Auteur/autrice : secunews

La page Facebook qui choque, un bon poney est un poney mort

Créée en janvier 2010, la page Facebook « Un bon poney est un poney mort » souléve soudainement l’indignation sur le Net.

Face aux récents faits divers, les internautes font part de leur rage.

Citation:

« Vous n’avez rien de génial dans votre vie au lieu de faire de tels groupes ? ! »

D’autres, beaucoup plus violents, rencontrent d’importants échos sur la Toile.

Véritable exutoire pour les amis des chevaux, les internautes se l‚chent et n’hésitent pas à massacrer la page Facebook qui fait polémique.

Pourtant créée en 2010, bien avant les horribles faits divers de ces derniers mois, « Un bon poney est un poney mort » connaÓt une deuxiéme vie peu enviable.

Déjà signalée par les internautes, la page ne devrait pas rester trés longtemps active.

Continuer la lecture

L’Angleterre lance une campagne de recrutement spéciale hackers

Dans un monde de plus en plus régi par le numérique, les pirates informatiques sont une denrée rare, qui plus est lorsqu’ils ne sont pas issus d’une formation académique traditionnelle.

Au regard de la rapidité à laquelle va l’univers technologico-informatique, le gouvernement britannique a donc cherché une façon d’attirer vers les circuits officiels les
hackers
et futurs hackers « autodidactes », rapporte le Guardian.

Le service de renseignement britannique, le
GCHQ
(Government Communications Headquarters), a ainsi lancé une campagne discréte de publicité et une page Internet en direction de ces cavaliers numériques.

L’idée est simple, ceux qui parviendraient à cracker le code qu’il leur est soumis obtiendront un rendez-vous avec des représentants du service pour un éventuel recrutement.

Drôle d’idée lorsqu’on sait que ces individus oeuvrent le plus souvent dans l’ombre.

Le GCHQ l’a compris, qui pense néanmoins que certains d’entre eux ont un vif intérêt pour le piratage éthique, notamment ceux qui se retrouvent sur des forums identifiés par les autorités britanniques comme étant des lieux de discussions légales.

La campagne est anonyme.

Le GCHQ confie au quotidien britannique qu’il a voulu une campagne discréte afin que la perspective d’une carriére dans le département ne soit pas la seule raison pour laquelle le pirate tente de débloquer le code proposé.

Citation:

« Gr‚ce à cette initiative, nous espérons toucher un public plus large, qui pourrait ne pas être attiré par les méthodes de publicité traditionnelles », argumente un porte-parole du service.

Ironie du procédé, le GCHQ prévient que celui qui piratera le code de façon illégale ne pourra prétendre à un recrutement.

Avis aux amateurs, il n’y a ni notice ni consigne sur la page pour comprendre de quoi il s’agit.

N’est pas hacker qui veut.

Accéder a la page du challange

Continuer la lecture

Des millions d’imprimantes exposées au piratage

Des chercheurs américains ont découvert une faille de sécurité gr‚ce à laquelle des pirates pourraient prendre le contrôle d’une imprimante pour infiltrer un réseau informatique, voler des données et même causer des dég‚ts matériels.

HP reconnaÓt le risque.

Les imprimantes connectées à Internet sont-elles un véritable talon d’Achille pour la sécurité ?

C’est ce qu’affirment deux chercheurs de l’université de Columbia qui ont mis à jour une faille de sécurité susceptible de permettre à un pirate de prendre le contrôle à distance d’une imprimante connectée pour pouvoir voler des données, pénétrer un réseau ou carrément enflammer l’appareil en provoquant sa surchauffe.

Un
Cheval de Troie
dans un
firmware

Les tests ont été menés sur des imprimantes laser de la gamme LaserJet d’HP.

La vulnérabilité se situe au niveau du systéme de mise à jour automatique du firmware de l’imprimante, lors de chaque demande d’impression, il vérifie la présence d’une mise à jour mais n’utilise pas de certificat numérique pour en authentifier la provenance.

Dans le cas d’une imprimante connectée à Internet, il serait donc trés facile pour un
pirate
de diffuser une mise à jour piégée contenant un cheval de Troie, car, même si depuis 2009 les imprimantes connectées utilisent des certificats numériques, cela laisse encore des millions d’imprimantes potentiellement vulnérables, et pas uniquement celles vendues par HP.

Les chercheurs soulignent qu’il serait trés difficile de détecter une intrusion par ce biais dans la mesure o? les logiciels de sécurité n’analysent pas les imprimantes.

HP n’a pas franchement apprécié cette mise en cause mais a tout de même admis l’existence d’une « faille de sécurité potentielle sur certaines imprimantes LaserJet ».

HP reconnaÓt le risque avec des accés internet publics

Dans son communiqué, le constructeur reconnaÓt que le risque existe pour ce modéle d’imprimante s’il est utilisé sur un point d’accés Internet public qui n’est pas sécurisé par un pare-feu.

Citation:

« Dans certains environnements Linux ou Mac, il se peut qu’une t‚che d’impression corrompue spécialement formatée puisse déclencher une mise à jour du firmware », précise HP tout en insistant sur le fait qu’à ce jour, aucun client n’a fait état d’une intrusion ».

HP conteste aussi formellement le fait que l’imprimante puisse être enflammée aprés avoir été mise en surchauffe car elle est équipée d’un disjoncteur thermique qui coupe l’alimentation dans un tel cas de figure.

Cependant, un correctif est tout de même en cours de développement.

HP recommande d’utiliser un pare-feu et de désactiver la fonction de mise à jour automatique du firmware sur les imprimantes concernées.

Clic pour lire le communiqué de HP
(anglais)

Continuer la lecture

Hadopi veut la peau du streaming

Aussitôt dit, aussitôt fait!, une semaine à peine aprés le discours de Nicolas Sarkozy dénonçant les ravages des sites de streaming illégal, l’Hadopi a dévoilé son programme d’attaque ou programme d’étude, pour le moment.

Le planning est serré, peut-être en raison d’une élection présidentielle approchante, tout doit être bouclé au terme du 1er trimestre 2012.

Le probléme paraÓt urgent, mais il est connu depuis belle lurette.

C’est Luc Besson qui a ouvert le débat du streaming dans une tribune au Monde en février 2009, soit un mois avant que la loi Création et Internet soit débattue pour la premiére fois à l’Assemblée nationale.

Le réalisateur et producteur dénonçait l’économie illégale des sites de vidéo en streaming et la complicité objective des hébergeurs et fournisseurs d’accés à Internet.

Il prenait l’exemple du site canadien « BeeMotion« , regorgant de centaines de films qui, parfois, viennent tout juste de sortir en salles.

La tribune a fait grand bruit.

Immédiatement, Free a fait fermer BeeMotion qu’il hébergeait sur ses serveurs et Frédéric Lefebvre a envoyé une lettre au président de l’Assemblée Nationale, Bernard Accoyer, pour demander la création d’une commission d’enquête parlementaire sur le cas de sites de
streaming
.

De son côté, Jean Berbineau (alors secrétaire général de l’ARMT et aujourd’hui membre du collége de l’
Hadopi
) a rappelé qu’une nouvelle commission n’était pas nécessaire, telle qu’elle était rédigée, la loi Création et Internet permettait déjà de s’attaquer au streaming.

Deux ans et neuf mois ont passé, puis un ordre présidentiel.

Citation:

« Il est temps désormais d’entrer dans une phase active de lutte contre ce comportement mercantile qui, du créateur à l’internaute, pénalise tous ceux qui sont respectueux des lois », annonce donc le communiqué de l’Hadopi.

Et si la décision fut si longue à prendre, c’est que la Haute autorité a d? se faire la main sur le « 
p2p
 » avant d’avoir les compétences nécessaires pour étendre son champ d’action.

Aujourd’hui, enfin, les connaissances acquises gr‚ce au déploiement réussi de la réponse graduée et aux expérimentations effectuées par l’Hadopi dans le cadre de son expertise technique, juridique et économique permettent d’engager une nouvelle étape.

Mireille Imbert-Quaretta, présidente de la Commission de protection des droits de l’Hadopi, prendra en charge les trois volets de cette mission, évaluation, discussion, adaptation.

Les résultats devront être, c’est promis, conduits et exposés en toute transparence.

La premiére étape consistera à étudier le phénoméne du streaming notamment dans ses dimensions technique et économique, et à lister les mesures de lutte juridiques et techniques existantes et leurs limites.

Pour cela, la Haute autorité pourra s’appuyer sur les travaux conduits par le « 
Lab Propriété Intellectuelle et Internet
« , qui s’est réuni cet été autour de la question, quel encadrement juridique pour le streaming d’oeuvres de l’esprit ? »

Les réflexions et conclusions

Quand l’Hadopi estimera avoir toutes les clés en main, elle ouvrira un dialogue intensif avec les sites et plateformes de streaming illégal.

Tous les intermédiaires, notamment les établissements bancaires, intermédiaires de paiement ou de micro-paiement, et régies publicitaires seront également appelés à s’exprimer sur les moyens qu’ils pourraient mettre en oeuvre pour remédier au probléme.

L’Hadopi envisagerait-elle donc la possibilité parmi d’autres de s’en prendre aux sites de streaming non coopératifs via leur portefeuille ?

C’est de cette maniére que
WikiLeaks
, privé de fonds, a été réduit au silence cette année.

Et enfin, à partir de l’évaluation des limites des outils juridiques existants et si l’Hadopi l’estime nécessaire, elle pourra proposer des adaptations de toute nature y compris législative, pour atteindre les objectifs fixés.

Reste une question fondamentale, quels sont les objectifs fixés ?

Faire disparaÓtre les sites de streaming illégal ou dissuader les internautes de les consulter, via le systéme de riposte graduée ?

La seconde option impliquerait une surveillance des internautes et une analyse détaillée des flux transitant par leur connexion Internet, pour déterminer quelles consultations sont légales ou non, une technique appelée « deep packet inspection », dont l’Hadopi a promis de se tenir éloignée.

Le blocage des sites illégaux, quant à lui, ne peut pas passer par un systéme de liste noire, « 
un tel filtrage vient dêêtre jugé illégal par la Cour de justice européenne
« .

Reste la possibilité de leur couper les vivres, ou de les fermer un par un par injonction de l’hébergeur ou procédure judiciaire classique.

Il y a du pain sur la planche…

Clic pour lire tous les articles Hadopi

Continuer la lecture

Plusieurs milliers de comptes X-Box Live victime de phishing

Microsoft diffuse un message d’alerte à tous les membres et rembourse les victimes en assurant que l’intégrité de son service n’a pas été compromise.

Microsoft s’emploie à rassurer les clients de son service Xbox Live alors que plusieurs milliers de personnes, notamment en Angleterre, ont constaté que leur compte avait été détourné pour effectuer des achats de Points Microsoft (la devise virtuelle qui sert à acheter du contenu)

Les Points achetés frauduleusement auraient notamment servis à acquérir des packs de contenus additionnels pour les jeux Electronic Arts FIFA 12, Madden et NBA.

L’information est partie du tabloÔd britannique The Sun qui a affirmé que le Xbox Live a été hacké et que Microsoft cherchait à étouffer l’affaire.

La firme de Redmond a bien reconnu le probléme mais indiqué qu’il n’y avait aucune intrusion.

Il s’agirait d’une attaque par phishing dont les victimes ont reçu des courriels frauduleux et cliqué sur des liens piégés qui ont permis aux pirates d’obtenir les identifiants d’accés à leurs comptes Xbox Live.

Attaque par « 
phishing
 » sans intrusion, selon Microsoft

Citation:

« Microsoft peux confirmer qu’il n’y a eu aucune bréche dans la sécurité de notre service Xbox Live.
Nous collaborons étroitement avec les membres qui ont été affectés, afin de combattre et stopper les changements non autorisés sur les comptes suite à des phishing », a déclaré le géant américain dans un communiqué.

Un message d’alerte à été diffusé pour inviter les utilisateurs à changer leur mot de passe.

Des pirates basés en Russie et en Chine sont soupçonnés d’être derriére cette attaque.

Microsoft n’a en revanche pas révélé le nombre de comptes ainsi compromis, on ignore également si les données personnelles des victimes ont pu être dérobées.

Microsoft reste vigilant à tout moment concernant la sécurité des clients Xbox LIVE.
Comme toujours, les clients Xbox LIVE qui ont des questions ou des préoccupations peuvent communiquer avec le Service à la clientéle Xbox LIVE .

communiquer avec le Service à la clientéle Xbox LIVE

(source:zdnet)

Continuer la lecture

Un pirate ardennais de la télé payante arrêté

Le webmasteur, fondateur, administrateur du site « cccampremium » (fermé depuis juin 2011) vient d’être arrêté par les gendarmes de l’Est de la France.

Le pirate, un habitant de Charleville-Méziéres vendait des codes via un site internet à une clientéle de particuliers à travers l’Europe, les enquêteurs ont recensé au moins 1.700 clients, le préjudice pour le groupe Canal Plus atteindrait un montant de 2,5 millions d’euros

Avec ce code, les clients du pirate pouvait décoder notamment les chaines cryptées des groupes Canal Plus et Orange (CardSharing).

Le systéme, trés élaboré, utilisait des décodeurs de type « Dreambox ».

Les prix affichés défiaient toute concurrence, vingt euros pour un mois ou cent euros pour un an, avec un accés illimité à de nombreuses chaines.

Selon le Procureur de la République Daniel Bourriaud, ce sont des investigations trés poussées des gendarmes de la section de recherche de Reims qui ont permis de démasquer le fraudeur.

L’homme, un repris de justice et habitant du quartier de la Ronde-Couture devrait être prochainement mis en examen, il est défendu par l’avocat Pierre Blocquaux qui pour l’instant ne souhaite pas s’exprimer sur cette affaire.

Selon des informations, au contraire du groupe Canal Plus, Orange n’a pas pour l’instant souhaiter poursuivre le pirate ardennais.

Continuer la lecture

La transparence est elle une notion à sens unique au siége de Google ?

Puisque Google se garde bien d’être visible sur ses propres applications, le journal le soir a loué un hélicoptére pour aller voir son centre névralgique de plus prés.

Le data center Belge de Google, qui abrite des milliers de serveurs est établi sur le zoning de Saint-Ghislain, prés de Mons.

(Google Belgique vu sur Google street view)

Les plaintes affluent à la Commission de protection de la vie privée.

De nombreux Belges semblent avoir un probléme avec Street View, qui permet de visualiser les rues de Belgique depuis son ordinateur, ils se sont reconnus malgré le floutage automatique des visages et go?tent assez peu cette intrusion dans leur vie privée.

L’opération transparence imposée par Google aux artéres belges, c’est pour le meilleur et pour le pire…, mais la transparence serait-elle une notion à sens unique au siége de Google ?

Que ce soit via « Google Earth » ou via « Street View », impossible d’apercevoir les installations du data center de Google situées à Saint-Ghislain prés de Mons.

Elles sont pourtant loin d’être discrétes!

Heureux hasard sans doute pour cette société qui veut organiser et rendre public le savoir du monde entier, mais qui cultive en interne un culte du secret poussé à l’extrême.

Le Soir a décidé de prendre Google à son propre jeu et a envoyé un hélicoptére photographier cette fameuse ferme à serveurs top-secret, barricadée derriére des talus de terre de plusieurs métres de haut.

L’arroseur arrosé…

Pendant que les caméras des Google Cars mitraillaient sous tous les angles les rues du pays à l’insu de pratiquement tout le monde, le moindre quidam qui osait prendre depuis la rue une photo du site lors de la construction (et même avant.) voyait immédiatement s’approcher de lui des vigiles en 4X4 ou à cheval (ou les deux) lui intimant de cesser immédiatement cette activité et d’effacer les photos incriminées.

On ne rigole pas avec les curieux chez Google qui aime pourtant tellement être intrusif… et si tout le monde a entendu parler dans la région de ce data center, personne ne l’a jamais visité.

La seule opération portes ouvertes qui a été organisée n’en était en fait pas une, les visiteurs ont été contenus dans des chapiteaux à l’extérieur des installations o? Google leur a fait des démonstrations produits.

Continuer la lecture