Coronavirus COVID-19 escroqueries, fraudes et menaces de cybersécurité dont vous devez être conscient

Si nous devons souligner une chose au sujet de la crise actuelle des coronavirus, c’est que l’impact de l’épidémie ne se limite plus à notre bien-être physique ou mental. La peur de l’infection se propage aussi rapidement que le coronavirus lui-même, ce qui n’est pas une bonne chose.

Au cours des derniers jours, la panique du coronavirus COVID-19 parmi les gens a entraîné la montée de fausses nouvelles et la désinformation se propagent sur les plateformes de médias sociaux. Heureusement, des applications comme WhatsApp et Instagram empêchent déjà le flux de désinformation, grâce à des initiatives en partenariat avec l’Organisation mondiale de la santé (OMS).

Escroqueries au Coronavirus COVID-19

Malheureusement, la panique a créé un terrain fertile pour les escroqueries sur Internet COVID-19 , les menaces de cybersécurité et les activités malveillantes. Au cours des derniers jours, de nombreuses escroqueries par hameçonnage et activités malveillantes sur le thème des coronavirus à travers le monde ont été relevées.

Escroqueries au Coronavirus COVID-19

Dans cet article, nous avons compilé une liste des pires escroqueries en ligne et menaces de cybersécurité sur le thème des coronavirus affectant les utilisateurs.

Continuer la lecture de « Coronavirus COVID-19 escroqueries, fraudes et menaces de cybersécurité dont vous devez être conscient »

Comment créer une règle entrante du pare-feu Windows

Lorsque vous installez le runtime BizTalk Adapter Service (BAS), il crée un site Web IIS qui est lié au port TCP 8080. Dans la plupart des ordinateurs, le port 8080 n’est pas ouvert sur le pare-feu. Lorsque vous installez BAS, vous pouvez définir n’importe quel port de votre choix, mais n’oubliez pas que le port 80 est réservé au site Web par défaut. Donc, n’entrez pas dans le port 80.

Nous allons vous expliquer cela ci-après

Continuer la lecture de « Comment créer une règle entrante du pare-feu Windows »

Les pirates pourraient pirater les ordinateurs antérieurs à 2019 en 5 minutes en utilisant l’attaque Thunderspy

Un chercheur en sécurité de l’Université de technologie d’Eindhoven a découvert une série de vulnérabilités dans la conception d’Intel. Une fois exploitées, ces vulnérabilités pourraient permettre aux pirates d’obtenir un accès non autorisé aux anciens ordinateurs. L’attaque surnommée Thunderspy cible un port Thunderbolt, qui est une interface matérielle conçue par Intel. Le port Thunderbolt permet la connexion entre des périphériques externes et un ordinateur.

Continuer la lecture de « Les pirates pourraient pirater les ordinateurs antérieurs à 2019 en 5 minutes en utilisant l’attaque Thunderspy »

Windows – Conseils contre une attaque Thunderspy

Thunderbolt est l’interface de marque matérielle développée par Intel. Il agit comme une interface entre l’ordinateur et les périphériques externes. Alors que la plupart des ordinateurs Windows sont livrés avec toutes sortes de ports, de nombreuses entreprises utilisent Thunderbolt pour se connecter à différents types d’appareils. Il facilite la connexion, mais selon des recherches à l’Université de technologie d’Eindhoven, la sécurité derrière Thunderbolt peut être violée en utilisant une technique – Thunderspy . Dans cet article, nous partagerons des conseils que vous pouvez suivre pour protéger votre ordinateur contre Thunderspy.

Qu’est-ce que Tunderspy? Comment ça marche?

C’est une attaque furtive qui permet à un attaquant d’accéder à la fonctionnalité d’accès direct à la mémoire (DMA) pour compromettre les appareils. Le plus gros problème est qu’il ne reste aucune trace car cela fonctionne sans déployer l’esprit de malware ou d’appât de lien. Il peut contourner les meilleures pratiques de sécurité et verrouiller l’ordinateur. Alors, comment ça marche? L’attaquant a besoin d’un accès direct à l’ordinateur. Selon la recherche, cela prend moins de 5 minutes avec les bons outils.

Continuer la lecture de « Windows – Conseils contre une attaque Thunderspy »

Caffeine

Caffeine keeps a computer from locking up or falling asleep by regularly simulating keystrokes. Like a strong cup of coffee, the program prevents your screensaver from kicking in without your having to disable the screensaver itself. It’s handy for times when you don’t want a screensaver but also don’t want to change your desktop settings.

Continuer la lecture de « Caffeine »

WinToUSB

From Hasleo Software:

WinToUSB (also called Windows To USB) is the best free Windows To Go Creator which allows you to install and run a fully-functional Windows operating system on an external hard drive or a USB flash drive.

It is so easy and efficient, with just a few simple steps and a few minutes, you can create your first portable Windows 10/8/7 directly from an ISO, WIM, ESD, SWM, VHD, VHDX image file or a CD/DVD drive, or you can use it to clone an existing Windows OS installation (Windows 7 or later) to a USB drive as portable Windows.

Continuer la lecture de « WinToUSB »

Speccy

Piriform’s Speccy is a nifty little system information utility. Its mission is to collect and display more-detailed information about your hardware and its performance than is offered by Windows, even the latest versions. It shows the brand, model, version, driver, file, location, capacity, operating condition, and other data about your system’s CPU, motherboard, RAM, graphics card, disk drives, optical drives, audio, peripherals, network, and operating system. It even displays the temperature of compatible hardware.

Continuer la lecture de « Speccy »