Que devez-vous faire avant de modifier ou réinitialiser votre smartphone si vous utilisez 2FA?

Nous avons déjà été une couple de jours, de parler de la 2FA, ou aussi connu comme l’Authentification à deux facteurs, par ce que nous avons déjà été en mesure de voir ce qui est 2FA, et aussi les risques associés à son utilisation, de sorte qu’aujourd’hui nous allons voir ce que nous avons à faire avant de changer de smartphone ou de la réinitialisation des paramètres d’usine si nous sommes à l’aide de cette méthode de sécurité dans n’importe quelle page web, service web ou une application.

le temps de renouveler notre appareil ou de le remettre à l’usine, il faut distinguer deux types de 2FA, puisque, selon avec qui nous travaillons, nous aurons à effectuer une série d’actions ou d’autres.

2FA l’envoi de SMS à notre téléphone, les coordonnées de la carte, clé usb ou similaires

Si notre double facteur tout simplement, il faut entrer un code que vous recevez par SMS, saisir des coordonnées d’une carte, vous avez, entrez une clé usb ou sur valider notre empreinte sur le smartphone, il devrait y avoir aucun problème à changer de smartphone ou de la réinitialisation des paramètres d’usine, il n’y a rien d’installé sur ce que nous faisons de cette deuxième étape.

2FA de validation avec Google ou Microsoft Authentificateur ou des applications similaires

Si la méthode de validation pour le double de ce que nous faisons à l’aide d’un outil ou une application installée sur votre smartphone, ici, oui, nous allons avoir un problème si on change d’appareil, nous réinitialisation aux paramètres d’usine ou même si nous perdons, depuis le deuxième code qui va nous permettre d’accès qu’il donne une application qui s’exécute sur notre téléphone et, si nous la perdons, nous sommes partis sans accès.

Si vous êtes faisant usage de cette méthode, nous devons effectuer deux étapes très importantes afin d’éviter d’avoir des problèmes à l’avenir:

  1. Faire une copie de sauvegarde du code initial: Pour mettre en œuvre ce type de 2FA, nous avons toujours le scan d’un code avec notre smartphone, et bien, ce code doit la capturer, de les imprimer ou de les sauvegarder, comme il sera nécessaire de re-scan sur un nouveau smartphone si vous voulez continuer à être en mesure d’accéder au service, de la page ou de l’application.
  2. la configuration de l’application dans un autre appareil avant de faire le changement: Avant de modifier votre smartphone, si vous avez déjà la nouvelle, il est conseillé de d’abord configurer le nouveau dispositif de ce type de demande et de vérifier sa fonctionnalité dans des cas réels, en accédant aux pages vous demande de ce code avec les données fournies par le nouveau dispositif. Si nous n’avons pas un nouvel appareil, et ce que nous allons faire une réinitialisation d’usine, il est toujours conseillé de désactiver le 2FA dans tous les lieux où nous actif et une fois que nous travaillons déjà avec le smartphone à nouveau, re-activer, de sorte que nous nous assurons que nous ne serons pas hung pas d’accès en tout lieu.

Quels sont les risques de l’Authentification à deux facteurs appelé 2FA?

comme nous pouvons le voir dans la journée d’hier, la double authentification méthode connue sous le nom 2FA, nous pouvons prévenir le plus peur et qui peuvent empêcher l’accès non autorisé à nos comptes ou les applications, mais de la même manière, comme nous l’avons indiqué à la fin de l’article, il est possible que cette option est activée contre vous, et vous avez fini de jouer un tour.

une fois que nous avons compris que lorsque vous activez cette méthode, nous allons avoir besoin de quelque chose de plus que notre nom d’utilisateur et notre mot de passe pour accéder au service ou à l’application en question, nous pouvons également comprendre les risques que cela comporte si nous faisons un mauvais usage ou de perte de l’appareil qui fournit la deuxième couche de sécurité.

l’Un des exemples les plus courants d’échecs dans ce sens, rapportés par les utilisateurs, est lorsque nous avons des problèmes avec notre smartphone, soit par la rupture, de la perte, de vol, ou même de réinitialisation d’usine de l’appareil sans prendre les mesures appropriées.

Par exemple, si nous avons configuré l’accès à une page web pour que nous demande le code que dans l’ensemble, l’application Google Authenticator, si vous n’avez pas de main votre smartphone ou si elle est sans la batterie, parce que nous ne serons pas en mesure d’accéder à jusqu’à ce qu’il est de retour à la borne, mais le problème est aggravé si nous avons perdu définitivement smartphone ou si vous avez réinitialisation des paramètres d’usine sans avoir configuré avant la 2FA sur un autre appareil, puisque dans les deux cas, nous ne serons pas en mesure d’accéder au service ou à l’application qui a essayé d’accès pour ne pas être en mesure d’effectuer la deuxième contrôle de sécurité.

cela Dit, il est commun pour les pages web ou les applications de fournir des méthodes qui nous permettent de retrouver l’accès si vous avez souffert de ce problème, mais de nombreuses fois, la méthode est manuelle comme pour prouver notre identité par le biais de la carte nationale d’identité ou d’un passeport, ce qui rend le processus d’étirement pendant des jours, des semaines, des mois, ou même de ne pas arriver à finir jamais, selon le type de société qui est derrière ce système.

par conséquent, si nous allons travailler avec une méthode de la double facteur, nous devons être très conscients des limites de la même, puisque, de par l’ajout d’une couche de sécurité si puissant, il peut aller à l’encontre de nous et à la fin de la réalisation de aucun de nous ne peut accéder à notre compte, quelque chose qui va certainement être un vrai problème.

Qu’est-ce que 2FA et pourquoi vous devriez l’utiliser?

Si habituellement nous faire des enregistrements dans des pages web ou des services, d’applications et de plus, nous nous apercevrons que à chaque fois il y a plus de services que nous offre la possibilité d’activer une couche de sécurité supplémentaire nommé 2FA en anglais, ou A2F en espagnol, eh bien, ces sigles correspondent à Authentification à Deux facteurs (2FA) ou encore: l’Authentification en Deux Phases (A2F).

Cette couche supplémentaire, qui en réalité, est demander à l’utilisateur pour plus d’un type d’informations d’identification pour vérifier qu’en effet, l’utilisateur qui essaie d’être validé est celui qu’il prétend être et non pas quelqu’un qui usurpe votre identité, ou qui a réussi à voler un mot de passe.

Pour effectuer cette vérification, en plus de l’utilisateur et le mot de passe est généralement demandé, est ajouté dans l’étape suivante de qui permet de confirmer l’authenticité de l’utilisateur.

pour effectuer cette double méthode, , nous trouvons différentes options, par exemple, la suite (même s’il peut être plus):

  1. l’Envoi de code à notre téléphone
  2. Utiliser Google Authenticator ou Microsoft Authentificateur
  3. l’Application de nos empreintes digitales, ou un motif de déverrouillage sur les smartphones
  4. Demande de confirmation en appuyant sur un bouton sur l’écran de notre smartphone
  5. Code PIN ou carte de coordonnées
  6. matériel Périphérique, tel qu’un bâton préparé pour l’occasion

Comme nous le voyons dans ces exemples, en plus de connaître le nom d’utilisateur et le mot de passe pour vous connecter à une page web ou d’un service quelconque, aussi nous avons à faire à une deuxième étape, où nous devons prouver que nous sommes de nous et pas d’autres gens que nous essayons de vérifier sur nous, par exemple, ce qui démontre que nous avons notre smartphone dans la main ou que nous avons devant nous une carte de coordonnées.

bien sûr, ont la possibilité de faire de ce deuxième facteur qui rend notre accès est beaucoup plus sûr, parce que quand vous sélectionnez cette option, nous allons être beaucoup plus protégés contre le vol possible de notre utilisateur et le mot de passe, car en plus de cette information, la personne concernée de suplantarnos doivent également avoir accès à notre smartphone, carte de coordonnées, bâton ou de l’information supplémentaire, quelque chose qui ne fait aucun doute pour provoquer l’intrus pour voir frustrés de leurs tentatives d’accès.

par conséquent, si nous sommes avant un service ou une application que nous offre cette option, nous ne devons pas hésiter à activer et donc de protéger plus de nos comptes et pour éviter un pas l’un sans l’autorisation peut y accéder, maintenant, demain, nous allons voir dans ce cas, il peut être dangereux de compter sur ce chaque de sécurité supplémentaires, de sorte que chaque utilisateur peut évaluer les avantages et les inconvénients de cette méthode.

Comment faire pour désactiver complètement le pare-feu de Windows 10

Depuis quelques années, l’une des protections, qui, par défaut, intègre Microsoft pour son système d’exploitation Windows est le Pare-feu Windows, une application native qui est inclus dans notre système et qui effectue le filtrage et l’analyse des connexions entrantes et sortantes.

généralement, cet outil offre habituellement un bon résultat et dans un environnement domestique doit rester actif, cependant, dans les milieux professionnels, il est possible pour nous à cause d’un problème avec un périphérique et que vous optez pour aller pour leur désactivation.

Pour ce faire, nous pouvons choisir d’effectuer le processus habituel pour accéder au Pare-feu Windows via le Panneau de configuration et indiquer qu’il est désactivé, mais cela le processus de sorte qu’il est possible que par la politique de l’entreprise, par objet de stratégie de groupe, ou tout simplement par des mises à jour de Windows, le peu de temps que nous voyons qu’il est de nouveau actif.

ainsi, si nous voulons désactiver complètement cette protection, en essayant d’éviter les ré-activer, tout seul, on peut effectuer les opérations suivantes:

  1. Appuyez sur la combinaison de touches Win + R
  2. Écrire de services.msc et cliquez sur ok.
  3. Recherchez le service Pare-feu Windows Défendre
  4. Appuyez dessus avec le bouton droit, propriétés, et dans type de démarrage, cadran désactivé

Si vous voulez faire ce même processus par l’intermédiaire de la ligne de commande serait suffisant pour effectuer les opérations suivantes:

  1. Exécuter une console CMD avec des privilèges d’administrateur
  2. Exécutez la commande sc config MpsSvc start= désactiver

Après cela, : nous allons demander à Windows 10 pour désactiver le service pare-feu Windows, de sorte que, en plus d’effectuer le processus typique de désactivation du pare-feu, avec cette simple astuce, nous avons également demandé que le service sera désactivé.

il n’est Pas recommandé d’effectuer ce type de processus sur les ordinateurs qui se connectent à l’Internet ou à ceux qui ne sont pas protégés avec un autre type de solution, qu’il soit matériel ou logiciel.

Comment protéger notre système contre tous les types de logiciels malveillants, la voie de la facilité

Stop Malwarel’Une des situations les plus préoccupantes pour les utilisateurs est la possibilité d’être la victime de tout type de logiciel malveillant, de sorte que l’une des premières mesures à prendre lors de l’acquisition d’un nouvel ordinateur pour installer une solution anti-virus, un logiciel anti-malware ou similaire, dans le but de ne pas se retrouver infecté.

Toutes les mesures que nous prenons ne sont jamais plus et de mettre en œuvre ce type de produit dans notre système sont une bonne initiative et une bonne option à envisager, et bien sûr à effectuer, mais aujourd’hui, nous voulons donner un conseil qui va au-delà de tout logiciel et qui a une relation directe avec l’utilisation que vous faites habituellement du système d’exploitation.

Évitez d’utiliser votre système d’exploitation Windows avec un compte d’administrateur

En dépit de l’habitude et de plus en plus populaire, , l’utilisation de la forme la plus commune de notre système d’exploitation avec des informations d’identification d’administrateur est un risque sérieux que nous sommes en cours d’exécution, parce que tout logiciel malveillant qui permet de surmonter nos antivirus autorisations suffisantes pour accéder à une zone du système, installer ce dont vous avez besoin et en fin de compte nous causer un préjudice important.

s’il est vrai que Microsoft a mis en place le contrôle de compte d’utilisateur (Contrôle de Compte d’Utilisateur) pour éviter ces situations, il n’est pas moins vrai que de nombreuses applications malveillantes ont mis en place des systèmes de sauter et la propagation à leur contenu de coeurs, en fait, il ya plus à voir les problèmes de sécurité qui ont été expérimentés au cours de la dernière année, en 2017, et qui ont touché des millions d’ordinateurs.

En revanche, si nous utilisons un utilisateur qui ne dispose pas d’informations d’identification administratives, et de loin, nos logiciels malveillants essayer, ce ne sera pas capable de se propager dans l’équipe, l’accès aux zones d’accès restreint et, finalement, ne sera pas en mesure de nous faire beaucoup de dégâts, mais oui, on peut continuer à faire des dégâts ou le blocage des fichiers dont nous sommes propriétaires, quelles que soient les autorisations que nous avons.

par conséquent, d’une mesure supplémentaire de très bon, et que sans doute nous devons effectuer est de faire usage de notre système d’exploitation de la manière habituelle avec un utilisateur qui ne dispose pas des autorisations d’administrateur, comme dans le cas de tomber dans les mains de certains programmes malveillants, nous allons être beaucoup plus sûr et beaucoup plus protégés, alors n’hésitez pas à mettre en place cette solution et ajouter à votre système un plus de sécurité.

Si votre Explorateur de fichiers de Windows 10 a cessé de répondre, ce n’

Explorador archivos W10l’Une des applications que vous utilisez le plus, sans s’en rendre compte est l’Explorateur de fichiers de Windows, soit pour accéder à nos fichiers, à la requête d’une route, ou même de configurer certains paramètres du système d’exploitation qui vous oblige à accéder à un fichier en temps opportun.

en général, l’application fonctionne bien et sans problème, est stable, nous permet de travailler et de plus en plus, mais comme avec tout autre logiciel, dans un temps donné, vous pouvez rester hung et cesser de répondre, faisant en sorte que ni le propre de l’Explorateur de fichiers, ni la barre des tâches, ni le bouton démarrer de Windows pour le travail, un problème qui va nous forcer à chercher une solution rapide, puisque nous sommes à peine en mesure de travailler avec quelque chose dans notre système si cela se produit.

Pour résoudre le problème, nous allons vous donner deux méthodes différentes, qui en fin de compte faire exactement la même chose et obtenir le même résultat, mais que chaque utilisateur pourra choisir celui que vous préférez.

  1. Redémarrez le Navigateur de fichiers automatiquement
    • Appuyez sur la combinaison de touches ctrl + Alt + Suppr
    • Cliquez sur Gestionnaire des tâches
    • Recherchez le processus appelé l'Explorateur Windows
    • Cliquez avec le bouton droit sur et cliquez sur Redémarrer
  2. Redémarrez le Navigateur manuellement des fichiers
    • Appuyez sur la combinaison de touches ctrl + Alt + Suppr
    • Cliquez sur Gestionnaire des tâches
    • Recherchez le processus appelé l'Explorateur Windows
    • Cliquez avec le bouton droit sur et cliquez sur Fin de tâche
    • Cliquez sur Fichier
    • Cliquez sur Exécuter une nouvelle tâche
    • Écrire explorer.exe et ok

De cette façon, dans les deux cas, nous sommes d’effectuer le processus de réinitialisation de l’Explorateur de fichiers de Windows, permettant ainsi de récupérer la fonctionnalité de la même, mais dans le premier cas, nous demandons que le système de fermeture et ouverture pour nous, alors que dans le second, nous vous demandons de les fermer et de nous sommes nous qui l’ouvre.

l’une de ces deux méthodes est totalement valide et avec le même résultat, de sorte que choisissez celui que vous aimez et de mettre en pratique lorsque le Navigateur est bloqué, hung, pas de réponse, ou seulement l’origine de toute erreur.

Est-il bon de laisser l’ordinateur portable chargé toujours?

Bateria portatilcomme avec les derniers smartphones, dans de nombreux cas, les ordinateurs portables d’aujourd’hui acheter déjà venir avec la batterie intégrée dans la carte mère, nous avons donc procéder au remplacement de la même chose n’est pas quelque chose que nous pouvons faire, les utilisateurs et les moins sans perdre la garantie du fabricant.

cela Étant, pour prendre soin de la batterie de notre appareil est plus important que jamais, car maintenant, nous n’avons pas la possibilité d’en acheter un, pour notre compte et effectuer le remplacement, nous avons à passer par un atelier spécialisé de la marque que bien sûr, nous allons charger le remplacement et la main-d’œuvre.

Et dans ce sens, l’une des questions qui est toujours présenté aux utilisateurs est si nous devons laisser l’ordinateur connecté en permanence, toujours déconnecté, et porter le fardeau lorsque nous demandons de l’ordinateur ou ce que nous devrions faire dans ces cas, ainsi, aujourd’hui, nous allons essayer de donner un peu de lumière à cette et une série de conseils.

Pour ce type de matériel, n’est pas bon ni un extrême ni l’autre, c’est-à-dire, il n’est pas bon de laisser pour la vie à notre ordinateur portable connecté au réseau, il n’est pas bon de toujours le laisser débranché et que seuls frais lorsque vous y êtes invité par le système d’exploitation, car dans le premier cas, nous allons finir par endommager la batterie en pas faire usage, alors que dans le second il y a consommation cycles de la vie sans raison, puisque ce type d’élément a un nombre de charges définies et à partir de là, la performance ne sera pas bon.

Que devons-nous faire alors?

La meilleure solution est de faire un mixte, c’est-à-dire, si vous avez l’habitude d’utiliser votre ordinateur portable sans le connecter à l’électricité pour les motifs de déplacement et de plus, nous sommes déjà dans la bonne direction, tandis que si normalement, notre équipe ne bouge pas et est toujours connecté sur le courant électrique, nous devons effectuer une consommation de la batterie 1 ou 2 fois par mois, c’est-à-dire, débranchez toutes les 15 ou 30 jours pour vider votre batterie et la recharger à nouveau à plein.

Le meilleur conseil que nous pouvons donner est que nous ne devrions pas laisser la batterie toujours et sans charge pendant de longues périodes de temps, mais nous ne devons épuiser, chaque jour, puisque dans les deux cas, ces actions auront un impact sur la vie de la même chose.

par conséquent, si vous déplacez avec votre ordinateur portable et que vous utilisez la batterie, il est parfait, mais si pas, n’oubliez pas de prévoir de téléchargement mensuel pour éviter que ce point soit laissé sans emploi et est fini à se corrompre avec le passage du temps.

Vérifiez la température de votre ordinateur avec cette application gratuite

Virus hardwarel’Une des principales raisons pour lesquelles notre matériel peut être endommagé est par une augmentation de la tempera de la même, soit par un dysfonctionnement de ce, en raison d’une défaillance du ventilateur ou en raison d’une défaillance dans le système de refroidissement, une situation qui peut causer un préjudice irréparable et, partant, la nécessité de remplacer cet appareil.

pour Connaître la température de nos appareils dans une manière simple et rapide n’est pas quelque chose que tous les utilisateurs savent à faire ou à voir, mais pour avoir un contrôle de ces données peuvent nous aider à prévenir les problèmes majeurs et également de détecter les points de l’échec, donc, aujourd’hui, nous allons savoir un outil avec lequel nous allons être en mesure de le faire sans problème.

à cette fin, nous utilisons SpeedFan, un logiciel gratuit, valable pour les dernières versions de Windows, très simple à utiliser et qui va nous donner de l’information de la température de nos appareils en quelques secondes seulement, sans avoir rien à faire et très pratique.

SpeedFandès Que nous l’installation de l’application et de l’exécuter, ce discutera de nos appareils et nous vous montrent l’état actuel de la même dans l’écran initial, et comme vous pouvez le voir dans la capture d’écran.

Mais, en plus, va nous fournir des informations telles que l’utilisation CPU, différenciées par des noyaux, ou encore nous dira si la température de l’appareil en question est en dessous de ce qui est prévu, au point prévu, ou au-dessus de la même, de sorte que nous n’avons pas à penser à ce que la température serait optimal.

et comme vous pouvez le voir dans la capture, dans notre cas, nous avons 2 disques durs et les 4 cœurs de travail, l’un d’eux est à la température prévue, tandis que le reste est en dessous, pour que le résultat soit optimal et de l’attendre, il n’y a pas de réchauffement climatique et tout fonctionne sans problèmes.

par conséquent, si vous êtes intéressé par la mesure de la température de votre matériel et de détecter les éventuels problèmes de refroidissement, vous savez déjà que juste un peu d’assurance, vous serez en mesure de le réaliser sans inquiétude.

SpeedFan | Télécharger

Comment désactiver les mises à jour automatiques Windows 10

Windows 10 home buttonl’Une des caractéristiques déterminantes de la meilleure façon pour le système d’exploitation de Microsoft sont les mises à jour constantes qui reçoit le système d’exploitation, les mises à jour qui sont généralement destinés à les plug failles de sécurité découvertes même si à l’occasion ils servent également à élargir les fonctionnalités ou corriger des petits bugs.

Ces mises à jour sont totalement recommandé pour n’importe quel ordinateur connecté au réseau, mais de nombreux utilisateurs, voir ennuyeux et quelque chose qui perturbe votre travail, les causes de l’ordinateur pour démarrer ou éteindre plus lentement et choisir de les désactiver.

, si vous êtes intéressé à désactiver les mises à jour automatiques de Windows 10, nous pouvons compter StopUpdates10, un logiciel gratuit, léger et très facile à utiliser, qui va nous permettre d’activer ou de désactiver ces mises à jour avec une simple pression sur un bouton, de sorte que de plus facile, il serait impossible.

De voir le fonctionnement de l’outil, ensuite, nous laissons une vidéo qui montre le processus d’activation et de désactivation:

comme vous pouvez le voir, cet outil juste avec des fonctions ou des menus, car il ne nous avons un bouton qui nous permettra de choisir les paramètres de votre choix, à chaque instant, et peut annuler le changement dans le moment qui nous intéresse.

bien sûr, nous ne recommandons pas en tout cas à l’extérieur d’une totale et permanente des mises à jour de notre système d’exploitation, ce qui pourrait compromettre notre équipe, mais ce logiciel peut être très valable si nous voulons passer un long moment sans mises à jour mais les activer plus tard, par exemple, désactiver au cours de la période que nous allons exécuter un certain type de travail avec l’ordinateur, l’installation d’applications complexes ou similaire, mais jamais de façon permanente et pour le reste de la durée de vie utile du système.

par conséquent, si vous êtes intéressé pour éviter que votre système d’exploitation reçoit des mises à jour à partir de Microsoft, vous savez déjà qu’avec l’outil d’aujourd’hui ne pourrait pas être plus simple.

StopUpdates10 | Page web

Comment faire un test des ports ouverts sur votre connexion Internet

puerto-internetLorsque dans le domaine technologique, nous nous référons à la parole port, nous pouvons parler de plusieurs choses qui ont tous le même nom, par exemple, le port USB connexion de l’appareil ou le port de communication qui accompagne l’adresse IP et qui sert à rediriger une connexion à une application particulière.

Dans ce cas, aujourd’hui, nous parlons de secondes, de la les ports de communication utilisés par les applications pour savoir ce qu’est le trafic est prévu pour eux, par exemple, si notre équipe obtient une communication avec la marque sur le port 80, nous savons que cette information est destinée à notre navigateur web.

Le problème est lors de notre connexion Internet pour accepter des connexions, des données ou des informations de ports qui ne sont pas ordinaires, parce que si cela arrive, vous allez ouvrir un trou de sécurité qu’il peut permettre à certaines applications ou logiciels malveillants à des pirates d’accéder à notre système ou la corruption de nos informations, quelque chose que nous voulons éviter.

c’Est pour cette raison qu’aujourd’hui nous voulons savoir quels sont les ports que vous avez ouvert votre connexion à l’Internet, car de cette façon vous serez en mesure de savoir si un malware installé sur votre ordinateur est d’ouvrir la porte aux pirates ou similaires et, par conséquent, mettre des mesures.

Le processus est très simple, parce que c’est grâce à le site web de Test de Vitesse nous donne une section spécifique pour effectuer ce processus, de sorte que nous sommes les seuls auront accès à cette page et de remplir un minimum d’informations.

testpuertosune fois que nous sommes déjà sur le web, on doit indiquer le ou les ports à scanner, par exemple, on peut mettre un seul, plusieurs, séparés par des virgules (,) ou encore une gamme complète séparés par un tiret (-).

Dans notre exemple, , nous avons choisi d’analyser les 99 premiers ports, de 1 à 100, de sorte que nous avons indiqué le motif 1-100 et après cela nous nous sommes appuyé sur de commencer l’étude.

comme nous sommes en train d’analyser un par un, les ports que nous l’avons indiqué, le site lui-même va vous montrer le résultat de chacun d’eux, de sorte que nous pouvons obtenir toutes les informations de première main et bien contrôlées.

par conséquent, si nous cherchons à savoir quels sont les ports que nous avons ouverte, je vous remercie pour ce service web ce que nous pouvons réaliser de manière très simple.

Ports de Test | de la Page web