Comment repérer et éviter 10 des techniques de piratage les plus insidieuses

Les pirates sont de plus en plus sournois et beaucoup de leurs techniques et attaques passent souvent inaperçues, même pour les utilisateurs expérimentés. Voici 10 des techniques de piratage les plus insidieuses à éviter.

Les pirates sont de plus en plus sournois et beaucoup de leurs techniques et attaques passent souvent inaperçues, même pour les utilisateurs expérimentés.  Voici 10 des techniques de piratage les plus insidieuses à éviter.
Publicité

Dans cette course aux armements entre spécialistes de la sécurité et hackers, les hackers trouvent encore de nouvelles façons de contourner nos défenses. Attaques utilisées par de célèbres hackers 10 des pirates les plus célèbres du monde et ce qui leur est arrivé 10 des pirates les plus célèbres du monde et ce qui leur est arrivé Tous les pirates informatiques ne sont pas mauvais. Les bons - "hackers au chapeau blanc" - utilisent le hacking pour améliorer la sécurité informatique. Pendant ce temps, les «hackers au chapeau noir» sont ceux qui causent tous les problèmes, tout comme ces gars-là. Lire la suite dans le passé sont utilisés comme points de départ ou même d'inspiration. Souvent, les spécialistes de la sécurité ne peuvent tout simplement pas développer de nouvelles défenses aussi rapidement que les pirates développent de nouvelles attaques. La plupart des utilisateurs d'ordinateurs dans le monde étant plutôt ignorants en matière de sécurité en ligne, beaucoup d'entre eux sont souvent victimes d'attaques et ne savent pas comment les éviter.

Alors que les informations sur la façon de rester en ligne en sécurité sont un peu plus courantes de nos jours, les techniques ayant un mot de passe fort et évitant les réseaux publics sont encore inconnues de ces utilisateurs. Les gens utilisent encore les kiosques publics pour recharger leurs smartphones sans y penser, et beaucoup réutilisent leurs mots de passe pour chaque compte créé en ligne.

Les programmes de sécurité et anti-virus fournissent un niveau de soutien, mais tout ne peut pas encore être défendu. Les pirates sont de plus en plus sournois et beaucoup de leurs techniques et attaques passent souvent inaperçues, même pour les utilisateurs expérimentés. Voici 10 des techniques de piratage les plus insidieuses à éviter.

1. Exploitation des chemins «Relatif versus Absolu»

Utilisé principalement dans les versions héritées de Windows et des autres systèmes d'exploitation, l'exploitation «relative versus absolue» tire parti de la tendance de ces systèmes d'exploitation à commencer par chercher dans le dossier ou le répertoire en cours lors de la localisation d'un fichier ou d'une application. Plutôt que de passer du temps à rechercher des fichiers, un utilisateur Windows peut simplement ouvrir l'Explorateur Windows, taper le nom du fichier, puis appuyer sur Entrée.

Cette vidéo explique la différence entre les chemins relatifs et absolus:

Comme ces anciens systèmes d'exploitation recherchent d'abord le répertoire en cours, cela peut facilement être exploité. Les logiciels malveillants déjà présents pourraient créer un autre faux programme du même nom et le copier dans votre répertoire actuel. Le faux-programme fonctionnerait à la place, ouvrant potentiellement votre système jusqu'à plus de dégâts.

Comment puis-je me protéger?

C'est une technique assez ancienne, donc ce ne sera pas un problème pour la plupart des utilisateurs d'ordinateurs. Toutefois, pour ceux qui utilisent des versions héritées de Windows ou d'autres systèmes d'exploitation précoces, évitez de rechercher via l'Explorateur Windows. Cela peut prendre plus de temps, mais trouver le fichier ou l'application vous-même dans le répertoire où vous vous trouvez est la meilleure façon de vous protéger.

2. Extensions de fichiers cachés dans Windows

Windows et quelques autres systèmes d'exploitation ont un problème - lorsqu'un fichier est créé avec deux extensions, par défaut seul le premier sera affiché. Un fichier nommé FemaleCelebrityWithoutMakeup.jpeg.exe s'afficherait comme FemaleCelebrityWithoutMakeup.jpeg à la place, trompant quiconque ne serait pas conscient de la véritable nature du fichier. Ce paramètre est la valeur par défaut sur les systèmes d'exploitation Windows.

Il est important de noter que .exe n'est pas la seule extension potentiellement dangereuse. Si vous exécutez Java, par exemple, l'extension .jar peut être dangereuse car elle déclenche l'exécution de programmes Java. Les autres extensions qui devraient déclencher des drapeaux rouges sont .bat, .cmd, .com et .sbr, parmi beaucoup d'autres. Ces programmes peuvent être utilisés pour voler des informations sur votre ordinateur, utiliser votre ordinateur comme un moyen d'infecter les autres, ou même simplement supprimer vos données complètement. Beaucoup de programmes anti-malware peuvent avoir des difficultés avec de tels types de fichiers, ce qui signifie que la meilleure défense contre eux est de simplement désactiver le paramètre par défaut afin que le nom de fichier complet et le type de fichier soient affichés.

Une recherche rapide sur Google fait apparaître page après page des astuces, des techniques et des tutoriels pour créer des fichiers bidons avec plusieurs extensions de fichiers. Certains sont annoncés comme un moyen d'inoffensivement blague un ami, mais ils pourraient facilement être utilisés pour des actes plus néfastes.

Comment puis-je me protéger?

Bien qu'il s'agisse d'un paramètre par défaut pour Windows, il peut être modifié. Après cela, il suffit de garder un œil sur les noms des extensions et de savoir ce qui peut contenir quelque chose de dangereux.

3. Malware USB

En août 2014, la recherche Karsten Nohl a démontré la vulnérabilité des clés USB flash lors d'une conférence Black Hat dans une salle bondée. L'attaque qu'il utilisait s'appelait BadUSB Vos périphériques USB ne sont plus sûrs, grâce à BadUSB Vos périphériques USB ne sont plus sûrs, Merci à BadUSB En savoir plus. La grande majorité des clés USB ne sont pas aussi sécurisées que beaucoup le pensent, et la démonstration de Nohl a prouvé que n'importe quel périphérique USB pouvait être corrompu en silence avec un logiciel malveillant. Clairement, c'est une énorme vulnérabilité qui n'a pas de patch simple. Malgré les tentatives de Nohl pour empêcher la divulgation du code au public, deux autres chercheurs nommés Adam Caudill et Brandon Wilson ont procédé à une ingénierie inverse du micrologiciel et ont reproduit quelques-unes des qualités malveillantes de BadUSB quelques mois plus tard.

Ils ont ensuite téléchargé le code sur GitHub, ce qui rend le logiciel facilement disponible pour tous ceux qui souhaitent l'utiliser. L'objectif était d'encourager les fabricants d'USB à s'attaquer à cette vulnérabilité ou de faire face à la colère de millions d'utilisateurs sans défense.

Comment puis-je me protéger?

Étant donné que les programmes antivirus n'analysent pas le microprogramme du périphérique (ce qui fait fonctionner les périphériques USB comme ils le devraient), mais plutôt la mémoire écrite, ces menaces ne peuvent pas être détectées. Lorsqu'il est branché sur un ordinateur, un périphérique USB infecté peut suivre les frappes au clavier, dérober des informations et même détruire des données essentielles au fonctionnement de l'ordinateur. Agissez en vous assurant que les appareils sont scannés avant de les connecter à votre ordinateur et insistez pour que vos contacts suivent les mêmes étapes.

4. Attaques de l'Internet des Objets

S'il est connecté à Internet et possède une adresse IP, il peut être piraté. Vous pouvez protéger votre ordinateur et votre smartphone de certaines attaques malveillantes à l'aide d'un logiciel de sécurité, mais comment pouvez-vous protéger vos appareils domestiques intelligents? Qu'en est-il des hôpitaux qui dépendent de l'Internet des objets pour gérer les défibrillateurs ou les dispositifs qui suivent les signes vitaux?

La sécurité autour de l'Internet des objets, un scénario dans lequel des objets physiques et même des animaux peuvent se voir attribuer un identifiant ou une adresse IP, est pratiquement inexistante pour le moment (tout comme les ordinateurs à la fin des années 1980 et au début des années 1990). Cela rend les appareils IoT cibles de choix pour les pirates informatiques. Quand l'Internet des objets Qu'est-ce que l'Internet des objets et comment cela affectera-t-il notre avenir [MakeUseOf explique] Qu'est-ce que l'Internet des objets et comment cela affectera-t-il notre avenir? "L'Internet des Objets" est justement l'une des idées les plus récentes qui ... Lire la suite inclut les réseaux d'énergie, les usines de fabrication, le transport, et même les établissements de santé, toute attaque peut être dévastateur.

Summer Wars, réalisé par Mamoru Hosoda, fait suite à une attaque dévastatrice par l'intelligence artificielle visant un réseau mondial très similaire à l'Internet des Objets. Le transport est paralysé, les embouteillages gênent les services d'urgence et une femme âgée meurt à cause de l'attaque qui désactive son moniteur cardiaque.

Malgré le fait que le film présente une technologie légèrement plus avancée que ce que nous avons maintenant, il dresse un tableau très clair des dommages qui peuvent résulter d'une telle cyberattaque, et du risque de sécurité que pose l'Internet des objets. Le plus grand cauchemar de sécurité Pourquoi l'Internet des objets est le plus grand cauchemar de sécurité Un jour, vous rentrez du travail pour découvrir que votre système de sécurité à la maison activé par le cloud a été violé. Comment cela pourrait-il arriver? Avec Internet of Things (IoT), vous pouvez découvrir à la dure. Lire la suite . Heureusement, ces attaques ne sont pas encore répandues. Cependant, comme de plus en plus de nos appareils sont connectés à l'IoT, ces attaques peuvent très bien se généraliser, être extrêmement destructrices et même mortelles.

Comment puis-je me protéger?

Pour les appareils intelligents, des mots de passe forts sont indispensables. Le fait de câbler les périphériques directement sur Internet plutôt que de se fier au WiFi ajoute également une couche supplémentaire de sécurité.

5. Faux points d'accès sans fil

Borne wifi

Faux points d'accès sans fil (WAP) peuvent être mis en place par les pirates avec une relative facilité, en utilisant seulement une carte réseau sans fil et un peu de logiciel. Peut-être l'un des hacks les plus faciles dans le commerce, il repose sur les besoins des utilisateurs pour le WiFi dans les aéroports, les cafés et les cafés. Tout ce qui est nécessaire est de passer l'ordinateur d'un pirate informatique comme un WAP légitime tout en se connectant simultanément au WAP réel. Les fausses WAP sont souvent nommés de manière inoffensive, comme John Wayne Airport Free Wireless ou Starbucks Wireless Network, et nécessitent souvent un compte créé en premier afin d'utiliser la connexion.

Sans le remettre en question, les utilisateurs ont tendance à saisir des adresses e-mail, des noms d'utilisateur et des mots de passe couramment utilisés et, une fois connectés, beaucoup envoient des informations sécurisées, telles que des mots de passe et des données bancaires. À partir de là, ce n'est qu'une question de temps avant que le pirate commence à essayer cette information sur Facebook, Amazon ou iTunes.

Comment puis-je me protéger?

Alors que les réseaux Wi-Fi accessibles au public peuvent sembler une aubaine pour le travailleur sur le pouce, ils ne devraient pas faire confiance. Il vaut mieux être prudent que désolé ici. Si vous devez absolument utiliser le WiFi public, pensez à utiliser un VPN pour protéger les informations. Comment configurer un VPN (et pourquoi c'est une bonne idée pour en utiliser un) Comment configurer un VPN (et pourquoi c'est une bonne idée d'en utiliser un) Devriez-vous utiliser un VPN? Il est fort probable que la réponse soit oui. Lire la suite envoyé sur le réseau.

6. vol de cookie

Les cookies sont de petits morceaux de données sous la forme de fichiers texte utilisés par les sites Web pour vous identifier lors de la navigation sur leur site. Ces cookies peuvent vous suivre lors d'une seule visite, ou même lors de plusieurs visites. Lorsqu'un cookie est identifié par le site Web, il peut conserver votre statut de connexion. Bien que ce soit pratique pour les visiteurs fréquents sur les sites Web, il est également pratique pour les pirates.

Malgré le vol de cookies existant depuis le début d'Internet, les add-ons et les logiciels du navigateur ont permis aux pirates de voler plus facilement les cookies aux utilisateurs non avertis. Le vol de cookies peut également être utilisé conjointement avec un faux WAP afin que les pirates informatiques glanent autant d'informations et de données que possible. En fait, un pirate pourrait facilement prendre le contrôle de la session en utilisant vos cookies comme siens. Même les cookies cryptés ne sont pas à l'abri de ces attaques.

En attendant, si vous êtes un webmaster et que la protection de cryptage de votre site n'a pas été mise à jour dans quelques années, vos utilisateurs pourraient être menacés par le vol de cookies.

Comment puis-je me protéger?

Le meilleur itinéraire ici est d'éviter les réseaux publics ou non protégés. Si vous avez accès à un smartphone Android et une quantité décente de données mobiles, vous pouvez créer votre propre routeur privé privé en utilisant votre téléphone Comment obtenir une connexion Android connectée sur n'importe quel opérateur, n'importe quand Comment obtenir une connexion Android connectée sur n'importe quel opérateur, Anytime Il existe des moyens de se connecter à n'importe quel téléphone Android, même si votre opérateur a désactivé le partage de connexion. La première méthode que nous allons couvrir ne nécessite pas de racine (bien que les utilisateurs root aient plus d'options). Lire la suite lors de vos déplacements.

7. Google Glass Hacks

Google Glass, développé par Google, est une technologie portable qui utilise la technologie de la tête d'affichage optique. Déjà le sujet de préoccupation de nombreux défenseurs de la vie privée, la possibilité de Google Glass étant piraté par les cyber-criminels appelle en outre la sécurité de l'appareil en question.

Lorsque Google Glass est piraté, les cybercriminels peuvent voir tout ce que vous voyez. Si vous êtes sur votre téléphone et que vous tapez votre mot de passe bancaire ou électronique, les hackers le verront également. L'idée que Google Glass pourrait être piraté est inconnue de beaucoup; en fait, il est beaucoup plus courant que les utilisateurs mentionnent uniquement les utilisateurs de Google Glass pour enregistrer les conversations des autres ou voir les autres saisir des mots de passe.

Avec de plus en plus d'entreprises interdisant Google Glass dans leurs locaux, les utilisateurs de l'appareil sont souvent évités, ou refusent l'accès aux entreprises jusqu'à ce que les appareils soient retirés. Cependant, la possibilité que Google Glass soit piraté par des cybercriminels qui peuvent littéralement voir à travers vos yeux demeure, et le risque ne peut que continuer à augmenter à mesure que de nouvelles applications sont développées et que l'utilisation se généralise. Actuellement, l'accès physique à l'appareil est nécessaire pour le pirater, bien que cela soit moins difficile que ce que beaucoup pensent.

Comment puis-je me protéger?

La meilleure chose à faire pour vous protéger est d'éviter de laisser quelqu'un d'autre manipuler votre Google Glass et de ne pas le porter lorsque vous manipulez des informations personnelles.

8. Logiciels malveillants gérés par le gouvernement

Oui, les gouvernements créent des logiciels malveillants, et ce n'est pas seulement la Chine ou la Russie. Quand Edward Snowden a divulgué des documents de la NSA Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir La National Security Agency aux États-Unis a accès à toutes les données que vous stockez avec des fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent probablement la plupart des flux de trafic à travers le ... Lire la suite l'année dernière, il a révélé l'existence de deux opérations parrainées par la NSA - MYSTIC et SOMALGET, ces opérations détournant les réseaux mobiles de plusieurs pays. Les métadonnées sur chaque appel effectué à destination et en provenance de ces pays sont collectées, tandis que l'Afghanistan et les Bahamas sont parmi les territoires où l'appel téléphonique est enregistré et stocké.

En 2011, de nombreux systèmes appartenant à la fois à la Commission européenne et au Conseil européen ont été piratés en utilisant un exploit de zéro jour. Deux ans plus tard, une autre attaque a eu lieu à l'encontre de Belgacom, un réseau mobile belge appartenant en partie à l'État. Cinq mois plus tard, il y a eu une autre attaque de grande envergure, ciblant cette fois le célèbre cryptographe belge Jean-Jacques Quisquater. Enfin, en 2014, l'outil d'espionnage utilisé dans les trois attaques a été identifié et baptisé «Regin» par Microsoft. En outre, d'autres documents divulgués datant de 2010 révèlent une opération commanditée par la NSA qui visait la commission et le conseil de l'UE. D'autres documents ont révélé l'existence de logiciels malveillants utilisés par la NSA pour cibler plus de 50 000 réseaux informatiques.

ISIS a également été signalé à utiliser des logiciels malveillants pour cibler les journalistes citoyens syriens critiques du groupe et démasquer leurs identités. Alors que l'Etat islamique fait un effort pour attirer les pirates, beaucoup, y compris le directeur du FBI, James Comey, craignent que le groupe terroriste se prépare à lancer une cyberattaque contre les Etats-Unis.

Les gouvernements chinois et russe ont longtemps été accusés de développer ou d'endosser des logiciels malveillants à lâcher sur Internet. Une police chinoise de niveau inférieur a même admis par inadvertance l'utilisation de logiciels malveillants pour espionner les citoyens. Cependant, le gouvernement chinois a nié toute implication dans tout projet visant à pirater les réseaux, y compris les accusations portées par des responsables américains.

Comment puis-je me protéger?

Les logiciels malveillants parrainés par le gouvernement peuvent être un peu plus difficiles à vous protéger. Il n'est pas rare que des logiciels malveillants soient utilisés pour regarder des caméras de sécurité et recueillir des images dans d'autres pays. Le mieux que vous puissiez faire est de protéger votre ordinateur et votre réseau et d'espérer le meilleur.

9. Attaques par appât et commutateur

Le vieux appât-et-commutateur. Offrez à quelqu'un ce qu'il veut, puis échangez-le contre quelque chose qu'il ne voudrait pas, de préférence à son insu. Ces attaques se produisent souvent sous la forme d'espaces publicitaires. Les 12 meilleurs thèmes Wordpress gratuits avec espace publicitaire intégré Les 12 meilleurs thèmes Wordpress gratuits avec espace publicitaire intégré Lire la suite vendus par sites Web et achetés par des sociétés louches. La société qui cherche à acheter l'espace publicitaire présente à l'administrateur du site un lien inoffensif et inoffensif qui peut être remplacé une fois l'annonce mise en ligne. L'annonce peut également être liée à un site Web légitime, programmé pour vous rediriger vers un site beaucoup plus dangereux.

Il n'est pas rare que l'annonce ou le site soit programmé pour être bénin lors de la visite de l'administrateur, ce qui retarde généralement le temps nécessaire pour détecter le problème et le corriger.

Une autre méthode d'attaque par appâtage implique que le développeur propose gratuitement à des millions d'utilisateurs, comme un compteur de pages vues, d'aller au bas d'un site Web facilement remplaçable par une redirection JavaScript malveillante.

Comment puis-je me protéger?

Alors que les attaques par appât et switch existent depuis des années, elles sont incroyablement difficiles à défendre. Tout ce que vous n'avez pas fait vous-même peut être manipulé et utilisé contre vous. Mais pour les personnes qui ne peuvent pas faire de telles choses elles-mêmes, leur meilleure option est de ne chercher que des entreprises de bonne réputation lors de la vente d'espace publicitaire ou de trouver des compteurs de pages vues.

10. Ingénierie sociale

Nous aimons penser que nous sommes déterminés, que nous ne pouvons pas être manipulés pour obtenir des informations. Nous sommes trop intelligents pour cela, nous nous disons. Rien ne peut nous passer, nous insistons.

Ingénierie sociale Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf Explains] Vous pouvez installer le pare-feu le plus puissant et le plus cher de l'industrie. Vous pouvez éduquer les employés sur les procédures de sécurité de base et l'importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment ... Lire la suite, du point de vue de la sécurité, consiste à manipuler et à tromper les gens afin de nuire ou d'accéder à leurs informations. Souvent, il est utilisé conjointement avec d'autres types d'exploits, même en persuadant les gens d'ignorer les procédures de sécurité appropriées. Les tactiques d'ingénierie sociale peuvent être utilisées pour convaincre les gens de télécharger des pièces jointes ou cliquer sur des liens étranges qui apparaissent dans les messages de nos amis.

Scareware, qui repose également sur l'ingénierie sociale, apparaît comme une alerte Windows, se faisant souvent passer pour un nettoyeur de registre ou un logiciel anti-malware prétendant que des menaces ou des vulnérabilités ont été détectées dans votre système. Les utilisateurs qui voient cela sont invités à installer un logiciel pour résoudre ce problème. Cependant, il n'y a peut-être rien de mal avec votre ordinateur tel quel et certains programmes installés peuvent même être carrément dévastateurs pour votre système.

Contrairement aux autres techniques de cette liste, l'ingénierie sociale ne peut être défendue. Les professionnels de l'informatique et le personnel de support technique sont particulièrement en train de devenir des cibles de l'ingénierie sociale. Bien sûr, vous pouvez essayer d'être aussi professionnel et catégorique que vous le souhaitez, mais la pensée d'être le crétin qui ne laisserait pas un utilisateur confus ou même hystérique dans leur compte est suffisant pour battre même le plus fort des volontés. DefCon, une conférence annuelle de piratage tenue à Las Vegas, tient fréquemment des tournois pour démontrer combien d'informations peuvent être tirées d'un peu d'ingénierie sociale.

D'une certaine manière, c'est peut-être l'attaque la plus insidieuse parce qu'elle joue sur l'un de nos traits les plus humains - notre capacité de sympathie.

Comment puis-je me protéger?

Malheureusement, essayer de vous défendre contre l'ingénierie sociale peut être carrément impossible, car beaucoup ne supportent pas l'idée de ne pas être en mesure de fournir une assistance. Il n'est pas difficile non plus de manipuler les gens pour qu'ils donnent des informations. Bien que cela puisse être inconfortable, la forme d'action la plus sûre est de suivre le protocole et d'éviter de divulguer des informations personnelles sur vous ou votre entreprise jusqu'à ce que vous soyez sûr que la personne à qui vous parlez est vraiment ce qu'elle prétend être.

Comment puis-je rester en sécurité?

Les moyens les plus courants de se protéger sont de ne pas autoriser les fenêtres contextuelles, d'utiliser des mots de passe sécurisés, d'éviter le Wi-Fi public et d'installer un programme anti-programme malveillant performant qui effectue des analyses fréquentes. Mais ceux-ci ne vous protégeront pas de tout. Ma petite sœur a récemment rencontré scareware sous la forme d'une erreur de registre Windows Comment réparer les erreurs de registre Windows et quand ne pas déranger Comment réparer les erreurs de registre Windows et quand ne pas déranger Dans la plupart des cas, la réparation de notre registre ne fera rien. Parfois, les erreurs de registre causent des ravages après tout. Ici, nous allons explorer comment identifier, isoler et réparer les problèmes de registre - et quand ne pas déranger du tout. En savoir plus et a été invité à installer un programme promettant de l'effacer. Heureusement, elle a fait ses recherches avant d'installer quoi que ce soit.

La meilleure chose que vous pouvez faire pour protéger vos informations contre les pirates est de simplement faire vos recherches et rester vigilant. Essayez d'être à jour sur les dernières vulnérabilités du programme ou les logiciels malveillants flottant sur Internet. Comme l'a dit un jour Mad-Eye Moody, "la vigilance constante" est la clé. Il ne garantira certainement pas votre protection contre toute attaque, mais cela fera toute la différence. Si vous croyez que votre ordinateur a été piraté Que faire si vous pensez que votre ordinateur a été piraté? Que faire si vous pensez que votre ordinateur a été piraté Avez-vous déjà eu votre ordinateur piraté, ou vous êtes-vous demandé si le mouvement de la souris un intrus en ligne? La menace reste forte, mais avec un logiciel de sécurité adéquat installé sur votre ordinateur ... En savoir plus, Christian Cawley a couvert ce qu'il faut faire dans une telle situation, comme l'exécution de logiciels anti-malware, vérifier votre pare-feu, et comment protéger vous du piratage hors ligne.

Êtes-vous un testeur de pénétration qui a utilisé ces techniques dans le passé? Avez-vous déjà été piraté de cette façon? Laissez-moi un commentaire ci-dessous et dites-moi votre histoire!

Crédits image: Hacker informatique via Shutterstock, mon hotspot wifi est plus cool que le vôtre par woodleywonderworks via Flickr

In this article