Secunews

Divers

La Loppsi 2 adoptée à lêAssemblée nationale
Divers

La Loppsi 2 adoptée à lêAssemblée nationale

La loi de sécurité Loppsi 2 a été adoptée à la majorité par les députés français, 312 votes pour et 214 votes contre.

Loppsi 2” introduit le filtrage des sites pédophiles, un délit d’usurpation d’identité et les chevaux de Troie policiers.

A l’issue d’un vote solennel, les députés ont adopté à la majorité la loi d’Orientation et de programmation pour la performance de la sécurité intérieure (
Loppsi 2
).

Dans le domaine des technologies de l’information, la Loppsi 2 introduit ainsi:


– Le filtrage des sites identifiés comme hébergeant des contenus
pédopornographiques

– La condamnation de l’usurpation d’identité sur Internet
– La possibilité pour la police d’effectuer de la captation de données à distance gr‚ce à des
chevaux de Troie
.

L’installation de
spyware
par voies physiques ou logiques.

Le blocage des sites pédophiles sera confié aux fournisseurs d’accés.

En matiére d’usurpation d’identité, le texte de loi stipule que:

Le fait de faire usage, de maniére réitérée, sur un réseau de communications électroniques, de l’identité d’un tiers ou de données qui lui sont personnelles, en vue de troubler la tranquillité de cette personne ou d’autrui, est puni d’un an d’emprisonnement et de 15.000 € d’amende“.

Est également punies par la loi, de la même peine:

Le fait de faire usage de ces données en vue de porter atteinte à son honneur ou à sa considération.
En ce qui concerne la captation de données, le texte précise que les opérations ne peuvent s’effectuer que sous le contrôle et aprés l’accord d’un juge d’instruction
.

Dans ce cadre défini, les policiers, commis sur commission rogatoire, peuvent:

Mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un systéme de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractéres‘.

L’installation de ce dispositif technique pourra se faire aussi bien physiquement (gr‚ce à l’introduction de la police dans un véhicule ou dans un lieu privé) que via la transmission par un réseau de communications électroniques (comme par exemple gr‚ce à un mail piégé avec un spyware).

Le filtrage des sites amené à évoluer lors de l’examan au Sénat ?

La Loppsi 2 va poursuivre son parcours et être examiné par les sénateurs.
Il se murmure déjà qu’un amendement adopté en Commission des lois, contre l’avis du gouvernement, sera retiré par les sénateurs de la majorité UMP.

Cet amendement avait introduit l’obligation de soumettre la liste des sites à bloquer à l’avis d’un juge.

Le texte d’origine accordait au ministre de l’intérieur le pouvoir, par l’intermédiaire de l’OCLCTIC, d’imposer aux
FAI
un blocage de certains sites Web sans contrôle du juge.

Le cheval de troie  ZeuS est de retour
DiversPiratages

Le cheval de troie ZeuS est de retour

Alerte Virale

La société Websense spécialiste dans les solutions de filtrage pour Internet a découvert une nouvelle vague d’attaques visant des collaborateurs de gouvernements et des militaires.

Le
cheval de Troie
Zeus” en serait responsable.

Websense,a récemment émis une nouvelle alerte de sécurité IT.

Elle porte sur le cheval de Troie (trojan) baptisé “
Zeus
” qui serait utilisé pour voler des informations confidentielles des personnels travaillant pour les gouvernements et les départements militaires.

Début février, ce logiciel malveillant, qui a été initialement conçu et utilisé pour voler des données bancaires, a été utilisé dans une campagne ciblant des collaborateurs de gouvernement étrangers (…tats-Unis et Royaume-Uni principalement).

Cette menace se présente sous la forme d’un faux mail qui serait émis par un responsable de l’Agence centrale de renseignement (
CIA
), avec pour sujet:

Citation:

Russian spear phishing attack against .mil and .gov employees” (une attaque
phishing
russe cible les adresses de collaborateurs portant des extensions .mil et .gov).

Ces e-mails falsifiés capitalisent sur la derniére attaque Zeus, et prétendent que l’utilisation de Windows Update via les liens fournis aidera à la protection contre les attaques de Zeus“, explique une alerte publiée par Websense.

Citation:

“Le fichier binaire téléchargé à partir de ces liens est identifié comme un bot Zeus et le taux de détection par les antivirus est est de 35%”.

Le bulletin
note que une fois de plus, les URL dans les e-mails conduisent à un fichier malicieux hébergé sur une machine compromise, mais aussi, sur un service connu d’hébergement de fichiers.

Enfin, le mode opérationnel du
malware
est assez simple
.

Selon Websense, aprés l’installation du composant
rootkit
Zeus, le serveur de commande et de contrôle (C&C) est contacté pour télécharger un fichier de configuration crypté.

Un autre composant est chargé du vol de données aprés avoir été téléchargé et installé à partir du même C&C.
Ensuite, le bot établit une connexion avec un serveur
FTP
pour envoyer les données volées.

Voir aussi:

La loterie nationale danoise victime d’une attaque

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

(source:
itespresso
)

Belgacom revoit son offre internet et propose enfin de l’illimité
DiversInternet

Belgacom revoit son offre internet et propose enfin de l’illimité

Belgacom renouvelle son offre internet à partir du 1er mars 2010 en proposant des formules combinant des volumes et des vitesses plus importants, l’une des nouvelles formules permettra même un surf illimité sur le web.

Jusqu’ici, l’entreprise proposait quatre offres internet baptisées:

– Internet Budget
– Light
– Go
– Plus.

A partir du 1er mars 2010, ces formules seront remplacées par d’autres, marquées par des volumes, des downloads et des uploads améliorés.

Ne vous réjouissez pas trop vite il y a des inconvénients.

Internet Start“, la formule d’entrée de gamme, proposera un volume de 2 GB, jusqu’à 2 MBps en download et jusqu’à 256 kbps en upload.

La formule standard présentée par Belgacom

Internet Comfort“, aura un volume de 8 GB, jusqu’à 12 MBps pour le download et jusqu’à 1 MBps pour l’upload.

Dans son communiqué de presse, belgacom évoque un triplement de la connexion Light.
Mais une comparaison avec l’abonement Go, qui était la formule standard pour le plus grand nombre, a aussi du sens.

Par rapport à cette derniére, on observe une baisse appréciable du tarif d’une dizaine d’euros (de 41,75€ à 32,50€ pour Internet Confort).

Mais il faut surtout remarquer que la capacité de téléchargement s’effondre de 25 GB à 8GB.
L’offre standard, pour Belgacom, n’offre donc que trés peu de possibilité de téléchargement, mais l’opérateur a pensé a tout, en cas de dépassement des limites, il en co?tera 1€ pour télécharger 1GB…

Au niveau tarifaire, le successeur de l’abonement Go est “Internet Favorite“, légére hausse du prix (42,9€ contre 41,75€ ) mais triplement de l’offre de téléchargement (de 25 GB à 75 GB).

Pour les actuels utilisateurs de l’offre Go, c’est une bonne nouvelle.
Le passage de “Go” à “Internet Favorite” se fera automatiquement (comme pour toutes les autres offres, d’ailleurs)

L’illimité, enfin

La grande nouveauté du remaniement des offres concerne le surf illimité proposé via “Internet Intense”.

Le download de cette formule atteindra jusqu’à 20 MBps et l’upload jusqu’à 2 MBps.
Cette formule illimitée co?tera 56€ par mois et était attendue depuis longtemps par de nombreux internautes frustrés par les limites de téléchargement.
On se souviendra que c’était la principale demande du hacker
Vendetta
, qui avait defrayé la chronique il y a plusieurs mois…

Par ailleurs, à partir de mai 2010, le volume de la messagerie électronique sera portée de 50 MB à 1 GB.

Test-Achats: “Le prix est trop élevé”

Citation:

“Cette formule est intéressante et présente des améliorations du point de vue des capacités techniques mais le prix déboursé pour “Internet Intense” reste trop élevé pour le consommateur”, estime David Wiame, spécialiste télécom chez Test-Achats.

“Il faudrait que toutes les formules des fournisseurs d’accés à internet proposent un surf illimité”, a-t-il ajouté.

L’organisation de défense des consommateurs plaide depuis longtemps pour des tarifs plus abordables pour les connexions internet.

Test-Achats a remis une pétition dans ce sens, forte de plus de 65.000 signatures, au ministre de l’Entreprise et des Télécommunications, Vincent Van Quickenborne.

Voir aussi:

Internet trop cher en Belgique signez la pétition en ligne

Win32.Worm.Zimuse un virus qui endommage votre disque dur
DiversPiratages

Win32.Worm.Zimuse un virus qui endommage votre disque dur

Alerte Virale

Un faux test de QI combine en fait
virus
,
rootkit
et
ver
dans une formule fatale
.

BitDefender, a identifié une nouvelle menace informatique alliant le comportement destructeur des virus aux mécanismes de diffusion des vers, il existe deux variantes connues de ce virus, qui s’introduit dans l’ordinateur sous la forme d’un innocent test de QI.

Une fois exécuté, le ver crée entre sept et onze copies de lui-même (selon la variante) dans des zones sensibles du systéme de Windows.

“Win32.Worm.Zimuse.A” est un malware extrêmement dangereux.
Contrairement à la plupart des vers, “Win32.Worm.Zimuse.A” peut causer d’importantes pertes de données car il écrase les 50 premiers kilo-octets de la zone d’amorçage du disque dur (Master Boot Record) (une zone essentielle du disque dur)
.



Zimuse un virus qui endommage votre disque dur
envoyé par Eagle1.

Afin de s’exécuter à chaque amorçage de Windows, le ver définit l’entrée de registre suivante:

Citation:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun]”Dump”=”%programfiles%DumpDump.exe

Il crée également deux fichiers pilotes:

Citation:

%system%driversMstart.sys et %system%driversMseu.sys

Les versions 64 bits de Windows Vista et Windows 7 requérant des pilotes avec une signature numérique, le ver ne peut y installer ces fichiers.

Malheureusement, lors des premiéres étapes de l’infection, il est presque impossible aux utilisateurs de découvrir que leur systéme est victime d’une menace informatique.

Citation:

Suite à l’infection, aprés un certain nombre de jours (40 jours pour la variante A et 20 jours pour la variante B), l’ordinateur affiche un message d’erreur affirmant qu’un probléme a eu lieu en raison de contenu malveillant présent dans les paquets IP provenant d’une URL particuliére.

L’utilisateur est ensuite invité à restaurer le systéme en appuyant sur “OK”.
Le redémarrage qui a lieu à la suite de ce message, endommage le disque dur de l’ordinateur en raison de la corruption du secteur d’amorçage.

Pour voir une vidéo présentant les étapes d’une attaque de Win32.Worm.Zimuse.A, veuillez cliquer ici.

Nous recommandons la plus grande vigilance aux utilisateurs lorsqu’il leur est demandé d’ouvrir des fichiers provenant d’emplacements inconnus.

Marc Blanchard, épidémiologiste et Directeur des Laboratoires Editions Profil pour BitDefender en France ajoute :

Citation:

Le Worm Zimuse fait partie des malwares dit “hautement destructeur“.
Il en existe peu en circulation, les hackers ayant plutôt tendance à exploiter les machines des utilisateurs de maniére invisible, mais ce type de menace est néanmoins émergent ces derniéres semaines.
Leurs principes de fonctionnement ne laissent aucune chance à l’utilisateur une fois la destruction programmée.

De plus, du fait que le secteur d’amorçage du disque dur “Master Boot Record” est touché, un reformatage dit de haut niveau ne suffira pas à retirer ce malware.

Il faudra, alors, procéder à un reformatage du disque dur dit “d’usine”, ce qui n’est pas toujours évident à mettre en place pour un utilisateur standard.

Seule solution pour éviter ce type d’attaque, installer une protection antivirale proactive AVANT que le malware puisse opérer son action de destruction.

Gr‚ce à BitDefender Remove Zimuse, vous pourrez détecter si votre ordinateur est infecté par “Zimuse”, et le désinfecté le cas échéant.

Télécharger BitDefender Remove Zimuse

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

W32.DatCrypt un nouveau cheval de Troie qui exige une rançon contre vos fichiers
DiversPiratages

W32.DatCrypt un nouveau cheval de Troie qui exige une rançon contre vos fichiers

Alerte Virale

Prendre des données en otage est un procédé connu dans le domaine de la cybercriminalité, cependant, un nouveau cheval de Troie infecte actuellement les ordinateurs sans même que les victimes puissent s’apercevoir qu’elles ont été escroquées.

Lorsque le
cheval de Troie
W32/DatCrypt infecte un ordinateur, certains fichiers comme des documents microsoft, de la musique ou des images, semblent avoir été infectés alors qu’en réalité, les fichiers ont été chiffrés par DatCrypt.

“Lorsque le cheval de Troie W32/DatCrypt infecte un ordinateur, certains fichiers comme des documents microsoft, de la musique ou des images, semblent avoir été infectés alors qu’en réalité, les fichiers ont été chiffrés par DatCrypt.

Ensuite, le cheval de Troie crée un message semblable à une authentique boÓte de dialogue provenant de Windows conseillant à l’utilisateur de télécharger et d’exécuter le logiciel de réparation conseillé appelé “Data Doctor 2010”, déclare Mikko Hypponen, directeur des laboratoires chez F-Secure.

Si ce fichier est téléchargé puis exécuté, l’utilisateur reçoit un message expliquant que ce dernier “ne peut réparer qu’un seul fichier avec la version gratuite”, afin de nettoyer (ou plus précisément déchiffrer) davantage de fichiers, l’utilisateur doit acheter la solution au prix de 89,95$, une fois le montant payé, l’utilisateur a de nouveau accés à ses fichiers.

Ce cheval de Troie fonctionne d’une maniére tout-à-fait vicieuse.

L’utilisateur sera trés probablement heureux de pouvoir à nouveau accéder à ses fichiers sans réaliser qu’il a d? payer une rançon pour récupérer ses propres données, l’utilisateur ira peut-être même jusqu’à recommander à ses amis ce qu’il pense être une excellente solution de restauration de données.

Citation:

“On a pu observer des procédés similaires de demande de rançon l’année derniére, ils concernaient notamment le logiciel “File Fix Pro””, poursuit Mikko Hypponen

.

Ce type d’arnaque n’est viable que si l’utilisateur n’a pas sauvegardé ses données sensibles à un autre emplacement.

F-Secure recommande à tous de sauvegarder réguliérement les données de valeur sur un CD, un DVD, une clé USB ou bien en ligne via une solution telle que Online Backup de F-Secure.

Plus d’infos voir la fiche de Trojan:W32/DatCrypt
anglais)

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Et si votre électricité était fournie par…. Google
Divers

Et si votre électricité était fournie par…. Google

Google pourrait, dans les années à venir, être un concurrent direct pour EDF, Electrabel, et autres.
Le géant américain de l’internet Google a demandé aux autorités américaines l’autorisation de devenir marchand d’électricité
.

D’aprés un document déposé à la Commission américaine de réglementation de l’énergie fin décembre 2009, le groupe, par l’intermédiaire de sa filiale Google Energy, a demandé à pouvoir bénéficier d’un statut de marchand et des “tarifs associés”, et d’une autorisation générale pour acheter et vendre sur les marchés de l’énergie.

Google a fait sa demande à la FERC “pour avoir plus de souplesse sur son approvisionnement en énergie pour ses propres activités, y compris ses centres de données“, trés gros consommateurs, a indiqué à Niki Fenwick, porte-parole du groupe.

Citation:

Un statut de marchand “augmenterait notre capacité à couvrir nos achats d’énergie et à incorporer des énergies renouvelables dans notre portefeuille énergétique”, a-t-elle ajouté.

Les efforts de Google pour “localiser ses installations prés d’importantes sources énergétiques, comme des barrages hydroélectriques, révélent l’importance de leurs” besoin énergétiques, explique Carmy Levy, autre analyste technologique indépendant.[/quote]

Google peut fournir 1.000 logements en électricité

Google s’était engagé en 2007 à réduire ses émissions de CO2 pour parvenir à la neutralité carbone et l’a atteinte “en 2007 et en partie pour 2008”, affirme Mme Fenwick, le groupe avait aussi annoncé dés 2007 qu’il allait investir dans les énergies vertes, Il a notamment lancé une jauge électronique “
PowerMeter
“, un logiciel gratuit permettant aux particuliers et aux entreprises de contrôler leur consommation.

Google dispose déjà depuis la même année d'”une des installations d’énergie solaire les plus importantes pour une entreprise aux Etats-Unis” dans l’enceinte de son siége social, à Mountain View”, en Californie, détaille le groupe sur son site.

Citation:

Avec “9.212 panneaux solaires produisant 1,6 mégawatts d’électricité, l’installation est à même d’approvisionner 1.000 logements californiens, réduit nos émissions de CO2 et fait sens” financiérement, car l’investissement sera amorti “dans sept ans et demi”, insiste Google.

La demande déposée auprés de la FERC est donc un pas supplémentaire en direction du secteur énergétique, mais pour le moment, Google n’envisage pas de vendre son électricité à des tiers, ni aux Etats-Unis, ni à l’étranger.
Pour le moment seulement ?

Divers

Le bug de l’an 2000, dix ans aprés plus de 20 millions de cartes bancaires inutilisables

Vingt millions de cartes bancaires allemandes inutilisables, un casse-tête que les informaticiens des banques allemandes n’arrivent pas à résoudre depuis le 1er janvier 2010.

On l’attendait en l’an 2000, mais le bug tant redouté semble avoir pris patience pour se déclarer à l’aube de 2010…

Plus de 20 millions de cartes bancaires eurochéques (EC), soit prés de la moitié de celles distribuées par les caisses d’épargne et banques régionales allemandes, étaient toujours hors d’usage ce mardi en raison d’un bug de l’an 2010, selon la fédération du secteur.

Citation:

La panne provient d’un probléme retardé de l’an 2000, certaines puces électroniques de cartes ne reconnaissant pas la nouvelle année 2010]”, explique le communiqué, précisant que cela ne cause toutefois aucun probléme de sécurité.

Il est également impossible de payer dans de nombreux magasins avec les cartes concernées, ajoute la DSGV, qui espére un rétablissement total du paiement en magasin pour les cartes EC d’ici lundi prochain.

La veille, la commission bancaire ZKA avait déjà annoncé que de nombreux instituts étaient concernés par la panne, dont des banques privées comme Postbank et Commerzbank, sans pouvoir indiquer l’ampleur du probléme.

(source:afp)

Ca n’arrive pas qu’aux autres!
DiversInsolites

Ca n’arrive pas qu’aux autres!

Ca n’arrive pas qu’aux autres Clip de david hiriart Paroles écrites et interprétées par: ARMADA Musique original: K.Rings Brothers Ce clip est dédier “En mémoire de toutes les victimes de la routes, aux morts, aux familles” Je m’excuse auprès de familles, frères ,soeurs,parents, si j’ai ressortis un chagrins que vous auriez vécus en postant cette…