Binance Square

windows

56,032 vues
28 mentions
Kisha park
--
Haussier
Voir l’original
V God Critique Microsoft : « Ne peut pas démarrer sans Internet est dystopique » Vitalik Buterin s'est rendu sur X pour exprimer sa frustration. En configurant un nouvel ordinateur (préparant à installer Linux), il a essayé de démarrer Windows une fois - seulement pour découvrir que sans Internet et sans connexion aux serveurs Microsoft, cela ne fonctionnerait pas du tout. Son verdict : « C'est dystopique. » #VitalikButerin #Microsoft #Windows #TechCritique #DystopianTech
V God Critique Microsoft : « Ne peut pas démarrer sans Internet est dystopique »
Vitalik Buterin s'est rendu sur X pour exprimer sa frustration. En configurant un nouvel ordinateur (préparant à installer Linux), il a essayé de démarrer Windows une fois - seulement pour découvrir que sans Internet et sans connexion aux serveurs Microsoft, cela ne fonctionnerait pas du tout.
Son verdict : « C'est dystopique. »
#VitalikButerin #Microsoft #Windows #TechCritique #DystopianTech
Voir l’original
Alerte : Le logiciel malveillant « invisible » menace les portefeuilles crypto sur le navigateur Des chercheurs en sécurité ont récemment découvert ModStealer, un nouveau type de malware capable de contourner les logiciels antivirus et de voler des données des portefeuilles crypto sur #Windows , #Linux et #MacOS . Selon la société de sécurité Mosyle, ModStealer est diffusé via des annonces de recrutement frauduleuses, ciblant les développeurs utilisant Node.js. Une fois infecté, ce malware scanne les portefeuilles crypto sous forme d'extension sur le navigateur, les informations d'identification système et les certificats numériques, puis envoie les données vers un serveur C2 contrôlé par des hackers. Le point dangereux est que ModStealer se cache sous la forme d'un programme en arrière-plan et se lance avec le système, rendant sa détection difficile pour les utilisateurs. Les signes d'infection peuvent inclure l'apparition d'un fichier étrange « .sysupdater.dat » ou une connexion à un serveur inhabituel. Les experts de Slowmist mettent en garde, ModStealer ne menace pas seulement les utilisateurs individuels mais pourrait également poser un risque étendu pour l'ensemble de l'industrie crypto si les données des portefeuilles sont exploitées en masse, entraînant des attaques on-chain. Auparavant, le CTO de Ledger avait également averti concernant des paquets malveillants sur NPM capables de remplacer les adresses de portefeuille dans les transactions, montrant que l'écosystème crypto devient une cible de plus en plus complexe pour les hackers. ⚠️ Alerte de risque : Les utilisateurs de portefeuilles logiciels et d'échanges doivent renforcer leur sécurité, vérifier soigneusement leurs appareils pour éviter le risque de perte d'actifs. #anh_ba_cong {future}(BTCUSDT) {spot}(BNBUSDT) {spot}(USDCUSDT)
Alerte : Le logiciel malveillant « invisible » menace les portefeuilles crypto sur le navigateur

Des chercheurs en sécurité ont récemment découvert ModStealer, un nouveau type de malware capable de contourner les logiciels antivirus et de voler des données des portefeuilles crypto sur #Windows , #Linux et #MacOS .

Selon la société de sécurité Mosyle, ModStealer est diffusé via des annonces de recrutement frauduleuses, ciblant les développeurs utilisant Node.js. Une fois infecté, ce malware scanne les portefeuilles crypto sous forme d'extension sur le navigateur, les informations d'identification système et les certificats numériques, puis envoie les données vers un serveur C2 contrôlé par des hackers.

Le point dangereux est que ModStealer se cache sous la forme d'un programme en arrière-plan et se lance avec le système, rendant sa détection difficile pour les utilisateurs. Les signes d'infection peuvent inclure l'apparition d'un fichier étrange « .sysupdater.dat » ou une connexion à un serveur inhabituel.

Les experts de Slowmist mettent en garde, ModStealer ne menace pas seulement les utilisateurs individuels mais pourrait également poser un risque étendu pour l'ensemble de l'industrie crypto si les données des portefeuilles sont exploitées en masse, entraînant des attaques on-chain.

Auparavant, le CTO de Ledger avait également averti concernant des paquets malveillants sur NPM capables de remplacer les adresses de portefeuille dans les transactions, montrant que l'écosystème crypto devient une cible de plus en plus complexe pour les hackers.

⚠️ Alerte de risque : Les utilisateurs de portefeuilles logiciels et d'échanges doivent renforcer leur sécurité, vérifier soigneusement leurs appareils pour éviter le risque de perte d'actifs. #anh_ba_cong

Voir l’original
Les hackers utilisent des Captchas faux pour propager le malware Lumma Stealer Selon une étude de l'entreprise de cybersécurité DNSFilter, les hackers utilisent des pages de Captcha falsifiées pour propager le malware Lumma Stealer. Ce malware, découvert pour la première fois sur un site web bancaire grec, sera téléchargé lorsque l'utilisateur #Windows suivra les instructions à l'écran. Comment fonctionne Lumma Stealer ? #LummaStealer est un type de malware spécialisé dans le vol d'informations, nettoyant l'appareil de l'utilisateur à la recherche de données sensibles. Mikey Pruitt de DNSFilter a déclaré qu'il pouvait voler des mots de passe et des cookies enregistrés dans le navigateur, des codes d'authentification à deux facteurs (2FA), des données de portefeuille de cryptomonnaie, et même des informations d'accès à distance. Ces données sont ensuite utilisées à des fins illégales telles que le vol d'identité, la prise de contrôle de comptes en ligne et le vol de biens dans des portefeuilles de cryptomonnaie. Le modèle "Malware-as-a-Service" Lumma Stealer est un exemple typique du modèle "Malware-as-a-Service" (MaaS), un type d'entreprise criminelle en ligne durable. Les opérateurs de ce modèle développent et affinent en permanence le malware pour qu'il puisse échapper à la détection et vendent l'accès à d'autres attaquants via des abonnements mensuels à coût relativement bas, à partir de 250 USD. Bien qu'il y ait eu des efforts de répression de la part des autorités, comme la saisie de noms de domaine par le ministère de la Justice américain, Lumma Stealer continue de réapparaître, montrant la persistance et le danger de ce type d'attaque. #anh_ba_cong {future}(BTCUSDT) {spot}(BNBUSDT)
Les hackers utilisent des Captchas faux pour propager le malware Lumma Stealer

Selon une étude de l'entreprise de cybersécurité DNSFilter, les hackers utilisent des pages de Captcha falsifiées pour propager le malware Lumma Stealer. Ce malware, découvert pour la première fois sur un site web bancaire grec, sera téléchargé lorsque l'utilisateur #Windows suivra les instructions à l'écran.

Comment fonctionne Lumma Stealer ?

#LummaStealer est un type de malware spécialisé dans le vol d'informations, nettoyant l'appareil de l'utilisateur à la recherche de données sensibles. Mikey Pruitt de DNSFilter a déclaré qu'il pouvait voler des mots de passe et des cookies enregistrés dans le navigateur, des codes d'authentification à deux facteurs (2FA), des données de portefeuille de cryptomonnaie, et même des informations d'accès à distance. Ces données sont ensuite utilisées à des fins illégales telles que le vol d'identité, la prise de contrôle de comptes en ligne et le vol de biens dans des portefeuilles de cryptomonnaie.

Le modèle "Malware-as-a-Service"

Lumma Stealer est un exemple typique du modèle "Malware-as-a-Service" (MaaS), un type d'entreprise criminelle en ligne durable. Les opérateurs de ce modèle développent et affinent en permanence le malware pour qu'il puisse échapper à la détection et vendent l'accès à d'autres attaquants via des abonnements mensuels à coût relativement bas, à partir de 250 USD.
Bien qu'il y ait eu des efforts de répression de la part des autorités, comme la saisie de noms de domaine par le ministère de la Justice américain, Lumma Stealer continue de réapparaître, montrant la persistance et le danger de ce type d'attaque. #anh_ba_cong
Voir l’original
Microsoft met fin au support de Windows 10 📱 À partir du 14 octobre 2025, Windows 10 ne reçoit officiellement plus de mises à jour, y compris des correctifs de sécurité et de nouvelles fonctionnalités. Cela signifie que les utilisateurs qui restent sur Windows 10 seront exposés à des virus et à des menaces cybernétiques. Pourquoi c'est important : ➡️Après la fin du support de Windows 10, les systèmes restent vulnérables aux attaques. ➡️C'est critique pour les entreprises : travailler avec un système d'exploitation non corrigé peut entraîner des fuites de données et des pannes de logiciel. Par conséquent, nous vous recommandons de passer à Windows 11 ou d'utiliser ESU (Mises à jour de sécurité étendues) comme protection temporaire si la mise à jour n'est pas encore possible. ⚠️#news #Windows #breakingnews #BREAKING #Write2Earn $BTC $ETH $BNB
Microsoft met fin au support de Windows 10 📱

À partir du 14 octobre 2025, Windows 10 ne reçoit officiellement plus de mises à jour, y compris des correctifs de sécurité et de nouvelles fonctionnalités. Cela signifie que les utilisateurs qui restent sur Windows 10 seront exposés à des virus et à des menaces cybernétiques.

Pourquoi c'est important :

➡️Après la fin du support de Windows 10, les systèmes restent vulnérables aux attaques.

➡️C'est critique pour les entreprises : travailler avec un système d'exploitation non corrigé peut entraîner des fuites de données et des pannes de logiciel.

Par conséquent, nous vous recommandons de passer à Windows 11 ou d'utiliser ESU (Mises à jour de sécurité étendues) comme protection temporaire si la mise à jour n'est pas encore possible. ⚠️#news #Windows #breakingnews #BREAKING #Write2Earn $BTC $ETH $BNB
Voir l’original
🚨 ALERTE : NOUVEAU MALWARE CRYPTO POUR WINDOWS "STEALKA" 🚨 Kaspersky a détecté Stealka, un infostealer dangereux pour Windows conçu pour voler des portefeuilles crypto, des mots de passe et des données sensibles. Ce malware se propage principalement via des logiciels faux téléchargés sur des plateformes comme GitHub et SourceForge, se faisant passer pour des outils légitimes pour les développeurs ou les utilisateurs crypto. Une fois installé, Stealka opère en silence : il scanne le système à la recherche d'extensions de navigateur (Chrome, Firefox, Edge), de fichiers de configuration de portefeuilles comme MetaMask ou Exodus, et même du presse-papiers pour copier des clés privées. Il capture des captures d'écran, enregistre des frappes et exfiltre des données vers des serveurs C2 distants. Sa furtivité est avancée : il utilise de l'obfuscation de code, de l'anti-debugging et persiste via le registre ou des tâches planifiées, échappant à de nombreux antivirus de base. Le vecteur principal est constitué de téléchargements trompeurs : des paquets npm faux ou des exécutables déguisés en "optimiseur de mineur crypto" ou "mise à jour de portefeuille". Il touche surtout les utilisateurs Windows non mis à jour, avec un accent sur l'Asie et l'Europe où l'adoption de la crypto est élevée. Protection essentielle : vérifiez toujours les dépôts GitHub (vérifiez les étoiles, les forks, les problèmes), utilisez un antivirus comme Kaspersky, activez l'authentification à deux facteurs matérielle (YubiKey), portefeuilles froids (Ledger/Trezor) et évitez les téléchargements de sources non officielles. Outils de sandbox comme VirusTotal avant d'exécuter. Dans un marché crypto volatile, la sécurité l'emporte sur le FOMO : un portefeuille piraté perd tout de manière irréversible. #BREAKING #alert #Hacker #Windows
🚨 ALERTE : NOUVEAU MALWARE CRYPTO POUR WINDOWS "STEALKA" 🚨

Kaspersky a détecté Stealka, un infostealer dangereux pour Windows conçu pour voler des portefeuilles crypto, des mots de passe et des données sensibles.
Ce malware se propage principalement via des logiciels faux téléchargés sur des plateformes comme GitHub et SourceForge, se faisant passer pour des outils légitimes pour les développeurs ou les utilisateurs crypto.

Une fois installé, Stealka opère en silence : il scanne le système à la recherche d'extensions de navigateur (Chrome, Firefox, Edge), de fichiers de configuration de portefeuilles comme MetaMask ou Exodus, et même du presse-papiers pour copier des clés privées. Il capture des captures d'écran, enregistre des frappes et exfiltre des données vers des serveurs C2 distants.
Sa furtivité est avancée : il utilise de l'obfuscation de code, de l'anti-debugging et persiste via le registre ou des tâches planifiées, échappant à de nombreux antivirus de base.

Le vecteur principal est constitué de téléchargements trompeurs : des paquets npm faux ou des exécutables déguisés en "optimiseur de mineur crypto" ou "mise à jour de portefeuille".
Il touche surtout les utilisateurs Windows non mis à jour, avec un accent sur l'Asie et l'Europe où l'adoption de la crypto est élevée.

Protection essentielle : vérifiez toujours les dépôts GitHub (vérifiez les étoiles, les forks, les problèmes), utilisez un antivirus comme Kaspersky, activez l'authentification à deux facteurs matérielle (YubiKey), portefeuilles froids (Ledger/Trezor) et évitez les téléchargements de sources non officielles.
Outils de sandbox comme VirusTotal avant d'exécuter.

Dans un marché crypto volatile, la sécurité l'emporte sur le FOMO : un portefeuille piraté perd tout de manière irréversible.
#BREAKING #alert #Hacker #Windows
--
Baissier
Voir l’original
ChatGPT est maintenant disponible en tant qu'application gratuite pour les utilisateurs de Windows. Cela signifie que vous pouvez accéder au puissant chatbot IA directement depuis votre bureau, sans avoir besoin d'un navigateur web. L'application inclut un raccourci clavier pour un accès rapide et prend en charge des fonctionnalités telles que le Mode Voix Avancé pour une interaction mains libres. #ChatGPT #Windows $DOGE {spot}(DOGEUSDT)
ChatGPT est maintenant disponible en tant qu'application gratuite pour les utilisateurs de Windows. Cela signifie que vous pouvez accéder au puissant chatbot IA directement depuis votre bureau, sans avoir besoin d'un navigateur web. L'application inclut un raccourci clavier pour un accès rapide et prend en charge des fonctionnalités telles que le Mode Voix Avancé pour une interaction mains libres.
#ChatGPT #Windows $DOGE
DOGEUSDT
Ouverture Long
G et P latents
-0,40USDT
Voir l’original
🖥️RIP écran bleu de la mort Windows… Il a été avec nous pendant 40 ans, et maintenant, dans le système d'exploitation mis à jour, il deviendra simplement noir. C'est d'une certaine manière même plus dramatique, qu'en pensez-vous ? #Windows
🖥️RIP écran bleu de la mort Windows…

Il a été avec nous pendant 40 ans, et maintenant, dans le système d'exploitation mis à jour, il deviendra simplement noir.

C'est d'une certaine manière même plus dramatique, qu'en pensez-vous ?
#Windows
--
Haussier
Traduire
#Windows 2.0. У цій версії вперше з’явилися Microsoft Word і Excel, підтримка VGA-графіки та EMS-пам’яті. Головна революція — перекривання вікон (у Windows 1.x вони могли лише стояти поруч), а також покращені комбінації клавіш. А яка Windows досі у вашому сердечку? У нас от “сімка” — любов назавжди 🥹💙
#Windows 2.0.

У цій версії вперше з’явилися Microsoft Word і Excel, підтримка VGA-графіки та EMS-пам’яті.
Головна революція — перекривання вікон (у Windows 1.x вони могли лише стояти поруч), а також покращені комбінації клавіш.

А яка Windows досі у вашому сердечку?
У нас от “сімка” — любов назавжди 🥹💙
Voir l’original
Microsoft Recall et les Risques Cachés pour les Utilisateurs de Crypto Depuis avril, Microsoft a déployé une nouvelle fonctionnalité alimentée par l'IA appelée *Recall* pour les PC Copilot+ fonctionnant sous Windows 11. Elle prend discrètement des captures d'écran constantes de tout ce qui se passe sur votre écran, applications, sites web, messages, connexions, portefeuilles, tout y passe. Tout cela est stocké localement dans une chronologie consultable destinée à vous aider à "vous souvenir" de tout ce que vous avez fait sur votre ordinateur. Mais pour les utilisateurs de crypto, cette commodité pourrait avoir un prix élevé. Le problème ? Tout est capturé. Cela inclut des informations sensibles comme les phrases de récupération, les connexions aux échanges, les détails des transactions et les codes à deux facteurs. Même si les données de Recall sont stockées localement, elles restent accessibles aux logiciels malveillants, aux pirates informatiques ou à quiconque parvenant à accéder à votre appareil. Si vous gérez des cryptomonnaies via des portefeuilles de navigateur, des échanges comme #Binance , ou même des portefeuilles de bureau, une capture d'écran au mauvais moment pourrait signifier la perte de vos fonds. Pire encore, Recall fonctionne en arrière-plan par défaut. Le désactiver nécessite des étapes supplémentaires, et de nombreux utilisateurs ne savent même pas qu'il existe. Pour ceux d'entre nous dans le domaine de la crypto, c'est une sérieuse préoccupation en matière de confidentialité. Nous parlons toujours de la garde autonome et de la responsabilité personnelle, mais que se passe-t-il lorsque votre système enregistre tout sans que vous le sachiez ? Restez en sécurité. Utilisez des portefeuilles matériels lorsque c'est possible. Gardez vos systèmes propres. Et si vous utilisez Windows 11 avec Recall, prenez un moment pour vérifier s'il est activé et désactivez-le si vous tenez à votre vie privée. #PrivacyMatters #SeedPhrase #SecurityFirst #Windows
Microsoft Recall et les Risques Cachés pour les Utilisateurs de Crypto

Depuis avril, Microsoft a déployé une nouvelle fonctionnalité alimentée par l'IA appelée *Recall* pour les PC Copilot+ fonctionnant sous Windows 11. Elle prend discrètement des captures d'écran constantes de tout ce qui se passe sur votre écran, applications, sites web, messages, connexions, portefeuilles, tout y passe. Tout cela est stocké localement dans une chronologie consultable destinée à vous aider à "vous souvenir" de tout ce que vous avez fait sur votre ordinateur.

Mais pour les utilisateurs de crypto, cette commodité pourrait avoir un prix élevé.

Le problème ? Tout est capturé. Cela inclut des informations sensibles comme les phrases de récupération, les connexions aux échanges, les détails des transactions et les codes à deux facteurs. Même si les données de Recall sont stockées localement, elles restent accessibles aux logiciels malveillants, aux pirates informatiques ou à quiconque parvenant à accéder à votre appareil.

Si vous gérez des cryptomonnaies via des portefeuilles de navigateur, des échanges comme #Binance , ou même des portefeuilles de bureau, une capture d'écran au mauvais moment pourrait signifier la perte de vos fonds.

Pire encore, Recall fonctionne en arrière-plan par défaut. Le désactiver nécessite des étapes supplémentaires, et de nombreux utilisateurs ne savent même pas qu'il existe.

Pour ceux d'entre nous dans le domaine de la crypto, c'est une sérieuse préoccupation en matière de confidentialité. Nous parlons toujours de la garde autonome et de la responsabilité personnelle, mais que se passe-t-il lorsque votre système enregistre tout sans que vous le sachiez ?

Restez en sécurité. Utilisez des portefeuilles matériels lorsque c'est possible. Gardez vos systèmes propres. Et si vous utilisez Windows 11 avec Recall, prenez un moment pour vérifier s'il est activé et désactivez-le si vous tenez à votre vie privée.

#PrivacyMatters #SeedPhrase #SecurityFirst #Windows
Voir l’original
💥 Windows 11 peut-elle maintenant installer un virus pour vous ? Microsoft a officiellement avertiMicrosoft a déclaré que dans les nouvelles versions préliminaires de Windows 11, des « fonctions d'agent » apparaissent — Les agents IA qui travaillent au nom de l'Administrateur et peuvent décider seuls ce qu'il faut installer sur votre ordinateur. 🪟 Par défaut, ils seront désactivés, mais le simple fait de voir de telles fonctions soulève déjà de sérieuses questions.

💥 Windows 11 peut-elle maintenant installer un virus pour vous ? Microsoft a officiellement averti

Microsoft a déclaré que dans les nouvelles versions préliminaires de Windows 11, des « fonctions d'agent » apparaissent —
Les agents IA qui travaillent au nom de l'Administrateur et peuvent décider seuls ce qu'il faut installer sur votre ordinateur.
🪟 Par défaut, ils seront désactivés, mais le simple fait de voir de telles fonctions soulève déjà de sérieuses questions.
Voir l’original
MICROSOFT FERME LE MAGASIN DE FILMS ET DE TÉLÉVISION SUR XBOX ET WINDOWSÀ partir du 18 juillet 2025, Microsoft a officiellement interrompu l'achat et la location de films et d'émissions de télévision via ses boutiques Xbox et Windows. ✅ L'accès au contenu précédemment acheté reste disponible ❌ Aucun nouveau contenu ne peut être acheté ou loué 🛠️ Le support pour les problèmes de lecture continuera 📲 Jouable uniquement via l'application Films et TV sur Windows/Xbox Une page de support Microsoft a confirmé : « Microsoft n'offre plus de nouveau contenu de divertissement à acheter, y compris des films et des émissions de télévision, sur Microsoft.com, le Microsoft Store sur Windows et le Microsoft Store sur Xbox. »

MICROSOFT FERME LE MAGASIN DE FILMS ET DE TÉLÉVISION SUR XBOX ET WINDOWS

À partir du 18 juillet 2025, Microsoft a officiellement interrompu l'achat et la location de films et d'émissions de télévision via ses boutiques Xbox et Windows.

✅ L'accès au contenu précédemment acheté reste disponible
❌ Aucun nouveau contenu ne peut être acheté ou loué
🛠️ Le support pour les problèmes de lecture continuera
📲 Jouable uniquement via l'application Films et TV sur Windows/Xbox

Une page de support Microsoft a confirmé : « Microsoft n'offre plus de nouveau contenu de divertissement à acheter, y compris des films et des émissions de télévision, sur Microsoft.com, le Microsoft Store sur Windows et le Microsoft Store sur Xbox. »
Connectez-vous pour découvrir d’autres contenus
Découvrez les dernières actus sur les cryptos
⚡️ Prenez part aux dernières discussions sur les cryptos
💬 Interagissez avec vos créateurs préféré(e)s
👍 Profitez du contenu qui vous intéresse
Adresse e-mail/Nº de téléphone