Publié dans Techno

Pêcheur 2.0

Publicités
Publié dans Techno

Tous pistés

Les possesseurs d’un smartphone Android (le système d’exploitation de Google) ne le savent peut-être pas, mais leur téléphone est un vrai mouchard. A travers l’option « Location history », le GPS du mobile enregistre absolument tous les déplacements (et leur mode de transport) au jour le jour. Aussi, si vous souhaitez savoir ce que vous faisiez il y a tout pile un an, c’est possible l’auteur de ces lignes réalise ainsi qu’il revenait d’un agréable week-end à Amsterdam. Branché par défaut, le système se désactive sur ce lien.

https://i0.wp.com/images.telerama.fr/medias/2017/06/media_159992/google-arrete-de-lire-vos-mails-mais-continue-a-faire-tant-d-autres-choses,M465525.JPG

Publié dans Société, Techno

Des millions de smartphones sous Android touchés par le malware Judy

D’après Check Point, spécialiste de la sécurité informatique, environ 50 applications du Play Store seraient concernées par le malware Judy. Celles-ci contiendraient un code qui transmet l’infection aux terminaux, les renvoyant sur une page web qui génère des clics frauduleux sur les annonces du site en question. De cette manière, les créateurs empochent de l’argent.

Ce genre de pratique est malheureusement assez courante, comme le rappelle Andrew Smith de l’Open University :

Il existe une multitude d’outils à portée de main qui peuvent être modifié à distance par ceux qui sont à l’origine de ces logiciels malveillants, venant ainsi fragiliser les logiciels anti-malware.

Un malware nommé Judy

Les applications infectées ont été supprimées du Play Store, 40 d’entre elles étaient éditées par Enistudio et développées par le studio de jeux coréen Kiniwini. Téléchargés entre 4 et 18 millions de fois, les jeux avaient en commun un personnage nommé Judy, prêtant ainsi son nom à celui du virus. Le nombre d’utilisateurs touchés est évalué entre 8,5 et 36,5 millions.

Check Point a déclaré par ailleurs qu’il ne savait pas depuis combien de temps ces versions malveillantes des applications étaient disponibles. Une chose est sûre en revanche, tous les jeux avec Judy avaient été mis à jour dans le courant du mois de mars de cette année.

Source

Publié dans Société, Techno

Cyberattaque géante : au moins 74 pays touchés, les pirates toujours pas identifiés

Cyberattaque géante : au moins 74 pays touchés, les pirates toujours pas identifiés

Les hôpitaux britanniques, le constructeur automobile français Renault et le système bancaire russe ont notamment été touchés

Des ordinateurs dans des dizaines de pays ont été touchés vendredi par une attaque informatique « sans précédent », affectant le fonctionnement de nombreuses entreprises et organisations. Voici ce que l’on sait sur cette attaque.

Que s’est-il passé ?

De la Russie à l’Espagne et du Mexique au Vietnam, des dizaines de milliers d’ordinateurs, surtout en Europe, ont été infectés vendredi par un logiciel de rançon exploitant une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité nationale américaine NSA.

Le logiciel malveillant, surnommé « Wannacry« , verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de monnaie virtuelle bitcoin, difficile à tracer, pour en recouvrer l’usage: on l’appelle le « rançongiciel ».

Combien de pays touchés ?

Plusieurs dizaines de pays ont été touchés mais il est difficile de savoir combien précisément. Selon l’entreprise de sécurité informatique finlandaise F-Secure, 130 000 systèmes basés dans une centaine de pays ont été infectés. Autre firme de sécurité informatique, Kaspersky Lab a recensé 74 pays touchés, principalement la Russie, mais la visibilité du virus « peut être limitée ou incomplète ».

Parmi les principales cibles figurent les hôpitaux britanniques, l’entreprise de téléphonie espagnole Telefonica, le constructeur automobile français Renault, la société américaine de livraison de colis Fedex, le ministère russe de l’Intérieur ou la société des chemins de fer allemands Deutsche Bahn.

Comment l’attaque s’est-elle répandue ?

Selon des experts en informatique, le virus fonctionne avec des dizaines de langages, ce qui montre la volonté des pirates de s’en prendre à des réseaux dans le monde entier. La société Kaspersky rappelle que le logiciel malveillant a été publié en avril par le groupe de pirates « Shadow Brokers », qui affirment avoir découvert la faille informatique dans des documents volés à la NSA.

Mikko Hypponen, chef de la société de sécurité informatique F-Secure, note que la Russie et l’Inde ont été particulièrement touchées parce que beaucoup de réseaux et ordinateurs dans ces deux pays tournent encore avec le logiciel Windows XP.

Qui est derrière ces attaques ?

Pour le moment les pirates n’ont pas été identifiés.

Comment protéger son ordinateur ?

Initiative inhabituelle, Microsoft a décidé de réactiver une mise à jour de certaines versions de ses logiciels pour contrer ce type d’attaque. Le virus s’attaque notamment à la version Windows XP, dont Microsoft n’assure plus en principe le suivi technique. Le nouveau logiciel d’exploitation (OS) Windows 10 n’est pas visé par l’attaque, souligne Microsoft. Kaspersky a dit vouloir développer un outil de décryptage « dès que possible ».

Combien demandent les pirates ?

Les victimes se voient demander 300 dollars sous trois jours, sinon la rançon double. La somme n’est pas énorme mais étant donnée l’ampleur de l’attaque, la somme totale pourrait être importante. Experts et autorités conseillent de ne pas payer, car il n’est pas sûr de pouvoir récupérer ses fichiers par la suite.

L’ancien hacker espagnol Chema Alonso, devenu responsable de la cybersécurité de Telefonica, a estimé samedi sur son blog que malgré « le bruit médiatique qu’il a produit, ce « ransomware » n’a pas eu beaucoup d’impact réel » car « on peut voir que sur le portefeuille bitcoin utilisé le nombre de transactions » est faible. Selon le dernier décompte, assure-t-il, seulement « 6 000 dollars ont été payés » aux rançonneurs dans le monde.

Source

Publié dans Techno

Les soldats-robots viennent gonfler les rangs de l’armée

Atlas, robot de type androïde développé par Boston Dynamics en relation avec  la Defense Advanced Research Projects Agency (DARPA)

Le marché des drones terrestres a explosé. Pour “LSD, La Série Documentaire” sur France Culture, Maylis Besserie enquête sur ces nouvelles recrues cuirassées.

L’Histoire retiendra qu’un homme a été liquidé pour la première fois par un robot à Dallas, le 8 juillet 2016. Equipé d’un dispositif explosif, la machine télécommandée par les forces de l’ordre a littéralement pulvérisé le sniper à l’origine d’une fusillade mortelle. Jeudi, dans La Série Documentaire de France Culture (consacrée toute la semaine aux robots), Maylis Besserie se penche sur cette révolution dont les avancées technologiques inquiètent désormais la communauté internationale. Le marché des drones terrestres a explosé avec 1,7 milliards de dollars en 2014, il devrait atteindre 19 milliards d’ici 2020. Dans un rapport publié cette année, l’ONG Human Rights Watch s’alarmait  : « Il est moralement inacceptable de déléguer la décision de vie ou de mort à des machines ». Créatures fantasmées ou diabolisées, elles sont au cœur de débats éthiques.

Porter des blessés ou apporter des munitions

La productrice a suivi les scientifiques du Centre français de recherche aérospatiale sur le terrain d’expérientations pour mesurer l’étendu des progrès. Sans basculer dans le sensationnel ni se montrer alarmiste, elle passe en revue quelques-uns de ces robots en activité. Les modèles aériens les plus imposants peuvent atteindre cent kilos. Leurs missions : assurer la surveillance et la reconnaissance des sites avant de permettre aux fantassins de s’engager sur un axe. Les machines au sol sont davantage destinées à transporter du matériel et escorter les soldats sur des zones sensibles. Ils peuvent aussi porter des blessés ou apporter des munitions aux combattants.

D’ailleurs, les trois forces de l’ordre d’intervention française (BRI, Raid, GIGN) disposent déjà de robots. Les sapeurs-pompiers de Paris en possèdent un spécimen baptisé Colossus, un drone chenillé d’un mètre de haut flanqué d’un canon à eau est envoyé sur les sites à risques élevés. Des militaires ont même testé des exo-squelettes. Ces combinaisons robotisées leurs permettent d’avoir une puissance bionique avec des capacités physiques décuplées. A la pointe dans ce domaine, la firme Boston Dynamics a d’ores et déjà mis au point de fabuleux bipèdes dotés de performances exceptionnelles en terme d’agilité et de rapidité ! De laboratoires de recherche en site d’entraînement, Maylis Besserie montre au fil de ses interviews — enveloppées de musiques dignes d’une BO de film de science-fiction — que l’image de Terminator n’a pas fini de hanter les esprits.

Source

Publié dans Techno

Hadopi : comment fonctionne l’indemnisation des FAI qui identifient les pirates

hadopi

Le gouvernement publie un arrêté qui complète un décret pris à la mi-mars. Il précise en particulier les montants prévus pour indemniser les opérateurs qui identifient les internautes suspectés de télécharger des œuvres sur les réseaux P2P.

Les tarifs d’identification des adresses IP par les fournisseurs d’accès à Internet dans le cadre de la riposte graduée sont désormais connus. En effet, un arrêté daté du 23 mars a été publié six jours plus tard au Journal officiel : il précise le montant du dédommagement auquel les opérateurs ont droit, notamment en fonction du volume des requêtes traitées chaque année.

Deux cas de figure sont prévus : si le FAI traite plus de 10 000 demandes par an et s’il n’atteint pas ce seuil.

Plus de 10 000 identifications par an

Pour les fournisseurs d’accès à Internet traitant annuellement 10 000 identifications, un forfait de 80 000 euros est prévu. Celui-ci est fixe, qu’importe si l’opérateur doit gérer 11 000, 300 000 ou même deux millions d’adresses. Selon le décret publié mi-mars par le gouvernement, cette somme vise à compenser les surcoûts relatifs à l’identification des internautes qui piratent sur Internet (ou, très précisément, les internautes accusés de ne pas avoir correctement essayé d’empêcher le piratage sur leur abonnement : il s’agit de la négligence caractérisée).

Ces coûts concernent :

  • la conception et le déploiement des systèmes d’information ou, le cas échéant, leur adaptation, nécessaires au traitement des demandes d’identification des abonnés ;
  • le fonctionnement et la maintenance des systèmes d’information nécessaires au traitement des demandes d’identification des abonnés.

À ce mécanisme s’ajoutent les surcoûts de personnel.

Lorsqu’une demande de masse a lieu via le traitement dénommé « système de gestion des mesures pour la protection des œuvres sur Internet », il faut compter 160 euros. Chaque demande de masse en vue de « rechercher sommairement dans le système d’information les éléments d’identification relatifs aux abonnés » ne peut pas excéder 40 000 adresses IP.

Quant aux demandes complémentaires destinées à « vérifier et préciser les éléments complémentaires d’identification relatifs à un abonné », il faut compter 18 euros par intervention.

Moins de 10 000 identifications par an

Pour les opérateurs ayant à gérer moins de 10 000 demandes d’identification par an, les montants sont de 12 euros pour la recherche sommairement les éléments d’identification relatifs à un abonné et de 18 euros pour la vérification et la précision des éléments complémentaires d’identification relatifs à un abonné.

Ces sommes visent à couvrir es surcoûts liés au fonctionnement et à la maintenance des systèmes d’information nécessaires au traitement des demandes d’identification des abonnés, ainsi que les surcoûts de personnel liés au traitement des demandes d’identification des abonnés.

Un seuil assez bas

Le cap des 10 000 demandes d’identification sera assurément franchi chaque année par les principaux fournisseurs d’accès à Internet que sont Orange, Free, SFR et Bouygues Telecom. Il suffit en effet de voir les statistiques de la riposte graduée, qui a dépassé en début d’année les 8,12 millions de mails d’avertissements, les 739 000 courriers en recommandé et les 5 945 constats de négligence caractérisée en troisième phase de la procédure.

En outre, l’arrêté précise que « lorsque plusieurs personnes morales offrent un accès à des services de communication au public en ligne sous une même dénomination commerciale, le dépassement du seuil […] s’apprécie compte tenu du nombre cumulé de demandes dûment traitées, au cours d’une année civile, par ces personnes ». Au passage, ces personnes morales ne peuvent pas non plus prétendre à plusieurs versements forfaitaires annuels.

Mieux vaut tard que jamais

Avec la riposte graduée, les opérateurs ont l’obligation de transmettre à la Hadopi l’identité de leurs abonnés qui ont été repérés en train d’échanger des contenus sous droit d’auteur sur les réseaux P2P. Ce travail de repérage est effectué par Trident Media Guard, une firme nantaise qui est mandatée par les ayants droit pour collecter les adresses IP de deux qui sont suspectés d’enfreindre le droit d’auteur.

Des années durant, l’exécutif a refusé d’indemniser les FAI pour leur rôle dans l’usine à gaz qu’est la riposte graduée. Mais la publication récente du décret et de l’arrêté permet aujourd’hui de décharger au moins partiellement cette dépense des épaules des opérateurs, dans la mesure où c’est désormais la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet qui doit l’assumer.

L’arrivée du décret et de l’arrêté remet en tout cas ce dispositif dans les clous du Conseil constitutionnel. Le 28 décembre 2000, celui-ci avait publié une décision dans laquelle il explique que « le concours apporté à la sauvegarde de l’ordre public, dans l’intérêt général de la population, est étranger à l’exploitation des réseaux de télécommunications ». Dès lors, « les dépenses en résultant ne sauraient dès lors, en raison de leur nature, incomber directement aux opérateurs ».

Source

Publié dans Techno

Effacer l’historique de recherche sur Facebook

https://lejournaldesmartines.files.wordpress.com/2011/12/facebook-spy.jpg?w=840

Si vous en avez assez que Facebook garde en mémoire tout ce que vous faîtes et que vous souhaitiez rester discret, voici un moyen très simple pour effacer l’historique de votre recherche Facebook.

1) Tout d’abord rendez-vous sur votre profil Facebook.

2) Ouvrez votre Historique personnel.

3) Sur la colonne de gauche, sous les Mentions J’Aime et les Commentaires cliquez sur « Plus » puis sur « Rechercher ».

Vous accédez ainsi à l’historique de vos recherches. Une liste(quasi) infinie de vos recherches depuis que vous vous êtes créé un compte. Pour l’effacer, rien de plus simple : cliquez sur « Effacer les recherches » .

Vous voilà protégé des curieux. Enfin au moins sur Facebook.

Une astuce simple et pratique qui pourrait vous être très utile au moment où Facebook met à jour sa barre de recherche qui sera désormais « intelligente » en vous proposant des résultats adaptés.

 

Publié dans Techno

Blackbird – Un outil pour récupérer des performances, de la vie privée et de la sécurité sous Windows

Voici encore un utilitaire qui va vous permettre en un click de rendre votre Windows 10 un peu plus propre. Blackbird va désactiver pour vous des choses comme OneDrive, Cortana, Bing, le fameux Wifi Sense, et bien sûr tout ce qui envoie des données à Microsoft.

Il va aussi désactiver le partage des mises à jour en P2P, les services Xbox Live, les pubs dans le menu Démarrer, les popups de mise à jour reloues, boucher quelques failles qui permettent la fuite de données via Edge et Defender et même supprimer les identifiants uniques qui permettent de différencier votre installation Windows d’un autre.

Au-delà de la vie privée et de la sécurité, il va aussi appliquer quelques tweaks pour que votre connexion réseau soit encore plus rapide.

Bref, c’est du bon

Après si certaines choses vous intéressent, mais que vous ne voulez pas en désactiver d’autres, sachez que Blackbird peut aussi être utilisé en ligne de commande, à la carte. Voici les options proposées :

blackbird -v = Verbose Mode. Displays additional information on all changes as they’re being made.
blackbird -s = Silent Mode. No additional user interaction required, good for scripts blackbird -r = Recovery Mode. Restores all values changed by Blackbird to default Microsoft values.
blackbird -std = Run Blackbird in STD mode (see below).
blackbird -scan = A full privacy scan of your system.
blackbird -kc = Kill Cortana completely (prevent searchUI.exe from loading) blackbird -ke = Kill Microsoft Edge blackbird -kf = Kill Windows Feedback/ContactSupport blackbird -kl = Kill Lockscreen blackbird -kall = Kill all System Apps blackbird -noupdate = Skip blacklisted Windows update removal.
blackbird -nohost = Skip host blocking.
blackbird -nospeed = Skip system optimizations blackbird -o = Enable OneDrive.
blackbird -p = Enable Diagnostic Policy service.
blackbird -t = Enable Sensors / Auto-screen rotation on tablets.
blackbird -x = Enable Xbox Live services.
blackbird -l = Fix LAN connectivity problems after using Blackbird.
blackbird -a = Disable SmartScreen application checking.
blackbird -b = Disable Runtime Broker (will cause most UWP/Metro apps to not work).
blackbird -c = Disable bacground access for all default system apps.
blackbird -d = Disable Windows Defender.
blackbird -e = Disable SMB over NetBIOS (close listening port 445).
blackbird -f = Disable most used apps displayed in Start menu.
blackbird -h = Disable Hibernation (deletes hiberfil.sys file from root).
blackbird -u = Disable automatic installation of updates / Sets to manual download and install only.
blackbird -m = Disable automatic installation of Malicious Removal Tool updates.
blackbird -n = Remove Blackbird network blocks.
blackbird -? = Displays help information.

Le mode veerbose vous permettra de savoir exactement ce qui est modifié sur votre machine, mais pensez quand même à faire un backup avant, on ne sait jamais. L’outil est assez souple pour permettre à tous de s’y retrouver ou pour être utilisé dans le cadre d’un parc machines.

Vous pouvez le télécharger ici et pour en savoir plus, je vous invite à lire la doc.

Source

Publié dans Techno

Licence Windows 10 familiale

Saviez-vous, chers lecteurs, qu’un changement de carte mère invalide une licence Windows 10 en édition familiale ?

licence-win10

A ce moment-là il faudra faire appel aux services téléphoniques de Microsoft pour réactiver la licence…

Extrait sur le portail Microsoft… « Si la configuration matérielle de votre appareil Windows 10 change de façon significative (par exemple changement de carte mère) Windows pourra nécessiter une réactivation sur l’appareil. Il s’agit de la même procédure sur les versions antérieures de Windows (Windows 7 et Windows 8.1). L’offre de mise à niveau gratuite ne s’applique pas à l’activation de Windows 10 dans de tels scénarios où des modifications matérielles réinitialisent l’Activation. »