Windows + V : raccourci utile que de nombreux utilisateurs de Windows ne connaissent pas
Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».
Les hackers ciblent souvent les profils d’hommes politiques ou de riches investisseurs en cryptomonnaies. Mais en réalité, n’importe qui peut devenir une cible. L'attaquant peut être un partenaire ou un cybercriminel souhaitant s'attaquer au compte bancaire de la victime.
Si vous pensez que vous êtes ciblé, ou pire, que votre compte a été piraté, comment savez-vous que quelqu'un d'autre a accès à votre compte ?
C'est une question très difficile à répondre, car les services en ligne fournissent différents types de données, et elles ne sont souvent pas faciles à trouver. Aujourd'hui, LuckyTemplates vous guidera à travers les étapes de base pour voir s'il y a des traces d'intrusion dans vos comptes en ligne, tels que Gmail, Microsoft email, Facebook et Twitter.
Attention : Parfois, les utilisateurs ne peuvent pas obtenir de réponse claire quant à savoir si un certain compte a été piraté. En cas de doute, vous devriez demander conseil à un expert, comme un ami qui travaille dans l'informatique ou le service de conseil technique d'une entreprise. De plus, la portée de ce guide inclut uniquement les services en ligne. Si un pirate informatique pénètre dans l'ordinateur , tous ces services peuvent être compromis et les techniques décrites ici ne permettront pas de détecter quoi que ce soit.
Vérifiez si votre compte a été piraté
La première chose à faire si vous soupçonnez que quelqu'un a piraté votre compte Gmail est de vous connecter à Gmail et de vérifier « Dernière activité du compte ». Cette option est située dans le coin inférieur droit de l'interface principale de Gmail.
Une fenêtre ressemblant à ceci apparaîtra :
Reconnaissez-vous les appareils et les adresses IP répertoriés ici ? Si la réponse est non et que vous voyez un endroit qui semble étrange (par exemple, c'est dans un autre pays où vous n'êtes jamais allé), cela pourrait être le signe que quelqu'un d'autre s'est connecté à votre compte. Votre compte Gmail. Dans ce cas, cliquez sur l'option « Se déconnecter de toutes les autres sessions Web ». Cette option obligera toute personne (sauf vous) à se déconnecter du compte et à modifier immédiatement son mot de passe.
Ensuite, visitez le tableau de bord de sécurité du compte Google , effectuez le contrôle de sécurité et suivez les étapes. Vérifiez quelles applications ont accès aux informations de votre compte. Reconnaissez-vous ces applications ? Sinon, révoquez les autorisations d'accès. Ici, les utilisateurs peuvent également voir si des mesures de sécurité sont en place, ainsi que vérifier les paramètres d'authentification à deux facteurs pour Gmail .
Enfin, vérifiez si les pirates ont ajouté des filtres, des redirections d’e-mails ou des paramètres de transfert pour voler sournoisement vos e-mails et masquer le fait qu’ils l’ont fait. N'oubliez pas de vérifier votre corbeille pour voir si des e-mails transférés ont été supprimés par des pirates.
Si vous trouvez quelque chose de suspect, modifiez immédiatement votre mot de passe Gmail .
Le service de messagerie du « géant » Microsoft propose un mécanisme similaire à celui de Google. Visitez https://account.microsoft.com/security et cliquez sur Review Activity pour voir les connexions récentes et autres activités.
Cette option amènera l'utilisateur vers une page qui ressemble à ceci :
Si vous voyez quelque chose de suspect, revenez à la page principale de sécurité , puis cliquez sur l' option Modifier le mot de passe.
Comme Google et Microsoft, Yahoo offre aux utilisateurs la possibilité de voir certaines informations sur l'appareil et l'adresse IP utilisés pour se connecter au compte.
Pour afficher ces données, visitez https://login.yahoo.com/account/activity.
Si vous cliquez sur les appareils individuels affichés dans la liste, vous pouvez voir plus d'informations sur leur adresse IP, leur heure de connexion et leur emplacement au cours des 30 derniers jours.
Yahoo dispose également d'une page qui aide les utilisateurs à identifier les sites Web, les demandes et les communications Yahoo légitimes pour aider les utilisateurs à repérer les fausses pages.
Si quelque chose d'inhabituel apparaît sur la page Activité récente, modifiez immédiatement votre mot de passe.
Ce réseau social dispose d'une série d'outils pour aider les utilisateurs à savoir si quelque chose d'inhabituel se passe. Visitez la page Sécurité et connexion de Facebook (https://www.facebook.com/settings?tab=security). Ici, les utilisateurs peuvent voir où ils sont connectés, une fonctionnalité similaire à Gmail.
Si vous accédez au nom de l'appareil, son adresse IP sera affichée.
Les utilisateurs doivent activer le paramètre « Recevoir des alertes sur les connexions non reconnues », afin que Facebook vous avertisse si quelqu'un se connecte à votre compte à partir d'une nouvelle adresse IP ou d'un nouvel emplacement.
Si vous pensez que quelqu'un a piraté votre compte, vérifiez la section Mots de passe des applications et connexions autorisées pour voir s'il y a quelque chose de suspect. Si c'est le cas, supprimez-le. Si vous pensez que quelque chose ne va pas, changez immédiatement votre mot de passe Facebook . Cela permet également de déconnecter les pirates informatiques.
Voir plus : Comment savoir si votre Facebook a été piraté
Ce service de blogs ne dispose pas des détails nécessaires pour savoir si votre compte a été piraté. Si vous êtes toujours inquiet, accédez à https://twitter.com/settings/simes et voyez quel appareil a été utilisé pour accéder à votre compte. Malheureusement, cette option n'affiche pas les adresses IP.
Encore une fois, si vous voyez quelque chose de suspect, déconnectez-vous puis modifiez votre mot de passe. Prenez également un moment pour passer en revue les applications qui ont accès à votre compte Twitter ici.
Le réseau social de partage de photos dispose d'une fonctionnalité permettant de vérifier les connexions précédentes, mais les types de données affichées sont assez limitées. Tout ce que l'utilisateur peut voir, c'est la date et l'heure de connexion, aucun emplacement, aucune adresse IP.
Pour vérifier, accédez à https://www.instagram.com/accounts/access_tool/ et cliquez sur Afficher tout sous Activité, Connexions .
Si vous utilisez l'application mobile, cliquez sur le menu Hamburger dans le coin supérieur droit, puis sélectionnez Paramètres dans le coin inférieur droit, faites défiler jusqu'à la section Confidentialité et sécurité et cliquez sur Données du compte. Ensuite, continuez à faire défiler vers le bas et cliquez sur Tout sous Activité, Connexions .
Si vous voyez une connexion suspecte (c'est un peu difficile à repérer), changez immédiatement votre mot de passe.
Cette plateforme de jeux vidéo ne permet pas aux utilisateurs de voir quels ordinateurs ou adresses IP sont connectés. Mais si vous craignez l'intrusion d'un pirate informatique, accédez à https://store.steampowered.com/account/, cliquez sur Gérer Steam Guard sous Sécurité du compte, puis cliquez sur « Annuler l'autorisation de tous les autres appareils ».
Cela forcera la déconnexion de toute autre personne connectée à votre compte. Changez ensuite votre mot de passe immédiatement.
En savoir plus :
Comme beaucoup d'autres plates-formes, Windows dispose également d'un gestionnaire de presse-papiers spécialisé appelé « Historique du presse-papiers ».
La version macOS Big Sur a été officiellement annoncée lors de la récente conférence WWDC. Et vous pouvez complètement amener l'interface de macOS Big Sur sur Windows 10 avec l'outil Rainmeter.
RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.
Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.
LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.
En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..
Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?
DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.
Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.
Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.