vendredi 9 mars 2018

Acheter des BitCoins et/ou autres crypto monnaies, tokens facilement et sécurisé

La manière la plus simple d'acheter des BitCoins (et/ou BCH, Ethereum, LiteCoin, altcoins) est de les acheter via la plateforme d'échange " Coinbase " une société Américaine strictement contrôlé qui accepte les Cartes Bancaires (Visa, Mastercard & American Express) et virement SEPA.

 Voici comment faire :

Allez sur Coinbase

Suivez la procédure d'inscription.
Afin de valider votre identité des documents officiels seront nécessaire, préparez un scan d'une pièce d'identité.

Puis, vous pourrez acheter vos monnaies cryptographiques comme le BitCoin, le BitCoin Cash, l'Ethereum et/ou le LiteCoin.

1. Allez dans " Achat/vente "
https://www.coinbase.com/join/baillo_l


2. Sélectionnez votre crypto monnaie (BitCoin, le BitCoin Cash, l'Ethereum ou le LiteCoin), puis le mode de paiement et le montant en €uros et cliquez sur Acheter !
https://www.coinbase.com/join/5a774f61515677038d8c4b01



Vous êtes maintenant possesseur de monnaies crypto maintenue par la Block Chain !
 

Je vous conseille le virement SEPA, pour payer le minimum de frais (délai : 2 - 4 jours ouvrés sur le compte €uro Coinbase). Mais pour aller vite le dépôt par Carte Bancaire est pratique pour pas louper une opportunité de gain (délai : ajout instantané sur le compte €uro Coinbase)!

Quand vous avez fait votre plus value, vous n'avez plus qu'a vendre une partie des gains pour les récupérer en €uros et enfin demandez un virement SEPA de vos gains.

Bon trading de crypto @ vous


jeudi 12 octobre 2017

Installer un serveur VPN sous Windows 7




Intérêt d'un VPN

La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même réseau local. Ce procédé est utilisé par de nombreuses sociétés pour donner la possibilité à leurs utilisateurs de se connecter au réseau de l'entreprise hors de leur lieu de travail. Il est facile d'imaginer un grand nombre d'applications possibles :
  • Accès au réseau local (de l'entreprise) à distance et de manière sécurisée pour les travailleurs nomades ;
  • Partage de fichiers sécurisés ;
  • Jeu en réseau local avec des machines distantes.
  • ...


Méthode simple

Si vous souhaitez uniquement créer un petit VPN "entre amis" pour pouvoir jouer à un jeu en réseau par exemple, il vous suffit d'installer un logiciel tel que Hamachi.

Sous Windows 7 et Windows Vista


Serveur VPN

Ouvrez le Panneau de configuration, puis sélectionnez (Système et Sécurité, puis) Outils d'administration. et double cliquez ensutie sur Services.


Activez le service Routage et accès distant en cliquant avec le bouton droit, puis Propriétés. Dans type de démarrage, mettre Automatique et cliquer sur Démarrer.


Toujours dans le panneau de configuration, cliquer sur "Réseau et Internet", puis sur "Centre Réseau et Partage". Choisir "Modifier les paramètres de la carte".

L'item "Connexion entrantes" doit apparaître.



Cliquez dessus avec le bouton droit, puis choisir "Propriétés" et enfin dans l'onglet général cocher la case "Autoriser d'autres utilisateurs" dans l'encart VPN.


Il est possible de définir les droits d'accès grâce à l'onglet "Utilisateurs".


Client VPN

Dans le panneau de configuration, cliquez sur "Réseau et Internet", puis sur "Centre Réseau et Partage". Choisissez "Configurer une nouvelle connexion ou un nouveau réseau".
Cliquer sur "Connexion à votre espace de travail". Lorsque Windows demande "Comment voulez-vous vous connecter ?", choisir "Utiliser ma connexion Internet (VPN)" et renseigner l'adresse du serveur auquel vous souhaitez vous connecter et définissez un nom de destination (celui de votre choix). Aucun case ne doit être cochée. Cliquez ensuite sur Suivant. Entrez votre identifiant et votre mot de passe sur le système distant (vous devez avoir créé un compte pour cet utilisateur).


PORT STANDARD VPN Windows 7 :


PROTOCOLE VPN PPTP :
1723 TCP
1723 UDP

jeudi 23 février 2017

Se prémunir des RansomWare, oui c'est possible avec RansomFree, j'ai testé pour vous ce programme !

Les Ransomware ont fait un énorme boom en 2016. Comment s'en prémunir ?

ernardasvistock-538561178.jpg

On connait la motivation : L'argent - virtuellement non traçable, avec les monnaies cryptographique - cette technique est presque imparable avec les outils de sécurité actuel.
Et si elle continue à croître comme prévu, sa portée s'étendra à de plus en plus d'utilisateurs, apportant des dizaines de millions de dollars pour les acteurs de la menace qui souhaitent tirer profit de l'épidémie.

Alors qu'est-ce que cela signifie pour vos données si c'est quelque chose qui ne peut pas être arrêté? Bon nombre des meilleures pratiques s'appliquent toujours. Par exemple, en veillant à ce que vous soyez à jour sur les correctifs de votre système et de vos applications, le déploiement d'une protection antivirus moderne avec protection contre les logiciels malveillants à la fois mise à jour et exécutée en arrière-plan, et de multiples sauvegardes planifiées sont de bonnes pratiques informatiques. Bien sûr, rester à l'écart des sites Web douteux et ne pas cliquer sur les liens ou les pièces jointes qui vous sont envoyés par courrier électronique, médias sociaux ou n'importe où sont d'excellentes pratique aussi.

Mais même avec tout cela, vous êtes toujours susceptible de compromettre vos données.

Alors, quoi de neuf?
Eh bien, la prochaine solution pourrait bien être le logiciel de protection anti rançon : RansomFree.

Cette application proactive de détection de ransomware surveille l'accés aux fichiers et surveille étroitement leur interaction afin de déterminer si le cryptage a lieu. En utilisant des techniques de détection comportementale, si RansomFree détermine le comportement affiché comme ransomware, il arrête immédiatement le processus et le marque, créant une alerte à l'écran. À ce stade, l'utilisateur doit autoriser le processus avant qu'il ne se déroule, selon le développeur de RansomFree.

Mais devrions-nous simplement prendre leur mot pour vrai? Je ne sais pas!
Je me suis mis à l'essai pour déterminer si l'application fonctionne comme annoncé.
J'ai volontairement infecté mon ordinateur Windows avec une souche de ransomware pour évaluer les capacités réelles de RansomFree ... et les résultats sont rien de moins impressionnant.

Tout d'abord, un avertissement.
N'INFECTEZ PAS VOTRE ORDINATEUR AVEC UN RANSOMWARE!
Pour les besoins de ce test, j'ai créé un environnement bac à sable avec une machine virtuelle (VM) avec une copie propre de Windows et Office. Cette VM a également été isolée des autres ordinateurs du réseau. De plus, aucun correctif ou mise à jour n'a été apporté à la machine virtuelle, ni aucun type de protection contre les logiciels malveillants.



Voici comment fonctionne le Ransomware

J'ai décidé d'exécuter ce test deux fois après avoir pris un instantané de la VM comme avant l'introduction du code malveillant (Ransomware). La première fois, je le ferais sans RansomFree pour voir comment le ransomware fonctionne sur le système. Une fois que j'aurai constaté son fonctionnement, je réexécuterai le test avec RansomFree installé pour mesurer sont efficacité contre cette souche de ransomware, car maintenant, j'aurais une bonne idée de ce qu'il faut chercher.

0170figure-a.jpg
J'ai créé manuellement quelques fichiers sur l'ordinateur à l'aide de Microsoft Word, PowerPoint et Bloc-notes, car les ransomware sont connu pour cibler les extensions de fichiers les plus couramment utilisés pour infliger le maximum de dommages, afin de convaincre leurs victimes de payer pour récupérer leurs données.

0170figure-b.jpg
0170figure-c.jpg
Ensuite, j'ai extrait le document inoffensif avec du code malveillant sur le bureau et ouvert le fichier dans Word.

0170figure-d.jpg
0170figure-e.jpg
Le fichier ne c'est pas exécuté initialement car il nécessite l'activation des macros. Un autre bon conseil à garder à l'esprit: Gardez toujours les macros désactivées. Les Ransomware et d'autres infections méchantes passent par l'injection de JavaScript - ce que les applications trouvent généralement inoffensifs - dans les macros dans divers types de fichiers. Cela déclenche le processus
d'infection en communiquant avec des serveurs distants pour télécharger des logiciels ransomware (logiciel de rançon) et / ou des commandes supplémentaires pour compromettre votre système et ses données.

0170figure-f.jpg

0170figure-g.jpg
Avec les macros activées, aucun avertissement ou message d'avertissement n'a été fourni pendant que le script s'exécute en arrière-plan, masqué. Cependant, comme vous pouvez le voir à partir de la photo ci-dessus, il a immédiatement pris contact avec un serveur de commande et de contrôle et téléchargé un ransomware (logiciel rançon) et l'a exécuté pour commencer le processus de cryptage.

0170figure-h.jpg
0170figure-i.jpg
Avec si peu de fichiers sur le banc d'essai dans la VM, le Ransomware a chiffré mes fichiers fictifs en un rien de temps. S'il s'agissait d'un ordinateur de production ou d'un serveur de fichiers, le processus aurait pris plus de temps, mais pas tant que cela. On estime qu'un ransomware peut copier vos fichiers, créer les nouvelles versions cryptées et supprimer les originaux en permanence à un rhytme d'environ 100-200 fichiers par minute. Une fois les fichiers cryptés, j'ai renommé les extensions pour qu'ils apparaissent avec leurs extensions d'origine et ont été reconnus par leurs applications correspondantes.

Pourtant, en essayant d'ouvrir chacun des fichiers affectés, il n'y avait rien d'autre que "gobbledygook", ou l'accès était totalement empêché, car le contenu du fichier était efficacement brouillé par le cryptage du logiciel malveillant

Cela marque la fin de la première partie du test, pour s'assurer qu'il fonctionnait et pour prendre note de son fonctionnement. La phase suivante je suis retourné en arrière, à l'instantané précédent de la VM avant l'infection - mais cette fois j'ai installé RansomFree avant de lancer le malware une fois de plus.

Test de la protection anti Ransomware (logiciel Rançon) du logiciel RansomFree :

0170figure-j.jpg
Avec RansomFree installé et actif en arrière plan, J'exécute à nouveau le programme malveillant pour infecté le système. Mais cette fois, le résultat est totalement diffèrent.

0170figure-k.jpg
Trois minutes. C'est tout le temps qu'il a fallu pour que RansomFree détecte les manipulations de fichiers étranges qui se produisent sur l'ordinateur avant qu'il ne soit lancé et non seulement a stoppé le processus, de plus il m'a incité à approuver ou à refuser le blocage du processus.

0170figure-l.jpg
Lorsque j'ai cliqué sur Oui, le processus (et ses dépendances) ont été arrêtés en permanence et supprimés de la mémoire, ce qui empêche effectivement les fichiers de se crypter. L'application a fourni un message de confirmation indiquant que la menace a été empêchée et éliminée de l'ordinateur.

RansomFree ma sauvé la journée! Eh bien, les données ont été épargnées et le système a continué à tourner ne nécessitant pas des redémarrages ou des interruptions de service. Fidèle à son titre anglais : RansomFree (libre de rançon) a travaillé comme un chef.

Comment fait-il?

Le secret du succès de RansomFree n'est pas dans les vérifications des signature similaires de fichiers faites par les applications d'antivirus, mais plutôt dans la façon dont il détecte un comportement semblable à un logiciel rançon (par exemple, le chiffrement local des données utilisateur). Cela rend l'application bonne pour ce prémunir de ces ransomware, puisque tous les ransomware jusqu'à présent affichent les mêmes caractéristiques. Que ce soit un cheval de Troie, un exploit de vulnérabilité ou un code malveillant, RansomFree est conçu pour traiter l'interaction du (des) fichier (s) avec le système et l'arrêter immédiatement après le classement du comportement comme une menace et jusqu'à ce que l'utilisateur intervienne.

Tout en testant cette application moi-même, j'ai trouvé des preuves de faux positifs détectés lors de l'utilisation de logiciels tiers. Cependant, il serait raisonnable de penser que c'est une possibilité réelle, étant donné que certaines applications offrent la possibilité de crypter des fichiers uniques qu'ils utilisent, ou dans le cas des applications de cryptage tierce partie, comme c'était mon cas spécifique. Quoi qu'il en soit, cela me semble être un petit prix à payer pour éviter de passer par le processus de récupération de données dans cas du nettoyage d'une infection ransomware ou d'avoir à payer pour récupérer vos données.

RansomFree a fonctionné comme annoncé. Il est également petit et fonctionne en grande partie en arrière-plan, en vérifiant les processus d'activité malveillante. Et ai-je mentionné que c'est gratuit? Pas pour une période d'essai ou en attente d'un abonnement en cours, mais comme en libre pour une utilisation personnelle et commerciale sur les versions client et serveur des systèmes d'exploitation Windows.
Il n'y a vraiment aucune excuse ne pas lui donner un coup de feu et de le laisser fonctionner pour arrêter une infection ransomware possible de se produire comme il l'a fait dans mes tests. Si vous n'êtes pas ciblé, vous ne sauriez jamais qu'il était là-mais n'est-il pas une grande tranquillité d'esprit de l'avoir de votre côté en cas d'infraction? Je le pense. C'est pourquoi je l'ai ajouté à mon répertoire d'applications logicielles et l'ai installé sur tous mes ordinateurs et serveurs personnels et commerciaux.


Télécharger RansomFree

jeudi 10 avril 2014

Comment désactiver définitivement en 30 secondes le WAT sous Windows XP, Windows Serveur 2003, Windows 7 (Seven) et/ou Windows Serveur 2008 ( Windows Activation Technologie)


Il vous suffit de télécharger et exécuter le fichier .BAT inclus dans les fichiers suivants :




  • Pour Windows XP et Windows Server 2003 :
  • Pour Windows 7 (Seven) et Windows 2008 :
 PACK HACK WAT SEVEN / 2008 R2



En 30 secondes le WAT sera un lointain souvenir !




Pour décompiler les fichiers : télécharger et installer 7 ZIP

Comment faire pour modifier le port d'écoute du serveur Terminal Server (ou apelé : TSE, Terminal Server Environement, RDP, Remote Desktop Protocol, connexion bureau à distance, bureau distant Windows...)


Pour modifier le port par défaut pour toutes les nouvelles connexions sur le serveur Terminal Server :
  1. Exécutez Regedt32 et accédez à la clé suivante :
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
      


    REMARQUE :
    : la clé du Registre ci-dessus désigne un seul chemin ; elle est présentée sur deux lignes pour une meilleure lisibilité.
  2. Recherchez la sous-clé « PortNumber » et notez la valeur de 00000D3D, valeur hexadécimale de (3389). Modifiez la valeur hexadécimale du numéro de port et enregistrez la nouvelle valeur.

    Pour modifier le port d'une connexion spécifique sur le serveur Terminal Server :
    • Exécutez Regedt32 et accédez à la clé suivante :
      HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\connexion
      REMARQUE : la clé du Registre ci-dessus désigne un seul chemin ; elle est présentée sur deux lignes pour une meilleure lisibilité.
  3. Recherchez la sous-clé « PortNumber » et notez la valeur de 00000D3D, valeur hexadécimale de (3389). Modifiez le numéro de port au format hexadécimal et enregistrez la nouvelle valeur.



    REMARQUE : l'utilisation d'autres ports n'ayant pas été implémentée entièrement pour Terminal Server 4.0, Microsoft s'efforcera de fournir une assistance dans les meilleurs délais et pourra vous demander de reconfigurer le port sur le port 3389 en cas de problème.

Pour modifier le port côté client

  1. Ouvrez le Gestionnaire de connexion client.
  2. Dans le menu Fichier, cliquez sur Nouvelle connexion, puis créez la connexion. Après exécution de l'Assistant, la nouvelle connexion doit s'afficher.
  3. Assurez-vous que la nouvelle connexion est sélectionnée, puis dans le menu Fichier, cliquez sur Exporter. Enregistrez-la sous nom.cns.
  4. Modifiez le fichier .cns dans le Bloc-notes : remplacez « Server Port=3389 » par « Server Port=xxxx » où xxxx correspond au nouveau port que vous avez spécifié sur le serveur Terminal Server.
  5. Réimportez ensuite le fichier dans le Gestionnaire de connexion client. Un message peut vous inviter à remplacer le fichier existant s'il porte le même nom. Acceptez et remplacez-le. Les paramètres du port de votre client sont désormais corrects et correspondent aux paramètres que vous avez modifiés sur le serveur Terminal Server.