Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 3 juin 2024Flux principal

Beware: Fake Browser Updates Deliver BitRAT and Lumma Stealer Malware

Fake web browser updates are being used to deliver remote access trojans (RATs) and information stealer malware such as BitRAT and Lumma Stealer (aka LummaC2). "Fake browser updates have been responsible for numerous malware infections, including those of the well-known SocGholish malware," cybersecurity firm eSentire said in a new report. "In April 2024, we observed FakeBat being distributed

Corriger la lecture incorrecte de la température du processeur sous Windows

Par : malekalmorte
3 juin 2024 à 07:36

Vous souhaitez connaître la température de votre PC, ce qui est une bonne chose pour prévenir de baisse de performances ou d’instabilité.
Toutefois, vous rencontrez un problème de lecture incorrecte de la température du processeur.
Ce tutoriel examine les raisons possibles pour lesquelles la température affichée peut être incorrecte.

Corriger la lecture incorrecte de la température du processeur sous Windows

Pourquoi le CPU ou processeur donne-t-elle de fausses indications de température

Si la température du processeur affichée est anormalement élevée ou basse, plusieurs facteurs peuvent contribuer au problème, comme indiqué ci-dessous :

  • Overclocking incorrect du processeur : L’overclocking peut endommager le capteur de température du processeur, ce qui entraîne des lectures incohérentes et un enregistrement incorrect de la température du processeur.
  • Transfert thermique : La pâte thermique transfère la chaleur du cœur de l’unité centrale vers le dissipateur thermique, évitant ainsi la surchauffe. Toutefois, si elle n’est pas appliquée correctement ou si l’unité centrale est mal placée, des fentes d’air peuvent entraver le transfert de chaleur et entraîner des relevés de température incorrects.
  • Capteurs de l’unité centrale endommagés : Les capteurs de température des unités centrales ou les thermistances peuvent devenir imprévisibles ou bloqués sur une valeur spécifique s’ils sont endommagés, ce qui entraîne des enregistrements de température inexacts.
  • Logiciel défectueux utilisé pour vérifier la température : Plusieurs logiciels de contrôle de la température de l’unité centrale sont disponibles sur le marché, mais certains peuvent ne pas être fiables en raison de bogues. Ces bogues peuvent entraîner des relevés de température incorrects, ce qui conduit à des diagnostics erronés des problèmes du système et endommage le matériel. Vous trouverez des logiciels dans ce guide : Connaître la température de son PC (CPU, GPU, SSD et disque dur)

Corriger la lecture incorrecte de la température du processeur sous Windows

Vérifier les capteurs de l’unité centrale

Les capteurs de température de l’unité centrale surveillent, enregistrent et fournissent des données en temps réel sur le niveau de température de l’unité centrale. Pour s’assurer que les capteurs enregistrent la bonne température, ils doivent donc être en parfait état de fonctionnement. Ils sont généralement situés à côté de la prise du processeur, et nous pouvons les retirer avec précaution pour vérifier s’ils sont cassés ou endommagés.

Chaque capteur de l’unité centrale a généralement son propre emplacement physique et enregistre ses relevés. Par conséquent, si une boucle d’air est présente autour des capteurs, les relevés peuvent être incorrects sous son influence. Par exemple, dans la plupart des cas, le capteur CPU0 enregistre en permanence des températures plus élevées que le CPU1.

Nettoyez l’intérieur de votre ordinateur peut aider à résoudre les problèmes de températures incorrectes.
Pour y parvenir, suivez ce guide : Comment nettoyer l’intérieur de son PC et le dépoussiérer

Régler la vitesse des ventilateurs du processeur (CPU FAN)

Vérifier le dissipateur et réappliquer la pâte thermique

La ré-application de la pâte thermique peut aider à transmettre correctement la chaleur du cœur de l’unité centrale au dissipateur thermique. De même, le fait de refixer le dissipateur thermique (un composant métallique qui touche physiquement l’unité centrale et dissipe la chaleur) peut garantir que la température reste dans le seuil autorisé, éliminant ainsi les risques d’enregistrement incorrect de la température.

Réinitialiser le capteur de température du CPU

Une autre solution que vous pouvez essayer est de réinitialiser le capteur de température du CPU.
Voici les étapes à suivre :

  • Débranchez la connexion électrique et ouvrez le boîtier de l’ordinateur
  • Recherchez le capteur, qui se trouve généralement à proximité de la prise CPU de la carte mère
  • Retirez le capteur de son logement avec précaution et nettoyez-le à l’aide d’une brosse douce
  • Une fois nettoyé, remettez-le dans son logement
  • Ensuite rebranchez tous les câbles puis relancez votre ordinateur
  • Testez la température de votre ordinateur

Mettre à jour le BIOS

Enfin dans de rares cas, le BIOS de votre PC peut être en cause dans la mauvaise lecture des températures de votre ordinateur.
Cela est essentiellement dû à un bug de la mauvaise gestion de l’énergie (ACPI) ou des captures de la carte mère.
Mettre à jour le BIOS de votre PC peut aider à résoudre ce problème.

Mettre à jour le BIOS de son PC

Undervolt : réduire ou ajuster la tension du processeur

L’abaissement de la tension de l’unité centrale peut exclure la possibilité d’une surchauffe de l’unité centrale. Si le processeur enregistre des températures anormalement élevées même après avoir abaissé la tension, cela indique que les capteurs sont endommagés. Par conséquent, les ajustements de tension, bien qu’ils ne résolvent pas le problème dans de tels cas, peuvent nous aider à identifier rapidement le problème réel.
Consultez ce guide :

Comment Undervolt son processeur pour refroidir son PC

Liens

L’article Corriger la lecture incorrecte de la température du processeur sous Windows est apparu en premier sur malekal.com.

Prise en main du routeur de voyage GL-MT3000 (Beryl AX)

Par : Fx
3 juin 2024 à 07:00
Aujourd’hui, nous vous proposons de découvrir un produit du fabricant GL.iNet. Il s’agit d’un mini routeur WiFi très complet : le GL-MT3000 (Beryl AX). Comme nous allons le découvrir ensemble, ce boitier cache de nombreux atouts, notamment ses dimensions, son poids, le Wi-Fi 6, le multi-Gig… et son prix. En effet, il faut bien l’avouer, le tarif annoncé de 82€ nous a plus que surpris au regard des caractéristiques techniques. Mais que vaut réellement ce boitier ? Quel système est embarqué à l’intérieur ? Comment se déroulent les mises à jour ? Combien d’appareils peuvent s’y connecter ? Quelle couverture […]
Lire la suite : Prise en main du routeur de voyage GL-MT3000 (Beryl AX)

VirtualGHOST : détectez les machines virtuelles cachées par les attaquants sur VMware ESXi

3 juin 2024 à 08:32

VirtualGHOST, c'est le nom d'un nouvel outil publié par CrowdStrike dont l'objectif de mettre en évidence ce que l'on pourrait appeler des machines virtuelles fantômes, cachées sur les hôtes VMware ESXi. Leur présence fait suite à une intrusion par un attaquant. Faisons le point !

À plusieurs reprises, les équipes de CrowdStrike ont identifié des machines virtuelles suspectes sur des infrastructures VMware. Suspectes, car il s'agit de machines virtuelles cachées, en cours d'exécution, et invisibles à partir de l'interface utilisateur utilisée pour administrer la plateforme VMware.

Autrement dit, la VM créée par les attaquants n'apparaît pas dans l'inventaire de VMware ESXi, ni dans celui du vCenter. Pour démarrer la machine virtuelle de façon discrète, l'attaquant doit opérer à partir de la ligne de commande d'un hyperviseur ESXi compromis. En réponse à cette nouvelle technique émergente, l'entreprise américaine CrowdStrike a développé un outil de détection nommé VirtualGHOST ! C'est d'ailleurs le surnom donné par CrowdStrike à ces fameuses machines virtuelles.

Cet outil, disponible sur GitHub, s'appuie sur un script PowerShell nommé "Detect-VirtualGHOST.ps1" qui compare la liste des machines virtuelles enregistrées dans l'inventaire avec celles qui sont effectivement allumées. Ceci permet d'identifier les machines en cours d'exécution, mais non enregistrée sur l'hôte. Lorsqu'une VM suspecte est détectée, l'outil collecte des informations supplémentaires à son sujet, notamment la configuration réseau.

Ce script s'utilise depuis un poste de travail ou un serveur distant et nécessite la présence du module VMware PowerCLI, ce dernier permettant d'exécuter des commandes "esxcli" et donc de vérifier l'état des machines virtuelles.

Remarque : pour fonctionner, le script Detect-VirtualGHOST.ps1 attend deux informations. Le nom DNS du serveur à analyser ou son adresse IP, ainsi que des identifiants pour s'authentifier sur l'API de management VMware.

Voici un exemple de sortie mettant en évidence la présence d'une VM cachée :

VirtualGHOST VMware ESXi

Cet outil a été testé par CrowdStrike sur VMware vCenter 8.0.2, ainsi que plusieurs versions de VMware ESXi (6.5.0, 7.0.3, 8.0.0).

Pour plus de détails, vous pouvez consulter le dépôt GitHub de CrowdStrike :

Compte tenu des nombreuses menaces capables de compromettre les hyperviseurs VMware ESXi, il peut s'avérer judicieux d'exécuter cet outil pour analyser son infrastructure.

Source

The post VirtualGHOST : détectez les machines virtuelles cachées par les attaquants sur VMware ESXi first appeared on IT-Connect.

Quelles tendances des menaces en 2024 ? Réponse avec le rapport Red Canary !

3 juin 2024 à 06:00

Le "Red Canary’s 2024 Threat Detection Report" offre une analyse exhaustive des cybermenaces actuelles, détaillant les principales techniques d'attaque et fournissant des recommandations cruciales pour renforcer la cybersécurité des entreprises et des États. Qu'en est-il en 2024 ?

Qu'est-ce que le rapport de Red Canary ?

Le Red Canary’s 2024 Threat Detection Report est un rapport biannuel produit par la société de cybersécurité américaine Red Canary. Il vise à détailler les tendances des menaces pesant sur les entreprises et les États. Ce rapport se base sur plus de 60 000 détections obtenues auprès de plus de 1 000 clients de la société, couvrant des endpoints, des infrastructures cloud, des équipements réseau, des applications SaaS, et plus encore.

Ce rapport de 160 pages détaille les tendances des menaces observées sur le terrain durant la première moitié de l'année 2024.

  • Qu'est-ce que cela signifie ?

Grâce à sa présence dans de nombreux systèmes d'information, Red Canary est en mesure de capter un grand nombre d'événements de sécurité. Cela permet de dessiner des tendances sur les principales techniques utilisées par les attaquants, les impacts observés lors des cyberattaques, ainsi que les objectifs visés.

  • À quoi peut me servir ce rapport ?

En lisant ce rapport, avec ses détails techniques et ses conclusions, vous pourrez mieux comprendre les techniques utilisées par les attaquants, le profil de leurs victimes et l'évolution de ces différents éléments dans le temps. En connaissant les menaces qui pèsent sur votre entreprise, vous pourrez anticiper et adapter vos projets de cybersécurité actuels et futurs pour mieux vous défendre contre ces menaces.

Les conclusions de ce rapport peuvent, par exemple, servir à améliorer les systèmes de détection d'intrusion de votre SOC, amener à la réalisation d'audit de sécurité sur des composants spécifiquement ciblés par les attaquants cette année ou simplement améliorer les connaissances de vos équipes de défense.

Intéressons-nous maintenant aux différentes conclusions de ce rapport.

Les tendances des cyberattaques en 2024

Red Canary a effectué une analyse des principales tendances rencontrées lors de cyberattaques confirmées et rapports threat intelligence (renseignement sur la menace) au cours de la dernière année.

Sans surprise, la tendance principale des cyberattaques observées durant ces derniers mois fait apparaitre les ransomwares en haut du classement. Ce business visiblement lucratif a la vie dure et continue année après année à impacter lourdement les entreprises qui en sont victimes.

Les attaques sur les accès initiaux, c'est-à-dire visant à obtenir un premier accès au sein du système d'information d'une entreprise pour ensuite implanter un agent dormant et vendre l'accès au plus intéressé, est également un élément qui demeure très présent dans les observations de 2024. Suivi de près par les attaques ciblant le vol d'identifiants, dont l'impact est d'autant plus grand grâce (ou à cause) de l'implémentation du SSO (Single Sign On).

Parmi les autres tendances observées en 2024, on peut également noter :

  • L'exploitation de CVE (vulnérabilités publiques) sur des composants non à jour
  • Le déploiement de stealer, des malwares spécialisés dans la récolte de données sur le système sur lequel ils sont installés, comme les mots de passe dans les navigateurs ou les coffres-fort de mots de passe. On peut notamment citer les malwares RedLine, Vidar et LummaC2.
  • L'utilisation d'outils d'administration à distance légitimes comme Atera ou Remco
  • L'utilisation de tokens (jeton d'authentification) API volés sur les infrastructures cloud : les tokens apparaissent de plus en plus comme des alternatives à durée de vie temporaire à la saisie fréquentes des mots de passe, il faut être conscient que le vol de ceux-ci permet d'usurper l'identité du propriétaire.
  • L'intelligence artificielle générative, qui fait son apparition depuis quelque temps dans les médias, mais aussi chez les cyberattaquant. Cela particulièrement afin de construire des outils et campagnes de phishing très crédibles, mais aussi pour concevoir de nouveaux malwares rapidement.
  • La société observée également qu'un quart des détections réalisées sont en fait dues à des opérations de test "légitimes", tel que du bug bounty, des tests d'intrusion ou des opérations red team.

Enfin, il est par ailleurs intéressant de constater que le secteur d'activité n'est plus vraiment un facteur d'augmentation ou de réduction du risque de cyberattaque. Autrement dit, les attaquants ne cherchent plus à cibler un type d'industrie spécifique ou à en éviter d'autres (comme les écoles et les hôpitaux par le passé). À présent, tout le monde est en risque de devenir la cible d'une cyberattaque.

Les principales menaces observées en 2024

Les observations faites par Red Canary sur la fin de 2023 et début 2024 permettent d'identifier les principaux outils utilisés par les cyberattaquants :

La menace qui se démarque le plus, au-dessus de l'utilisation d'outils classiques d'attaque comment impacket et mimikatz, est CharCoal Stork.

Charcoal Stork est un fournisseur de pay-per-install (PPI) qui utilise le malvertising pour distribuer des installateurs, souvent déguisés en jeux piratés, polices ou fonds d'écran. Initialement, Charcoal Stork utilisait des fichiers ISO avec des charges utiles comprenant une application basée sur NodeJS et des commandes PowerShell pour installer ChromeLoader. En 2023, les charges utiles ont évolué pour inclure des fichiers VBS, MSI et EXE.

SmashJacker, par exemple, installe une version piégée de 7-zip qui installe une extension malveillante sur le navigateur. En août 2023, Charcoal Stork a livré des fichiers EXE menant à des logiciels malveillants plus préoccupants comme VileRAT, un RAT (Remote Administration Tool) Python utilisé par DeathStalker.

Si vous souhaitez en savoir plus, notamment afin de détecter la présence de cet élément malveillant dans votre système d'information. Je vous invite à consulter la page dédiée à Charcoal Stork sur le site web de Red Canary.

Vous y trouverez des informations permettant d'identifier des éléments signatures (hash, lignes de commande, nom de fichiers) pouvant trahir sa présence.

Les principales techniques (TTP) des attaquants en 2024

La dernière section du document permet de lister les principales techniques d'attaque observées depuis fin 2023/début 2024. Ces techniques sont identifiées selon les TTP du framework d'attaque du MITRE : ATT&CK

Les techniques ciblant les systèmes d'exploitation Windows sont bien sûr en tête de liste, cela est en lien direct avec le fait qu'il s'agit d système le plus utilisé pour les postes utilisateur. On y retrouve donc les TTP liés à l'exécution de commande batch et PowerShell (présent dans 22.1% des cyberattaques observées !) ainsi que WMI (Windows Management Instrumentation).

Il est à noter la montée fulgurante du TTP Cloud Account, qui passe de la 46ᵉ place en 2022 à la 4ᵉ aujourd'hui. Cette technique (T1078.004 - Cloud Accounts) vise à utiliser des identifiants volés d'environnement Cloud pour réaliser un premier accès à une cible, mais aussi de la persistance, de l'élévation de privilège ou de l'évasion de défense.

Conclusion

Le Red Canary’s 2024 Threat Detection Report nous offre une analyse détaillée des tendances actuelles en matière de cybersécurité. Les données recueillies donnent des informations très importantes pour mieux protéger votre système d'information et votre entreprise.

Je vous recommande sa lecture (un peu longue certes, mais très instructive), si vous voulez avoir plus de détails et comprendre en profondeur les principales tendances des menaces en 2024 :

The post Quelles tendances des menaces en 2024 ? Réponse avec le rapport Red Canary ! first appeared on IT-Connect.

Des versions piratées de Microsoft Office utilisées pour distribuer un ensemble de malwares !

3 juin 2024 à 05:55

Des versions piratées de la suite Microsoft Office diffusées via sites de torrents sont utilisées par les cybercriminels pour diffuser plusieurs logiciels malveillants : Cheval de Troie d'accès à distance, mineur de cryptomonnaie, etc... ! Faisons le point.

Une nouvelle campagne malveillante identifiée par le Security Intelligence Center d'AhnLab (ASEC) alerte sur les dangers du téléchargement de logiciels piratés. Malheureusement, ce n'est pas une évidence pour tout le monde et les adeptes de téléchargements illégaux restent très nombreux dans le monde entier. Les cybercriminels l'ont bien compris... Et, ils exploitent des versions piratées de Microsoft Office diffusées sur des sites de torrents pour distribuer un ensemble de malwares.

Les utilisateurs qui téléchargent et installent ces versions piratées de Microsoft Office se retrouvent infectés par divers types de logiciels malveillants, notamment des chevaux de Troie d'accès à distance (RATs), des mineurs de cryptomonnaie, etc.

Un programme d'installation trompeur !

Le programme de la version piratée de Microsoft Office présente une interface bien conçue, et plutôt trompeuse pour les utilisateurs. Nous pourrions même dire qu'elle est plutôt rassurante, car elle permet aux utilisateurs de choisir la version, la langue et la variante (32 ou 64 bits) qu'ils souhaitent installer.

Voici un aperçu :

Source : ASEC

Cependant, ce n'est que la face visible de ce programme d'installation. En effet, pendant ce temps, en arrière-plan, il lance un malware qui se connecte à un canal Telegram ou Mastodon, à partir duquel il pourra obtenir un lien menant vers Google Drive ou GitHub pour télécharger des logiciels malveillants. Ces services légitimes présentes l'avantage de ne pas alerter les solutions de sécurité.

Des charges utiles dangereuses...

Lors de leurs analyses, les chercheurs Coréens sont parvenus un ensemble de malwares, dont voici la liste :

  • Orcus RAT : permet un contrôle à distance complet, incluant la capture des frappes au clavier, l'accès à la webcam de l'ordinateur, la possibilité de prendre des captures d'écran ou encore d'exfiltrer des données.
  • XMRig : un mineur de cryptomonnaie utilisant les ressources du système pour miner du Monero. Pour éviter d'être détecté, le minage est arrêté lorsque l'utilisateur sollicite de façon intensive les ressources de la machine.
  • 3Proxy : convertit les systèmes infectés en serveurs proxy, permettant aux attaquants de router du trafic malveillant, par l'intermédiaire du port 3306.
  • PureCrypter : télécharge et exécute des charges malveillantes supplémentaires à partir de sources externes.
  • AntiAV : désactive ou reconfigure les logiciels de sécurité en place sur la machine infectée, de façon à diminuer son niveau de sécurité et à la rendre vulnérable aux autres menaces.

Persistance des logiciels malveillants

Même si l'utilisateur découvre et supprime certains de ces malwares, le module "Updater", exécuté au démarrage du système, les réintroduit. Bien entendu, à l'occasion de la publication de cette étude, les chercheurs d'ASEC mettent en garde les utilisateurs contre les risques de téléchargement de logiciels depuis des sources non officielles et illégales, dans le but d'obtenir des logiciels piratés. Autant que possible, pensez également à vérifier l'intégrité de vos images ISO et autres sources.

Microsoft Office étant un exemple parmi tant d'autres... En effet, des campagnes similaires ont été utilisées pour propager le ransomware STOP.

Source

The post Des versions piratées de Microsoft Office utilisées pour distribuer un ensemble de malwares ! first appeared on IT-Connect.

Windows 11 : comment supprimer VBScript ?

2 juin 2024 à 14:00

I. Présentation

Dans ce tutoriel, nous allons voir comment supprimer la prise en charge de Visual Basic Script (VBScript) sur une machine sous Windows 11 24H2. Quelques clics suffisent pour se débarrasser de VBScript !

À partir de Windows 24H2, VBScript devient une fonctionnalité facultative installée par défaut. Ceci signifie que nous avons la main pour activer ou désactiver cette fonctionnalité selon nos besoins. D'ici quelques années, Microsoft prévoit de supprimer complètement VBScript de Windows 11 et ce changement correspond à la première étape de la feuille de route de l'entreprise américaine.

Si vous n'utilisez pas VBScript et que vous utilisez Windows 11 24H2, il est pertinent de désactiver cette fonctionnalité. En effet, ce langage de script est souvent utilisé par les cybercriminels pour exécuter des malwares et d’autres programmes malveillants sur les appareils Windows. S'il est désactivé, il ne peut plus être exploité à des fins malveillantes.

Sa désactivation peut aussi perturber l'administrateur système de la machine, car ceci va rendre inopérant certains outils bien pratiques, mais basés sur VBScript. Nous pensons notamment à l'outil en ligne de commande slmgr. Désormais, Microsoft recommande de s'orienter vers des solutions plus modernes, notamment JavaScript et PowerShell, selon les scénarios.

II. Comment désinstaller VBScript ?

Nous devons accéder à l'interface de gestion des fonctionnalités facultatives. Vous pouvez utiliser la fonction de recherche de Windows, ou naviguez dans les paramètres en suivant de chemin :

  • Paramètres > Système > Fonctionnalités facultatives
Windows 11 24H2 - Recherche fonctionnalités facultatives

Ensuite, nous devons localiser "VBSCRIPT" dans la liste afin de cliquer dessus pour faire apparaître le bouton "Supprimer". Il suffit de cliquer une fois sur ce bouton et VBScript sera supprimé de la machine !

Windows 11 24H2 - Supprimer VBScript

Dans la liste des "Actions récentes", nous pouvons constater que l'action a été effectuée :

VBSCRIPT supprimé de Windows 11 24H2

Voilà, nous venons de supprimer VBScript de la machine Windows 11 !

III. Comment désinstaller VBScript en ligne de commande ?

Si vous désirez plutôt utiliser la ligne de commande, sachez que l'outil DISM peut être utilisé pour ajouter ou supprimer une fonctionnalité facultative. Ceci fonctionne très bien pour VBScript.

Voici la commande à exécuter en tant qu'administrateur pour effectuer la suppression :

dism /Online /Remove-Capability /CapabilityName:VBSCRIPT~~~~
Supprimer VBScript avec DISM sur Windows 11

À l'inverse, voici la commande pour l'ajouter de nouveau si vous souhaitez revenir en arrière. En effet, cette action n'est pas irréversible.

dism /Online /Add-Capability /CapabilityName:VBSCRIPT~~~~

IV. Conclusion

Quelques clics ou une commande suffisent pour supprimer VBScript de Windows 11. Si vous n'utilisez pas ce langage de script, cette action est recommandée. Si vous n'utilisez pas Windows 11 24H2, vous ne pouvez pas supprimer VBScript de cette façon pour le moment.

The post Windows 11 : comment supprimer VBScript ? first appeared on IT-Connect.

Cette Voie lactée tout en Lego est remplie de pièces improbables

2 juin 2024 à 19:58

Lego commercialise un tableau à l'effigie de la Voie lactée. Objet de collection à accrocher au mur, il se distingue par son inventaire de pièces assez improbables. Il souligne une fois encore l'ingéniosité de l'entreprise danoise.

Est-ce qu’un VPN peut me protéger contre les virus ?

2 juin 2024 à 12:10

VPN antivirus

Les fournisseurs de VPN mettent parfois l'accent sur la cybersécurité pour promouvoir leurs solutions. En utilisant un réseau privé virtuel, on se prémunirait de certaines menaces en ligne, ce qui rendrait la navigation sur le web plus sereine. Mais est-ce que les VPN peuvent vraiment être comparés à des sortes d'antivirus ?

Cet opérateur propose un gros forfait 5G pour moins de 10 € par mois

2 juin 2024 à 15:30

[Deal du Jour] Prixtel est un opérateur virtuel qui propose des forfaits flexibles à des prix très concurrentiels, sur le réseau de SFR. En ce moment, la 5G est gratuite avec le forfait 150 Go Le Grand, à moins de 10 € par mois.

Les planètes seront-elles vraiment alignées pendant leur « parade » du 3 juin 2024 ?

Par : Nelly Lesage
2 juin 2024 à 14:01

Une « parade » de planètes est attendue le 3 juin 2024 avant le lever du Soleil. Mercure, Mars, Jupiter, Saturne, Uranus et Neptune seront quasiment alignées dans notre ciel, mais ne le seront pas dans le système solaire.

Est-ce qu’un VPN peut me protéger contre les virus ?

2 juin 2024 à 12:10

VPN antivirus

Les fournisseurs de VPN mettent parfois l'accent sur la cybersécurité pour promouvoir leurs solutions. En utilisant un réseau privé virtuel, on se prémunirait de certaines menaces en ligne, ce qui rendrait la navigation sur le web plus sereine. Mais est-ce que les VPN peuvent vraiment être comparés à des sortes d'antivirus ?

Déclaration en ligne des revenus en 2023 : ce qu’il faut savoir pour 2024

2 juin 2024 à 11:03

La campagne de la déclaration des revenus 2023 a débuté en avril et va s'achever au début du mois de juin 2024, selon le lieu d'habitation des Françaises et des Français. Les dates limites pour chaque département sont désormais connues.

❌
❌