jotaay
jotaay

https://www.facebook.com/flyairsenegal
Le meilleur de l'info au sénégal
TIB TANK POUR VENIR EN AIDE AUX SINSTRES Bougane Guèye Dany arrêté, brutalisé et placé en garde à vue APRÈS DAKAR BI NU BOKK EN ROUTE POUR SÉNÉGAL BI NU BOKK : Barthélemy Dias annonce subtilement sa candidature à la prochaine présidentielle VISITE DE CHANTIER DE VOIRIE À OUAKAM ET À NGOR : Les chantiers de pavage à Ouakam et de bitumage aux Almadies avancent à grands pas  Allan Petre, ingénieur à la Nasa à 24 ans: « Mon prochain objectif serait de devenir astronaute »  100 JOURS AU POUVOIR DU NOUVEAU RÉGIME : L’Apr parle de 100 jours de confinement de Diomaye par Sonko et flaire la chasse aux sorcières NOMINATIONS AU MINISTÈRE DE LA SANTÉ  : Le Sames en colère demande des réparations immédiates ANNULATION DU DÉBAT D’ORIENTATION BUDGÉTAIRE : Politiques, experts parlementaires… analysent le bras de fer entre l’Assemblée nationale et le Premier ministre Abdou Mbow au PM : « Le Sénégal n’est pas une rue publique mais une République » Stratégie de financement ciblé du ministère de la Microfinance et de l’Economie sociale et solidaire :  Le ministre Alioune Dione gâte 54 organisations de Bambey et avertit qu’il faudra rembourser jusqu’au dernier centime RENOUVEAU DU PARTENARIAT ENTRE DAKAR ET PARIS : Diomaye et Macron pour un partenariat équilibré au service des intérêts réciproques des deux peuples et fondé sur un respect mutuel

Piratez un webcam d'un ordinateur ,d'un telephone portable ou d'une camara de surveillance



Comment sont piratées les webcams ? 

Dans cet article nous parlerons plus en détails des procédés utilisés pour infecter des ordinateurs afin de pouvoir pirater votre webcam.

Bien que certains procédés se rejoignent selon que la cible est un particulier ou un professionnel, il n’empêche que les équipements informatiques ainsi que les contextes sont différents. Cela ouvre donc la voie à d’autres types d’attaques.

> Retrouvez ici les méthodes utilisées pour infecter une entreprise.

Mail avec lien vers site piégé / PJ

Aujourd’hui la plupart de l’information (pub / attestation / facture, etc …) transite par mail. Cela amène donc les pirates à être particulièrement inventifs quant à leurs manières de nous infecter avec leurs virus.

Voici donc un échantillon de méthodes, qui vous l’aurez compris, évolue régulièrement.

La pièce jointe infectée
Cette méthode est donc l’ajout d’un fichier en pièce jointe dans le mail que le pirate vous envoi (par le biais d'une campagne de spam par exemple). Ce fichier a pour but d’être ouvert par la victime.

Ce fichier infecté peut être un fichier son, un PDF, un fichier Office (Word/Excel/PowerPoint) ou encore une page web intégrée (extension html).

Une fois ce fichier ouvert, ce fichier prend le contrôle de votre ordinateur de manière invisible et en donne ainsi l’accès au pirate.

Un lien vers un site compromis et infectieux
Du fait que la dernière méthode est assez répandue et donc connue, les pirates ont su innover. Une variante consiste à placer un lien dans un mail destiné à la victime. Encore une fois le but sera d’inciter les victimes à cliquer sur le lien et donc à visiter un site Internet compromis et qui va potentiellement infecter votre ordinateur sur sa simple visite (à la place de la pièce jointe).

Comme dans la méthode précédente, l’infection créera un fichier sur votre ordinateur qui en prendra le contrôle de manière invisible et renverra l’accès au pirate.

Clé USB de votre ami/voisin

A moins d’avoir un voisin qui a un penchant pour le piratage, très souvent la méthode qui va suivre n’est que la suite de la partie précédente. La plupart du temps les personnes qui ont des clés USB infectées ne sont pas conscientes de la situation.

En effet lorsqu’un ordinateur est infecté, il est possible que les capacités du virus lui permettent de se répandre via les clés USB connectées par la suite sur cet ordinateur. Celles-ci, une fois partagées à toute autre personne ou simplement réutilisées sur d’autres ordinateurs, va permettre au virus de tenter d’infecter le nouvel ordinateur sur lequel il sera connecté.

Sites Web et applications téléphones piégés 

L'une des méthodes utilisées et particulièrement efficace est l’utilisation de pages web infectées. Cela est utile comme deuxième étape d’infection suite à l’envoi d’un e-mail vers la victime visée mais aussi comme première étape. Un pirate peut choisir de créer un site Internet contenant suffisamment de mots intéressant un large public pour que des victimes le visitent et soient ensuite infectées par des scripts malveillants qui s’exécuteront à l’ouverture de la page Web. Un pirate peut aussi choisir de créer un site Internet malveillant pour vous faire télécharger un virus se faisant passer pour l’application que vous recherchez à tout prix sur Internet. Ces programmes sont souvent des fichiers exécutables (par exemple monprogrammefavori.exe) qui une fois lancés, compromettent votre ordinateur de manière invisible. Enfin, peut-être en avez-vous fait la déduction, cela s’applique tout autant aux applications (souvent gratuites) que vous pouvez télécharger sur le Google Store ou l’App Store de votre téléphone.



Nouveau commentaire :

ACTUALITE | POLITIQUE | SPORTS | SOCIETE | SERIE | RELIGION | REVUE DE PRESSE | ECONOMIE | CHRONIQUE | CULTURE | BOOMRANG | INTERNATIONAL | PEOPLE | TV-DIRECT | SANTE | World Cub Russie 2018 | SERIE TV SENEGAL | LES ECHOS | pub | Radios d’Ici et d’Ailleurs | Santé | Contribution


Prémices

Air de campagne

Daltonien

Changement

Guerre des nerfs

Velléité

Fretin

Déclic

Roulis

Option de Com



LIVE RADIO




SANTE

Hémorroïdes : la maladie taboue pour les jeunes avec des préjugés de connard qui stress et font mal au coeur !

TABAGISME : LES FUMEURS QUI ARRÊTENT LA CIGARETTE AVANT 40 ANS PEUVENT ESPÉRER VIVRE AUSSI LONGTEMPS QUE LES NON-FUMEURS

LUTTE CONTRE LE CANCER DU COL DE L’UTÉRUS À ZIGUINCHOR : 8 thermoablations et 802 coloscopies pratiquées avec 6 cas de suspension de cancers…

RÉUSSITE DEUX TRANSPLANTATIONS RÉNALES : UNE PREMIÈRE AU SÉNÉGAL : Macky Sall, satisfait, félicite le professeur et annonce le projet de transplantation oculaire

Envie de suicide avec les crises d'hémorroïdes : symptômes, causes, traitements et prévention