Programme d'activation de licence numérique Win10, peut activer Windows 10 en permanence avec une licence numérique. Les avantages de la portabilité L'application peut être utilisée sur n'importe quel ordinateur sans avoir à passer par une opération d'installation compliquée. Les utilisateurs n'ont qu'à décompresser l'archive dans le dossier de leur choix, et ils peuvent immédiatement exécuter le programme. Les utilisateurs peuvent placer l'outil sur un périphérique portable (USB/DD externe) et l'exécuter dès qu'ils branchent le périphérique sur un ordinateur, puis lancez l'application pour profiter pleinement de toutes ses options. Options de démarrage avancées (keys): Activate - Lance le programme en mode caché. ★★★ Tous les fichiers sont 100% propres sur Virus Total. ★★★ Ce script n’installe aucun fichier dans votre système. ★★★ La mise à jour Windows doit être activée au moment de l’activation. ★★★ Une...
Obtenir le lien
Facebook
X
Pinterest
E-mail
Autres applications
Attention, un casque audio peut servir à espionner vos discussions
Obtenir le lien
Facebook
X
Pinterest
E-mail
Autres applications
-
Des chercheurs
en sécurité ont créé un malware capable de transformer des écouteurs en
microphone sur presque n’importe quel ordinateur.
La prochaine fois que vous aurez une discussion
confidentielle par ordinateur, assurez-vous qu’il n’y ait pas un casque
branché sur votre PC. Car ces périphériques peuvent agir comme un
microphone et, par conséquent, enregistrer tout ce que vous dites. C’est
en effet ce que viennent de montrer quatre chercheurs israéliens de
l’université Ben Gourion. Ils ont créé « Speake(a)r »,
un malware capable de transformer une banale paire d’écouteurs
connectée sur un PC en microphone. Ils en ont fait la démonstration dans
une vidéo YouTube.
Comment est-ce possible ? Sur le principe, ce n’est pas très étonnant.
Un microphone est une membrane qui transforme le son en courant
électrique, et pour les écouteurs c’est exactement l’inverse. En
inversant la chaîne de traitement de signal, il est donc possible de
transformer des écouteurs en microphone. Ce qui est remarquable, en
revanche, c’est que les chercheurs ont trouvé un moyen purement logiciel
pour y arriver. La faille, en occurrence, se trouve dans les puces
d’encodage Realtek, qui sont fréquemment utilisés dans nos ordinateurs.
Ces processeurs gèrent l’encodage des flux audio et pilotent les prises
jack.
En théorie, chaque prise jack a un rôle
qui lui est propre. Généralement, nos ordinateurs disposent d’une ou
plusieurs prises pour les écouteurs, et d'une pour le microphone. Mais
en réalité, au niveau du circuit électronique, chaque prise jack a la
capacité soit d’enregistrer, soit d’émettre du son. C’est la puce
Realtek qui affecte les prises à l’une ou l’autre tâche. Or, il est
possible de changer cette affection. Sur Windows, il suffit de changer
quelques clés dans le registre. Sur Linux, on peut y arriver en
changeant les paramètres ALSA (Advanced Linux Sound Architecture). Et
c’est exactement ce que parvient à faire le logiciel « Speake(a)r ».
Efficace jusqu’à quelques mètres
Evidemment, le son enregistré avec des écouteurs n’est pas aussi bon
qu’avec un microphone. Mais selon les chercheurs, c’est suffisant pour
écouter une conversation à une distance de quelques mètres.
Les chercheurs ont également imaginé un autre
scénario : utiliser ces écouteurs transformés en microphone comme un
canal de transmission caché pour exfiltrer des informations sensibles.
Supposons, en effet, qu’un groupe de pirate ait réussi à infecter un
ordinateur ultrasécurisé qui n’est pas connecté au réseau (« air-gapped
»). Comment faire sortir les données secrètes que contient cette
machine? Si celle-ci dispose d’un haut-parleur, le malware pourrait
faire en sorte d’encoder ces données dans des ondes sonores à des
fréquences inaudibles pour l’homme (> 10.000 Hz). Ces sons
pourraient ensuite être captés par le casque audio d’un PC situé à
proximité qui, lui, sera connecté au réseau. Et le tour est joué.
Les chercheurs ont calculé que, dans un tel scénario, les écouteurs
permettraient de recevoir un flux de données d’environ 1 kilobit par
seconde. Ce n’est pas beaucoup, mais suffisant pour faire passer une clé
de chiffrement par exemple.
Voulez-vous optimiser votre connexion internet ? Voulez-vous profiter des 20% de débit que Windows utilise ? Voulez-vous gagner 20% de bande passante dans 3 minutes ? Vous êtes dans la bonne place ! Dans cet article, je vais vous montrer comment utiliser 100% de votre connexion internet, bien sur si vous utilisez un système d’exploitation Windows… NB : Il faut que vous soyez administrateur de votre session pour utiliser cet astuce. Premièrement, cliquez sur le menu Démarrer. Entrez « Gpedit.msc ». Cliquez sur « Configuration ordinateur > Modèles d’administration > Réseau > Planificateur de paquets QoS ». Double-cliquez sur « Limiter la bande passante réservable ». Cochez la case « Activé », dans le champ « Limite de bande passante » entrez la valeur « 0 » et cliquez OK. En suite redémarrez votre ordinateur !
Empêchez Google d’enregistrer vos activités en ligne et supprimez les données déjà récoltées par le moteur de recherche en quelques clics. Si vous utilisez quotidiennement un compte Gmail, il y a fort à parier que vous le gardez connecté – presque – en permanence. Par conséquent, lorsque vous lancez une requête sur le moteur de recherche, vous le faites en étant connecté à votre compte Google, peut-être même sans vous en apercevoir. Le problème avec Google, c’est que son moteur de rec...
New in version 5.02/ 5.02.1 1 Upgrade for Atlas HD200 - Boot Dxxx 2 - Add a button to validate before saving, the favorite lists. 3 - Bug on importing KCF file from version Dxx, corrected and fixed. 4 - Bug on INI file fixed (skin conservation) Version mise à niveau pour les possesseurs d'Atlas HD200 - Boot D100 et suivant... (Les possesseurs de TOUS les Atlas HDxxx peuvent l'utiliser aussi) Principales nouvelles fonctionnalités : -- Entière compatibilité entre les terminaux de mise à jour des récepteurs et ceux utilisés par Kace v5.01. Plus aucun TP à fréquence de modulation différent, plus aucune chaîne en double. -- Processus de mise à jour par internet plus facile et création de fichier log + fichier erreur plus complets. A voir, lire ou à nous renvoyer en cas de problèmes inconnus. -- Optimisation et vérification dorénavant automatisées. En attendant d'éditer les autres nombreuses fonctionalités..... Exemple d'...
Commentaires
Enregistrer un commentaire