Commentsavoir si quelqu'un est en ligne sur facebook sans etre amis. Si vous demandez comment savoir si on est bloqué sur Messenger depuis un PC, il suffit d’aller sur Facebook depuis votre ordinateur ou votre Mac. Concernant maintenant la suppression d'une conversation, l'option n'a en effet pas encore été Vous êtes un utilisateur de Facebook Messenger, mais
TechTutoriels (TecTuto.com) Trucs et Astuces informatiques
Commentsavoir si quelqu’un est en ligne sur Messenger ? Si vous vous rendez compte que la personne en question est hors ligne et que vous voulez savoir si quelqu’un est connecté à Messenger, ouvrez simplement une conversation via Messenger et l’application vous dira automatiquement combien de temps s’est écoulé depuis lors. l’utilisateur n’est pas entré
commentvoir si quelqu'un est connecte sur facebook (gratuit). 549 likes. website
Pensezvous que quelqu'un d'autre s'est connecté à votre ordinateur Windows pendant que vous n'étiez pas chez vous? Dans cet article, nous vous donnerons quelques moyens utiles pour savoir si quelqu'un a utilisé votre ordinateur ou non. Chaque activité récente est enregistrée sur votre ordinateur, et pas seulement à un moment donné. Si
Avoir également: Comment savoir si quelqu'un utilise ma connexion internet orange; Comment savoir qui est connecté sur ma box orange - Meilleures réponses; Comment voir les appareils connectés à mon wifi orange - Meilleures réponses; Commande cmd pour voir les ordinateurs connectés - Forum - Astuces et Solutions
MzFxt. Vous allez découvrir dans ce tutoriel comment faire pour couper la connexion Internet d'un ordinateur sur le réseau LAN en utilisant le logiciel NetCut...NetCut vous permet de surveiller qui est connecté à votre réseau, savoir son adresse IP locale et son adresse MAC... et plus que ça, le NetCut permet de couper la connexion à n'importe quel ordinateur dans le réseau, à condition qu'il n’aie pas le Anti-NetCut activé sur son seulement ce logiciel est gratuit et facile d'utilisation, le NetCut vous permet d'augmenter votre connexion en limittant l'accès des autres dispositifs à la connexion !Manipulez votre réseau, avec Netcut !Téléchargement et installation Voici les liens de téléchargement ou le téléchargement, comme on fait toujours d'ailleurs, double-cliquez sur le fichier exécutable pour commencer l' sur le bouton "Next".Choisissez un dossier de destination et cliquez sur le bouton "Next".Mettez le nom du dossier dans le menu Démarrer... Cliquez sur le bouton "Next".Cliquez sur le bouton "Next".Cliquez sur le bouton "Install" et attendez quelques secondes...Le WinPcap est important pour l'utilisation de ce logiciel, l'installation de WinPcap se fait de la même façon...Cliquez sur le bouton "Next" 2 fois, et le bouton "Install".Cliquez sur le bouton "Finish" après l'installation du le deuxième choix pour ne pas redémarrer l'ordinateur et cliquez "Finish".Utilisation Rien de plus facile ! Lancez le NetCut, un tableau avec tous les ordinateurs du réseau est affiché !Sélectionnez l'ordinateur et cliquez sur "Cut off" pour lui couper la connexion, cliquez sur le bouton "Resume" pour rétablir la le "Protect My Computer" si vous voulez protéger votre ordinateur d'un autre utilisateur utilisant le NetCut dans le réseau...Autre outils sont valables dans la même interface, à découvrir !Notre tutoriel touche à sa fin, si vous avez des questions, n'hésitez surtout pas !PS N'utilisez pas ce programme dans n'importe quel endroit ou à n'importe quel moment, je ne suis pas en aucun cas responsable d'une utilisation méchante de ce Sabiri -
isabelle35 Nouveau membre 1 9 Mai 2009 1 Bonjour, et merci d'avance pour votre aide. J'ai la forte impression que le camarade qui partage mon appartement et donc ma connexion Internet accède aux documents que j'ouvre ou sur lesquels je travaille Doc word, excell, etc... Il connait mon mot de passe à l'ouverture de mon ordi et parfois me depanne quand j'ai des problèmes de virus ou autre mais toujours en ma présence. Comment puis-je savoir s'il accède à mon ordi à distance? Je suis vraiment dans une incertitude inconfortable et n'ose plus utiliser mon ordi. Merci infiniment pour votre aide Isabelle 2 9 Mai 2009 2 Quels sont les symptômes qui te font suspecter une intrusion? As-tu une connection wifi, si oui, laquelle non protégé, WEP, WPA? Qu'attends-tu pour changer de MDP de session ? As-tu installé un pare-feu, un antivirus? isabelle35 Nouveau membre 3 9 Mai 2009 3 sophief Quels sont les symptômes qui te font suspecter une intrusion? As-tu une connection wifi, si oui, laquelle non protégé, WEP, WPA? Qu'attends-tu pour changer de MDP de session ? As-tu installé un pare-feu, un antivirus? Merci de t'interesser à mon cas !!! Les symptômes sont évident, la personne connaît des informations qu'elle ne peut s'être procurées qu'en lisant des documents contenus dans mon ordi. Oui, nous avons une connexion Wifi mais je ne sais pas laquelle. J'ai pare-feu et anti-virus c'est justement cette personne qui me les a installés. Mes questions sont les suivantes si je change le MDP de session, cela regler-t-il le problème? Peut-il disposer d'un programme lui permettant d'accéder à mon ordi à distance? Et si oui, le changement de MDP empechera t il cette intrusion? Comment puis je savoir s'il possède un programme spécial pour ça?? Bref, je n'y connais pas grand chose mais suis vraiment ennervée et paralysée par cette histoire. Merci +++ pour votre aide PS Une dernière question Pourrait-il lire ce que je suis en train de vous écrire??? 9 Mai 2009 4 Pas besoin forcement de "pirater" ton ordinateur. Si cela tombe il a simplement lu une fois des documents quand tu n'etais pas là . Si c'est ton "coloc" je te conseille d'être plus psychologique que technique. Parle lui, demande lui, explique tes craintes. Et la soit il ment et tu as compris qu'il a accédé, soit il te dit la verite et tu sais tout les details ou alor sun melange des deux. 5 10 Mai 2009 5 Bah... s'il a accès a ton ordi quand t'es pas là , on peut pas faire grand chose, non plus... 1/ Changer son MDP de session 2/ Mettre un mot de passe BIOS si la version du BIOS le permet 3/ Scanner ton ordi pour y déceler les éventuels chevaux de troie et autres malwares via une analyse en ligne Kaspersky, ...etc 4/ Installer et exécuter Spybot search and destroy 6 10 Mai 2009 6 je vois pas trop comment il pourrai acceder a ton ordi a distance si celui ci est eteint...tout au plus a ta connection internet si ta une box wifi ou ds le genre. 1-change ton mdp windows 2- pour la connection internet si tu connait qqun de con fiance qui s'y connait, installe le filtrage mac sur la box, change la clef wep ou wpa. 3- installe 007 spysoftware a utiliser avec précaution...et tu saura vite si il se sert de ton ordi en ton abscence.....et mot de passe bios si tu veux ^^ isabelle35 Nouveau membre 7 10 Mai 2009 7 Merci pour tous vos conseils. Ce dont je suis sûre c'est qu'il n'a pas accès à mon ordi quand il est éteint car mon ordi est toujours avec moi. Donc cela ne peut se faire que lorsque je l'utilise et donc connectée.nous paratgeons la même connexion Est-ce possible ? J'ai changé mon mdp windows, cela pourra-t-il suffire? Mille mercis pour votre aide 8 10 Mai 2009 8 Slt. Oui c'est possible. Mais changer ton mot de passe peut ne servir à rien. Il a peut-être créer un réseau qui lui permet d'avoir accès à tes infos. Vérifie les connexions réseaux que tu as, puis regarde si tu n'a pas un logiciel du type VNC. 9 10 Mai 2009 9 D'abort peut etre dois tu te demander qu'elle est son interet a se servir ou a fouiller sur ton ordi. Ensuite si tu est connecté, à part qu'il ai partagé to disque dur pour y avoir acces a distance je vois pas trop comment il pourrait faire. En plus avec un firewall c'est assez facile a bloquer...... isabelle35 Nouveau membre 10 10 Mai 2009 10 Merci Kevin57340, Je viens de regarder tous mes programmes et je n'ai pas de logiciel VNC. Par contre tu me dis de vérifier les connexions réseaux, concrètement je fais comment ? Seiyalex, merci de t'interesser à mon cas, Oui je connais les raisons qui le pousseraient à fouiller mon ordi, et c'est bien là le problème, tu dis qu'il pourrait avoir partagé mon disque dur pour y avoir accès à distance, comment puis je le savoir? Et comment puis je le bloquer avec un firewall?? Pour vous tout semble très simple mais moi je suis complètement paumée, voilà pourquoi je vous demande tant d'aide !!! Merci ++++ 11 10 Mai 2009 11 oui si il y a aces il suffit qu'il partage un dossier ou ton disque racine, je pense quand mm que c'est peu problable. Tu aurais une icone differente. En admettant qu'il soit tres malin et que tu es des choses tres perso a securiser, vu que tu n'est pas experte ^^si c'est des documents ou autres tu peux installer une suite comme steganos security 2008 que tu peux acheter bien sur, et crer un coffre fort et y stocker tes docs...avec un mit de pass tres compliquer il pe rien faire. Pour ce qui ai des donées perso et autres en toute honeteté a moins que ce soit un cas grave a distance ca me parait assez dur. Si tu ve je ne pense pas qu'il puisse avoir des donées comme ton pass msn ou autre sof si il connait tes habitudes pour moi dsl g ouvert le cpt dune amie elle avait mis comme pass son nom de chien....g eu de la chance...je ne suis pas un hacker, j'etait jeune etc etc...cela etant gardes tes données perso pour toi,attention si tu fait un pass avec quelqun a coté, si tu a 15 chiffre e 20 lettres sof si il est entrainé ^^ il ne pourra pas retenir mm en regardant, je pense que c'est la meilleur protection...je te donnerai bien mon tel mais on vas me dire que c interdit excuse daffen xd regarde sur mes coordones perso tu auras peut etre mon mail...a+ isabelle35 Nouveau membre 12 11 Mai 2009 12 Bon je suis assez rassurée car il est très pro mais peut-être pas au point de pouvoir faire des trucs extraordinaires. J'ai donc changé mon mot de passe et je vais voir ce que ca donne maintenant. Merci à vous tous pour votre aide. Un merci spécial à Seiyalex. 13 11 Mai 2009 13 Merci. Si t'a le moindre probleme n'hesite pas ^^!. isabelle35 Nouveau membre 14 11 Mai 2009 14 Seiyalex Merci. Si t'a le moindre probleme n'hesite pas ^^!. Poursuivant mes recherches, je viens de découvrir qu'il existe des keylogger !!!!! Et de fait, je me demande si je n'en suis pas victime !! Cela expliquerait que le contenu de mes documents soient connu...Grrrrrrr...! Si j'ai bien compris, il s'agit d'un programme et non d'un virus, alors je me demande 1. si mon antivirus McAfee peut les détecter car j'ai demandé un scan et il n'a rien remarqué. 2. Si McAfee ne peut pas les détecter comment puis-je faire? Existe t il des logiciel spécifique pour cela j'ai lu sur le net Keylogger Detector mais il parait que ca ne marche pas sur Vista. 3. Ne puis je pas dans un premier temps chercher moi-meme, mais il parait qu'ils ne sont pas dans "programmes", alors où sont -il cachés??? Bref, je suis suspendue à vos réponses... comme d'hab.... Killtheking-kIIk Nouveau membre 15 11 Mai 2009 15 isabelle35 Poursuivant mes recherches, je viens de découvrir qu'il existe des keylogger !!!!! Et de fait, je me demande si je n'en suis pas victime !! Cela expliquerait que le contenu de mes documents soient connu...Grrrrrrr...! Si j'ai bien compris, il s'agit d'un programme et non d'un virus, alors je me demande 1. si mon antivirus McAfee peut les détecter car j'ai demandé un scan et il n'a rien remarqué. 2. Si McAfee ne peut pas les détecter comment puis-je faire? Existe t il des logiciel spécifique pour cela j'ai lu sur le net Keylogger Detector mais il parait que ca ne marche pas sur Vista. 3. Ne puis je pas dans un premier temps chercher moi-meme, mais il parait qu'ils ne sont pas dans "programmes", alors où sont -il cachés??? Bref, je suis suspendue à vos réponses... comme d'hab.... Arrête MCAFEE mets toi a AVAST! Home edition gratuit légalement ! Killtheking-kIIk Nouveau membre 16 11 Mai 2009 16 Les Keyloggers sont cachés dans les registres où dans de simples éxécutifs, tu n'as qu'a regarder si tu n'aurais pas un où deux processus suspects tournant en fond. Seulement ceux qui utilisent ton nom de session. maxoupierrotin Grand Maître 17 11 Mai 2009 17 Oui mais pour quelqu'un qui n'y connait pas grand chose comment savoir qu'un processus est suspect? Isabelle est ce que tu as installé Spybot search and Destroy et fait un scan de ton ordi avec? Attention on peut paramétrer Spybot pour ignorer des programmes. Donc il faut que ce soit toi toute seule qui télécharge, installe et scanne ton ordi! Pour le télécharger c'est là Lors de l'install suis bien toutes les instructions et fait bien toutes les mises à jour! Killtheking-kIIk Nouveau membre 18 11 Mai 2009 18 Ouai c'est vrai, tu as raison, il faudrait lancer une analyse d'archives et registre, voir une requète de ping pour le phising et une de -Passboot je ne sais pas si le programme existe encore.. pour les keyloggers. isabelle35 Nouveau membre 19 12 Mai 2009 19 J'étais partie pour installer Spybot S&D mais ils précisent qu'il y a un problème entre Spybot S&D et Internet Explorer 8, et c'est bien Explorer 8 que j'ai sur mon ordi. Puis-je l'installer quand même? D'autre part je voudrais savoir si ce programme ne va pas rentrer en conflit avec mon anti-virus? rien à voir peut-être mais j'ai besoin de votre confirmation avant de démarrer; Je suis tellement nulle en informatique que s'il se passe qq chose d'anormal je suis foutue. J'attends votre aide avant de commencer. Merci ++++ maxoupierrotin Grand Maître 20 12 Mai 2009 20 Salut! D'après ce que dit le site de Spybot ce n'est qu'un problème de lenteur de démarrage IE8 donc si tu n'es pas du genre stressée au point que les soft doivent se lancer en 2 secondes pas de soucis majeur. En plus il te restera toujours la possibilité la cas échéant de te servir d'un autre navigateur Firefox par exemple.
La protection de la vie privée est plus importante que jamais de nos jours, surtout sur Internet. En fait, vous entendrez des tonnes de gens et lirez des douzaines d’articles sur l’importance de cacher votre adresse IP lorsque vous êtes en ligne. Mais que peut-on faire avec votre adresse IP, en fait ? Table des matières Comment les gens peuvent trouver votre adresse IP ? Alors, que peut-on faire avec votre adresse IP ? Mon adresse IP peut-elle être piratée et utilisée ? Quelqu’un peut-il accéder à distance à mon ordinateur avec mon adresse IP ? Comment protéger votre adresse IP contre les pirates, les annonceurs et la surveillance Que faire si quelqu’un possède votre adresse IP Voici tout ce que vous devez savoir Qu’est-ce qu’une adresse IP ? Une adresse IP Internet Protocole sert d’identifiant pour l’appareil que vous utilisez pour accéder au Web. Cela aide les sites Web à savoir exactement où envoyer les données que vous demandez par le biais des demandes de plus d’identifier votre appareil, votre adresse IP révèle également votre géolocalisation puisqu’elle contient des informations comme De quel pays vous quelle ville vous est votre est votre code postal. Comment les gens peuvent trouver votre adresse IP ? Le moyen le plus facile pour quelqu’un de trouver votre adresse IP est si vous torrentez des fichiers, ce qui simplifie grandement la tâche à chaque membre de l’essaim le nombre total de semeurs et de téléchargeurs pour voir votre adresse IP. Ils n’ont qu’à vérifier la liste des pairs, et ils peuvent voir votre adresse complète – ainsi que le type et la version du client torrent que vous plus, si vous envoyez un courriel à quelqu’un, il peut simplement vérifier l’en-tête du message, car il peut contenir votre adresse IP. Cependant, tous les services de messagerie ne révèlent pas les adresses IP. Par exemple, Gmail ne le fait pas il n’affiche que l’adresse de son serveur de messagerie, mais Yahoo ! et Microsoft Outlook le façon moins conventionnelle pour quelqu’un de trouver votre adresse IP est si vous exécutez un site Web et l’hébergez sur votre propre serveur à la maison. Ils peuvent simplement ouvrir l’invite de commande de leur système d’exploitation et pinger le domaine du site Web. Dans ce cas, l’invite de commande renvoie l’adresse IP du site ils pourraient simplement utiliser un outil de recherche IP en ligne pour faire la même sûr, si vous utilisez un serveur de centre de données pour héberger votre site Web, vous n’avez pas besoin de vous inquiéter pour cela. Voici d’autres façons “mineures” pour que quelqu’un puisse trouver votre véritable adresse IP En vérifiant les historiques du serveur Web des sites Web que vous visitez. N’oubliez pas – chaque site Web auquel vous accédez voit et stocke votre adresse IP. Bien sûr, seuls les propriétaires et les administrateurs de sites Web peuvent voir cette information – ou à peu près n’importe qui si le site Web subit une fuite de erreurs HTML des courriels peuvent révéler votre adresse IP lorsque vous ouvrez un courriel ou visualisez une image dans ce courriel. Ce n’est pas exactement un “bug”, mais un morceau de code dans une image transparente présente dans un courriel. Les gens peuvent utiliser des services comme WhoReadMe pour joindre une telle image aux courriels qu’ils envoient. Si vous interagissez avec le message, le service alertera l’expéditeur et lui indiquera également votre emplacement donc votre adresse IP.Si quelqu’un se trouve chez vous et utilise votre réseau WiFi, il peut simplement utiliser Google, et taper ” Quelle est mon adresse IP “, et il la verra administrateurs de forums, de blogs et de serveurs de jeux peuvent voir votre adresse IP réelle. C’est comme ça qu’ils vous bloquent, après avec n’importe quelle publicité en ligne en particulier sur les médias sociaux révélera votre adresse IP aux pourrait utiliser un outil comme Grabify pour créer un lien vers un site Web légitime et vous l’envoyer. En cliquant sur le lien, vous accédez à un site Web réel, mais la personne qui l’a envoyé peut également suivre les informations vous concernant, y compris votre adresse IP. Alors, que peut-on faire avec votre adresse IP ? Voici les principales manières par lesquelles votre expérience en ligne peut en prendre un coup si quelqu’un possède votre adresse IP Restreindre votre accès à certains services “Si quelqu’un possède mon adresse IP, que peut-il faire avec mon accès en ligne ?” Eh bien, les fournisseurs de contenu peuvent utiliser votre adresse IP pour vous cibler à l’aide de géoblocages – des restrictions de contenu qui vous empêchent essentiellement d’accéder à une page Web ou au contenu d’un site Web si vous venez d’une région géographique sur la liste noire. Comme nous l’avons déjà mentionné, votre adresse IP divulgue votre géolocalisation, et tout site Web auquel vous envoyez des demandes de connexion ou que vous visitez verra et enregistrera votre adresse IP. C’est ainsi que des services comme Netflix ou Hulu empêchent les gens d’accéder au contenu américain à partir d’autres pays, par exemple. Vous spammer avec des annonces “personnalisées” Vous avez déjà lu un article sur les meilleurs aspirateurs, vous l’avez lu et fermé, pour ensuite voir des tonnes d’annonces d’aspirateurs sur votre flux de médias sociaux ? L’aspirateur n’est qu’un exemple – vraiment, tout va dans le sens de cette affirmation. Eh bien, cette “coïncidence” effrayante est en fait la manière dont les annonceurs vous suivent sur le web, et vous spamme avec des publicités qui “pourraient” bien vous intéresser. Les annonceurs utilisent normalement des pixels de suivi, mais ils utilisent aussi votre adresse IP. Grâce à elle, ils peuvent diffuser des annonces géolocalisées dans votre langue maternelle. Certaines personnes pourraient trouver cela utile, mais pour la plupart d’entre nous, c’est comme une atteinte à notre vie privée. L’ajouter à une base de données et la vendre sur le Dark Web Certains hackers peuvent collecter des adresses IP pour les vendre sur le dark web pour en tirer un un cybercriminel ne vendra pas seulement votre adresse IP. Ça ne vaut pas grand-chose pour qui que ce soit. Au lieu de cela, il compilera une base de données complète contenant les données d’utilisateur qu’il a volées sur divers sites Web – et ces données incluent votre adresse IP. Mais ça ne veut pas dire que vous devez prendre ça à la légère. Si quelqu’un achète votre adresse IP sur le dark web, ce n’est pas parce qu’il a de bonnes intentions. Il essaiera de s’en servir pour se faire passer pour vous, découvrir des renseignements personnels à votre sujet ou l’utiliser dans le cadre d’escroqueries. Trouver des informations personnelles vous concernant Ne pensez pas que quelqu’un pourrait trouver votre nom, votre adresse physique et votre numéro de téléphone simplement en connaissant votre adresse IP. Tout au plus, il sera en mesure de localiser votre emplacement à un endroit précis – un pays, une ville ou même un quartier. Néanmoins, si le cybercriminel est suffisamment compétent, il pourrait découvrir qui est votre FAI à partir de votre adresse IP et utiliser des attaques de phishing et d’hameçonnage pour découvrir vos données personnelles. Ce genre de choses s’est déjà produit auparavant, ce n’est donc pas une spéculation. Les cyberharceleurs assez persévérants pourraient également essayer d’utiliser votre adresse IP pour suivre vos actions en ligne et trouver plus de renseignements personnels à votre sujet. Cependant, encore une fois, cela ne marchera que s’ils parviennent à tromper votre FAI pour qu’il révèle des données sensibles, ou à le pirater pour les obtenir. Effectuer une attaque DoS/DDoS sur votre réseau Si un cybercriminel connaît votre adresse IP, il peut effectuer une attaque DDoS/DoS vous – essentiellement inonder votre réseau de trafic indésirable jusqu’au point où votre connexion Web tombe en panne. Cela a tendance à se produire souvent dans les jeux en ligne – avec des joueurs contrariés qui effectuent une attaque DoS/DDoS sur d’autres joueurs. Vous poursuivre en justice pour violation du droit d’auteur Oui, ce genre de choses peut arriver si vous vivez dans un pays où la loi est très stricte sur les torrents – comme les États-Unis, par exemple. Les agences de surveillance des torrents et de droits d’auteur peuvent garder un œil sur le trafic des torrents et identifier votre adresse IP. S’ils le font, ils peuvent découvrir qui est votre FAI et entrer en contact avec lui pour lui demander de transmettre vos coordonnées et vos informations personnelles. Ensuite, selon la gravité de votre ” infraction de torrent “, ils peuvent simplement vous menacer pour violation de droits d’auteur, ou vous poursuivre directement en justice. Vous empêcher de jouer à des jeux en ligne Cela ne s’applique qu’aux jeux en ligne. En gros, un administrateur qui est un mauvais perdant pourrait vous bannir du match. Maintenant, quand il vous bannit, il bannit votre adresse IP. Comme le serveur de jeu la met sur la liste noire, vous ne pouvez plus vous reconnecter jusqu’à ce que quelqu’un lève l’interdiction. “Mon adresse IP peut-elle être piratée et utilisée ?” Pas tout à fait, bien qu’on puisse voir des gens parler de “piratage IP” en ligne. Cependant, un cybercriminel ne peut pas exactement pirater une adresse IP. C’est juste un numéro, pas un logiciel ou du matériel. “Que peut faire un pirate avec une adresse IP ?” Un cybercriminel peut en principe utiliser votre adresse IP. Pour ce faire, il doit pirater votre appareil et donc accéder à son adresse IP. Ou alors il peut accéder à votre réseau WiFi domestique – ce qu’il peut facilement faire si vous ne le sécurisez pas correctement. Une fois qu’ils utilisent votre réseau ou votre appareil, ils peuvent commencer à faire des choses illégales avec votre adresse IP – comme proférer des menaces de mort ou télécharger des torrents illégaux, de la pornographie infantile ou du contenu qui pourrait mettre en péril la sécurité nationale du pays. “Quelqu’un peut-il accéder à distance à mon ordinateur avec mon adresse IP ?” Cela dépend. D’habitude, non. Le simple fait de connaître l’adresse IP d’une personne ne suffit pas exactement pour pirater ses appareils à distance. Néanmoins, un cybercriminel très habile pourrait utiliser votre adresse IP pour rechercher les ports ouverts qui lui sont associés. Si vous n’êtes pas au fait des ports, considérez-les comme des flux de données en provenance et à destination de votre réseau et de votre périphérique. Si un pirate parvenait à trouver un port ouvert et à en prendre le contrôle et bien d’autres, il pourrait avoir un moyen de contrôler votre ordinateur à distance. Cependant, cela ne peut se produire que si votre système d’exploitation est obsolète, si vous n’utilisez pas de logiciel antivirus/anti-malware et si vous avez désactivé votre pare-feu. Une autre chose qu’un cybercriminel pourrait faire est d’utiliser votre adresse IP pour obtenir des renseignements personnels sur vous et vos habitudes de navigation, et d’utiliser des méthodes d’hameçonnage pour tenter de vous piéger et vous inciter à installer un logiciel malveillant sur votre appareil. S’il réussit, il peut accéder à distance à votre appareil. Comment protéger votre adresse IP contre les pirates, les annonceurs et la surveillance Voici quelques bonnes méthodes pour cacher votre adresse IP et vous assurer que personne ne peut la suivre ou la voler 1. Utilisez un service VPN Un VPN est un service en ligne que vous pouvez utiliser pour cacher rapidement et facilement votre adresse IP. Tout ce que vous avez à faire est de vous connecter à un serveur VPN, et il remplacera automatiquement votre réelle adresse IP par sa propre adresse. Avant de s’engager dans un VPN, c’est une bonne idée de bien tester la connexion pour s’assurer qu’elle ne subit pas de fuites d’ plus, il est préférable d’utiliser un VPN avec un commutateur Kill Switch. De cette façon, si vous perdez votre connexion VPN pour quelque raison que ce soit, vous n’aurez pas à vous inquiéter que quelqu’un voit votre véritable adresse IP puisque le VPN coupera automatiquement votre accès Web jusqu’au rétablissement de votre connexion. Vous cherchez un VPN sécurisé ? Que peut faire quelqu’un avec votre adresse IP ? Plus besoin de s’inquiéter de cela si vous utilisez CactusVPN. Nous offrons un service VPN avec cryptage de niveau militaire et des serveurs haute vitesse qui offrent également une bande passante illimitée. Nous fournissons également des adresses IP partagées, de sorte que nos serveurs mélangent votre trafic avec le trafic d’autres utilisateurs, protégeant davantage votre vie privée. De plus, nous offrons également une protection contre les fuites DNS, un commutateur Kill Switch et une politique de non-conservation des données. Offre spéciale! Obtenez CactusVPN pour $ / mois! Et une fois que vous êtes devenu client CactusVPN, nous vous soutiendrons toujours avec une garantie de remboursement de 30 jours. Économisez 64% maintenant 2. Utilisez un serveur Proxy Tout comme un VPN, un serveur proxy masquera également votre adresse IP chaque fois que vous vous y connecterez. Cependant, il n’offre pas le même niveau de sécurité que les VPN. Vous n’obtenez donc pas un cryptage haut de gamme qui sécurise correctement votre trafic et vos données. De plus, les serveurs proxy ont souvent tendance à être plus lents que les serveurs VPN, alors gardez cela à l’esprit. Si cela vous inquiète, mais que vous voulez toujours utiliser un serveur proxy, envisagez d’obtenir un VPN dont les serveurs servent aussi de serveurs proxy – comme CactusVPN, par exemple. 3. Changez de réseau WiFi Si vous craignez que quelqu’un cible votre adresse IP et que vous avez accès à plusieurs réseaux WiFi, passez de l’un à l’autre. Dès que vous vous connectez à un réseau, vous obtenez une nouvelle adresse IP. Bien sûr, ce n’est pas une solution idéale. Le WiFi public est assez risqué et plein de cybermenaces comme la plupart des réseaux n’utilisent aucun type de cryptage. 4. Passez aux données mobiles Si vous n’avez pas de réseau WiFi que vous pouvez utiliser cela peut arriver si vous êtes à la maison, une autre manière de cacher votre adresse IP est de simplement allumer vos données mobiles. Lorsque vous faites cela, vous utiliserez le réseau de votre fournisseur de téléphonie cellulaire, ce qui vous permettra d’obtenir une nouvelle adresse IP. 5. Parlez avec votre FAI Comme c’est votre FAI qui vous attribue les adresses IP, il est évident que vous devez discuter avec lui si vous voulez les modifier. Vous pourriez essayer de voir si le fournisseur serait prêt à vous offrir une adresse IP dynamique – une adresse qui change à chaque fois que vous allez sur le Web. Bien sûr, si votre FAI est d’accord, il se peut qu’il vous facture plus cher. Et il vous demandera peut-être de répondre à quelques questions ou de remplir quelques formulaires. Qu’en est-il de Tor ? Bien sûr, Tor peut aussi cacher votre adresse IP. C’est un réseau d’anonymat, après tout. Cependant, il y a un gros problème avec cela – le réseau avait déjà une faille il y a quelque temps qui a laissé fuir les réelles adresses IP des utilisateurs. C’est vrai, ça a été corrigé, mais qui sait si un problème comme celui-là va se reproduire ? La dernière chose que vous voudriez est d’exposer votre adresse IP au hasard sans même le savoir. En plus de cela, vous devrez aussi supporter d’autres problèmes comme le manque de cryptage sur le relais de sortie, le fait de n’utiliser que le navigateur Tor, et les vitesses lentes car il n’y a pas assez de relais pour supporter le grand nombre d’utilisateurs Tor. Que faire si quelqu’un possède votre adresse IP Eh bien, c’est assez évident – changez-le. Vous pouvez le faire avec un VPN ou un proxy, ou en demandant à votre FAI de le faire pour vous. A part ça, vous ne pouvez pas faire grand-chose. Si vous craignez qu’un cybercriminel utilise votre adresse pour télécharger ou faire des choses illégales, il est préférable d’avertir les autorités dès que possible. Que peut-on faire avec votre adresse IP ? En résumé Beaucoup de choses – on peut l’utiliser pour trouver des détails approximatifs sur votre emplacement pays, ville, code postal, FAI, restreindre votre accès à certains sites Web ou serveurs de jeux, et vous cibler avec des annonces ennuyeuses. Quant à la façon dont quelqu’un peut trouver votre adresse IP, il peut essayer beaucoup de choses – de l’utilisation d’outils de recherche IP et la vérification de la liste des pairs sur les clients torrent à l’utilisation de bogues HTML des courriels et annonces en ligne. Pour vous assurer que votre vie privée reste intacte, vous devriez utiliser un VPN ou un serveur proxy pour cacher votre adresse IP lorsque vous êtes sur le Web.
Pensez-vous que quelqu'un d'autre s'est connecté à votre ordinateur Windows pendant que vous n'étiez pas chez vous? Dans cet article, nous vous donnerons quelques moyens utiles pour savoir si quelqu'un a utilisé votre ordinateur ou non. Chaque activité récente est enregistrée sur votre ordinateur, et pas seulement à un moment donné. Si l'on veut cacher ses traces, il faut être très bien informé mais aussi très patient. Mais regardons comment nous pouvons déterminer s'il y a eu une activité inconnue. Publicité Activité récente Commençons par les bases. Si quelqu'un a accédé à votre compte, il doit l'avoir utilisé pour quelque chose. Donc, vous devriez vérifier les changements sur votre ordinateur qui ne viennent pas de vous. Si on parle de fenêtres 10 puis si vous cliquez sur démarrer, vous verrez les programmes les plus récemment utilisés affichés. Bien sûr, vous verrez dans cette liste un programme que vous n'avez pas utilisé récemment et que l'attaquant a exécuté. L'inconvénient de cette méthode est que vous avez peut-être utilisé des programmes courants ou supprimé de la liste si elle est suffisamment intelligente. De plus, dans le menu démarrer, vous verrez sur la droite le champ "Éléments récents" éléments récents. Il montre tous les fichiers récemment ouverts. L'enregistrement des fichiers reste dans "Données récentes", même si les fichiers réels ont été supprimés. 12e Infocom Sécurité 2022 - Présentations et interviews SecNewsTV 7 juillet, 11 h 27 Zoe Konstantopoulou Développements chez STE pour Mr Bitcoin SecNewsTV 18 mai, 2 h 06 Giannis Andreou LIVE prévisions Crypto, NFT, Metaverse SecNewsTV 3 mars, 1h57 EN DIRECT détection des informations d'identification GoldDigger et plate-forme PinataHub SecNewsTV 29 janvier, 2 h 24 EN DIRECT Projet SocialTruth - Le système de détection de fake news SecNewsTV 1 octobre, 1h54 Projet européen SocialTruth - Interview en direct à venir SecNewsTV 24 septembre, 7h18 Une autre activité récente se trouve dans l'historique de votre navigateur, les documents Office récents et le Panneau de configuration> Programmes triés par date d'installation pour rechercher les programmes récemment installés. Rechercher les événements Windows L'étape ci-dessus était juste pour vous faire savoir que quelque chose ne va pas. Maintenant, soyons sérieux et cherchons des preuves indéfectibles. Windows conserve un enregistrement complet de la connexion réussie d'un compte, mais également des tentatives de connexion infructueuses. Vous pouvez afficher ce fichier à partir de l'Observateur d'événements Windows. Pour accéder à l'observateur d'événements Windows, appuyez sur "Win + R" et tapez dans la boîte de dialogue "Exécuter". Appuyez sur Entrée et l'observateur d'événements s'ouvrira. Ici, double-cliquez sur le bouton Journaux Windows, puis cliquez sur Sécurité. Au milieu du tableau, vous verrez les tentatives de connexion avec la date et l'heure. Chaque fois que vous vous connectez, Windows enregistre vos efforts. Observez le jour et l'heure du dernier enregistrement pour voir si vous aviez un invité non invité. S'il y a une entrée que vous ne reconnaissez pas, cela signifie que quelqu'un a accès à votre ordinateur. Windows n'enregistre pas les fausses entrées, vous pouvez donc faire confiance à ces données. En outre, vous pouvez également vérifier à quel compte spécifique l'intrus a eu accès pendant cette période si vous avez plusieurs comptes. Pour vérifier, double-cliquez sur l'entrée suspecte et voyez le "Nom du compte" dans la fenêtre qui s'ouvre. Voir dans Démarrage les détails de la dernière entrée La méthode ci-dessus est assez bonne pour attraper un intrus, mais gardez à l'esprit que si elle est suffisamment intelligente, elle peut effacer tous les journaux d'événements. Si ce n'est pas si intelligent, dans ce cas, vous pouvez définir les détails de la dernière connexion pour voir le démarrage récent de votre ordinateur. Cela vous montrera la connexion récente de vos comptes ainsi que toutes les tentatives infructueuses. Ces informations ne peuvent pas être supprimées. Vous devrez pirater le fichier de registre Windows, alors assurez-vous de le sauvegarder avant l'un de vos mouvements. appuyez sur "Win + R" et tapez regedit dans la fenêtre d'exécution qui apparaîtra. Le registre Windows s'ouvre. Recherchez l'emplacement HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Policies \ System Maintenant, faites un clic droit sur le dossier Système» et sélectionnez Nouveau» puis Valeur DWORD». Une entrée sera créée et sera prête à être renommée. Renommez-le en "DisplayLastLogonInfo". Double-cliquez sur cette entrée et définissez la valeur» sur 1». Désormais, chaque fois que vous ou quelqu'un d'autre vous connectez à votre ordinateur, vous verrez d'abord la dernière connexion et chaque tentative infructueuse.
Savoir que quelqu’un surveille votre ordinateur est assez effrayant, mais c’est peut-être encore plus effrayant de ne pas savoir si cela se produit. Mais cela arrive et pourrait très bien vous arriver aussi si vous ne le bloquez pas quelqu’un surveille votre ordinateur, il se peut qu’il le fasse depuis un certain temps et qu’il puisse voir une grande partie de ce que vous faisiez. Ils peuvent avoir volé les mots de passe que vous avez tapés, les coordonnées bancaires que vous avez ouvertes dans votre navigateur, des photos stockées sur le téléphone que vous avez branché… la liste est vous pensez que votre ordinateur a été piraté et que tout ce que vous faites est surveillé et / ou suivi, continuez à lire pour savoir comment vérifier que votre ordinateur est surveillé et que faire pour l’ Si vous savez déjà que quelqu’un surveille activement votre ordinateur maintenant, la déconnexion d’Internet mettra fin instantanément à leur connexion. Si vous pouvez le faire, allez-y, puis lisez cette page pour voir ce que vous pouvez faire sans Internet pour les empêcher d’accéder à distance à vous la prochaine fois que vous vous connectez à trouverez ci-dessous plusieurs méthodes pour voir si votre ordinateur est un programme anti-spywareL’une des meilleures méthodes est également une mesure préventive – installer un programme anti-spyware. Ils détectent les logiciels espions, mais aussi généralement tout, des ports réseau ouverts à la surveillance par webcam, et non seulement détecter ces choses, mais aussi les bloquer Vous pouvez bloquer vous-même l’accès à la webcam aussi, à partir de votre navigateur quelques bonnes optionsVous serez alerté chaque fois que le programme détecte une violation, et vous pouvez généralement activer un blocage pour l’empêcher de se reproduire ou vous serez informé que le programme l’a déjà bloqué pour exemple, si un keylogger a envoyé vos frappes à un pirate informatique dans un autre pays, l’outil anti-spyware le bloquera probablement, puis vous le Il est recommandé d’installer la version d’évaluation gratuite du programme que vous choisissez dans la liste ci-dessus. Tous sont gratuits pour la plupart, mais si vous voulez plus de fonctionnalités dont l’une pourrait être en mesure de capturer votre ordinateur surveillé à distance, vous devrez peut-être obtenir la version complète. L’installation de la version d’évaluation vous donne un avant-goût des fonctionnalités les connexions actives à InternetLa meilleure façon suivante de voir si quelqu’un surveille votre ordinateur est de voir toutes les connexions actives que votre ordinateur établit avec quelque chose sur est un excellent moyen de le faire sous Windows. C’est assez simple en ce sens que vous voyez quel processus sur votre ordinateur est connecté à une adresse distante spécifique. Puisqu’il peut y avoir beaucoup d’entrées ici, il est préférable de fermer votre navigateur Web et de cesser autant d’activité Internet que possible. Puis triez la liste par Port distant pour trouver quoi que ce soit hors de TCPView montre que votre ordinateur est surveillé à distance, cliquez avec le bouton droit sur le processus pour mettre fin à la connexion, puis faites des recherches pour savoir comment il est arrivé sur votre ordinateur afin que vous sachiez comment le supprimer Wireshark l’analyseur de paquets est une autre option qui fonctionne également sur les Mac, mais la courbe d’apprentissage est plutôt les ports ouvertsVotre ordinateur se connecte à Internet via les ports réseau. Les ports les plus courants incluent les ports 80, 21 et 443. Mais selon ce que vous avez installé sur votre ordinateur et si vous avez configuré des règles de redirection de port, il peut y avoir beaucoup plus de ports problème avec l’ouverture de nombreux ports ou certains ports spécifiques que vous n’utilisez pas est que quelqu’un pourrait en profiter pour communiquer à distance avec votre ordinateur pour envoyer / recevoir des virus et autres fichiers, mots de passe, images, un vérificateur de port comme celui-là à scannez les ports de votre réseau. Vous pouvez fermer les ports en vous connectant à votre routeur ou les bloquer avec un programme Un routeur peut suivre et surveiller l’activité Internet. Si vous êtes un administrateur de votre réseau et que vous souhaitez le faire, assurez-vous de consulter cet les programmes installésUn moyen courant pour un ordinateur de commencer à être surveillé à distance consiste à utiliser des logiciels malveillants. Peut-être avez-vous installé un programme que vous aviez pleinement l’intention d’utiliser ou que vous utilisez activement, ou peut-être que le programme a été installé en tant que bundleware et vous ne savez même pas qu’il est qu’il en soit, vous devez vérifier les programmes actuellement installés. S’il y a des applications que vous ne reconnaissez pas ou des programmes que vous n’utilisez même plus, supprimez-les rapidement. L’un des meilleurs moyens d’y parvenir est d’utiliser Programme de désinstallation la sécurité Wi-FiTous les réseaux Wi-Fi ne nécessitent pas de mot de passe, en particulier hotspots publics. Si vous utilisez un ordinateur portable ou un ordinateur de bureau avec Wi-Fi, vérifiez le réseau auquel vous êtes connecté pour voir s’il est que cela n’explique pas tout de suite que votre ordinateur est surveillé, cela rend plus probable si un mot de passe n’est pas nécessaire pour l’utiliser. Un réseau Wi-Fi ouvert et non chiffré signifie que quelqu’un d’autre sur ce réseau a de bien meilleures chances de voir que vous y êtes connecté et de surveiller votre trafic sans fil pour récupérer des choses comme les mots de passe que vous tapez sur les sites Web, les images que vous téléchargez en ligne, Comment afficher les mots de passe WiFi enregistrés sous Windows pour savoir comment localiser la zone de Windows qui affiche la sécurité surveillance de votre ordinateur peut être nécessaireN’est-ce pas une pensée effrayante! Il est important de comprendre qu’en fonction de votre situation, il peut y avoir des règles en place qui exigent que vos activités soient surveillées. Si tel est le cas, vous ne pouvez probablement pas faire grand-chose pour l’ exemple, si vous utilisez un ordinateur au travail, il existe probablement une politique de surveillance des employés qui doit être respectée pour des raisons de sécurité. Cela peut signifier qu’ils regardent non seulement ce que vous faites sur le Web, mais également ce qui est branché sur votre ordinateur, les programmes que vous ouvrez, la fréquence à laquelle vous utilisez chaque application, la fréquence de mise en veille de votre ordinateur, cela vous arrive, vous ne pouvez probablement pas faire grand-chose car vous ne pouvez probablement pas installer de logiciel anti-pistage ou supprimer des programmes de la est courant que les entreprises incluent leurs propres bloqueurs de logiciels espions, détecteurs de virus et autres outils pour protéger tous les ordinateurs et autres ressources de l’entreprise. Vous n’avez donc probablement pas à vous soucier d’installer quelque chose sur votre ordinateur individuel sauf si vous travaillez dans le service informatique si vous vous inquiétez de la surveillance externe pendant que vous êtes au travail.
comment savoir si quelqu un est connecté sur mon ordinateur