Windows 10 Digital Activation

Image
    Programme d'activation de licence numérique Win10, peut activer Windows 10 en permanence avec une licence numérique. Les avantages de la portabilité L'application peut être utilisée sur n'importe quel ordinateur sans avoir à passer par une opération d'installation compliquée. Les utilisateurs n'ont qu'à décompresser l'archive dans le dossier de leur choix, et ils peuvent immédiatement exécuter le programme. Les utilisateurs peuvent placer l'outil sur un périphérique portable (USB/DD externe) et l'exécuter dès qu'ils branchent le périphérique sur un ordinateur, puis lancez l'application pour profiter pleinement de toutes ses options. Options de démarrage avancées (keys): Activate - Lance le programme en mode caché. ★★★ Tous les fichiers sont 100% propres sur Virus Total. ★★★ Ce script n’installe aucun fichier dans votre système. ★★★ La mise à jour Windows doit être activée au moment de l’activation. ★★★ Une...

Attention, un casque audio peut servir à espionner vos discussions





Des chercheurs en sécurité ont créé un malware capable de transformer des écouteurs en microphone sur presque n’importe quel ordinateur.

La prochaine fois que vous aurez une discussion confidentielle par ordinateur, assurez-vous qu’il n’y ait pas un casque branché sur votre PC. Car ces périphériques peuvent agir comme un microphone et, par conséquent, enregistrer tout ce que vous dites. C’est en effet ce que viennent de montrer quatre chercheurs israéliens de l’université Ben Gourion. Ils ont créé « Speake(a)r », un malware capable de transformer une banale paire d’écouteurs connectée sur un PC en microphone. Ils en ont fait la démonstration dans une vidéo YouTube.



Comment est-ce possible ? Sur le principe, ce n’est pas très étonnant. Un microphone est une membrane qui transforme le son en courant électrique, et pour les écouteurs c’est exactement l’inverse. En inversant la chaîne de traitement de signal, il est donc possible de transformer des écouteurs en microphone. Ce qui est remarquable, en revanche, c’est que les chercheurs ont trouvé un moyen purement logiciel pour y arriver. La faille, en occurrence, se trouve dans les puces d’encodage Realtek, qui sont fréquemment utilisés dans nos ordinateurs. Ces processeurs gèrent l’encodage des flux audio et pilotent les prises jack.

En théorie, chaque prise jack a un rôle qui lui est propre. Généralement, nos ordinateurs disposent d’une ou plusieurs prises pour les écouteurs, et d'une pour le microphone. Mais en réalité, au niveau du circuit électronique, chaque prise jack a la capacité soit d’enregistrer, soit d’émettre du son. C’est la puce Realtek qui affecte les prises à l’une ou l’autre tâche. Or, il est possible de changer cette affection. Sur Windows, il suffit de changer quelques clés dans le registre. Sur Linux, on peut y arriver en changeant les paramètres ALSA (Advanced Linux Sound Architecture). Et c’est exactement ce que parvient à faire le logiciel « Speake(a)r ».


Efficace jusqu’à quelques mètres

Evidemment, le son enregistré avec des écouteurs n’est pas aussi bon qu’avec un microphone. Mais selon les chercheurs, c’est suffisant pour écouter une conversation à une distance de quelques mètres.

Les chercheurs ont également imaginé un autre scénario : utiliser ces écouteurs transformés en microphone comme un canal de transmission caché pour exfiltrer des informations sensibles.

Supposons, en effet, qu’un groupe de pirate ait réussi à infecter un ordinateur ultrasécurisé qui n’est pas connecté au réseau (« air-gapped »). Comment faire sortir les données secrètes que contient cette machine? Si celle-ci dispose d’un haut-parleur, le malware pourrait faire en sorte d’encoder ces données dans des ondes sonores à des fréquences inaudibles pour l’homme (> 10.000 Hz). Ces sons pourraient ensuite être captés par le casque audio d’un PC situé à proximité qui, lui, sera connecté au réseau. Et le tour est joué.

Les chercheurs ont calculé que, dans un tel scénario, les écouteurs permettraient de recevoir un flux de données d’environ 1 kilobit par seconde. Ce n’est pas beaucoup, mais suffisant pour faire passer une clé de chiffrement par exemple.

Commentaires

Posts les plus consultés de ce blog

Limiter la bande passante réservable de Windows 10 version

Comment empêcher Google d’enregistrer vos activités en ligne ?

NEW ! KYNG Advanced Channel Editor v5.02.1