PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Activer le contrôle parental sur YouTube pour iPhone

vendredi 15 janvier 2021 à 19:56

Avec cinq milliards de vidéos visionnées chaque jour sur YouTube, il peut être difficile pour l’algorithme de YouTube d’empêcher des vidéos inappropriées de passer entre les mailles du filet.

YouTube rassemble une quantité de vidéos de toutes sortes dont certaines ne conviennent pas à tous, en particulier aux enfants.

Si vous avez des enfants et vous souhaitez éviter qu’ils tombent sur des vidéos choquantes alors utilisez le contrôle parental proposé sur YouTube.

Ici, je vous explique pas à pas comment activer le contrôle parental sur YouTube pour iPhone.

Comment activer le contrôle parental sur YouTube pour iPhone ?

La première étape à suivre, une fois que vous êtes connecté sur YouTube, est d’appuyez sur l’icône de votre compte située en haut à droit de la fenêtre.

Un menu s’affiche, il suffit d’appuyez sur Paramètres.

Ensuite un nouveau menu apparaît, faites défiler l’écran jusqu’à Mode restreint et déplacer le curseur sur activé.

Vous devez alors saisir le mode de passe de votre compte Google. Il sera redemandé pour désactiver le mode restreint.

Comme précisé sur cette page, le mode restreint empêche d’afficher les vidéos signalées par des utilisateurs ou détectées d’une autre manière. Désormais, quand une recherche sera effectuée sur YouTube, certains résultats seront supprimés.

Selon YouTube: aucun filtre n’est précis à 100%, mais il devrait vous aider à éviter la plupart des contenus inappropriés ».

Enfin, lorsque le mode restreint est activé, vous ne pourrez pas voir les commentaires sur les vidéos que vous regardez.

Comment configurer le contrôle parental sur YouTube Kids ?

De nombreux parents se tournent vers YouTube Kids, une application créée par YouTube pour offrir une expérience en ligne plus sûre aux enfants avec davantage d’offres de contrôle parental.

L’application YouTube Kids propose des commandes permettant d’effectuer une recherche restreinte, de définir des limites de temps et de définir un mot de passe pour garantir que les paramètres ne peuvent être modifiés que par les parents de l’application.

Les parents peuvent choisir comment le contenu est sélectionné dans l’application. Pour cela, procédez comme suit :

Restriction parentale pour les paramètres généraux de l’iPhone

Les parents peuvent également définir des restrictions directement sur l’appareil de leur enfants sans rien installer .

Pour cela , accédez aux réglages de votre iPhone et sélectionnez Temps d’écran. Ensuite, défiler l’écran, il y a un paramètre pour contenu et confidentialité.

Ici, les parents peuvent contrôler un peu ce qu’un enfant peut faire sur son téléphone.

Il y a une fonction là qui dit “contenu autorisé“. Vous pouvez vous assurer que vos enfants ne peuvent télécharger que des éléments adaptés à leur âge en fonction de leurs notes et limiter les sites Web ou les applications auxquels votre enfant a accès.

Tutoriels recommandés pour vous

Créez des Deepfakes en toute facilité sur iPhone ou Android

mercredi 13 janvier 2021 à 20:07

Si vous ne connaissez pas encore ce terme, Deepfake est une nouvelle technologie qui permet de créer des fausses vidéos basée sur l’intelligence artificielle. Elle sert principalement à superposer des vidéos existantes sur d’autres vidéos (par exemple : le changement de visage d’une personne sur une vidéo ).

Aujourd’hui, n’importe qui peut télécharger des logiciels deepfake ou même utiliser des applications mobiles pour créer un deepfake. Si vous cherchez à vous amuser avec cette technologie d’intelligence artificielleReface est la meilleure application deepfake que vous pouvez utiliser pour les créer.

Avec Reface, tout ce dont vous avez besoin c’est d’une photo d’un visage. Le logiciel utilise l’IA d’échange de visage appelée RefaceAI pour superposer votre visage sur des GIF et des images.

Comment créer un Deepfake avec Reface ?

Tout d’abord, télécharger Reface sur votre iPhone ou votre mobile Android. L’application est gratuite et disponible pour Android et iOS .  Ensuite je vous invite à suivre ces étapes:

Importer des photos

Lors de votre première utilisation, Reface vous demandera de vous prendre en selfie ou d’importer une photo depuis votre galerie. Pour une utilisation optimale, choisissez une photo ou la personne a le visage dégagé et ou elle ne sourit pas.

Pour importer d’autres photos, rendez-vous dans Profile et cliquez sur Add Face.

Naviguer entre les propositions

Vous ne pouvez pas faire de recherche directe mais les vidéos sont classées par thème. La page d’accueil de l’application vous propose une liste de vidéos qu’elle souhaite mettre en avant. Le deuxième onglet propose les top 100 vidéos.

 

Il y a ensuite un onglet Pro avec les stars française puis eCards et Holidays.

Créer une vidéo

En haut à droite de chaque vidéo, vous trouverez la photo que vous avez importée lors de votre première utilisation.

Pour en sélectionner une autre, cliquez dessus.

Quand vous avez choisi la vidéo qui vous convient, cliquez dessus et attendez la fin du processus (et de la pub si vous avez la version gratuite). Cliquez sur Save to the gallery si elle vous plait.

Apres un essai avec une vidéo de Paul Walker dans Fast & furious, voici ce que ça donne:

 

 

Créer un Gif

Contrairement aux vidéos, vous devez cliquer sur Rechercher pour trouver des gifs animés. Deux banques de gifs. Deux banques de gifs sont disponibles: Tenor et Reface.

Le mode payant permet d’importer directement des gifs.

Lorsque vous avez trouvé le gif parfait, sélectionnez-le. En bas à droite choisissez le visage et cliquez sur Reface.

 

 

Une fois le gif crée, cliquez sur Save pour le conserver ou share pour l’envoyer à vos amis.

Devrions-nous être préoccupés par les Deepfakes?

De nombreuses personnes s’inquiètent de la montée des deepfakes et de l’impact négatif possible qu’ils peuvent avoir lorsqu’ils sont utilisés pour déformer quelqu’un.

Cependant, il semble que pour l’instant, les internautes n’utilisent la technologie deepfake que pour s’amuser.

Avez-vous déjà essayé des applications deepfake? Êtes-vous satisfait des résultats? Partagez vos réflexions sur les deepfakes avec nous dans les commentaires.

Tutoriels recommandés pour vous

Les 3 meilleures alternatives à WhatsApp Open source

mercredi 13 janvier 2021 à 18:43

Comme vous le savez surement déjà, l’application de messagerie WhatsApp, va instaurer, à compter du 8 février prochain, de nouvelles règles d’utilisation : elle forcera ses près de deux milliards d’utilisateurs d’accepter le transfert de leurs données personnelles à Facebook.

Si vous refusez vous ne pourrez plus accéder à votre compte et aux groupes de discussions. WhatsApp se défend en précisant que cela ne concerne en Europe que les comptes professionnels.

Quelles alternatives si je veux quitter WhatsApp ?

Malheureusement notre vie privée sur WhatsApp, c’est fini. Mais comme vous le savez, la nature et internet ont horreur du vide.

Si vous êtes à la recherche de plateforme de messageries au fonctionnement similaire mais plus respectueuse de la vie privée, rassurez-vous, il existe une multitude de messagerie instantané sécurisé sur le web.

Voici une sélection de 3 meilleures alternative à Whatsapp open source testées et notées par mes soins. Elles devraient pouvoir satisfaire vos besoins pour cette année.

Siganl Private Messenger

Signal est une messagerie pour Android et iOS adoubée par l’ami Snowden lui-même. L’homme d’affaires Elon Musk la recommandé également à ses followers sur Twitter.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">Gratuite, sans pub et open source, difficile de faire mieux que cette dernière.

L’application Signal est facile à installer, avec une authentification automatique et la possibilité d’être utilisée en tant qu’application SMS par défaut.

Sur Signal il est même possible de passer des appels téléphoniques et des chats en Visio. Toutes les communications entre les utilisateurs de Signal sont automatiquement chiffrées.

Il est également possible de programmer la destruction automatique des messages après un intervalle de temps choisi par l’utilisateur. Les messages sont supprimés sur tous les dispositifs.

Enfin, on peut vraiment dire que signal égale la confidentialité et la protection des données personnelles, combiné à toutes les fonctions auxquelles nous nous attendons.

Télécharger Signal. Et pour voir son code source, c’est par ici.

Telegram

Telegram est également une messagerie chiffrée et open source qui permet un chiffrement de bout en bout des messages.

Open source signifie que n’importe qui peut vérifier indépendamment que le code  source de Télegram sur GitHub correspond exactement au code utilisé pour compiler les applications que vous téléchargez depuis l’App Store et Google Play.

Les messages que vous envoyez à votre destinataire sont chiffrés localement avant même d’être envoyés sur le réseau. Le serveur lui ne fait rien d’autre que relayer le message chiffré et c’est le client du destinataire qui déchiffre le message. Donc, il n’est pas possible d’intercepter en clair les messages via une attaque Man In The Middle.

Les utilisateurs peuvent échanger des messages, photos, vidéos et documents sans limite de taille.

Et cerise sur le gâteau, une option de Telegram permet de fixer une autodestruction des messages dans le chat secret.

J’ai testé Telegram sur mon iPhone pendant quelques semaines et je peux dire que c’est l’application de messagerie la plus rapide de l’app store car elle utilise une infrastructure décentralisée avec des data center situés tout autour de la planète.

Télécharger Telegram

Wire

Wire est une alternative à WhatsApp open source plutôt jeune, fondée en 2014 par Wire Swiss. Cette application est payante destinée aux professionnels et aux entreprises.

Wire utilise également le chiffrement de bout en bout d’Open Whisper Systems. Et il est disponible sur iOS, Android, Linux, Windows, macOS et sur navigateur Web.

A la différence de Signal, l’option pour partager votre liste de contacts avec l’application est optionnelle. L’application enregistre les métadonnées comme Telegram, mais de manière anonyme. Le stockage de métadonnées peut également être désactivé.

Wire Swiss GmbH a publié le code source des applications client de Wire sous licence GPLv3 en juillet 2016.

Télécharger Wire.

Tutoriels recommandés pour vous

Comment vraiment pirater un compte Facebook ?

mercredi 13 janvier 2021 à 16:25

Comment pirater un compte Facebook ? Voici une question que tout le monde se pose ? Comment pirater un compte Facebook de mon mari pour savoir s’il est fidèle ? Comment pirater un compte Facebook de ma copine pour savoir si elle m’aime vraiment ?

Bref, tout le monde à une bonne excuse pour pirater un compte Facebook.

La première chose que fait l’internaute, c’est généralement d’essayer de trouver la réponse en faisant une recherche Google. Devinez quoi ? Et bien, sur toute la première page de résultat, on trouve une grande liste d’arnaqueurs qui promettent de récupérer le mot de passe d’un compte Facebook en deux secondes.

Résultat de recherche Google pour le mot clé “Comment pirater un compte Facebook”

Comme vous pouvez voir sur l’image, tous les liens du résultat de recherche Google contiennent des icônes WOT au couleur rouge. Ce qui signifie des liens dangereux.

Attention aux sites qui vous promettent de pirater un compte Facebook

Dans la première page de Google, on trouve :

Un site frauduleux

Bref,  il y a des tas d’arnaques en tout genre sur le web. Mais, désolé de vous dire que ces sites vous donne de faux espoirs. Tous ces programmes sont crées dans le but de récupérer votre mot passe ou pour voler votre argent ou encore pour pirater votre ordinateur et le transformer à un PC zombie.

Ces pirates n’hésiteront pas à prendre votre argent sans vous donner quoi que ce soit en échange. Ils essayeront d’utiliser votre grand point faible. Il savent très bien que vous êtes prêt à dépenser de grosses sommes d’argent pour avoir accès à un compte Facebook particulier. Ils rédigent des belles pages en utilisant les meilleurs techniques du social engineering pour vous convaincre d’utiliser leur script.

Exemple site frauduleux

Des pages qui contiennent souvent des expressions détaillées vous expliquant que le mot de passe hashé en MD5 sera récupéré et décodé par des professionnels de façon tout à fait anonyme et gratuite. Le logiciel utilisé sera totalement unique au monde et aura trouvé une faille permettant de pirater n’importe quel compte Facebook au monde !

Attention : ne tombez pas dans le panneau. Ne téléchargez pas ces programmes et ne donnez surtout pas votre mot de passe et les informations de votre carte de crédit.

Est-il possible de pirater Facebook en deux seconde ?

Un peu de logique s’il vous plait. Croyez-vous vraiment que le réseau social le plus visité au monde qui gère les vies de plus d’un milliard d’utilisateurs, peut être piraté en deux seconde ?

Chez Facebook, il existe une équipe dédiée à la sécurité informatique: la « Computer Emergency Response Team ». Régulièrement, ses membres reçoivent des informations de fuites et autres attaques potentielles. Alors comment vous voulez pirater les serveurs de Facebook avec un logiciel ou un script bidon.

Si le piratage de Facebook était si facile, il aurait fait faillite depuis longtemps.

Pour pirater un seul membre sur Facebook, il vous faut pirater toute la base de données Facebook. Imaginez ! C’est presque impossible pour même les professionnels.

Alors comment pirater un compte Facebook ?

Un logiciel de piratage direct n’existe pas, en aucun cas, il n’y aura un miracle qui vous fera pirater une personne.

C’est vrai, la sécurité informatique à 100% n’existe pas, mais pour pirater vraiment un compte Facebook, il faut être patient et intelligent. Si vous voulez des outils spécialisés, vous pouvez par exemple vous orienter vers Kali Linux.

Cependant, dans cet article, je partage avec vous 5 techniques pour pirater un compte Facebook que vous pourriez les développés par la suite.

Remarque: Cet article est à but éducatif et préventif uniquement. Apprendre l’attaque pour mieux se protéger. Vous êtes le seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.

1) Installation d’un keylogger sur le PC de la victime

Cette technique consiste a installer un programme malicieux chargé dans la mémoire de l’ordinateur de la victime. Ce petit programme va récupérer tout ce que la victime saisit au clavier : ses mots de passe Facebook, ses informations bancaires, etc… Un keylogger ou enregistreur de frappe peut être aussi matériel.

Un keylogger matériel est un dispositif qui peut être fixé au clavier, au câble ou au bloc système de l’ordinateur. Pour plus d’infos sur les keylogger, je vous invite à lire cet article: Les keyloggers: fonctionnement, utilisation et protection.

keyloggers

Keylogger matériel

2) Utilisation du Phishing couplé au DNS Spofing

Le phishing consiste a faire un clone du site Facebook, et l’héberger sur un serveur. Dès qu’un utilisateur se connectera à cette interface, vous pourrais récupérer ses identifiants.

Afin de piéger une victime, vous pourrez par exemple leur envoyer un email avec le lien vers la fausse page d’identification Facebook.

Cette technique a l’inconvénient que chaque victime doit cliquer sur le lien ce qui pourrait lui paraître suspect. Afin d’éviter d’avoir à envoyer un lien, vous devez couplé la technique Phishing avec la technique DNS spofiing qui va vous permettre de rediriger un utilisateur de manière automatique vers votre fausse page.

Le DNS spoofing consiste à rediriger les utilisateurs sur le réseau vers de fausses adresses. La victime tente d’accéder au site www.facebook.com ; vous interceptez sa demande et vous le renvoyez vers le clone du site Facebook (Fake site).

Pour effectuer cette attaque, vous devez utiliser l’outil Ettercap. Et pour créer un faux site Facebook, vous devez utiliser le logiciel Social Engineering Toolkit 5 disponible sur la distribution Kali Linux.

astuce-pirater-facebook

Attaque DNS Spoofing

3) Prendre le contrôle d’une machine cible à distance

Cette technique consiste a exploiter les failles du système d’exploitation ou des logiciels installés dedans.

Chaque jour, des nouvelles failles de sécurité sont découverte par des hackers sur les différents systèmes d’exploitation. Ces failles sont exploitables et permettent ainsi à une personne de prendre le contrôle  à distance d’une machine. Pour cela, les pirates utilisent l’outil Metasploit.

Metasploit est un outil pour le développement et l’exécution d’exploits contre une machine distante. Il contient des centaines d’exploits et permettent d’attaquer tout type de machines.

Afin d’apprendre à bien utiliser Metasploit, je vous invite à lire cet article: C’est quoi Metasploit et comment bien l’utiliser ?

4) Intercepter les données d’une victime en utilisant Etercap

Etercap est un programme qui permet de capturer tous les données circulant sur un réseau et qui permet d’éditer leurs contenus.

Il peut capturer n’importe quelle information envoyée à travers un réseau, et donc afficher aussi bien l’identité des utilisateurs que leurs mots de passe transmis par tout service transportant des données claires (non cryptées), tels que Telnet, DNS, SMTP, POP3, FTP et HTTP.

Pour savoir comment intercepter les données sur un réseau, lisez cet article: Les Sniffers « analyseur de réseau »

sniffing

Schéma sniffer

5) Récupération des mots de passe avec clé USB

Il est aussi possible de créer une clé USB qui récupère les mots de passe d’un ordinateur. Une clé USB qui s’exécute automatiquement et récupère la plupart des mots de passe stocker sur l’ordinateur de la victime.

Pour plus d’infos sur cette méthode, regardez ce tutoriel: TUTO HACK: Création d’une clé USB rootkit.

6) Pirater le mot de passe Facebook localement avec WebBrowserPassView

La plupart du temps les techniques que j’ai cité en haut sont difficiles à réaliser par un non informaticien.

Et bien entendu, j’ai une solution: un petit programme gratuit qui permet de récupérer le mot de passe d’un compte Facebook si il est enregistré en local sur le PC de la victime.

Il est toujours possible que vous puissiez facilement récupérer le mot de passe Facebook d’une personne, à condition que le mot de passe soit stocké sur l’ordinateur par le navigateur Web qu’il utilise.

Vous pouvez essayer de récupérer ce mot de passe Facebook à l’aide de l’ utilitaire WebBrowserPassView . Cet utilitaire peut récupérer le mot de passe de 4 navigateurs Web différents – Microsoft Edge, Firefox, Opera et Google Chrome.

Comment utiliser WebBrowserPassView ?

Pour utiliser WebBrowserPassView, c’est très facile. Suivez simplement ces étapes:

Voici une vidéo détaillée qui explique bien comment pirater un compte Facebook avec l’outil WebBrowserPassView:

Conclusion

Pirater un compte Facebook, n’est pas du tout une chose facile. Parfois, vous pouvez passer des nuits sans dormir à essayer toutes ces techniques, sans aucun résultat. Si la cible est bien protégée, vous n’aurez rien a faire.

J’espère qu’a travers cet article, vous avez bien compris que les méthodes trouvés sur le web ont un seul but: pirater vos données et voler votre argent. Ce sont des arnaques. En dehors de quelques programmes qui permettent de récupérer les mots de passe enregistrés sur votre ordinateur, les autres sont de bien vilains mensonges.

Enfin, des vraies attaques existent bien, aucune application web n’est à l’abri des hackers et aucun serveur n’est invincible, mais on ne trouve certainement pas la recette sur les premières pages Google. Laissez faire les professionnels et protégez bien votre compte Facebook.

Tutoriels recommandés pour vous

Savoir qui regarde ma localisation Snapchat ?

vendredi 8 janvier 2021 à 15:27

Snapchat est l’une des meilleures plateformes sociales au monde. L’application Snapchat nous permet de partager des photos et de vidéos. Mais elle ne se limite pas à ça. Au fil des ans, l’application est devenue beaucoup plus complexe, ajoutant des nouvelles fonctionnalités, comme Snap Map.

Snap Map, c’est quoi ?

Snap Map est une fonctionnalité qui vous permet de partager votre propre emplacement et de localiser vos amis. Cette fonctionnalité vous permet de suivre quelqu’un en continu.

Pour activer Snap Map, il suffit de maintenir ses doigts sur l’appareil photo et de les bouger comme pour dézoomer (écarter pour dézoomer) : la carte surgit alors sur votre écran. Pour voir la localisation d’un ami, il suffit d’appuyez sur son Bitmoji.

Lorsque Snap Map est activé dans votre application, vous pouvez choisir l’un des trois paramètres de confidentialité:

Est-possible de savoir qui regarde ma localisation Snap ?

La réponse à cela est un peu plus compliquée que vous ne le pensez.

La plupart du temps, la réponse est non. Étant donné que l’ouverture de la carte montre l’emplacement de tout le monde, il est difficile donc pour Snapchat de savoir précisément qui a consulté votre localisation.

Néanmoins, comme le montre la capture d’écran, il est possible de connaitre le nombre total de fois où ta position a été regardée ainsi que le nombre d’amis ayant regardé ta position au cours des 24 dernières heures. Il y aura un compteur, comme pour les storys, donc tu pourras voir qui a regardé.

En appuyant sur le chiffre, vous allez afficher le nombre de fois où ta localisation a été regardée ainsi que les noms de vos amis ayant vu votre position. Pour des raisons de confidentialité, cette fonctionnalité se débloque lorsque tu as 3 amis ou plus qui utilisent Snap Map.

Tutoriels recommandés pour vous