jotaay
jotaay

https://www.facebook.com/flyairsenegal
Le meilleur de l'info au sénégal
FERMETURE DE MÉDIAS AU SÉNÉGAL PAR LE RÉGIME DE PASTEF : Un dangereux précédent pour la démocratie sénégalaise, une immense déception pour les jeunes journalistes SECRETAIRE GENERAL DE L’ALLIANCE DES FORCES DE PROGRES (AFP) : Moustapha Niasse à la retraite politique, Mbaye Dione devient le chef de file des progressistes RIFIFI A LA PLAGE MALIBU/GOLF SUD : Un dealer, surpris avec 2kg de yamba, se jette dans la mer pour échapper aux policiers CONFERENCE SAHARA DE LA BASKET-BALL AFRICAN LIGUE (DAKAR DU 26 AVRIL AU 4 MAI 2025) : Le rendez-vous du sport, de la musique mais aussi de la mode ACTUALITE POLITIQUE : Thierno Alassane Sall liste les tares du régime actuel et invite le tandem à se concentrer sur les véritables problèmes des populations AFFAIRE SIMON FAYE DU GROUPE D-MÉDIA : Gueum Sa Bopp dénonce une « manœuvre d’intimidation » contre Bougane Guèye Dany AMNISTIE : LOI INTERPRETATIVE OU LOI D’INTERPRETATION ? POUR NON-PAIEMENT INTÉGRAL DE SALAIRES : Le Zamalek condamné par la Fifa à payer 1,1 milliard F Cfa au joueur sénégalais Ibrahima Ndiaye RELANCE DES GRANDS TRAINS DU SÉNÉGAL :Prorité nationale ,La nouvelle équipe dirigeante installée, le Pca et le Dg comptent faire des chemins de fer le moteur de l'économie 6E JOURNEE ELIMINATOIRES DE LA COUPE DU MONDE 2026 : SENEGAL-TOGO CE MARDI A 21H AU STADE ABDOULAYE WADE : Au bord du gouffre, les Lions lancent l'opération rachat face aux Eperviers ce soir

Piratez un webcam d'un ordinateur ,d'un telephone portable ou d'une camara de surveillance



Comment sont piratées les webcams ? 

Dans cet article nous parlerons plus en détails des procédés utilisés pour infecter des ordinateurs afin de pouvoir pirater votre webcam.

Bien que certains procédés se rejoignent selon que la cible est un particulier ou un professionnel, il n’empêche que les équipements informatiques ainsi que les contextes sont différents. Cela ouvre donc la voie à d’autres types d’attaques.

> Retrouvez ici les méthodes utilisées pour infecter une entreprise.

Mail avec lien vers site piégé / PJ

Aujourd’hui la plupart de l’information (pub / attestation / facture, etc …) transite par mail. Cela amène donc les pirates à être particulièrement inventifs quant à leurs manières de nous infecter avec leurs virus.

Voici donc un échantillon de méthodes, qui vous l’aurez compris, évolue régulièrement.

La pièce jointe infectée
Cette méthode est donc l’ajout d’un fichier en pièce jointe dans le mail que le pirate vous envoi (par le biais d'une campagne de spam par exemple). Ce fichier a pour but d’être ouvert par la victime.

Ce fichier infecté peut être un fichier son, un PDF, un fichier Office (Word/Excel/PowerPoint) ou encore une page web intégrée (extension html).

Une fois ce fichier ouvert, ce fichier prend le contrôle de votre ordinateur de manière invisible et en donne ainsi l’accès au pirate.

Un lien vers un site compromis et infectieux
Du fait que la dernière méthode est assez répandue et donc connue, les pirates ont su innover. Une variante consiste à placer un lien dans un mail destiné à la victime. Encore une fois le but sera d’inciter les victimes à cliquer sur le lien et donc à visiter un site Internet compromis et qui va potentiellement infecter votre ordinateur sur sa simple visite (à la place de la pièce jointe).

Comme dans la méthode précédente, l’infection créera un fichier sur votre ordinateur qui en prendra le contrôle de manière invisible et renverra l’accès au pirate.

Clé USB de votre ami/voisin

A moins d’avoir un voisin qui a un penchant pour le piratage, très souvent la méthode qui va suivre n’est que la suite de la partie précédente. La plupart du temps les personnes qui ont des clés USB infectées ne sont pas conscientes de la situation.

En effet lorsqu’un ordinateur est infecté, il est possible que les capacités du virus lui permettent de se répandre via les clés USB connectées par la suite sur cet ordinateur. Celles-ci, une fois partagées à toute autre personne ou simplement réutilisées sur d’autres ordinateurs, va permettre au virus de tenter d’infecter le nouvel ordinateur sur lequel il sera connecté.

Sites Web et applications téléphones piégés 

L'une des méthodes utilisées et particulièrement efficace est l’utilisation de pages web infectées. Cela est utile comme deuxième étape d’infection suite à l’envoi d’un e-mail vers la victime visée mais aussi comme première étape. Un pirate peut choisir de créer un site Internet contenant suffisamment de mots intéressant un large public pour que des victimes le visitent et soient ensuite infectées par des scripts malveillants qui s’exécuteront à l’ouverture de la page Web. Un pirate peut aussi choisir de créer un site Internet malveillant pour vous faire télécharger un virus se faisant passer pour l’application que vous recherchez à tout prix sur Internet. Ces programmes sont souvent des fichiers exécutables (par exemple monprogrammefavori.exe) qui une fois lancés, compromettent votre ordinateur de manière invisible. Enfin, peut-être en avez-vous fait la déduction, cela s’applique tout autant aux applications (souvent gratuites) que vous pouvez télécharger sur le Google Store ou l’App Store de votre téléphone.



Nouveau commentaire :

ACTUALITE | POLITIQUE | SPORTS | SOCIETE | SERIE | RELIGION | REVUE DE PRESSE | ECONOMIE | CHRONIQUE | CULTURE | BOOMRANG | INTERNATIONAL | PEOPLE | TV-DIRECT | SANTE | World Cub Russie 2018 | SERIE TV SENEGAL | LES ECHOS | pub | Radios d’Ici et d’Ailleurs | Santé | Contribution


LIVE RADIO



Tenue

Famille

Canossa

Première

Chantiers

Retraite

Mât de Cocagne

Circonspection

Piano, piano

An 1



SANTE

XEL DU DOY | HEMORROIDES ET TROUBLES DIGESTIFS

La dépression, une maladie encore méconnue qui touche 1,5% de la population sénégalaise

Hémorroïdes : la maladie taboue pour les jeunes avec des préjugés de connard qui stress et font mal au coeur !

TABAGISME : LES FUMEURS QUI ARRÊTENT LA CIGARETTE AVANT 40 ANS PEUVENT ESPÉRER VIVRE AUSSI LONGTEMPS QUE LES NON-FUMEURS

LUTTE CONTRE LE CANCER DU COL DE L’UTÉRUS À ZIGUINCHOR : 8 thermoablations et 802 coloscopies pratiquées avec 6 cas de suspension de cancers…