Escroquerie à la clé USB

Bonjour à tous,

pour ceux qui seraient intéressés par la série dont a parlé Pierrot, la première saison est ici par épisodes ou en totalité dans un zip ( 2.7 Go ).
De quoi meubler plusieurs soirées :smiley:

Patrick

Patrick,
Jusqu’à vous lire j’étais un citoyen pour ainsi dire honnête et sans histoires. Maintenant me voilà hors-la-loi puisque je viens de télécharger les épisodes en question mauis aussi « Spitfire » que je ne connaissais pas. Un grand merci de m’avoir tenté :smiley:

Une chose est de savoir tout (je pense que Google en sait beaucoup plus que Microsoft de ce point de vue), une autre est de pirater vos comptes !
Quant à dire que l’internet a été conçu pour ça il y a près de 50 ans, c’est assez osé vu les performances des machines et des réseaux de l’époque !
Même il y a 20 ans on n’imaginait pas le millième des possibilités actuelles.

Bonjour

50 ans cela fait un peu beaucoup il faut plutot considérer l’usage permit par l’ouverture au public (wanadoo, AOL…) environ de 1990 à 2016 ce qui fait plutot 35 ans.
https://fr.wikipedia.org/wiki/Histoire_d%27Internet

Internet est posé sur le réseau éthernet.

Il faut etre très prudent. La clé USB de piratage permet de récupérer les données personnelles sur le pc ET de s’en servir. De plus la maitrise sur le pc permet de l’utiliser pour pirater.

Les logiciels de téléphones mobiles sont de vraies passoires alors il est prudent d’éviter de payer avec, quoi qu’en disent les entreprises.

Effectivement Google a une nette avance sur MS mais MS galope avec son nouveau patron pour le rattraper.
(il y a du boulot).

Bonne journée
FM

Heu … de 1990 à 2016 cela fait plutôt 26 ans, non ? :wink:

Mais Roger parlait de la conception d’internet, c’est pour ça que je parlais de 50 ans (Arpanet).
Et à l’époque il n’avait pas été conçu pour truander qui que ce soit :wink:

oui mais c’était pour l’armée et qui dit armée dit services de renseignements: ce n’est pas orienté comme
le piratage et ce ne sont pas des enfants de chœur non plus https://fr.wikipedia.org/wiki/Echelon

Crdlt
FM

Bonsoir,

Un del . n’effaçait que les fichiers non protégés du répertoire en cours (ou ciblé dans le chemin indiqué derrière la commande) donc, cela n’allait pas bien loin.
Pour effacer le contenu d’un sous répertoire il fallait ajouter /S et cibler un répertoire et ajouter encore d’autres / pour les différents types de fichiers « protégés » ou « système » et encore un / pour éviter qu’il ne demande confirmation à chaque fichier.

Pour effacer tous les fichiers d’un disque dur il aurait fallu faire un batch avec plusieurs commandes DEL à la suite et cela implique de connaître d’avance l’arborescence du disque à effacer (tout en tenant compte que DEL ne peut supprimer les répertoires eux mêmes.)
Donc, cela ne peut être qu’une démarche très volontaire, ciblant un seul ordinateur et non pas une « attaque » comme ferait un virus sur une clé usb.

Il y avait d’autres commandes DOS plus radicales. :wink:

De plus, sur tous les pc sous DOS, depuis le début, même avec les vieux XT à disquettes (sans HD), nous avons toujours eu des utilitaires de récupération de fichiers. Pctools, Norton utilities et autres commandes DOS additionnelles de maintenance « undelete, unerase, etc… », ce n’était pas ce qui manquait.

Il suffisait, pour récupérer un fichier, effacé par mégarde, d’aller re-valider son nom dans la table d’allocation (fat), comme on le fait aujourd’hui d’ailleurs.

Merci Patrick :wink:
Tu nous fais la saison deux ensuite ? :slight_smile:

La saison 3 sera bientôt diffusée… aux États-Unis ! :wink:

il y la série « halt and catch fire » à voir aussi…

Bonsoir,

Pour une clé usb simple si on veut la récupérer pour mettre des truc dessus on la met sur un
décodeur tnt on la formate et ensuite on enregistre de la video dessus puis après on va sur un pc on efface
et on s’en sert normalement c’est ce que je fais avec des clés lorsque je connais pas la provenance.

amicalement à tous

wilfrid

Ceci n’est pas une escroquerie à la clé USB, mais cela pourrait être utile de de nombreux cas:
http://www.instructables.com/id/Hidden-USB-Storage/

— Question windows 10 (ou plutôt “winspy” 10 !), il FAUT le “museler” pour qu’il ne récupère pas n’importe quoi derrière votre dos pour l’envoyer à Micro$oft ! Il y a d’excellents tutos sur le Net pour ça, que j’ai immédiatement mis en pratique, ça va de soi (Allez voir les vidéos très explicites de “Floyd’s Nexus” sur Youtube !) ! Ce n’est pas parce qu’on a une version “officielle” de son système d’exploitation qu’il faut tolérer n’importe quoi qui s’immisce dans notre vie privée, tout de même !
— Et comme Windows 7 est toujours d’actualité (c’est en passe de devenir le “super-XP” tellement les gens y tiennent !), Micro$oft adapte ses espions pour les introduire subrepticement dans Windows 7 ! Il convient donc d’être attentifs aux mises à jour et de ne PAS les activer automatiquement ! Sinon, passer un p’tit coup de “Destroy Windows Spying” (DWS – un logiciel portable !) pour les éradiquer et “blinder” son système contre ces infiltrations !
— Pour “tester” les clés USB qu’on glisse dans vos boîtes aux lettres, installez donc une version “live” de Linux sur une clé USB (celle que vous préférez, avec Gnome, XFCE, Cinnamon ou KDE, qui ressemble le plus à Windows…), démarrez dessus et analysez la clé USB suspecte avec ! Si vous y voyez des fichiers avec des noms incompréhensibles, FORMATEZ : Linux a une option de formatage très efficace !
— Il y a aussi la question des publicités “intrusives” qui “polluent” votre navigateur… Pour ma part, j’ai installé “Ublock Origin” qui est dispo pour Firefox et Chrome/Chromium. Et si vous tenez à Chrome (logo multicolore), installez plutôt Chromium (logo bleu) car Chrome est ISSU de Chromium auquel Google a ajouté pas mal d’espions ! Chromium est un logiciel libre et open source, ce que Chrome n’est PAS (mensonge de Google) !
— Méfiance, méfiance…………… :wink: Cordialement !

Merci Hervé

— Un petit aparté à Chromium : en le lançant, il vous indique un message disant “Les clés d’API Google sont manquantes. Certaines fonctionnalités de Chromium vont être désactivées.”
— Alors, pour supprimer ce message, ouvrez une invite de commande en tant qu’administrateur, et tapez les commandes suivantes (faites un copier/coller), Entrée après chaque commande :

  • setx GOOGLE_API_KEY « no »
  • setx GOOGLE_DEFAULT_CLIENT_ID « no »
  • setx GOOGLE_DEFAULT_CLIENT_SECRET « no »
    , ce qui suprimera ce message gênant.
    — Mises à jour espionnes sous W7, W8 :
  • KB3075249,
  • KB3080149.
    — Normalement désinstallées par DWS ! À vérifier toutefois !

Je suis quand même un peu sceptique sur cette histoire de clé. Mais par ailleurs, il ne me viendrait pas à l’idée de mettre une clé USB trouvée dans ma boite aux lettres sur mon ordi ! Direct poubelle

— Ah, si moi j’en récupère une, c’est analyse avec Linux en live sur clé usb (ou Hiren’s Boot CD) et double formatage complet (pas rapide) : en EXT2fs puis ensuite en FAT32 ! Au moins, il ne restera aucun fichier suspect après ça !

Oui, mais moi, contrairement à certains, je ne suis pas ingénieur en informatique, et, à vrai dire, je n’y comprend rien. Donc, je persiste : poubelle. D’ailleurs, c’est bien connu, tous les jours je trouve une clé USB dans ma boite aux lettres. Quelqu’un du forum, sans doute ?? :mrgreen: :mrgreen:

ça m’ est arrivé une fois il y a quelques années mais c’ était un de mes enfants qui en avait perdu une (musique) dans la cour commune et un de mes voisins me l’ avait remise dans ma boîte aux lettres.

A +.

— @ terrahertz :
— Pas besoin d’être ingénieur en informatique : même après un “simple” BEPC (fin de 3ème), en étant un petit peu curieux, j’arrive à comprendre des termes informatiques alors que “je ne suis pas né avec une souris dans la main” (en 1953 !) !
— Après, c’est une question d’adaptation ! Normalement, l’électronique, une fois qu’on a compris réellement comment ça marche, conduit à l’informatique, si on comprend le fonctionnement des circuits logiques (avec des “0” et des “1” !).
— Mais c’est vrai que si on reste avec les lampes… ce n’est pas facile de comprendre comment ça marche un ordinateur !