Comment ajouter des effets attrayants à la barre des tâches de Windows 10
Si vous cherchez à ajouter des effets attrayants à la barre des tâches, les applications RainbowTaskbar et NiceTaskbar peuvent vous aider à le faire.
Les numéros de carte SIM sont une « proie lucrative » pour les cybercriminels. Avec cette simple chaîne de chiffres, les pirates peuvent rapidement vider votre compte bancaire.
Le plus effrayant est que les cybercriminels n'ont même pas besoin de voler le téléphone pour accéder au numéro de la carte SIM et aux informations personnelles. Cette tendance de piratage est apparue récemment et s'appelle l'échange de carte SIM.
Examinons de plus près ce qu'est l'échange de carte SIM et comment éviter cette arnaque dans l'article suivant !
Qu’est-ce que l’arnaque à l’échange de carte SIM ? Comment empêcher?
Avant de vous lancer dans l’arnaque à l’échange de cartes SIM, vous devez savoir comment fonctionnent les cartes SIM. Vous souvenez-vous de la dernière fois que vous avez acheté un téléphone ? Vous avez peut-être remarqué que l'un des représentants de l'opérateur vous a aidé à remplacer votre carte SIM de votre ancien téléphone par votre nouveau.
Croyez-le ou non, cette petite puce de ce téléphone stocke toutes les informations de compte nécessaires. Lorsque le numéro ICCID (20 chiffres) tombe entre les mains d'un criminel expérimenté, vous aurez des ennuis.
L'échange de cartes SIM implique de nombreuses arnaques. Le pirate informatique contacte votre fournisseur de services et espère parler avec un employé particulièrement digne de confiance. Ils se feront passer pour vous pour obtenir ce qu'ils veulent : les données de votre carte SIM.
Si cette arnaque réussit, les données de votre carte SIM seront transférées sur la carte SIM du pirate informatique. Ils ne se soucient pas des SMS ou des appels téléphoniques de vos amis. Ils visent à recevoir des messages d'authentification à deux facteurs (2FA) provenant de comptes contenant des informations précieuses.
La plupart des banques exigent le 2FA lorsque vous vous connectez à votre compte en ligne. Mais ce n'est pas vous, c'est le hacker qui recevra le mot de passe à usage unique (OTP) par SMS, si vous êtes victime d'une attaque d'échange de carte SIM.
Bien qu'une fois qu'un pirate informatique a mis la main sur les informations de la carte SIM, vous ne pouvez pas faire grand-chose, mais les méthodes ci-dessous peuvent être utilisées pour empêcher que cela ne se produise. Voici quelques-uns des moyens les plus efficaces pour arrêter les pirates :
Obtenir la 2FA (authentification à 2 facteurs) par SMS est pratique, mais peut aggraver la situation si vous êtes victime d'une arnaque à l'échange de carte SIM.
Choisissez d'utiliser une application d'authentification comme Authy ou Google Authenticator, qui relie l'OTP à un téléphone réel, au lieu d'un numéro de téléphone. Connectez simplement l'application à vos comptes les plus importants et vous recevrez un code de sécurité via l'application.
L'ajout d'un code PIN à votre compte rend plus difficile les attaques des pirates. Les pirates souhaitant échanger des cartes SIM devront fournir un code PIN ou un mot de passe secret lorsqu'ils tenteront de changer de compte. C'est pourquoi les codes PIN sont si importants.
Heureusement, vous pouvez ajouter un code PIN à votre compte en visitant le site Web de votre opérateur de téléphonie mobile.
Avez-vous déjà utilisé votre téléphone pour changer votre mot de passe ? Lorsque des pirates informatiques volent les données de la carte SIM, ils peuvent également le faire.
Une fois que les pirates vous auront « verrouillé » hors de votre compte principal, ils collecteront autant d’informations que possible. Les criminels n’hésiteront pas à retirer de l’argent de votre compte bancaire, ou pire encore, à vendre vos informations personnelles sur le dark web.
La suppression des numéros de téléphone de vos comptes en ligne les plus importants peut vous éviter d'avoir à vous soucier des attaques par échange de carte SIM. Si la traduction nécessite un numéro de téléphone lié à un compte, obtenez plutôt un numéro VoIP avec Google Voice .
Pour supprimer un numéro de téléphone de Google, connectez-vous à la page du compte Google et accédez à la section Informations personnelles. Si vous y voyez votre numéro de téléphone, supprimez-le.
Dans la section Sécurité, faites défiler vers le bas et supprimez le numéro de téléphone de l' option Comment nous pouvons vérifier qu'il s'agit bien de vous .
Pour Amazon, cliquez sur Votre compte, puis accédez à Connexion et sécurité . Supprimez le numéro de téléphone existant ou ajoutez-y un numéro VoIP.
Vous pouvez également supprimer un numéro de téléphone de PayPal en cliquant sur l'icône en forme d'engrenage dans le coin du site Web. Modifiez ensuite le numéro dans la section Téléphone.
Vous devez également supprimer votre numéro de téléphone sur les principaux réseaux sociaux, les sites de vente en ligne et surtout les comptes bancaires en ligne.
Les SMS ne prennent pas en charge le cryptage, ce qui signifie que les pirates peuvent facilement espionner les messages et voler vos codes 2FA. L'utilisation d'une application de messagerie cryptée comme iMessage, Signal ou WhatsApp peut empêcher les attaques des pirates.
Vous devez toujours supprimer les e-mails demandant des informations personnelles. Les banques ou toute autre organisation ne demanderont jamais d’informations confidentielles par courrier électronique. Ces types d'e-mails sont toujours le « travail » de pirates informatiques qui tentent de voler les informations des utilisateurs.
De nombreuses victimes ne réalisent qu’elles sont des victimes que lorsqu’il est trop tard.
Certaines banques et opérateurs de téléphonie mobile ont mis en place des mesures de sécurité qui empêchent tout échange de carte SIM. Votre fournisseur de services peut vous informer si la carte SIM est réémise, tandis que les banques vous enverront souvent une alerte si une activité inhabituelle est détectée sur le compte.
Attacher votre numéro de téléphone mobile à votre compte simplifie la connexion. Cependant, les numéros de téléphone ne sont pas toujours en sécurité. L'échange de cartes SIM présente trop de menaces pour votre vie privée.
Méfiez-vous des e-mails de phishing, car répondre à des e-mails malveillants peut permettre aux pirates de vous attaquer plus facilement.
Si vous cherchez à ajouter des effets attrayants à la barre des tâches, les applications RainbowTaskbar et NiceTaskbar peuvent vous aider à le faire.
Un moyen simple d'écrire zéro (Write Zero) sur un disque dur pour effacer toutes les données consiste à formater le disque d'une manière spéciale, à l'aide de la commande format de l'invite de commande.
Dans les versions précédentes de Windows, vous étiez obligé de réinstaller l'intégralité du système d'exploitation si vous souhaitiez convertir le BIOS hérité ou le Master Boot Record (MBR) en UEFI ou GUID Partition Table (GPT).
Les numéros de carte SIM sont une « proie lucrative » pour les cybercriminels. Avec cette simple chaîne de chiffres, les pirates peuvent rapidement vider votre compte bancaire.
Les utilisateurs d'ordinateurs modifient fréquemment la luminosité de l'écran en fonction de la lumière extérieure. Cet article vous présentera quelques façons de régler la luminosité de l'écran manuellement et automatiquement.
La plupart des routeurs et points d'accès sans fil contiennent des antennes WiFi qui diffusent un signal tout aussi bon dans toutes les directions. Ces antennes sont omnidirectionnelles, ce qui facilite la configuration et le placement du routeur.
Un pare-feu est un puissant système de défense contre les pirates et les cybercriminels. L'article suivant examinera exactement ce qu'est un pare-feu ; pourquoi voulez-vous l'utiliser ; Comment trouver, activer et configurer le pare-feu intégré de votre routeur sans fil.
Si le dernier pilote Nvidia pose des problèmes, suivez les étapes de cet article pour restaurer le pilote sous Windows 10.
Le système d'exploitation Android Bliss personnalisé n'est pas seulement disponible pour les ordinateurs portables ou PC X86, mais d'autres appareils basés sur x86 peuvent également être utilisés pour l'installer, notamment les smartphones et les tablettes. Bliss OS prend en charge les appareils 32 bits et 64 bits.
Si l'application Store ne s'ouvre pas, se bloque ou ne fonctionne pas correctement, la réinscription de l'application Microsoft Store résoudra ce problème. Le guide suivant vous montrera comment réenregistrer les applications du Microsoft Store dans Windows 10.