, Jaxx, Electrum, Exodus, Guarda…).

    Les exemples ne manquent pas : les jetons d’authentification de Discord pour accéder au compte de la victime, les identifiants des connexions paramétrées dans FileZilla, les fichiers échangés sur Telegram, certaines informations présentes dans Steam, les données des navigateurs Gecko (dont Firefox), etc.

    Le malware se sert aussi du service FileGravver pour collecter des fichiers de la victime dans ses dossiers courants, comme Documents, Bureau et Téléchargements.

    Toutes ces tâches sont effectuées dans des threads séparés et peuvent être conduites parallèlement. Les informations recueillies passent entre les mains de MemoryStream et ZipStorage pour être compressées et placées dans un tampon en mémoire. Les opérations peuvent ainsi être traitées rapidement, sans déclencher d’entrées/sorties sur le disque.

    Transmission des informations

    La communication des informations volées se fait en plusieurs étapes. Le malware va d’abord valider un jeton d’API Telegram (via TokenIsValid).

    Si l’opération renvoie un résultat négatif, tout s’arrête. S’il est positif, Phemedrone commence par envoyer aux pirates diverses informations techniques et statistiques sur le système contaminé. Le malware se sert de la méthode Collect, qui rassemble des données telles que la géolocalisation (IP, pays, ville, code postal…), le nom d’utilisateur, le nom de la machine, le processeur, le GPU, la mémoire et des informations sur les antivirus éventuellement présents (Windows Defender quand aucun produit tiers n’est installé).

    La suite consiste à envoyer les données ainsi collectées au serveur de contrôle et commande. La méthode SendZip est utilisée pour compresser ces informations, via une requête HTTP POST. Celle-ci communique avec l’API Telegram pour créer un message accompagné d’une pièce-jointe, ayant la valeur de « document ». L’ensemble du processus intègre la gestion des erreurs et des tentatives, garantissant le succès de la transmission, selon les chercheurs.

    Un malware open source

    La vulnérabilité CVE-2023-36025 a beau avoir été corrigée en novembre, son exploitation est très active et a fait l’objet de plusieurs campagnes. Aux États-Unis, la CISA (l’Agence pour la cybersécurité et la sécurité des infrastructures) l’a donc ajouté à sa liste des failles exploitées connues (KEV). Sur les réseaux sociaux notamment, de nombreuses publications se sont penchées sur l’exploitation de la faille.

    L’élément surprenant de l’histoire est que Phemedrone Stealer n’est pas une création des pirates. Il s’agit d’un programme open source ayant son propre dépôt sur GitHub. Il est activement développé et possède également un canal sur Telegram.

    Selon Trend Micro cependant, la version diffusée dans la campagne malveillante a été modifiée. Dans le descriptif du dépôt original, on peut lire que ce développement est réalisé pour des raisons éducatives uniquement. Nous avons interrogé Microsoft sur l’existence de ce dépôt et mettrons cette actualité à jour quand nous aurons la réponse.

    La campagne continue

    Comme on peut s’en douter, les chercheurs de Trend Micro recommandent de vérifier que tous les ordinateurs sous Windows 10 et 11 ont été mis à jour. En théorie, ce doit être le cas de l’immense majorité des machines concernées, car la récupération des mises à jour est automatique, tout comme leur application.

    La mise en garde s’adresse davantage aux entreprises et autres organisations. Dans ce cas, la gestion des mises à jour est souvent centralisée pour éviter les coupures intempestives dans le travail. Les services de gestion permettant de reporter presque indéfiniment l’installation des correctifs, il peut arriver qu’une entreprise se fasse « avoir » dans ce genre de campagne. En particulier quand l’exploitation de la faille est triviale, comme ici.

    Un peu plus étonnant, les chercheurs ajoutent qu’en dépit de la correction de la faille il y a plusieurs mois déjà, la campagne continue. D’autres méthodes d’exploitation auraient été trouvées. Elles permettent, elles aussi, de contourner la protection Windows SmartScreen. Trend Micro ne fournit cependant pas d’informations supplémentaires.

    Selon la société de sécurité, la situation est intéressante à plus d’un titre. Elle évoque la forte émulation existant « entre les logiciels malveillants à code source ouvert et les exploits de démonstration publique ». Elle met également en avant « la nature évolutive des menaces de logiciels malveillants sophistiqués et la capacité des acteurs malveillants à améliorer rapidement leurs chaînes d’infection en ajoutant de nouveaux exploits pour des vulnérabilités critiques dans les logiciels courants ».

    Source : next.ink

  • 2 Votes
    21 Messages
    610 Vues

    Pas de Mandrake à un moment donné @arcturien ? 🙂

  • 2 Votes
    1 Messages
    47 Vues

    L’application sera supprimée de Windows dans les prochaines mises à jour

    Microsoft a mis à jour la documentation officielle de Windows en y ajoutant une notification concernant la dépréciation de WordPad. La société indique que WordPad n’est plus en cours de développement, qu’il ne recevra plus de nouvelles fonctionnalités ni de mises à jour et qu’une future mise à jour de Windows supprimera le programme du système d’exploitation.

    Il y a 28 ans, Microsoft annonçait WordPad, successeur d’un autre éditeur de texte appelé Microsoft Write. WordPad a été intégré à Windows 95, le système d’exploitation le plus récent et le plus performant de Microsoft à l’époque. Depuis lors, WordPad a été intégré à chaque version de Windows, offrant aux utilisateurs des fonctionnalités d’édition de texte de base avec prise en charge des formats RTF, DOC, ODT et d’autres formats populaires. Près de trente ans plus tard, Microsoft est prêt à mettre fin à WordPad.

    WordPad n’est plus mis à jour et sera supprimé dans une prochaine version de Windows. Nous recommandons Microsoft Word pour les documents en texte enrichi tels que .doc et .rtf et Windows Notepad pour les documents en texte brut tels que .txt.

    Heureusement, les alternatives à WordPad, qu’elles soient de première ou de tierce partie, ne manquent pas. Vous pouvez utiliser le Bloc-notes pour l’édition de texte de base (l’application a récemment été dotée d’une interface à onglets et d’une fonction d’enregistrement automatique des sessions) ou passer à des éditeurs plus avancés, tels que Microsoft Word. Ce dernier est disponible gratuitement sur le web ou en tant qu’application autonome dans l’abonnement Microsoft 365.

    <iframe class=“restrain” title=“YouTube video player” width=“560” height=“315” allowfullscreen=“” src=“

    ” frameborder=“0”></iframe>

    WordPad n’est pas le seul composant que Microsoft retire de Windows. L’entreprise a récemment désactivé Cortana, son assistant vocal négligé, et annoncé la fin de Microsoft Support Diagnostic Tool (MSDT). En outre, Microsoft désactivera bientôt les anciens protocoles de sécurité de la couche de transport afin de rendre Windows 11 plus sûr.

    Il convient de noter que la dépréciation et la suppression d’une fonctionnalité sont deux choses différentes, ce qui signifie que WordPad restera accessible pendant un certain temps avant que Microsoft ne le supprime de Windows. Par ailleurs, les passionnés de Windows trouveront très probablement un moyen de restaurer WordPad pour ceux qui ne sont pas prêts à abandonner cette application vieille de trente ans pour quelque chose de plus moderne.

    Source : Microsoft

    Et vous ?

    Quel est votre avis sur ce choix de Microsoft ?

  • 2 Votes
    3 Messages
    142 Vues

    Merci pour le topic a essayé

  • 0 Votes
    2 Messages
    89 Vues

    @duJambon a dit dans La fonctionnalité Windows qui réinitialise les horloges système en fonction de données aléatoires fait des ravages :

    TLDR : Windows 10 a une fonctionnalité appelée Secure Time qui est activée par défaut. Il met en corrélation les métadonnées d’horodatage des paquets SSL et les compare à l’heure des DC. Il traite ces différents moments au moyen de la magie noire et règle l’horloge système en conséquence. Cette fonctionnalité a le potentiel de basculer et de régler l’heure du système sur une heure aléatoire dans le passé. Le flip out PEUT être causé par des problèmes de trafic SSL.

    J’aime bien quand on m’explique l’origine d’un bug de cette manière. L’origine a beau être “de la magie noire” ça reste bien moins obscure que la doc Microsoft. :moque_couettes:

  • 0 Votes
    1 Messages
    66 Vues

    Si vous cherchez un moyen simple et efficace de gérer tous vos messageries et comptes Web, voici une application très sympa baptisée Singlebox qui risque de vous intéresser

    Dispo sous Mac et PC (Windows / Linux), c’est une app de messagerie et de courrier électronique tout-en-un qui vous permet de regrouper tous vos services et comptes web en un seul et même endroit.

    Que vous utilisiez Discord, WhatsApp, Messenger, Slack, Telegram ou d’autres, (ce qui n’est pas mon cas 🙂 ) Singlebox vous facilite la vie en prenant en charge une très grande variété de services de chat et de messagerie aussi bien pro que perso.

    Vous allez kiffer car il est possible d’ajouter le même service plusieurs fois, ce qui vous permettra de gérer en même temps plusieurs comptes.

    Singlebox est beaucoup plus qu’une simple application de messagerie, puisqu’elle fonctionne comme un navigateur web intelligent qui vous permet de lancer et d’organiser plusieurs applications Web, vous permettant de passer facilement de l’une à l’autre à l’aide de raccourcis clavier.

    Elle prend également en charge des milliers de services web, tels que GitHub, LinkedIn, Asana, Trello et bien d’autres encore. Vous apprécierez aussi le fait que Singlebox puisse être défini comme votre client de messagerie ou votre application de calendrier par défaut, s’intégrant parfaitement avec Gmail, Google Calendar, Outlook, Fastmail et bien plus.

    La sécurité et la protection de la vie privée sont également de préoccupations qui ont été traitées dans Singlebox. Ainsi, vous pouvez verrouiller et protéger vos comptes avec un mot de passe ou à l’aide du Touch ID, et chaque compte ou espace de travail est lancé dans un environnement en sandbox par défaut, vous protégeant ainsi contre les trackers inter-sites.

    Parmi les autres fonctionnalités intéressantes de Singlebox, on peut citer la personnalisation des icônes et des couleurs, le thème sombre, le blocage des publicités et des trackers, et la planification des alertes.

    Cela en fait une application vraiment polyvalente et adaptée à ceux qui cherchent à gagner en productivité et à organiser leur vie numérique. En version gratuite, vous pouvez avoir 2 « espaces » et pour aller plus loin, il faudra débourser environ 30$.

    À découvrir ici :

    https://singlebox.app/

    Et dans le même style, il y a également Franz & Ferdium.

    – Source :

    https://korben.info/singlebox-application-gestion-messageries-et-comptes-web.html

  • 3 Votes
    13 Messages
    239 Vues

    @Snoubi

    Sans troller, tu es un vrai :trollface:

  • 6 Votes
    17 Messages
    369 Vues

    On parle de gaspillage, de recyclage, de seconde main mais c’est une façon de faire tourner tous ça et être (mot à la mode rempli d’hypocrisie) “Eco-responsable”.

  • 3 Votes
    8 Messages
    252 Vues

    @Hadès a dit dans [Windows App] System Examiner : Un des meilleurs outils gratuits pour diagnostiquer votre ordinateur :

    du coup en connaisseur @Violence t’en pense quoi de cette aplli ?

    Utile ? useless ?

    @Hadès

    @Violence a dit dans [Windows App] System Examiner : Un des meilleurs outils gratuits pour diagnostiquer votre ordinateur :

    Oui, c’est surtout réservé aux dépanneurs.

    Le gros plus de cette application par rapport à d’autres du même type, c’est qu’elle est scriptable et ça c’est pas négligeable.

    Elle permet d’avoir un état des lieux d’une bécane en un clic de souris. Un gain de temps énorme.

  • 1 Votes
    2 Messages
    102 Vues

    ça peut etre utile pour connaitre la clé de gros aacs uhd mnt redfox propose ce genre d’outils depuis longtemps …

  • 9 Votes
    5 Messages
    254 Vues

    Je connaissais pas, l’outil à l’air très complet je vais l’essayer sans tarder.