PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique
⇐ retour index

Retrouver l’emplacement de votre place de parking avec Google Maps

jeudi 1 août 2019 à 08:00

Oubliez-vous souvent où vous avez stationné votre voiture ? Rien de plus énervant que de se promener les bras chargés de course et de ne pas se rappeler l’endroit exacte où vous avez garé votre voiture.

Avec Google Maps, cela ne se reproduira plus jamais ! Cette application va se rappeler de l’endroit où vous avez garez votre voiture. Ainsi lorsque vous avez terminé vos courses ou votre visite de la ville, il suffit de demander à Google de vous guider pour retourner à la voiture. Pas mal, non ?

Comment enregistrer l’emplacement de votre place de Parking ?

Pour mémoriser l’emplacement de votre place de Parking avec Google Maps, rien de plus simple :

Sachez qu’une fois la position de la voiture est sauvegardée, Google Maps peut vous avertir de la durée de votre stationnement depuis que vous avez quitté la voiture.

Comment retrouver votre place de parking ?

Pour retrouver votre place de parking, rien de plus simple, ouvrez Google Maps et identifiez sur la carte l’icone P. Cliquez sur  » vous êtes garé prés d’ici « . Enfin cliquez sur itinéraire.

Si vous avez un iPhone, vous devez autoriser Google Maps à vous localiser.

Pour cela, allez dans Réglages > Confidentialité > Service de localisation et sélectionnez l’application Google Maps.

Dans le menu suivant, choisissez ensuite « Toujours », de sorte que Google Maps puisse continuer de vous localiser même lorsque vous avez fermé l’application.

L’article Retrouver l’emplacement de votre place de parking avec Google Maps est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/retrouver-lemplacement-de-votre-place-de-parking-avec-google-maps/


Comment activer le dark mode sur iPhone ?

mercredi 31 juillet 2019 à 21:43

Vous en avez marre de ce fond blanc quand vous utilisez votre iPhone ? Malgré l’ajustement de la luminosité, vos yeux se fatiguent vite ? Sachez qu’il est possible d’activer une nouvelle fonctionnalité encore cachée baptisée Inversion intelligente qui permet de mettre votre iPhone ou iPad en Dark Mode.

Ici, je vous explique comment activer le dark mode iPhone. Et donc rendre l’utilisation d’une appareil iOS plus agréable, surtout dans l’obscurité.

Bien que ce ne soit pas exactement le mode sombre que tout le monde souhaite, il existe une option dans iOS 11 et iOS 12 pour activer « Dark Mode » qui inverse les couleurs de l’écran de l’iPhone. Mais ce nouveau mode ne renverse pas tout. Spécifiquement, les photos et vidéos ne devraient pas être affectés par ce nouveau mode.

Alors comment activer le dark mode sur iPhone ?

Et bien tout d’abord, rendez-vous dans les options d’accessibilité de votre iPhone ou iPad. Pour cela, allez dans Réglages, puis dans Général, et entrez dans le menu Accessibilité.

Ensuite rendez-vous au menu Adapter l’affichage, entrez dans la section Inverser les couleurs, et activez la fonction Inversion intelligente.

Votre écran va ainsi passer instantanément du blanc au noir.

Voilà ! Si tout s’est bien passé, vous disposez maintenant d’une version iOS en mode sombre. Outre le fait de se rendre plus agréable pour les yeux, le mode sombre permet également de réaliser des économies d’énergie sur votre iPhone.

L’article Comment activer le dark mode sur iPhone ? est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/dark-mode-iphone/


Couper une vidéo facilement et rapidement

vendredi 26 juillet 2019 à 13:06

Si vous souhaitez traiter vos fichiers vidéo d’une manière rapide et simple, Vidcutter permet de découper une vidéo facilement.

VidCutter est un logiciel d’édition vidéo gratuit permettant de découper vos vidéos mais aussi de les coller bout à bout. Il est publié sous license GNU GPL v3.

Reposant sur une interface rapide à prendre en main, VidCutter propose un nombre d’outils limités permettant de découper avec précisions vos vidéos. Il peut s’avérer utile pour les utilisateurs débutants qui souhaitent couper une vidéo ou audio rapidement.

Un autre de ses avantages est sa rapidité d’exécution. Il fait la découpe d’une vidéo en quelques secondes et la qualité de la vidéo reste exactement la même.

Le programme est disponible pour tous les systèmes d’exploitation.

Comment découper une vidéo ?

Pas plus compliqué que cela !

L’article Couper une vidéo facilement et rapidement est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/couper-video-gratuit-rapide-facile/


Changer votre voix en ligne facilement

mardi 23 juillet 2019 à 23:14

Si vous lisez de temps à autre FunInformatique, vous connaissez surement le social engineering, une technique utilisée par les hackers pour obtenir des informations confidentiels auprès de ces victimes.

Sachez qu’avec un simple logiciel qui change votre voix, il est possible d’améliorer cette technique de social enginering.

Modulate est un logiciel en ligne qui permet de changer radicalement la voix de quelqu’un.

Par exemple transformer une voix homme en voix de femme. Mais aussi de pouvoir donner la voix de quelqu’un de connu pour n’importe laquelle de vos phrases.

Interface Modulate

Votre téléphone se met à sonner et au bout du fil une voix sûre d’elle qui vient vous poser quelques questions. Cette personne dit appartenir au service informatique de votre entreprise.

La voix est sensuelle, la personne a beaucoup d’humour et vous entendez dans le fond des bruits de bureau.

Pour vous pas de doute, cette belle jeune femme a un boulot bien ennuyeux et vous compatissez.

Pour ne pas être désagréable, vous acceptez de répondre à ses questions.

Au début d’ordre général (« Vous êtes plutôt yaourt au fruit ou nature »), les questions deviennent de plus en plus personnelles. Vous êtes tombé dans le piège. En moins de deux, vous avez donné le nom de jeune fille de votre mère, la marque de votre première voiture ou votre plat préféré.

Cela ne vous rappelle rien ?

Ce sont ces fameuses questions de sécurité qui permettent de retrouver ou de changer un mot de passe

Modulate est un service en ligne qui vous permettre de changer votre voix: changer de genre, plus grave ou plus aigué, imiter la voix de quelqu’un (en anglais) ou faire du TTS (Text to Speech).

L’article Changer votre voix en ligne facilement est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/changer-votre-voix-en-ligne-facilement/


Techniques d’attaque des hackers

vendredi 19 juillet 2019 à 14:12

Aujourd’hui, toutes nos informations sont disponible sur notre ordinateur ou sur différents services sur Internet.

Ne pas connaitre les techniques des pirates informatique est de plus en plus dommageable pour la sécurité de vos données.
Si vous souhaitez avoir une idée sur les techniques d’attaque d’un hacker, cet article est fait pour vous.

Clickjacking

Clickjacking est une technique visant à prendre le contrôle d’une machine en poussant l’internaute à cliquer sur une page web.

Il se trouve un cadre invisible avec des liens sous la page web. En cliquant sur ce cadre invisible, le pirate peut récupérer des informations sensible sur vous.

Un exemple a été réalisée avec un jeu flash où l’internaute doit cliquer sur des boutons pour marquer des points. Certains clics du jeu font cliquer l’internaute sur des autorisations pour activer de la webcam de l’ordinateur.

Pour éviter d’être victime de ce genre d’actions malicieuses, passez par une sécurisation du navigateur web et installez l’extension Ghostery disponible sur les 5 navigateurs principaux. Cette extension bloque les scripts et diverses techniques de Clickjacking.

Le phishing

Le phising désigne une action malveillante opérée par un pirate qui vise à soutirer une information confidentielle.

Le pirate se faisant passer par e-mail pour une banque ou une autre institution vous propose de cliquer sur un lien renvoyant à une page qui a exactement la même apparence.

Une fois sur cette fausse page, vous devrez entrer votre mot de passe qui tombera directement dans les mains du hacker.

Pour s’en prémunir, vérifiez toujours l’adresse de la page sur laquelle vous vous rendez via votre navigateur.

Un anti-spam efficace détectera très souvent l’email malveillant. De même qu’un navigateur récent devrait vous alerter s’il se retrouve confronter à un site web douteux.

DDOS

L’attaque DDOS vise à saturer de requêtes un site pour qu’il ne soit plus en mesure de répondre.

Concrètement, il s’agit pour les pirates d’envoyer un grand nombre de requêtes sur un équipement (hébergeur, serveur, application web, etc…) dans le but de le saturer et de provoquer une interruption totale du service.

Grâce au logiciel LOIC et avec la complicité d’une communauté d’internautes, il est possible rendre inopérant un site web.

Buffer Overflow

Un débordement de tampon consiste à écraser les informations nécessaires au fonctionnement d’un programme pour le faire exécuter du code malicieux.

Lorsqu’un processus est en cours, il écrit des informations dans une zone de la mémoire appelée « tampon ». Un bug peut alors être utilisé pour faire déborder ce tampon. Tout le code qui sera injecté par un hacker sera alors exécuté comme s’il émanait d’une source sûre.

Ensuite, toutes les horreurs sont imaginables y compris l’accès au système par le pirate.

Cette technique requiert une connaissance très approfondie du fonctionnement des programmes. Mais comme souvent, il existe quantité d’outils clé en main.

Injection SQL

Il existe plusieurs types d’injection SQL, mais toutes fonctionnent sur un modèle comportant une application interagissant avec une base de données.

Un hacker peut utiliser les zones d’entrée d’un site web pour envoyer ses propres requêtes, c’est-à-dire injecter du SQL dans la base de données. De cette manière, les pirates informatiques peuvent créer, lire, mettre à jour, altérer ou supprimer les données stockées dans la base de données principale.

Il existe des outils permettant d’automatiser ce type d’attaque qui servent aussi bien aux webmasters voulant tester la sécurité de leur site qu’aux scripts kiddies.

Attaque par force brute

L’attaque par force brute est une méthode utilisée pour trouver un mot de passe. Il s’agit de tester, une à une, toutes les combinaisons possibles. Vous pouvez faire un test avec Fireforce, une extension Firefox.

Pour éviter des attaques par force brute, il faut:

Le crackage de clé WEP

Le WEP est un protocole servant à sécuriser les réseaux WIFI dont le niveau de sécurité est devenu insuffisant.

C’est difficile de sécuriser le WIFI. S’il n’est pas d’une grande utilité c’est mieux de le désactiver.

Sinon vous pouvez également adopter le protocole WPA même s’il est facilement crackable dans certains cas.

Les malwares

Ce sont les logiciels malveillants comme trojans, vers, spywares, adwares, virus qui peuvent d’une façon diffuser ou détruire l’information qui existe sur votre ordinateur.

Le meilleur moyen pour se prémunir contre les malwares c’est d’utiliser un bon antivirus et un anti-spyware et un firewall.

IP spoofing

L’IP spoofing est une technique de hacking qui consiste en l’usurpation d’une adresse IP. On fait croire au routeur que la requête provient d’une machine autorisée.

Une bonne configuration du routeur d’entrée permet d’éviter qu’une machine extérieure puisse se faire passer pour une machine interne.

DNS spoofing

Pousse un serveur de DNS à accepter l’intrus.  Solution : séparer le DNS du LAN de celui de l’espace public.

Le mail bombing

Le mail bombing est une attaque qui consiste à envoyer un grand nombre d’e-mails vers un destinataire pour faire saturer sa boite de réception. Elle fait deux victimes, le FAI qui doit subir le traitement de ces informations et réparer les dégâts ainsi que le destinataire des messages qui ne peut plus recevoir d’e-mail pendant une période non négligeable.

Pour s’en prémunir: ne communiquez votre e-mail qu’aux personnes dignes de confiance. Évitez aussi de le placarder sur les forums et installer un logiciel antispam pour interdire l’accès aux e-mails identiques envoyés à un intervalle de temps très court.

 

L’article Techniques d’attaque des hackers est apparu en premier sur FunInformatique.

Source : https://www.funinformatique.com/technique-attaque-hacker/