Programme d'activation de licence numérique Win10, peut activer Windows 10 en permanence avec une licence numérique. Les avantages de la portabilité L'application peut être utilisée sur n'importe quel ordinateur sans avoir à passer par une opération d'installation compliquée. Les utilisateurs n'ont qu'à décompresser l'archive dans le dossier de leur choix, et ils peuvent immédiatement exécuter le programme. Les utilisateurs peuvent placer l'outil sur un périphérique portable (USB/DD externe) et l'exécuter dès qu'ils branchent le périphérique sur un ordinateur, puis lancez l'application pour profiter pleinement de toutes ses options. Options de démarrage avancées (keys): Activate - Lance le programme en mode caché. ★★★ Tous les fichiers sont 100% propres sur Virus Total. ★★★ Ce script n’installe aucun fichier dans votre système. ★★★ La mise à jour Windows doit être activée au moment de l’activation. ★★★ Une...
Obtenir le lien
Facebook
X
Pinterest
E-mail
Autres applications
Attention, un casque audio peut servir à espionner vos discussions
Obtenir le lien
Facebook
X
Pinterest
E-mail
Autres applications
-
Des chercheurs
en sécurité ont créé un malware capable de transformer des écouteurs en
microphone sur presque n’importe quel ordinateur.
La prochaine fois que vous aurez une discussion
confidentielle par ordinateur, assurez-vous qu’il n’y ait pas un casque
branché sur votre PC. Car ces périphériques peuvent agir comme un
microphone et, par conséquent, enregistrer tout ce que vous dites. C’est
en effet ce que viennent de montrer quatre chercheurs israéliens de
l’université Ben Gourion. Ils ont créé « Speake(a)r »,
un malware capable de transformer une banale paire d’écouteurs
connectée sur un PC en microphone. Ils en ont fait la démonstration dans
une vidéo YouTube.
Comment est-ce possible ? Sur le principe, ce n’est pas très étonnant.
Un microphone est une membrane qui transforme le son en courant
électrique, et pour les écouteurs c’est exactement l’inverse. En
inversant la chaîne de traitement de signal, il est donc possible de
transformer des écouteurs en microphone. Ce qui est remarquable, en
revanche, c’est que les chercheurs ont trouvé un moyen purement logiciel
pour y arriver. La faille, en occurrence, se trouve dans les puces
d’encodage Realtek, qui sont fréquemment utilisés dans nos ordinateurs.
Ces processeurs gèrent l’encodage des flux audio et pilotent les prises
jack.
En théorie, chaque prise jack a un rôle
qui lui est propre. Généralement, nos ordinateurs disposent d’une ou
plusieurs prises pour les écouteurs, et d'une pour le microphone. Mais
en réalité, au niveau du circuit électronique, chaque prise jack a la
capacité soit d’enregistrer, soit d’émettre du son. C’est la puce
Realtek qui affecte les prises à l’une ou l’autre tâche. Or, il est
possible de changer cette affection. Sur Windows, il suffit de changer
quelques clés dans le registre. Sur Linux, on peut y arriver en
changeant les paramètres ALSA (Advanced Linux Sound Architecture). Et
c’est exactement ce que parvient à faire le logiciel « Speake(a)r ».
Efficace jusqu’à quelques mètres
Evidemment, le son enregistré avec des écouteurs n’est pas aussi bon
qu’avec un microphone. Mais selon les chercheurs, c’est suffisant pour
écouter une conversation à une distance de quelques mètres.
Les chercheurs ont également imaginé un autre
scénario : utiliser ces écouteurs transformés en microphone comme un
canal de transmission caché pour exfiltrer des informations sensibles.
Supposons, en effet, qu’un groupe de pirate ait réussi à infecter un
ordinateur ultrasécurisé qui n’est pas connecté au réseau (« air-gapped
»). Comment faire sortir les données secrètes que contient cette
machine? Si celle-ci dispose d’un haut-parleur, le malware pourrait
faire en sorte d’encoder ces données dans des ondes sonores à des
fréquences inaudibles pour l’homme (> 10.000 Hz). Ces sons
pourraient ensuite être captés par le casque audio d’un PC situé à
proximité qui, lui, sera connecté au réseau. Et le tour est joué.
Les chercheurs ont calculé que, dans un tel scénario, les écouteurs
permettraient de recevoir un flux de données d’environ 1 kilobit par
seconde. Ce n’est pas beaucoup, mais suffisant pour faire passer une clé
de chiffrement par exemple.
New in version 5.02/ 5.02.1 1 Upgrade for Atlas HD200 - Boot Dxxx 2 - Add a button to validate before saving, the favorite lists. 3 - Bug on importing KCF file from version Dxx, corrected and fixed. 4 - Bug on INI file fixed (skin conservation) Version mise à niveau pour les possesseurs d'Atlas HD200 - Boot D100 et suivant... (Les possesseurs de TOUS les Atlas HDxxx peuvent l'utiliser aussi) Principales nouvelles fonctionnalités : -- Entière compatibilité entre les terminaux de mise à jour des récepteurs et ceux utilisés par Kace v5.01. Plus aucun TP à fréquence de modulation différent, plus aucune chaîne en double. -- Processus de mise à jour par internet plus facile et création de fichier log + fichier erreur plus complets. A voir, lire ou à nous renvoyer en cas de problèmes inconnus. -- Optimisation et vérification dorénavant automatisées. En attendant d'éditer les autres nombreuses fonctionalités..... Exemple d'...
Découvrez comment profiter pleinement de votre smartphone Android sans pour autant devoir y connecter un compte Google. Utiliser un smartphone Android sans pour autant confier toutes ses données à Google n’a rien d’impossible. L’opération, qui nécessite un peu de préparation, requiert également que vous changiez vos habitudes. Car abandonner l’écosystème de Google sur Android signifie se séparer d’outils et d’applications que vous utilisez quotidiennement. Parmi elles, le Play Store sur lequel vous téléchargez et me...
Les extensions de Kodi permettent d'avoir accès à des catalogues illégaux de films ou de séries. - Cette application de media center permet à certaines extensions tierces d’aller puiser films et séries dans des catalogues illégaux. En moins d’un an, le nombre d’utilisateurs de cette solution accessible depuis un simple téléviseur a doublé, selon l’un des plus importants distributeurs d’extensions. ...
Commentaires
Enregistrer un commentaire