Powered By Blogger

Rechercher sur ce blogue

mardi 31 décembre 2013

La NSA a accès à une porte dérobée sur les iPhones



iPhone 5S
NSA, ça continue. Après avoir successivement appris hier que l’agence gouvernementale pouvait hijacker votre connexion WiFi à plus de 12 km de distance et installer des mouchards dans les ordinateurs avant qu’ils soient mis en vente, voici qu’on a vent de leur accès à une porte dérobée sur les iPhones !
On connaissait déjà le goût prononcé de la NSA des portes dérobées (les « backdoors », en anglais). Désormais, on apprend que l’une de ces porte dérobée touche les iPhones d’Apple. Comprenez simplement que la NSA peut potentiellement avoir accès à n’importe quel smartphone estampillé Apple en moins de deux, comme le confirment le chercheur en sécurité Jacob Appelbaum et le média allemand Der Spiegel.
Utilisant un programme nommé DROPOUTJEEP, la NSA va avoir accès à toutes les communications ou presque émises ou arrivant sur un iPhone. En fait, ça va même beaucoup plus loin que ça : l’agence gouvernementale peut intercepter les SMS du mobile, avoir accès à sa liste de contacts, localiser un mobile utilisant une antenne relais, et même activer son micro et sa caméra sans que son propriétaire ne s’en aperçoive ! Plutôt effrayant, n’est-ce pas ? Et comme l’affirme le document à l’origine de cette information, c’est un taux de réussite de 100% qui fut jusque là rencontré par DROPOUTJEEP, bien qu’un contact physique avec le smartphone soit requis pour lui injecter. Pour le moment tout du moins, puisque les documents font état de la mise en chantier d’une version qu’il serait possible d’injecter à n’importe quel iPhone à distance.
Alors, trop beau pour être vrai ? Selon Jacob Appelbaum, la NSA pourrait collecter les informations à propos des systèmes critiques produits par les sociétés américaines, pour ensuite les saboter. A moins qu’Apple ne se saborde lui-même, comme le laisse également entendre le chercheur en sécurité ? Dans les deux cas, ça ferait presque froid dans le dos !

lundi 30 décembre 2013

iPhone: L'application MyGlass pour vos Google Glass

L'iPhone commande Google Glass avec l'appli MyGlass

L'iPhone

Les heureux possesseurs de Google Glass peuvent désormais commander leurs lunettes avec un iPhone, grâce à une nouvelle application native et gratuite mise à disposition par Google sur l'App Store.
MyGlass permet de configurer et de gérer ses lunettes, qu'il s'agisse de se diriger dans l'espace, de lancer des vidéoconférences, etc.
L'application peut également reproduire sur l'écran de l'iPhone le rendu de celui des lunettes. Les deux périphériques communiquent par Wi-Fi.
L'application existe déjà pour les terminaux Android, où elle autorise encore plus de choses, comme envoyer des textos. Il est également possible de commander Google Glass depuis son ordinateur.
L'application MyGlass est uniquement disponible sur l'App Store américain pour le moment.


Application iPhone: microblogues censurés par la Chine

Apple plie devant Pékin et retire l'appli contre la censure


PÉKIN - Apple a retiré de sa plateforme chinoise une application permettant d'accéder à des microblogues censurés, et ce à la demande des autorités du pays, ont assuré vendredi des développeurs du logiciel.
L'application FreeWeibo permettait à ses utilisateurs d'accéder aux messages les plus sensibles diffusés sur le réseau social Weibo, équivalent chinois de Twitter, enregistrés avant qu'ils ne soient censurés et supprimés, selon l'un de ses co-créateurs.
Lancée début octobre, l'application a finalement été bloquée le 28 novembre par Apple sur l'App Store destiné à ses usagers chinois, ce retrait faisant suite à une demande expresse de Pékin, a indiqué Radio Netherlands Worldwide (RNW), qui a codéveloppé FreeWeibo avec des cyber-activistes chinois.
Lorsque l'AFP a tenté vendredi depuis Pékin de rechercher l'application sur la plateforme de téléchargement chinoise d'Apple, un message a signalé qu'elle ne pouvait pas être trouvée. FreeWeibo était en revanche disponible et téléchargeable normalement pour les appareils enregistrés et connectés aux App Store d'autres pays.
Contactés par courriel et par téléphone, des représentants d'Apple à Pékin n'ont pas souhaité répondre aux questions de l'AFP.
Pour un des cofondateurs de FreeWeibo, s'exprimant sous le pseudonyme de Charlie Smith, le retrait de FreeWeibo s'explique par «les intérêts commerciaux gigantesques» d'Apple dans le pays.
Alors que ses parts de marché s'effritent dans le monde, la marque à la pomme a fait de la Chine l'un de ses pays-cibles prioritaires.
Cependant, "l'image branchée d'Apple est en train de s'éroder, et la marque va voir son attrait flétrir sérieusement à la suite de décisions comme celle-ci. A la longue, cela signifie qu'Apple vendra moins de téléphones", a indiqué Charlie Smith à l'AFP.
«Steve Jobs doit se retourner dans sa tombe. C'est une action susceptible d'apporter un mauvais karma à Apple», a-t-il poursuivi.
L'application a survécu deux mois sur la plateforme chinoise en dépit des tentatives pour «entraver son fonctionnement», a souligné RNW dans un communiqué.
Selon celui-ci, la commission d'examen d'Apple a expliqué à RNW avoir bloqué FreeWeibo parce qu'elle «enfreignait les lois locales».
Pour RNW, «Apple fait en sorte que les applications concernant des sujets comme la liberté d'expression ou les droits de l'homme n'aient pas leur place sur sa plateforme de téléchargement chinoise».
Pékin maintient un contrôle extrêmement étroit sur l'internet, à travers un arsenal de mesures techniques bloquant l'accès aux sites internet sensibles, tandis que de nombreux employés du réseau social Weibo sont chargés de supprimer les messages non désirés.


Le Prochain Galaxy S5: Les ...Rumeurs ?

Galaxy S5: scanner oculaire et définition record de l'écran

Galaxy

Le prochain téléphone haut de gamme de Samsung, le Galaxy S5, pourrait être doté d'un lecteur oculaire, capable de scanner l'iris de n'importe quel utilisateur selon ZDNet Korea.
Attendu au 1er semestre 2014, il serait également pourvu d'un écran à la définition record.
Alors qu'Apple a opté, avec l'iPhone 5s, pour un lecteur d'empreintes digitales afin de déverrouiller l'appareil, Samsung se lancerait donc dans une méthode encore inédite, le scan d'oeil, pour identifier l'utilisateur du téléphone.
Le Samsung Galaxy S5 bénéficierait en outre d'un écran très haute définition (Quad HD) de 2560x1440 pixels, un record pour un téléphone.
ZDNet Korea insinue que le Samsung Galaxy S5 pourrait être présenté au prochain Mobile World Congress de Barcelone, qui se tiendra du 24 au 27 février 2014.
Au chapitre des rumeurs, le site BGR évoque quant à lui un appareil équipé d'un processeur 64 bits, de 3Go de RAM et d'une puissante batterie de 4000mAh. Dans tous les cas, le Samsung Galaxy S5 devrait repousser encore plus loin les limites atteintes par le S4, commercialisé dans le monde entier depuis avril 2013.


dimanche 29 décembre 2013

Le lait, potion ou poison ?





Le grand méchant lait - Longtemps considéré comme une véritable potion magique, le lait fait aujourd'hui l'objet de nombreuses accusations. La boisson provoquerait des allergies, mais serait aussi à l'origine d'intolérances, de problèmes digestifs, ou encore de rhinites, d'otites, de polyarthrite, et même de certains cancers. Depuis quelques années, des livres de médecins ou de journalistes dénoncent les tactiques de l'industrie laitière pour écouler les stocks. Aussi la consommation de lait a-t-elle baissé de 13% entre 2000 et 2011. Mais ces accusations sont-elles réellement fondées ? Et que penser, en outre, des laits allégés, enrichis, ou de croissance, destinés aux tout-petits ? Le documentaire lève le voile sur cette industrie en perte de vitesse.

Alors le lait de soja est meilleur !


REF.:

LE SEUL MOYEN ,............pour essayer d'éliminer le CANCER


Après des années de dire aux gens la chimiothérapie est LE SEUL MOYEN pour essayer d'éliminer CANCER , Johns Hopkins commence enfin à vous dire qu'il ya une autre façon ...

1 . Chaque personne a des cellules cancéreuses dans le corps . Ces cellules cancéreuses ne se présentent pas dans les tests standards jusqu'à ce qu'ils se sont multipliées à quelques milliards . Lorsque les médecins disent les patients cancéreux qu'il n'y a pas plus de cellules cancéreuses dans le corps après le traitement , cela signifie juste que les tests sont incapables de détecter les cellules cancéreuses parce qu'ils n'ont pas atteint la taille détectable .

2 . Les cellules cancéreuses se produisent entre 6 à plus de 10 fois dans la vie d'une personne .

3 . Lorsque le système immunitaire de la personne est forte les cellules cancéreuses seront détruites et empêchées de se multiplier et de former des tumeurs .

4 . Quand une personne a un cancer , il indique que la personne a de multiples carences nutritionnelles . Celles-ci pourraient être dus à des facteurs génétiques, environnementaux , alimentaires et de mode de vie .

5 . Pour surmonter les multiples carences nutritionnelles , une modification du régime et y compris les suppléments renforcera le système immunitaire .

6 . La chimiothérapie consiste empoisonner les cellules cancéreuses à croissance rapide et détruit également les cellules saines à croissance rapide dans la moelle osseuse , tractus gastro-intestinal , etc , et peut causer des dommages aux organes , comme le foie , les reins , le cœur , les poumons , etc

7 . Tout en détruisant les cellules cancéreuses de rayonnement brûle aussi , les cicatrices et endommage les cellules saines , les tissus et les organes .

8 . Le traitement initial avec la chimiothérapie et la radiothérapie est souvent de réduire la taille de la tumeur . Cependant l'utilisation prolongée de la chimiothérapie et la radiothérapie ne conduisent pas à la destruction de plus de la tumeur .

9 . Lorsque le corps a trop de charge toxique de la chimiothérapie et la radiothérapie le système immunitaire est soit compromise ou détruite , d'où la personne peut succomber à divers types d'infections et de complications.

10 . La chimiothérapie et la radiothérapie peuvent causer des cellules cancéreuses à muter et deviennent résistantes et difficiles à détruire . La chirurgie peut également causer des cellules cancéreuses de se propager à d'autres sites .

11 . Un moyen efficace pour lutter contre le cancer est d'affamer les cellules cancéreuses par pas nourrir avec des aliments dont il a besoin à plusieurs .
Qu'est-ce que les cellules cancéreuses se nourrissent sur ​​:
une . Le sucre est un cancer - alimentation . En coupant le sucre il coupe un approvisionnement de nourriture importante pour les cellules cancéreuses . Remarque: Les succédanés de sucre comme NutraSweet , Equal, Spoonful , etc sont faites avec l'aspartame et il est nuisible . Un meilleur substitut naturel serait le miel de manuka ou la mélasse mais seulement en très petites quantités . Le sel de table a un produit chimique ajouté à rendre de couleur blanche. Meilleure alternative est de acides aminés de Bragg ou de sel marin.

b . Lait amène l'organisme à produire du mucus , en particulier dans le tractus gastro -intestinal . Cancer nourrit de mucus . En coupant le lait et remplacer par du lait de soja non sucré , les cellules cancéreuses seront affamés .

c . Les cellules cancéreuses se développent dans un environnement acide . Une alimentation à base de viande est acide et il est préférable de manger du poisson , et un petit poulet plutôt que de bœuf ou de porc . La viande contient également des antibiotiques pour le bétail , les hormones de croissance et les parasites , qui sont tous nocifs , en particulier pour les personnes atteintes de cancer .

d. Un régime composé de 80 % de légumes frais et de jus de fruits, les grains entiers , les graines , les noix et un peu de fruits aider à mettre le corps dans un milieu alcalin . Près de 20 % peut être des aliments cuits y compris les haricots . Jus de légumes frais fournissent enzymes vivantes qui sont facilement absorbés et atteignent à des niveaux cellulaires dans les 15 minutes pour nourrir et stimuler la croissance des cellules saines.
Pour obtenir des enzymes vivantes pour la construction de cellules saines essayer de boire du jus de légumes frais (la plupart des légumes, y compris les germes de soja ) et manger des légumes crus 2 ou 3 fois par jour . Les enzymes sont détruites à des températures de 104 degrés F ( 40 degrés C ) .

e . Évitez le café , le thé et le chocolat , qui ont élevé la caféine . Le thé vert est une meilleure alternative et a des propriétés anti-cancer . Eau - préférable de boire de l'eau purifiée , filtrée ou , pour éviter les toxines connues et des métaux lourds dans l'eau du robinet . L'eau distillée est acide , éviter.

12 . La protéine de viande est difficile à digérer et exige beaucoup d' enzymes digestives. La viande non digérée restante dans les intestins deviendra putréfiés et conduit à l'accumulation de plus toxique .

13 . Des parois cellulaires de cancer ont un revêtement de protéines difficile. Ou en s'abstenant de consommer moins de viande elle libère plus d'enzymes pour attaquer les parois de protéines de cellules cancéreuses et permet aux cellules tueuses de l'organisme pour détruire les cellules cancéreuses.

14 . Certains suppléments construire le système immunitaire ( IP6 , Flor - ssence , Essiac , anti-oxydants , vitamines, minéraux, acides gras essentiels , etc ) pour permettre à des cellules tueuses propres de l'organisme à détruire les cellules cancéreuses . D'autres suppléments comme la vitamine E sont connus pour provoquer l'apoptose , ou mort cellulaire programmée , la méthode normale du corps de l'élimination des cellules endommagées , inutiles ou superflus .

15 . Le cancer est une maladie de l' esprit, le corps et l'esprit . Un esprit dynamique et positif aidera le guerrier de cancer soit un survivant .
Colère, impitoyable et amertume mis le corps dans un environnement stressant et acide. Apprendre à avoir un esprit d'amour et de pardon . Apprenez à vous détendre et profiter de la vie .

16 . Les cellules cancéreuses ne peuvent pas prospérer dans un environnement oxygéné . L'exercice quotidien , et l'aide de la respiration profonde pour obtenir plus d'oxygène jusqu'au niveau cellulaire . Une thérapie à l'oxygène est un autre moyen utilisé pour détruire les cellules cancéreuses.


REF.:

Poison dans la nourriture : le caramel E951,l' Aspartame, E621 Glutamate Monosodique, colorants, gélatine ,nous tue tranquillement

Le livre EAT, Chroniques d’un fauve dans la jungle alimentaire

Tiré de : http://www.vegactu.com/actualite/sortie-du-livre-eat-chroniques-dun-fauve-dans-la-jungle-alimentaire-11020/


A voir la couverture du livre, on s’attendrait presque à un film ! Mais non, il s’agit de l’ouvrage littéraire de Gilles Lartigot, qui s’est intéressé à la nourriture industrielle, à la pollution, au stress. Gilles a accepté de répondre à nos questions. Mais voici tout d’abord une introduction au livre : « Nous vivons dans une société toxique pour notre santé. La nourriture industrielle nous rend malade. La pollution, le stress et les produits chimiques font partie de notre quotidien. Ce sont des faits… Mais il est encore temps d’en réchapper. » Écrit au Québec, cet ouvrage original dans la forme comme dans le fond délivre un constat brut des dangers de notre alimentation moderne et de l’impact sur le développement des cancers, des AVC et des maladies chroniques, fléaux de notre société. Nos choix alimentaires définissent notre santé et conditionnent l’avenir de nos enfants. Deux années d’investigations en France et au Québec, des chroniques sans langue de bois, ponctuées par des entrevues avec des personnes conscientisées et complétées de recettes originales qui cassent les préjugés, Gilles LARTIGOT s’impose comme un auteur original à la carrure imposante. Un livre fort. Un livre qui dérange. Un livre qui côtoie ombres et lumière dans la jungle alimentaire. L’interveiw de Gilles Lartigot Couverture du livre EAT Pour ceux qui ne te connaissent pas, peux-tu te présenter ? Et notamment, quel est ton régime alimentaire et pourquoi l’as-tu choisi ? Je suis un simple citoyen français. Je vis actuellement à Montréal au Canada. J’ai effectué des recherches ( en France et au Québec) ces deux dernières années sur la problématique de notre alimentation moderne et des liens directs sur le développement des cancers et des maladies chroniques. Je n’ai pas de mot qui définisse mon mode alimentaire car je suis contre le fait de classer les personnes selon leur choix alimentaire. Ces classifications attisent les incompréhensions et sont sujets de discordes. Avant j’étais un gros mangeur de viande et de volaille, que je ne consomme plus aujourd’hui. J’ai découvert les bénéfices d’une alimentation portée principalement sur des aliments naturels, sans produits chimiques, sans aliments transformés par l’industrie. J’ai banni les fast-food et les produits raffinés. Ce qui ne m’empêche pas de faire quelquefois des écarts par gourmandise, mais jamais pour la viande et les fast-food. Ça, je ne peux plus. C’est immoral. Mais comme je l’explique dans mon livre, c’est mon choix et celui de ma compagne, je n’impose aucun mode alimentaire, encore moins un régime ! Je donne des informations fiables et justes pour que chacun puisse choisir la voie qu’il veut suivre. Qu’est-ce qui t’a poussé à écrire ce livre ? L’urgence de faire passer des messages. Contribuer, même modestement, à une prise de conscience. Il se trouve aussi que j’ai un profond amour pour le livre, de part le métier de mon père, qui était imprimeur typographe, mais aussi parce que c’est un support physique, réel, et que la lecture permet de nous concentrer plus facilement sur un sujet. J’essaye de faire passer des émotions et les nombreuses photos de Valérie Baccon y contribuent, elles donnent vie au livre. Peux-tu expliquer tes méthodes d’investigations ? J’ai mené mes recherches en France, au Québec et aux USA. J’ai été guidé dans mes recherches par le professeur émérite français Pierre-Marie MARTIN, chercheur, biologiste, oncologue spécialiste des cancers hormono-dépendants et des perturbateurs endocriniens. Il y a quatre autres personnes dans le livre. Anicet DESROCHER, un apiculteur biologique au Québec, éleveur de reines pour palier à la disparition des abeilles sur le territoire nord-américain ; une herboriste d’un village en Mauricie Michelle BEAUREGARD ; un musicien canadien Devin TOWNSEND qui nous fait part de ses réflexions quand à son végétarisme  et Jean-Luc DAUB, un français qui a enquêté durant 15 ans dans les abattoirs français pour vérifier l’application de la réglementation en matière d’abattage de nos animaux. Toutes ces personnes sont indépendantes et elles ont des choses à dire. À quels problèmes t’es-tu trouvé confronté pendant tes investigations ? Aucun problème car d’une part j’ai mené ces enquêtes en toute discrétion et d’autre part j’ai eu accès à des personnes peu connues du grand public qui m’ont donné beaucoup de matière de réflexion et des informations capitales comme celles du professeur Pierre-Marie Martin au sujet des liens entre le développement des maladies et notre alimentation moderne, des dangers des perturbateurs endocriniens que l’on trouve dans les phytosanitaires, les plastiques et les médicaments, le pouvoir de l’alimentation naturelle. Le témoignage de Jean-Luc Daub au cœur des abattoirs est également précieux car il est unique en son genre. Les divers lobbies alimentaires et grands groupes industriels ont-ils essayé de te gêner, de te freiner dans ta démarche ? Aucunement. Je pense qu’ils n’ont pas à trop s’inquiéter. Il ne passe pas un jour sans qu’une information ne vienne conforter la gravité de la situation en matière d’alimentation. Pourtant rien ne bouge, ou si peu. Il y a également tellement de désinformations promues par les lobbies, les médias et les politiques. Il faut faire le tri dans tout ça. Pour défendre mon point de vue, qui est un constat mais aussi une réflexion sociétale, je mets en avant mon indépendance. Je n’ai aucun conflit d’intérêt, je ne suis inscrit dans aucun parti politique, je ne suis pas membre d’un syndicat, je ne vends pas ma propre marque de produit, je n’ai pas reçu de subvention de l’état, je ne suis pas sponsorisé. J’ai financé ce livre avec mes propres économies et c’est ma seule source de revenu. L’indépendance est très importante en matière d’informations, ce n’est pas à un média comme le votre que je vais l’apprendre J. Es-tu optimiste quant à l’éducation alimentaire des citoyens, penses-tu que les mentalités évoluent dans le bon sens ? Je suis très pessimiste quant à la situation car elle empire tous les ans depuis plus de 50 ans. Ce n’est pas prêt de s’arrêter. L’industrie et les groupes de pression sont bien trop importants dans les processus de décision politique. Seul compte le profit maximum. Les industriels ne sont pas responsables de notre santé. Par contre je suis très optimiste car des solutions existent, elles se mettent en place localement avec de plus en plus de gens conscientisés comme le mouvement Colibris de Pierre Rabhi, les AMAP, des économistes comme Étienne Chouard qui nous informe sur notre système soi-disant démocratique, et tous les anonymes qui actent leurs convictions. Le choix de notre mode alimentaire est une forme de résilience, c’est une vraie révolte que l’on peut mener au quotidien. Pour plus d’informations ou pour acheter ce livre, rendez-vous sur le site de l’éditeur Winterfields

REF.: Merci a 

Gilles LARTIGOT

 Tiré de : http://www.vegactu.com/actualite/sortie-du-livre-eat-chroniques-dun-fauve-dans-la-jungle-alimentaire-11020/

dimanche 22 décembre 2013

Windows XP ne disparaîtra pas après avril 2014 ?

Technologie : Les techniciens IT semblent eux aussi attachés à Windows XP dont le support prendra fin le 8 avril prochain. D’après une étude de Spiceworks, 33% prévoient de conserver au moins un terminal sous XP. Et lorsqu'ils migrent, c'est largement vers Windows 7.


La fin du support étendu de Windows XP est connue de longue date. Elle interviendra en avril 2014. Après cette date, l’éditeur cessera de diffuser gratuitement des mises à jour de sécurité pour l’OS. Ce qui, assure Microsoft, exposera les utilisateurs se maintenant sur ce système à des risques sérieux de sécurité.
Cet argument ne convainc cependant pas tous, y compris parmi les professionnels avertis de l’IT comme les administrateurs systèmes. D’après une étude réalisée sur Spiceworks, et relayée parThe Register, 33% des techniciens interrogés prévoient ainsi de conserver Windows XP après sa fin de vie sur au moins un de leurs terminaux.
Les faveurs vont à Seven, pas Windows 8 
A maintenant quelques mois de la fin du support, ils sont par ailleurs 76% de répondants à indiquer toujours disposer d’un ordinateur tournant sur la plate-forme de Microsoft lancé il y a maintenant plus de 12 ans.
Si Microsoft espère pousser les retardataires à entreprendre cette migration, il devra vraisemblablement tirer un trait sur l’espoir de voir Windows 8 en bénéficier directement. En entreprise, c’est Windows 7 qui est privilégié.
Auprès des administrateurs systèmes de Spiceworks, Seven fait pratiquement l’unanimité avec 96% d’entre eux exécutant au moins une copie de l’OS sur leur réseau, contre 42% pour Windows 8 ou 8.1 - et 30% pour OS X d’Apple.


Microsoft prédit 8 menaces majeures en 2014 dont Windows XP

Sécurité : L'année 2014 sera - comme chaque année - pleine de menaces et d'espoirs pour la sécurité informatique. Microsoft fait un tour des prédictions parfois convenu.


Microsoft a publié un billet de blog collectif pour détailler les différents points qui, à son avis, méritent attention au niveau de la sécurité des systèmes informatiques pour l'année 2014. Il s'agit de "ce que [Microsoft] anticipe" dans le paysage des menaces, notamment sur les réseaux.
Un exercice à la fois compliqué - on peut se tromper - et sans grand risque - personne n'ira vérifier dans un an et la marge d'erreur reste relativement faible. Mais voici ce qui marquera l'année prochaine selon l'éditeur :
  • Les efforts de régulation vont appeler plus d'harmonisation - Les Etats-Unis comme l'Union européenne vont publier les grandes trajectoires de leur politique en matière de sécurité informatique. D'après Paul Nicholas, directeur en charge de la stratégie de sécurité de Microsoft au niveau global, il est nécessaire de faire en sorte que cela ne débouche pas sur des centaines d'approches différentes dans le monde. Il pense donc que les législateurs, les éditeurs et les distributeurs vont "commencer à voir le besoin impératif d'harmonisation".
  • Les interruptions massives de services en ligne vont se poursuivre - Vous vous souvenez des interruptions de services globaux au cours de l'année 2013 ? Ne vous attendez pas à ce que le problème soit réglé pour l'année prochaine. Pour le responsable de la stratégie de fiabilité, David Bills, "cette tendance va se poursuivre". L'adoption de bonnes pratiques devrait aider à les réduire, mais cela ne suffira pas à les éradiquer.
  • La coupe du monde de football va apporter sa dose d'actes criminels en ligne - "Les criminels suivent l'argent et en 2014, l'économie du Brésil devrait prendre un coup de chaud." Pas besoin d'en dire beaucoup plus, comme à chaque événement sportif majeur, les "cybercriminels" trouvent des moyens de gagner de l'argent. Les attaques de phishing et de spam devraient pleuvoir, des malwares devraient se faufiler autant que possible, etc. Et les "argumentaires" des pièges envoyés par les réseaux devraient largement tirer partie de la coupe du monde de football.
  • La montée des clouds régionaux - Chacun son cloud ? "Dans le sillage des questionnements autour de l'accès non autorisé aux données, nous allons voir l'émergence et la promotion plus large d'offres de clouds régionaux. Une opportunité de marché qui se basera sur les startups et sur les fournisseurs existants.
  • L'intégration d'une sécurité "dev-ops" de plus en plus critique - Flame a montré que les différences de perception entre une équipe de développeurs et une équipe opérationnelle avait des chances de laisser des failles d'autant plus grosses. Une sécurité mieux alignée sur les besoins de l'entreprise devra s'atteler - et elle le fera, prédit Microsoft - à trouver et combler ces trous. L'éditeur estime que le travail a commencé il y a longtemps, et qu'on approchera du but en 2014.
  • Les logiciels ne bénéficiant plus de support serviront de vecteur aux attaques - Vous avez encore Windows XP , ou cracké ? Bouuuuh. A cause de vous, les méchants pirates auront un boulevard pour leurs activités. Microsoft ne prendra plus en charge Windows XP à partir d'avril 2014. Aussi les systèmes n'auront-ils plus de mises à jour... notamment de sécurité. Un "problème" pour lequel Microsoft à évidemment la solution : migrez vers "un OS moderne". Red Hat Enterprise Linx ? Ah non, Windows 7 ou Windows 8. Seul problème, les machines tournant sous XP sont encore très nombreuses, plus de 30% du parc selon les derniers chiffres... Malgré les années, Windows XP fait de la résistance, notamment en entreprise où il est souvent encore le standard. Sauf surprise, beaucoup d'entre elles seront à découvert au printemps prochain, les projets de migration étant loin d'être une priorité.
    Parts de marché 2013 des principales versions d'OSpour PC (%)Windows7WindowsXPWindowsVistaWindows8Mac OS X10.8Jan-2013Fév-2013Mar-2013Avr-2013Mai-2013Juin-2013Juill-2013Août-2013Sept-2013Oct-2013Nov-2013015304560Source NetMarketShare - via ZDNet.fr/chiffres-cles

  • Les beaux jours du social engineering - C'est connu : "l'ingénierie sociale" est souvent l'un des filets les plus efficaces d'attaquants pour repérer des failles. Le compte Twitter d'Obama, certains des "hacks" les plus célèbres... ont été réalisés avec un peu d'imagination et les faiblesses humaines. Bref, Microsoft fait la pub de ses récentes améliorations en matière de double authentification.
  • Les ransomwares vont toucher plus de gens - Ces "rançongiciels" vont monter en puissance. Traditionnellement plus faibles, ils devraient servir de base au modèle économique de plus de criminels, selon l'éditeur. Une "prédiction" basée sur des chiffres de Microsoft, et qui pourrait causer des dégâts si l'on n'est pas préparer. Pour Microsoft, préparation signifie des outils anti-virus à jour, et une sauvegarde dans le cloud. Le cloud Microsoft, s'entend.

Un faux plugin Firefox crée un botnet de 12 500 machines



Sécurité : Le site spécialisé KrebsOnSecurity dit avoir découvert un botnet de 12 500 machines qui scannaient, via un plugin Firefox, les sites visités à la recherche de failles.

Un botnet aux techniques "inhabituelles". Un add-on "Microsoft .NET Framework Assistant" pour le navigateur Mozilla Firefox, a priori légitime, a infecté 12500 systèmes, les transformant en machines zombies au sein d'un réseau découvert, selon ses dires, par le site spécialisé en sécurité KrebsOnSecurity.
Le botnet lui-même prend le nom de "Advanced Power", et même si l'on ne sait comment l'infection initiale a eu lieu, il a pu se développer grâce à l'inclusion d'un malware au sein qui installait un plugin pour Firefox appelé "Microsoft .NET Framework Assistant". Le même nom quece module complémentaire développé par Microsoft...
Qui fonctionne avec : ClickOnce est la technique Microsoft qui permet à l'utilisateur d'un système Windows d'installer et de lancer une application en cliquant sur un lien dans une page web. ClickOnce est un composant du framework Microsoft .NET, à partir de la version 2.0 de celui-ci. Il permet de déployer des applications développées avec Windows Forms ou avec Windows Presentation Foundation (WPF). Ces applications sont souvent appelées clients intelligents. ClickOnce est similaire aux techniques Java Web Start de la plate-forme Java et Zero Install de Linux.
Un faux plugin nommé comme un vrai 
Le système infecté n'y voyait donc que du feu - et ce, même s'il faut souligner que ce n'est pas le module distribué directement par Mozilla qui est en cause - et participait d'un botnet de taille convenable destiné à trouver des vulnérabilités sur les sites visités.
Les systèmes infectés scannaient donc des sites web à la recherche de vulnérabilités aux attaques par injection SQL. Le botnet aurait permis de trouver 1800 pages susceptibles d'accueillir des failles, sur l'ensemble des pages visitées par les utilisateurs touchés.
Au-delà de cette information, rien n'est vraiment certain. Il semble que le botnet ait été actif depuis mai 2013, et que ses créateurs soient originaires de République tchèque. Si cela n'a pas de conséquence pour l'add-on légitime édité par Microsoft, Mozilla a bloqué le module homonymesur les machines infectées. Selon le site de l'éditeur, il est "automatiquement désactivé et [ne sera] plus utilisable". 
Tout l'intérêt de l'information réside dans l'existence d'un plugin officiel et légitime. Il est à noter qu'un module légitime de vérification des failles SQL existe - mais que celui-ci ne fait pas remonter les informations vers un serveur où elles pourraient être utilisées pour nuire au site visité.
Par ailleurs, le faux module incriminé disposait selon KrebsOnSecurity d'une fonctionnalité de vol de mots de passe et d'identifiants de connexion. Il semble cependant que la fonction n'a pas été activée par ses créateurs. "Advanced Power" n'a touché que des PC tournant sous Windows.






REF.:

Surveillance gouvernementale : Microsoft annonce des mesures

Sécurité : Microsoft est inquiet : ses clients sont préoccupés par la surveillance d'Internet. Lui aussi, assure-t-il, qui annonce plusieurs actions à venir.

Microsoft est préoccupé. La surveillance organisée par la NSA l'inquiète. C'est mauvais pour ses clients, et donc mauvais pour son business. Dans un billet de blog, il affirme "partager" l'inquiétude de ses clients, et donc "prendre des mesures pour s'assurer que le gouvernement passe par la voie légale plutôt que la force technologique brute pour accéder aux données des consommateurs".
Si le géant englobe la surveillance globale dans son discours, il s'intéresse surtout aux voies illégales. Pas question d'élargir la problématique aux méthodes de collaboration "volontaires" mises en lumière par le traitement de l'affaire initiale PRISM.
Extension du domaine de la lutte
Microsoft s'en prend notamment aux récentes allégations d'une collecte de données lorsqu'elles transitent sur les réseaux de fibre privés des géants du numérique. Google et Yahoo sont visés par ce programme MUSCULAR, mais Microsoft craignait dès le mois dernier d'être la cible potentielle d'une telle manoeuvre.
L'entreprise a donc décidé de "réaliser des actions immédiates et coordonnées dans trois domaines" :
  • "Nous étendons le chiffrement sur nos services"
  • "Nous renforçons les protections légales pour les données des utilisateurs"
  • "Nous améliorons la transparence de notre code" pour prouver qu'il ne contient pas de backdoor.
Côté chiffrement, on est dans le classique. Microsoft cherche à viser tous les niveaux, entre les utilisateurs et les services, mais aussi au niveau des données stockées, ou dans les communications avec d'autres fournisseurs de services lors d'échanges d'informations. Le déploiement débute maintenant et sera finalisé en 2014, assure le géant.
Un bon pas insuffisant ? 
La partie légale n'est pas particulièrement ébouriffante, Microsoft promettant de signaler une demande d'informations personnelles à un utilisateur ou une entreprise concernés, et promet d'aller devant les tribunaux lorsqu'un ordre contraignant contraire lui sera donné. Idem dans les pays étrangers (aux Etats-Unis), où Microsoft compte "lever des objections juridiques" à chaque fois que ce sera possible.
Le point le plus intéressant est évidemment le troisième. Ouverture du code ? Tiens, tiens... Ah non. En fait il s'agit d'étendre le programme permettant aux clients gouvernementaux de vérifier l'absence de backdoors dans le code. Des "centres de transparence" seront ouverts en Europe, en Amérique et en Asie. Un bon pas... Peut-être insuffisant.

Une énorme faille de l’Internet permet de détourner du trafic à volonté

L’aiguillage des flux sur la Toile est faillible. Des experts ont observé, pour la première fois, des détournements massifs permettant de siphonner des données en toute tranquillité. Mais leur origine reste mystérieuse.

Si vous envoyez des données de Paris à Marseille, sachez qu’il est possible de siphonner ce trafic ni vu ni connu, sans avoir besoin d’accéder à une quelconque fibre optique ou à un serveur dans le cloud (comme le fait par exemple la NSA). Une énorme faille de l’Internet permet, en effet, à des organisations malveillantes d’aiguiller n’importe quelles données de telle manière à ce qu’elles passent par des routeurs d’espionnage, avant qu’elles n’arrivent à destination. Comme un train que l’on ferait passer par une voie parallèle pour détrousser les passagers, avant de le remettre sur le trajet initial.
Cette faille a été décrite en 2008 par les deux chercheurs en sécurité MM. Pilosov et Kapela, mais n’était jusqu’à présent que théorique. De récentes observations tendent à prouver qu’elle est désormais exploitée de manière active... et inquiétante. Dans un article de blog datant de novembre, la société Renesys, spécialisée dans l’analyse réseau, a montré pour la première fois de vrais détournements de trafic, avec à la clé une quantité importante de données apparemment siphonnées. Parmi les victimes: des organisations gouvernementales, des institutions financières, des fournisseurs de services, etc.

Une manipulation qui n’est pas à la portée de tous

Ainsi, en février 2013, des flux de données ont été détournés presque quotidiennement pour passer par l’opérateur biélorusse GobalOneTel avant d’arriver à destination. En mai 2013, la société observe une série de détournements où les données passent systématiquement par un opérateur islandais, alors qu’une telle route ne devrait pas exister dans la pratique.
En effet, le routage des données Internet est basé sur le protocole BGP. Son principe est simple : un routeur informe les autres quelles destinations il est capable de desservir rapidement, en diffusant des messages appelés « annonces BGP ». Le problème, c’est que ce système n’est pas du tout sécurisé, mais uniquement basé sur une confiance réciproque. Si quelqu’un falsifie les annonces BGP d’un routeur, les routeurs voisins ne s’en inquiètent pas : les données sont bêtement transférées selon la nouvelle route indiquée.
Mais usurper les annonces BGP n’est suffisant. Pour réaliser un « bon détournement », il faut également faire en sorte que les données siphonnées arrivent à bon port, pour ne pas éveiller des soupçons côté destinataire. Et ça, c’est beaucoup plus compliqué. « Ce n’est pas à la portée du premier lycéen venu. Il faut une équipe de spécialistes et un certain budget pour pouvoir réaliser cette opération », explique Stéphane Bortzmeyer, ingénieur réseau.
Bizarre, bizarre: pour aller de Denver à Denver, les données passent par l\'Islande.
Bizarre, bizarre: pour aller de Denver à Denver, les données passent par l'Islande.
agrandir la photo

Il manque la preuve d’une malveillance

En effet, pour assurer l’acheminement vers le destinataire final, il faut une connaissance approfondie des routes empruntées par les données sur Internet, une sorte de carte IGN pour la Toile. «  Pas la peine d’être un génie, mais c’est un travail long et ennuyeux. C’est facile à faire pour un état. C’est également à la portée d’une entreprise si elle dispose des compétences adéquates », ajoute Stéphane Bortzmeyer. Pour une organisation telle que la NSA, ce serait certainement un jeu d’enfant. On sait d’ailleurs, depuis quelques semaines, que le service secret américain dispose d’une carte mondiale de l’Internet, appelée « Treasure Map ».
Toutefois, la communauté des ingénieurs réseau reste divisée sur la réelle malveillance des détournements observés par Renesys. Aucune preuve n’a été mise en évidence permettant de dire que les annonces BGP ont été intentionnellement modifiées. Cela pourrait être aussi le résultat d’une erreur configuration, estiment certains, même si la probabilité est faible. Et même si on arrive à démontrer une malveillance, il n’est pas du tout certain que l’on puisse remonter aux auteurs, qui pourraient très bien avoir trouvé un moyen pour trafiquer le routeur BGP d’un fournisseur parfaitement innocent.  
Dans ce cas, comment peut-on se prémunir contre ce type d’attaque ? En tant qu’utilisateur d’Internet, le seul moyen actuel est de chiffrer ses échanges de données, par exemple au travers d’un VPN. Même détournées, elles resteraient illisibles. Quant à l’élimination de la faille elle-même, c’est beaucoup plus compliqué. Pour empêcher l’usurpation des annonces BGP, il faudrait introduire un système d’authentification à base de signature électronique. Ce qui suppose une coordination assez poussée entre les différents acteurs de l’Internet. Il n'est pas certain que cela arrive un jour.


REF.: