connexion compte utilisateur

Le service Mega a été victime d’une attaque DDOS

Le service Mega a été victime d’une attaque DDOS

Article
Dans la soirée du mercredi le cyberlocker Mega a subi une attaque de grande envergure par déni de service encore appelé DDOS. Cette attaque aurait durée environ 2h30 perturbant énormément le service. C'est ce même mercredi que Kim Dotcom indiquait sur son compte Twitter que son service a une consommation en bande passante plus importante que celle de l'ensemble de la Nouvelle Zélande réuni. La plateforme de stockage a été l'objet d'une sérieuse attaque DDOS qui a gravement perturbé le service. Cela a engendré une diminution de l'ordre de 50% des paquets du cluster sécurisé SSL à la racine du site. [...] Lire la suite
Une faille Tinder permettait d'accéder au compte d'un utilisateur avec son numéro de téléphone

Une faille Tinder permettait d'accéder au compte d'un utilisateur avec son numéro de téléphone

Article
De nombreux utilisateurs de Tinder  qui craignent que quelqu'un d'autre accède à son compte auraient bien pu voir leur peur devenir réalité. Un simple numéro, et n'importe qui pouvait accéder à l'un des comptes des 50 millions d'utilisateurs.   S'il suffisait d'un numéro de téléphone pour s'enregistrer [...] Lire la suite
Active Directory Report Software

Active Directory Report Software

Logiciel Windows
Active Directory Rapport Software (ADRS) fournit aux administrateurs un aperçu au nombre de comptes d'utilisateurs Active Directory et leur statut.
[...]SRAD compte le nombre de comptes d'utilisateurs par unité organisationnelle (UO) ou par domaine. Lire la suite
Fing Desktop

Fing Desktop

Logiciel Windows

[...]Le programme propose une interface très moderne qui permet d'accéder à de nombreuses informations sur votre connexion internet. Après avoir créé un compte utilisateurs, vous allez pouvoir accéder aux outils de Fing Desktop : analyse de votre réseau internet domestique à la recherche de problèmes [...] Lire la suite
Les comptes associés remplacés par des allias sur Outlook.com

Les comptes associés remplacés par des allias sur Outlook.com

Article
La firme de Redmond a indiqué vouloir mettre un terme à une gestion de plusieurs comptes en les remplaçant par des allias. C'est en 2006, que Microsoft avait instauré le système de gestion de plusieurs comptes de la forme @hotmail.com ou encore @live.com en les associant. Ce procédé offrait la possibilité de passer d'un compte à un autre sans devoir se connecter à chaque fois. La firme de Redmond revient sur cette méthode qu'elle compte suspendre très prochainement. Selon Eric Doerr en charge du développement des comptes Microsoft, cette méthode posait un réel problème sécuritaire que Microsoft souhaite stopper en faisant le choix d'un autre système de gestion. [...] Lire la suite
Unused Account Ferret

Unused Account Ferret

Logiciel Windows
Unused Account Ferret aide les administrateurs réseau à identifier et retirer des comptes inutilisés d'utilisateur et d'ordinateur.
[...]UAF questionne les contrôleurs de domaine et affiche une liste de comptes inutilisés basés sur les paramètres que vous fournissez. Vous pouvez alors invalider ou effacer les comptes inutilisés manuellement, ou laissez UAF le faire pour vous. UAF peut également effacer les boîtes aux lettres de Microsoft Exchange et les dossiers associées aux comptes inutilisés. [...] Lire la suite
Correction d'un bug sur Facebook faisant usage des SMS

Correction d'un bug sur Facebook faisant usage des SMS

Article
Le hacker Fin1te a indiqué avoir découvert une faille de sécurité offrant la possibilité au cybercriminels de prendre le contrôle d'un compte Facebook par le biais de la fonctionnalité SMS dont l'objectif est de lier un compte à un terminal mobile. Cette annonce survient après que le réseau social ait apporté un correctif à ce bug. Ce hacker britannique indique avoir perçu de la part du réseau social la somme de 200 000 dollars pour cette découverte qui aurait pu causer de grave préjudice à Facebook si elle avait été exploitée par des hackers. Cette récompense est proposée par Facebook à tous ceux qui remonteraient des failles de sécurité au sein même des services du réseau. Selon ce hacker qui s'appelle en réalité Jack Whitten, il était possible de prendre entièrement le contrôle d'un compte Facebook en très peu de temps en exploitant cette faille.  Il suffisait d'exploiter le code assurant l'enregistrement entre un profil et un téléphone au moment de la liaison de compte en modifiant le champ très important qu'est profile_id. [...] Lire la suite
GenKwartz

GenKwartz

Logiciel Windows
Création de compte utilisateur pour serveur Kwartz à partir d'une base GEP (éducation nationale).
[...]Permet la création des comptes et des mots de passe avec les spécifications d'un serveur Kwartz(c). Lire la suite
StaffLogger

StaffLogger

Logiciel Windows
StaffLogger - un programme de suivi du temps de travail sur l'ordinateur. [...]
[...]Le programme prend en compte ce que les sites une application utilisateur pour s'exécuter. StaffLogger sert pour surveiller l'activité des utilisateurs sur votre ordinateur. Lire la suite
JIRA Client Lite

JIRA Client Lite

Logiciel Windows
Un client de bureau interactif pour JIRA avec capacité de travailler hors connexion. [...]
[...]Pour 10 utilisateurs. Il offre une interface interactive, offres des d'analyse et recherches puissantes et vous permet également de travailler hors connexion. Lire la suite
Web Security Navigator

Web Security Navigator

Logiciel Windows
Navigateur internet permettant de configurer la sécurité du surf pour vos enfants, créez plusieurs comptes en fonction du nombre d'utilisateurs de votre ordinateur, définissez le niveau de sécurité, ...
[...] Lire la suite
Test Data Tool

Test Data Tool

Logiciel Windows
Créer des comptes utilisateurs, contacts, groupes, boîtes aux lettres en vrac ! [...]
[...]Pendant le développement des outils vous avez souvent besoin de données pour les tests. Les données d'essai sont incluses et peuvent être modifiées. Lire la suite
Secret User Pro

Secret User Pro

Logiciel Windows
Secret User Pro vous permet de créer facilement des comptes d'utilisateurs Windows cachés.
[...]Avec Secret User Pro, vous n'aurez jamais besoin de supprimer l'historique d'Internet, les listes de fichiers récents ou fichiers personnels. Lire la suite
Mullvad VPN

Mullvad VPN

Logiciel Windows

[...]En utilisant ce logiciel, vous ajoutez une couche de protection supplémentaire à votre connexion internet puisque vous devenez impossible à localiser par des personnes mal intentionnées. En effet, Mullvad va se charger de chiffrer le trafic entrant et sortant ce qui est très pratique lorsque l'on est connecté à un réseau public comme celui d'un aéroport ou d'un centre commercial. L'éditeur du logiciel précise également ne garder aucune trace des connexions de ses utilisateurs. [...] Lire la suite
Windows Password Recovery Lastic

Windows Password Recovery Lastic

Logiciel Windows
Un outil simple pour supprimer le mot de passe d'un compte utilisateur Windows.
[...]Exécutez le programme et 3 minutes plus tard, vous aurez un disque de démarrage entièrement autonome sur clé USB ou CD / DVD. Démarrer à partir du périphérique et sélectionnez les mots de passe que vous voulez supprimer. De plus, vous pouvez enregistrer ou visualiser les mots de passe Windows et essayer de les casser afin de trouver le mot de passe original. [...] Lire la suite
User Management - Gestion des utilisateurs Windows

User Management - Gestion des utilisateurs Windows

Logiciel Windows
Gestion complète du cycle de vie des comptes utilisateurs avec création, modification, suppression, création/suppression en masse et délégation de taches administratives pour Window NT et Active Directory y compris les ressources utilisateurs.
[...]Professional permet la création, la modification et la suppression avancée des utilisateurs avec leurs ressources telles que répertoires personnels et boites aux lettre Exchange. Import permet la création/modification en masse des utilisateurs avec des fichiers CSV. Delegation offre une délégation granulaire des taches administratives [...] Lire la suite
Une campagne de phishing se fait passer pour Amazon dans le but de voler vos données

Une campagne de phishing se fait passer pour Amazon dans le but de voler vos données

Article
Si vous avez l'habitude de nous lire, vous savez que les campagnes de phishing ne sont pas rares sur la toile. Celle dont nous allons vous parler aujourd'hui nous a cependant été envoyée directement sur nos boites mails et semble se répandre depuis quelques mois en France. Par définition, le phishing consiste à remplacer ou se faire passer pour un site web ou une application afin de récupérer les données des utilisateurs. Ces derniers, mal avisés, renseignent leurs identifiants sans savoir qu'il s'agit d'un faux site. Au bout de quelques minutes, voir secondes, surprise ! [...] Lire la suite
Polémique Chrome Sync : Chrome 70 permettra de mieux gérer la connexion automatique

Polémique Chrome Sync : Chrome 70 permettra de mieux gérer la connexion automatique

Article
Le 4 septembre dernier, Google a dévoilé Chrome 69 en guise de célébration des 10 ans de son navigateur maison. Si globalement les retours sont positifs, tant sur l'interface que sur les nouvelles fonctionnalités, depuis quelques jours un point négatif fait énormément parler de lui : la connexion automatique aux autres services de Google via le navigateur. Retour sur la polémique Chrome Sync La firme de Mountain View a été récemment confrontée à une réaction négative pour ne pas avoir clairement informé les utilisateurs de Chrome sur les nouvelles options de Chrome Sync.  Sync est une fonctionnalité présente dans le navigateur depuis des années, mais jusqu'à la version 69, elle fonctionnait indépendamment de quelconque connexion à un compte Google.  Les utilisateurs pouvaient naviguer sur le web tout en étant connectés à leur compte sans qu'aucune donnée de navigation ne soit synchronisée automatiquement (historique, mot de passe, signets etc.). [...] Lire la suite
SpyMonitor

SpyMonitor

Logiciel Windows
Logiciel de surveillance de l'activité d'un utilisateur sur un ordinateur à distance.
[...]Discret, il est présent sous forme d'un icône dans la barre des tâches ou complètement invisible à l'utilisateur. Le logiciel enregistre les périodes où l'utilisateur travaille sur son ordinateur. Un rapport de toutes les périodes de connexion est envoyé sur compte de messagerie par un e-mail. [...] Lire la suite
SpyMonitor Linux

SpyMonitor Linux

Logiciel Linux
Logiciel de surveillance de l'activité d'un utilisateur sur un ordinateur à distance.
[...]Discret, il est présent sous forme d'un icône dans la barre des tâches ou complètement invisible à l'utilisateur. Le logiciel enregistre les périodes où l'utilisateur travaille sur son ordinateur. Un rapport de toutes les périodes de connexion est envoyé sur compte de messagerie par un e-mail. [...] Lire la suite
Actualité Voir toutes les actualités