Nombre total de pages vues

dimanche 13 mars 2016

POUR INFORMATION - Un nouveau moteur de synthèse vocale signé Wikipédia en approche


Dernière mise à jour le 12 Mars 2016.

Un nouveau moteur de synthèse vocale signé Wikipédia en approche

Coucou mes amis du blog de BlindHelp!
Voilà qui est prometteur. L'article d'Edencast est ici: Merci à notre ami Michel Such pour partager cette information par ici!.
Je vous souhaite une bonne lecture!
@+
BlindHelp!!

La MaintenanceKey by CORENTIN est sorti!


Coucou mes amis du blog de BlindHelp!
j'ai l'immense joie de vous annoncer la sortie d'une nouvelle clé d'utilitaires, faite par notre ami Corentin.
Cette clé se nomme MaintenanceKey car elle saire uniquement à la maintenance d'un PC.
Voici la courte description qu'on trouve sur la
page officielle Si vous avez un PC à réparer rapidement et efficassement cette clé d'utilitaires et faites pour vous.
MaintenanceKey est basée entièrement sur
L'AccessiKey,
d'ailleurs elles recevront très souvent les mêmes mises à jours au même moment.
Cette clé est sous licence CC-BY-SA 4.0. Si vous rencontrez un souci ou que vous voulez remonter une suggestion:
contactez l'équipe de support par mail Vous pouvez consulter le Contenu de la MaintenanceKey toujours dans cette page:

Le lien:

Pour télécharger la dernière version en date de la MaintenanceKey, toujours consulter cette page: La liste des modiffications de la MaintenanceKey, depuis la version 2016.1 est consultable toujours dans cette page: N'oubliez pas de lire les conseils
d'installation et utilisation! Même vous pouvez personnaliser la clé Merci CORENTIN pour l’info!

Source de l'info:

MaintenanceKey Puis le site web de notre ami CORENTIN est consultable
par ici: Voila, donc amusez-vous bien!
Merci encore à notre ami Corentin pour nous avoir données l'info concernant la MaintenanceKey!
Et à nos amis Michel Such et Corentin pour avoir eu cette idée en commun!
@+!
BlindHelp!

vendredi 11 mars 2016

POUR INFORMATION - Nuance dévoile Dragon Professional Individual, sa nouvelle solution de reconnaissance vocale


Dernière mise à jour le 11 mars 2016.

Nuance dévoile Dragon Professional Individual, sa nouvelle solution de reconnaissance vocale

Coucou mes amis du blog de BlindHelp!
Un article a lire par ici:
Nuance dévoile Dragon Professional Individual, sa nouvelle solution de reconnaissance vocale Je vous souhaite une nbonne leccture!
@+
BlindHelp!

POUR INFORMATIONS - Ebooks - Accessibilité : la victoire des aveugles sur Amazon | IDBOOX


Dernière mise à jour le 11 mars 2016.

Ebooks - Accessibilité : la victoire des aveugles sur Amazon | IDBOOX

Coucou mes amis du blog de BlindHelp!
Un article a lire par ici:
Ebooks - Accessibilité : la victoire des aveugles sur Amazon | IDBOOX Je vous souhaite une nbonne leccture!
@+
BlindHelp!

jeudi 10 mars 2016

CryptoPrevent - Un anti rançonware gratuit accessible


Dernière mise à jour le 10.03.2016.

CryptoPrevent - Un anti rançonware gratuit accessible

Coucou mes amis du blog de Blindhelp!
Notre ami Bernard nous signale qui vient de trouvé et installé ce petit logiciel anti rançonware.
nous dit qu'il est en anglais mais d'une simplicité enfantine, surtout que vous avez un tuto en français très détaillé.
De plus, parfaitement accessible jaws...
alors voyez le tuto et essayez si ça vous intéresse...
son tuto ici: et le site où le télécharger Une fois la page ouverte rechercher et valider sur le lien intitulé:
wsb_175x137_logo+telechargement-IIII (Une fois la page ouverte cliquez sur le bouton Download simplement).

Page officielle de l'éditeur!!!
CryptoPrevent Malware Prevention – Foolish IT (Une fois la page ouverte cliquez sur le bouton Download simplement).

Mille merci à notre ami Bernard pour l'info!
@+
BlindHelp!

Comprendre Cryptolocker et ses clones


Source du présent article sur le blog de BlindHelp::
Comprendre Cryptolocker et ses clones Posté par
Korben le jeudi 26 mars 2015

Pour des autres articles consulter la page de:
Korben

Cryptolocker et ses dérivés comme CryptoWall, TorrentLocker, Synolocker ou CTB-Locker sont des chevaux de Troie d'un nouveau genre, qui prennent en otage
les fichiers de la victime en les chiffrant.

Je vous ai concocté un petit dossier sur Cryptolocker et ses dérivés, et j'y ai ajouté une série d'outils pour éliminer le malware et récupérer vos données.
J'espère que ça vous plaira.

voir la source:
Korben-Dossier-image Pour les DV s'abstenir de visiter cette page!

CryptoLocker et ses dérivés comme CryptoWall, TorrentLocker, Synolocker, CTB-Locker sont des chevaux de Troie destinés à extorquer les gens.
Ils répondent à un serveur maître comme le font les botnets et chiffrent les documents personnels de l’utilisateur afin de lui réclamer ensuite une
rançon pour les déchiffrer.

Dès que le chiffrement est terminé et que les fichiers sont devenus inaccessibles, Cryptolocker ou ses variantes affichent un message comme celui
que vous pouvez voir ci-dessus, réclamant un versement (via carte prépayée ou Bitcoin) d’environ 500 $ pour fournir la clé de déchiffrement à la victime.
Et pour corser le tout, et mettre la pression sur la victime, il y a parfois un délai à respecter (en général, c'est 72h) sans quoi, la clé de déchiffrement
sera à tout jamais effacée du serveur (ou alors ça coutera encore plus cher).
Pour gagner un peu de temps, vous pouvez aussi changer la date dans votre BIOS, histoire de tromper le cheval de Troie.

Le Cryptolocker d’origine n’est plus en circulation grâce à une opération policière baptisée « Opération Tovar", mais il existe de nombreux ransomware
similaires plus récents comme CTB-Locker, Synolocker, ou ce nouveau clone de Cryptolocker qui chiffre vos jeux vidéos.

Cryptolocker prend en otage vos données personnelles
*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb,
*.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.dng, *.3fr, *.arw,
*.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f,
*.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c

Qui se cache derrière Cryptolocker ?

Conférence de presse tenue en juin 2014 par James Cole, le Procureur Général du Département de la Justice Américain au sujet de M. Bogachev. Et bien si on en croit le FBI, l’administrateur principal serait Evgeniy Mikhailovich Bogachev, un russe de 31 ans qui aurait à lui seul, extorqué
à ses victimes plus de 100 millions de dollars.
Se faisant appeler sur les réseaux « lucky12345 », « Monstr », « Slavik » ou encore « Pollingsoon », Evgeniy était aussi un des administrateurs du botnet
Gameover ZeuS qui avant d’être démantelé, comptait plus de 500 000 machines. L’homme qui possède plusieurs propriétés et un yacht serait toujours en Russie
et une récompense de 3 millions de dollars est offerte à quiconque aidera à sa capture.

Il suffit pour cela d’être vigilant. Vérifiez bien les expéditeurs des emails que vous recevez, n’ouvrez pas de pièces jointes sans être certain
qu’elles sont légitimes, et affichez les extensions de fichier dans l’explorateur de fichiers pour repérer les .zip.exe ou les .pdf.exe.
Faites aussi attention quand vous téléchargez des logiciels, des cracks, des keygens, de la musique ou des films sur des sites pirates, utilisez un
antivirus à jour et surtout, SURTOUT faites des sauvegardes de
vos fichiers (en n’oubliant pas de déconnecter le support qui les accueille de votre ordinateur, sinon celles-ci seront aussi chiffrées par Cryptolocker).
A titre préventif, vous pouvez aussi désactiver le support de RDP sur votre machine, qui est utilisé par les ransomwares comme Cryptolocker ou installez
un outil comme Cryptoprevent qui modifiera légèrement la configuration de votre ordinateur pour empêcher tout infection par un FileLocker.

Le plus simple pour savoir si vous êtes infecté, c’est de passer un petit coup d’antivirus :
Smart Security d’ESET MalwareBytes Power Eraser de Symantec feront très bien l’affaire. Mais pour vérifier par vous même, il suffit d’ouvrir la base de registre et de vérifier la présence des clés suivantes :
KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "CryptoLocker"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce "*CryptoLocker"
KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "CryptoLocker_<version_number>"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce "*CryptoLocker_<version_number>"

Pensez à faire régulièrement vos sauvegardes.

Et n’oubliez pas, la meilleure protection antivirus reste votre cerveau !

Ne paniquez pas ! Mais soyez rapide.

CRYPTOLOCKER
La chose à ne surtout pas faire : Payer !
Il ne faut pas payer une rançon, car envoyer de l’argent à des cyber criminels, ce n’est jamais bon. De plus, dans certains cas, la clé de déchiffrement
envoyée n’est pas la bonne ou ne fonctionne pas correctement et vous aurez tout simplement perdu de l’argent. Ensuite, comme le chiffrement prend du temps,
si vous vous rendez compte que Cryptolocker est à l’oeuvre sur votre machine, dépêchez-vous de le stopper en débranchant le câble Ethernet ou la connexion
Wifi et en le désinstallant de votre machine avec des outils de désinfection comme ceux mentionnés plus haut. Si vous agissez vite, vous aurez aussi peut-être
la chance que vos fichiers ne soient pas tous chiffrés.

Une fois Cryptolocker ou son clone désinstallé de votre machine, sachez qu’il est possible aussi de trouver les documents chiffrés présents sur
votre disque dur. Pour cela, je vous recommande 2 outils simples à utiliser :
ListCriLock CryptoLocker Scan Tool

Source Comprendre Cryptolocker et ses clones

Un cheval de Troie spécialisé dans l’extorsion
Zeus est un cheval de Troie destiné à voler des informations bancaires par récupération de formulaire, keylogger et attaques en man-in-the-browser.
Le virus se transmet par simple visite sur un site infecté et par phishing. Identifié pour la première fois en juillet 2007 alors qu'il est utilisé pour
voler des informations au Département des Transports des États-Unis, il devient très répandu en mars 2009. En juin 2009, la société de sécurité informatique
Prevx découvre que Zeus a compromis au moins 74 000 comptes FTP sur des sites de grandes compagnies, incluant Bank of America, NASA, Monster.com, ABC,
Oracle, Play.com, Cisco, Amazon, and BusinessWeek.

Pour se propager, Cryptlocker et ses variantes utilisent majoritairement les emails.
Ils s’attachent en pièce jointe et s’envoient à tous vos contacts. Dans certains cas, si votre machine est déjà infectée par un botnet de type Gameover
ZeuS, Cryptolocker peut aussi entrer par là ou alors se diffuser via téléchargement sur des sites piratés.
Quand une personne lance Cryptolocker ou un de ses clones sur un ordinateur Windows, celui-ci s’installe dans le répertoire utilisateur, puis ajoute
les clés qui vont bien dans la base de registre pour assurer son lancement à chaque démarrage de la machine.

Il essaye ensuite d’établir une connexion avec un serveur maître comme le ferait n’importe quel botnet. Dès que la connexion est établie, le serveur
génère une paire de clés de chiffrement RSA de minimum 2048 bits et envoie sa clé publique à l’ordinateur infecté. 
C’est avec cette clé que Cryptolocker commence à chiffrer les fichiers se trouvant en local sur le disque dur de la machine, mais aussi sur les disques
réseau partagés.
Par souci d’économie de temps, il se concentre uniquement sur les documents bureautiques (.doc, .xls, .odf…etc), les photos, la musique, les vidéos…etc. Bref, tout ce qui peut avoir une valeur personnelle.
Enfin, il existe aussi des solutions pour déchiffrer vos documents. Suite à des opérations de reverse engeenering menées par les éditeurs d’antivirus,
plusieurs outils de déchiffrement sont disponibles gratuitement. Vous pouvez donc tenter votre chance avec les outils :
DecryptCryptolocker CryptoUnlocker (script Python)

Et sur mobile ?

Et bien, pas de chance, puisque sur nos smartphones, des variantes existent aussi comme Simplocker. Ce ransomware à destination des téléphones
sous Android, scanne la carte mémoire de l’appareil à la recherche de certains fichiers (jpg, png, doc, pdf, txt, avi, mp4…etc) et les chiffres avant de
demander une rançon d’environ 16 €. Heureusement, la société ESET a mis en ligne un outil baptisé Simplocker Decryptor pour vous permettre de récupérer
vos fichiers. 

Lien externes à consulter:

Vous pouvez lire cet article complet, il y a aussi des autres outils à télécharger afin de supprimer Cryptolocker !
Supprimer Cryptolocker - Comment Supprimer ? Et voici un peut d'histoire sur
Cryptolocker!

mercredi 9 mars 2016

Locky – Tout ce qu’il y a à savoir sur le malware du moment


Source du présent article sur le blog de BlindHelp::
Locky – Tout ce qu’il y a à savoir sur le malware du moment Posté par
Korben le mardi 8 mars 2016

Pour des autres articles consulter la page de:
Korben

Vous êtes quelques-uns à m'avoir demandé d'écrire un article sur le nouveau malware qui fait rage en ce moment : Locky. Et bien voilà.

Qu'est-ce que Locky ?

Locky est ce qu'on appelle un ransomware, c'est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware
Dridex en 2015. Locky se répand actuellement comme une trainée de poudre dans toute l'Europe, notamment en France et en Allemagne. Et cerise sur le gâteau, il évolue chaque semaine en utilisant de nouvelles méthodes de propagation.

Comment Locky se propage-t-il ?

Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Le sujet de ces emails suit toujours la même syntaxe (pour le moment), à savoir "ATTN: Invoice J-XXXXXXX". Le corps du message contient un message correctement rédigé qui nous demande de payer rapidement une facture, et la pièce jointe est au format "invoice_J-XXXXXX.doc".

Quant au nom de l'expéditeur, ce n'est jamais le même. Il doit s'agir du propriétaire d'une des machines détournées via le botnet pour l'envoi de ces spams.

Le fichier Word (.doc) attaché contient un texte étrange qui indique d'activer les macros pour pouvoir le lire. Je vous rassure, si les macros sont activées, le texte ne sera pas réellement déchiffré (hé oui). Par contre, le ransomware Locky sera rapidement téléchargé et installé sur l'ordinateur.

Quels sont les dégâts qu'il engendre ?

À partir de là, le ransomware commence à chiffrer les fichiers en fonction de leur extension et affiche dans le bloc note, un message réclamant de l'argent

Voici les fichiers qui sont chiffrés et dont l'extension est changée en .locky (d'où le nom du malware...) :

.m4u | .m3u | .mid | .wma | .flv | .3g2 | .mkv | .3gp | .mp4 | .mov | .avi | .asf | .mpeg | .vob | .mpg | .wmv | .fla | .swf | .wav | .mp3 | .qcow2 | .vdi
| .vmdk | .vmx | .gpg | .aes | .ARC | .PAQ | .tar.bz2 | .tbk | .bak | .tar | .tgz | .gz | .7z | .rar | .zip | .djv | .djvu | .svg | .bmp | .png | .gif
| .raw | .cgm | .jpeg | .jpg | .tif | .tiff | .NEF | .psd | .cmd | .bat | .sh | .class | .jar | .java | .rb | .asp | .cs | .brd | .sch | .dch | .dip |
.pl | .vbs | .vb | .js | .asm | .pas | .cpp | .php | .ldf | .mdf | .ibd | .MYI | .MYD | .frm | .odb | .dbf | .db | .mdb | .sql | .SQLITEDB | .SQLITE3 |
.asc | .lay6 | .lay | .ms11 (Security copy) | .ms11 | .sldm | .sldx | .ppsm | .ppsx | .ppam | .docb | .mml | .sxm | .otg | .odg | .uop | .potx | .potm
| .pptx | .pptm | .std | .sxd | .pot | .pps | .sti | .sxi | .otp | .odp | .wb2 | .123 | .wks | .wk1 | .xltx | .xltm | .xlsx | .xlsm | .xlsb | .slk | .xlw
| .xlt | .xlm | .xlc | .dif | .stc | .sxc | .ots | .ods | .hwp | .602 | .dotm | .dotx | .docm | .docx | .DOT | .3dm | .max | .3ds | .xml | .txt | .CSV
| .uot | .RTF | .pdf | .XLS | .PPT | .stw | .sxw | .ott | .odt | .DOC | .pem | .p12 | .csr | .crt | .key

Le fond d'écran de Windows est lui aussi remplacé, affichant la même demande.

Locky supprime aussi les sauvegardes interne ("shadow copies") que Windows fait par l'intermédiaire de son VSS (Volume Snapshot Service), rendant impossible toute récupération.

Enfin, si la victime visite l'un des liens (HTTP classique ou .onion sur Tor) indiqué dans le message, elle tombera sur une page lui indiquant comment
acheter puis payer avec des Bitcoins la modique somme de 0,5 BTC (200 € environ) à 1 BTC (400 € environ) pour obtenir un "déchiffreur" baptisé Locky Decryptor PRO. Déchiffreur dont l'efficacité n'a pas été prouvée.

Là où ça pose de vrais problèmes, notamment dans les entreprises, c'est au niveau des disques réseaux partagés. Locky chiffre aussi tout ce qui l'intéresse
sur ces partages réseau. Et quand on sait que la plupart du temps, c'est à cet endroit qu'est partagée toute l'intelligence collective d'une société, il
y a de quoi avoir de grosses suées froides.

Comment se protéger contre Locky ?

Comme je le disais dans mon dossier sur Cryptolocker, il n'y a pas 36 000 façons de se protéger de ce genre de choses. Tout d'abord c'est un problème entre
la chaise et le clavier. À savoir acquérir le réflexe de ne JAMAIS ouvrir une pièce jointe envoyé par mail, et ayant une extension et une provenance douteuse.
Ensuite, je vous recommande de vous équiper d'un vrai antivirus : Norton, Kaspersky, ESET, F-Secure...etc. Évitez les AV gratuits (la plupart sont des
paniers percés) ou les petits outils de désinfection qui vous promettent monts et merveilles.

Faites régulièrement les mises à jour de votre OS et de vos outils. N'activez jamais les macros dans vos outils bureautiques sauf si vous savez ce que vous faites. Au pire, en cas de doute et de nécessité absolue d'ouvrir une pièce jointe, passez plutôt par une simple visionneuse de document pour ouvrir vos pièces jointes plutôt qu'un Word ou un Excel.

Si vous avez des employés, ou si vous êtes administrateur réseau dans une société, faites immédiatement une réunion d'information auprès des employés pour
les avertir et rappeler ces bonnes bases. Ensuite, concernant les partages réseau, passez en revue les droits d'accès (et on arrête de se loguer partout
en tant qu'Administrateur de domaine, s'il vous plait ) et placez les données importantes en sécurité.

Enfin, et c'est de loin le meilleur conseil de ma liste : Faites des sauvegardes !!! Ainsi, en cas d'infection, vous pourrez toujours récupérer vos données.

Comment savoir si vous êtes infecté par Locky ?

Vu ce que je viens de vous décrire, vous comprendrez qu'une infection par Locky saute aux yeux. Toutefois, pour en être certain, vous pouvez toujours vérifier que les clés de base de registre...

a.. HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Locky
b.. HKCU\Software\Locky\id
c.. HKCU\Software\Locky\pubkey
d.. HKCU\Software\Locky\paytext
...ou les fichiers suivants sont visibles sur votre poste.

a.. C:\Users\(username)\AppData\Local\Temp\ladybi.exe
b.. C:\Users\(username)\Documents\_Locky_recover_instructions.txt
Si c'est le cas, félicitations, vous êtes dans la merde.

Comment s'en débarrasser ?

Maintenant si vous êtes infecté par ce malware, contrairement à ce que conseille le FBI : Ne payez pas la rançon. Vous allez perdre de l'argent et vous ne reverrez pas plus vos données, car rien n'indique que le déchiffreur en question soit efficace. De plus, payer c'est encourager les cybercriminels à continuer ce genre d'opérations de chantage.

Concrètement, si votre ordinateur est infecté par Locky, je vous recommande les étapes suivantes :

a.. Faites le deuil de vos données. Soyez fort !
b.. Mettez de côté les disques durs infectés (ou faites en une copie) pour le jour très hypothétique où quelqu'un arrivera a pondre un outil pour récupérer
vos datas.
c.. Achetez de nouveaux disques durs ou formatez les anciens et repartez d'une sauvegarde saine ou réinstallez un Windows tout propre sur votre machine.
d.. Puis reportez-vous au point "Comment se protéger contre Locky ?" de cet article.

Conclusion

Vous l'aurez compris, il n'y a pas de remède miracle contre Locky. C'est pourquoi, il faut que chacun prenne le temps d'informer ses amis, sa famille, ses collègues au sujet de ce malware afin d'enrayer sa propagation. Pour cela, je vous invite à leur partager cet article (ou un autre, peu importe) qui leur sera surement utile et qui les aidera peut être à éviter la catastrophe.

Sources :

a.. http://community.hpe.com/t5/Security-Research/Feeling-even-Locky-er/ba-p/6834311 b.. http://blog.fortinet.com/post/a-closer-look-at-locky-ransomware-2 c.. https://nakedsecurity.sophos.com/2016/02/17/locky-ransomware-what-you-need-to-know/ d.. https://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Locky e.. http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims f.. https://blogs.forcepoint.com/security-labs/locky-ransomware-encrypts-documents-databases-code-bitcoin-wallets-and-more g.. http://phishme.com/locky-a-new-encryption-ransomware-borrowing-ideas-from-the-best/ h.. https://www.sensepost.com/blog/2016/understanding-locky/