Powered By Blogger

Rechercher sur ce blogue

mercredi 6 décembre 2017

Spyware: Pegasus,vendue au gouvernement mexicain pour espionner les criminels et les terroristes.


Une équipe d'enquêteurs internationaux amenés au Mexique pour démêler l'une des atrocités les plus graves des droits humains a été ciblée avec une technologie de surveillance sophistiquée vendue au gouvernement mexicain pour espionner les criminels et les terroristes.
L'espionnage a eu lieu pendant ce que les enquêteurs appellent une vaste campagne de harcèlement et d'ingérence qui les a empêchés de résoudre le cas obsessionnel de 43 étudiants qui ont disparu après avoir affronté la police il y a près de trois ans.
Nommés par une commission internationale chargée de la défense des droits de l'homme dans les Amériques, les enquêteurs affirment que le gouvernement mexicain leur a rapidement fait obstruction, qu'ils refusaient de remettre des documents ou d'accorder des interviews vitales, voire une enquête criminelle de représailles.

 La personne-ressource principale du groupe d'enquêteurs a reçu des messages textuels contenant un logiciel espion connu sous le nom de Pegasus, une cyber-arme que le gouvernement du Mexique a dépensé des dizaines de millions de dollars pour acquérir, selon une analyse indépendante. Le téléphone du coordinateur a été utilisé par presque tous les membres du groupe, servant souvent de lien de communication entre les enquêteurs, leurs sources, la commission internationale qui les a nommés et le gouvernement mexicain.

 Je ne suis pas surpris. Le gouvernement est profondément corrompu. Ceux qui sont au pouvoir viennent d'un groupe de riches de Mexico qui considèrent le pays ...Luis Hernandez 11 juillet 2017

 Au-delà de cela, les enquêteurs disent avoir reçu des textos identiques sur leur propre téléphone, les incitant à cliquer sur des liens qui débloquent secrètement le smartphone d'une cible et le transforment en un puissant dispositif de surveillance. Les appels, les courriels, les messages texte, les calendriers et les contacts peuvent tous être surveillés de cette façon. Les messages cryptés deviennent sans valeur. Même le microphone et l'appareil photo d'un smartphone peuvent être utilisés contre son propriétaire.
L'effort d'espionner les responsables internationaux s'ajoute à une vaste offensive d'espionnage au Mexique, où certains des journalistes les plus éminents, des avocats des droits de l'homme et des militants anticorruption ont été la cible de la même technologie de surveillance. Mais la nouvelle preuve montre que la campagne d'espionnage est allée au-delà des critiques nationales de la nation.


 Depuis 2011, le Mexique a acheté pour au moins 80 millions de dollars de logiciels espions, qui sont vendus exclusivement aux gouvernements, et seulement à condition qu'ils soient utilisés contre des terroristes et des criminels. Mais une enquête menée par le New York Times et des cyberanalystes médico-légaux ces dernières semaines a déterminé que le logiciel avait été utilisé contre certains des universitaires les plus influents du pays, les avocats, les journalistes et les membres de leur famille, y compris un adolescent.
Le gouvernement a nié la responsabilité de l'espionnage, ajoutant qu'il n'y a pas de preuve infaillible parce que les logiciels espions ne laissent pas derrière les empreintes individuelles du pirate. Il a promis une enquête approfondie, promettant de faire appel à des spécialistes des Nations Unies et de la F.B.I. pour aider. L'un des objectifs de la surveillance, l'analyse médico-légale a montré, était un avocat des États-Unis représentant les victimes d'agression sexuelle par la police mexicaine.


 La disparition des étudiants en septembre 2014 a déclenché un énorme tollé au Mexique. Des centaines de milliers ont défilé dans les rues pour protester contre un cas qui, pour beaucoup, représentait tout ce qui afflige le Mexique, une nation où environ 30 000 personnes ont disparu et plus de 100 000 personnes ont été tuées dans la guerre de la drogue. des journalistes à l'extérieur du bureau du procureur général à Mexico après avoir appris que leurs téléphones intelligents avaient été contaminés par une technologie sophistiquée vendue au gouvernement pour espionner des criminels et des terroristes. Crédit Carlos Jasso / Reuters





REF.:

Safe Cities: 650 villes chinoises ont réformées leurs sécurité publiques à l'aide de technologies de pointe


En 2011, le gouvernement central chinois a entamé la mise en œuvre massive d'un programme national obligeant 650 villes chinoises à réformer leurs infrastructures de sécurité et de sûreté publiques à l'aide de technologies de pointe. Selon le rapport sur les technologies et les marchés des villes sûres en 2013-2022, ce programme se traduira par un marché cumulatif de 138 milliards de dollars en 2013-2022, le plus grand marché national de la ville sûre au monde.

Voici quelques exemples de projets Safe City chinois:

    
La province du Sichuan consacre 4,2 milliards de dollars à son projet de ville sûre, y compris un réseau de 500 000 caméras de surveillance.
    
Le projet «Safe City Corridor» de la province du Guangdong s'appuiera sur un système de surveillance à 1 000 000 caméras pour un coût estimé à plus de 6 milliards de dollars.
    
Le gouvernement municipal de Beijing cherche à placer des caméras dans tous les lieux de divertissement, en ajoutant 400 000 caméras de surveillance à l'ensemble des 300 000 caméras installées pour les Jeux olympiques de 2008.
    
Urumqi, la capitale du Xinjiang, où près de 200 personnes sont mortes lors des émeutes de juillet 2009, a terminé l'installation de 40 000 caméras de surveillance dans le cadre d'un projet permanent de sécurité urbaine.
    
Le projet Safe City de Guangzhou, l'un des principaux centres d'exportation et de fabrication, comprendra 270 000 caméras de surveillance


REF.:

Le Pakistan contrôle plus de 150 millions de citoyens dans sa base de donné



Le NADRA(National Database and Registration Authority)L'Autorité nationale de la base de données et d'enregistrement, Pakistan (Ourdou: نادرا), est une agence indépendante et autonome relevant du Ministère de l'Intérieur et du Contrôle des Stupéfiants, qui gère les bases de données gouvernementales et gère statistiquement la base de données citoyens nationaux du Pakistan. 

Il est chargé de délivrer les cartes d'identité nationales informatisées aux citoyens pakistanais, en conservant leurs informations sensibles mises à jour dans les bases de données du gouvernement et en garantissant que les identités nationales des citoyens pakistanais ne soient ni volées ni volées. [2] C'est l'une des plus grandes institutions de base de données gouvernementales, employant plus de 11 000 personnes dans plus de 800 bureaux nationaux et cinq bureaux internationaux [2]. Il prétend également détenir le record pour maintenir la plus grande base de données biométriques des citoyens dans le monde. [1]
Codifiée par le deuxième amendement, §30 de la Constitution du Pakistan en 2000, la constitution accorde des pouvoirs à la NADRA d'adopter des registres d'état civil et des bases de données sensibles des citoyens pakistanais; toutes les bases de données sont gardées dans un secret et une sécurité extrêmes pour assurer la sécurité des bases de données de ses citoyens. À l'heure actuelle, il est actuellement dirigé et dirigé par Usman Yousaf Mobin qui était chef de la technologie de la NADRA et maintenant nommé président.


 La National Database and Registration Authority (NADRA) a été créée le 10 mars 2000 en fusionnant la Direction générale de l'enregistrement Pakistan, un département créé en vertu de la constitution de 1973, avec l'Organisation nationale de la base de données (NDO), rattachée au ministère de l'Intérieur. Gouvernement du Pakistan créé pour le recensement de 1998. La NADRA est un organisme autonome qui fonctionne de manière autonome avec pour mandat de remplacer l'ancienne Direction générale de l'enregistrement par un système informatisé d'enregistrement de 150 millions de citoyens. La NADRA a lancé le projet de carte d'identité nationale multibiométrique développée conformément aux pratiques internationales d'émission de documents de sécurité. Le programme a remplacé le système d'identité personnelle sur papier du Pakistan qui était utilisé depuis 1973. À ce jour, plus de 96 millions de citoyens au Pakistan et à l'étranger ont utilisé le système et ses services connexes pour recevoir des documents d'identification ISO inviolables. 

REF.:

Darktrace, une boite noire dédiée à la cybersécurité


Avec sa boite noire auto-apprenante, Darktrace suit à la trace le comportement des employés dans les entreprises pour détecter des anomalies et prévenir des fuites ou des attaques externes


Il y aurait donc une vie après Autonomy, c'est en tout cas ce que l'on peut comprendre au vu des start-ups - Darktrace, Sophia Genetics, Taggar - soutenues par le fond Invoke Capital de Mike Lynch. Rappelons que ce dernier a réussi à vendre l'entreprise Autonomy 10,3 milliards de dollars à HP avant de quitter le navire avec fracas et un confortable trésor de guerre. Nous avons rencontré le dirigeant France et Espagne de Darktrace à Paris, à savoir Emmanuel Meriot, pour discuter de l'arrivée de la start-up sur le marché hexagonal. Lui même ancien d'Autonomy, comme bon nombre de cadres de la jeune pousse britannique basée à Cambridge, il met en avant DCIP (Darktrace Cyber Intelligence Platform), une solution de cybersécurité mettant en oeuvre en technologie empruntant ses analogies au système immunitaire du corps humain. La plate-forme de Darktrace permet de surveiller en temps réel le trafic réseau d'une entreprise sur une base 24/7, et notamment les risques qui pourraient provenir des propres employés de la société.
Julien Fistre, responsable technique chez Darktrace, et lui aussi issu d'Autonomy, nous a expliqué que cette solution repose sur une approche probabiliste associée à une technologie d'« auto-apprentissage continue » (deux semaines environ au démarrage) pour analyser le réseau, les échanges, le comportement des utilisateurs et des dispositifs. Une fois cette base de références établit, la solution entre en action et peut avertir les responsables IT et les décideurs de l'entreprise des écarts par rapport à « aux modes de vie normales dès qu'ils se produisent ». Darktrace ne vient pas remplacer les firewalls et les systèmes de sécurité déjà présents dans l'entreprise mais se positionne plutôt comme un complément.

Une boite noire au coeur du réseau de l'entreprise

La plate-forme - fournie sous la forme d'une appliance physique - repose sur CentOS associé à une base de données distribuée pour stocker les métadonnées (entêtes IP, Ethernet et logs applicatif) pour suivre toutes les interactions internes et externes de l'enteprise. Pour une question de sécurité, de confidentialité - et bien sûr de capacité de stockage - , les données brutes ne sont bien sûr pas stockées par l'appliance. « Nous nous distinguons des autres modèles [Checkpoint, Palo Alto Networks..] avec notre analyse des comportements  (les dimensions en mathématiques). Notre algorithme gère jusqu'à 400 dimensions mais le modèle est ouvert et peut être enrichi ».

Lors de la détection d'une anomalie, une alerte est envoyée à l'administrateur avec copie des métadonnées si nécessaire. Bon point : l'interface HTML (Threat Visualizer) proposée par Darktrace est très simple avec une topologie du réseau et des postes et une navigation 3D plutôt intuitive. Parmi les premiers clients de la jeune pousse, on peut citer Virgin Trains, Drax (énergie également en Angleterre), et trois clients français seraient en train de tester la solution actuellement. Pour le tarif de la solution DCIP, la dirigeant a botté en touche en refusant de répondre. Place à la négociation donc...

REF.:

Représaille a Stuxnet: Attaque par DDoS contre les systèmes web des banques américaines,avec Itsoknoproblembro et les bRobots



Le gouvernement américain accuse l'Iran de cyberattaques contre les banques américaines
Avec: Itsoknoproblembro et les bRobots
Par John Leyden
Publié le 9 janvier 2013 Les attaques par déni de service contre les systèmes web des banques américaines ont été l'œuvre de l'Iran plutôt que des activistes islamistes, selon un ancien responsable du gouvernement américain.
Un groupe appelé Izz ad-Din al-Qassam Cyber ​​Fighters a revendiqué deux vagues de cyberattaques contre des banques américaines, notamment US Bancorp, la Banque d'Amérique, Citigroup et Wells Fargo, qui ont eu lieu en septembre et en décembre. La raison invoquée pour les attaques de «protestation» était l'indignation religieuse face à la présence continue sur YouTube de la vidéo Innocence des Musulmans sur YouTube.
James A Lewis du Centre d'études stratégiques et internationales à Washington a déclaré au New York Times que les attaques étaient en fait l'œuvre de l'Iran, plutôt que des hacktivistes indignés. Il estime que le but était en réalité des représailles sur le déploiement de Stuxnet et d'autres cyber-armes contre l'Iran ainsi que des sanctions économiques.
Les chercheurs en sécurité d'Arbor Networks ont conclu le mois dernier que, dans les deux cas, le trafic d'attaques a été lancé à partir de sites Web non sécurisés plutôt que de PC infectés par des logiciels malveillants. Des applications Web PHP compromises et une installation Wordpress non sécurisée ont été mises en service dans le cadre d'un botnet de serveur Web PHP, contrôlé par des outils tels que bRobot.
L'habileté à rassembler les attaques ainsi que l'utilisation de ressources basées sur le serveur a apparemment convaincu le gouvernement américain qu'une entité parrainée par l'état, à savoir l'Iran, plutôt que des hacktivistes sont derrière les attaques. "" Il n'y a aucun doute au sein du gouvernement américain que l'Iran est derrière ces attaques ", a déclaré Lewis, un ancien fonctionnaire dans les départements d'Etat et de commerce, au NYT Lewis souligne le volume de trafic impliqué dans les attaques des banques américaines. fois "le montant que la Russie a dirigé vers l'Estonie en 2007) en essayant de justifier ses arguments, mais comme le souligne le NYT" les responsables américains n'ont offert aucune preuve technique pour étayer leurs affirmations ".
Les fournisseurs de sécurité sont en mesure de dire que les attaques contre les banques américaines sont assez sophistiquées, mais ne peuvent pas identifier qui les a développées. "L'ampleur, la portée et l'efficacité de ces attaques ont été sans précédent", a déclaré Carl Herberger, vice-président des solutions de sécurité à la société de sécurité israélienne Radware, a déclaré le NYT. "Il n'y a jamais eu autant d'institutions financières sous cette contrainte."
Les chercheurs de Radware ont découvert que les services de cloud et les serveurs d'hébergement Web publics * avaient été infectés par une variété de logiciels malveillants, appelée Itsoknoproblembro. "Le malware existe depuis des années, mais les attaques bancaires ont été les premières à utiliser des centres de données pour attaquer des victimes externes", rapporte le NYT, ajoutant que Itsoknoproblembro a été conçu pour être difficile voire impossible à retracer aux systèmes de commandement et de contrôle. Les attaquants ont utilisé des serveurs infectés pour dégorger le trafic d'attaque sur chaque site bancaire jusqu'à ce qu'il ralentisse ou s'effondre, selon Radware. Le trafic d'attaque de pointe contre les banques américaines atteint 70 Gbps.
Une entrée sur le site Web de Radware que Itsoknoproblembro est un outil de piratage basé sur PHP qui a été récemment personnalisé pour servir dans les attaques DDoS.

    
L'outil 'itsoknoproblembro' a été conçu et implémenté comme un script PHP généraliste injecté dans la machine d'une victime permettant à l'attaquant de télécharger et d'exécuter des scripts Perl arbitraires sur la machine de la cible.

    
Le script 'itsoknoproblembro' injecte une charge utile cryptée, afin de contourner les passerelles IPS et Malware dans le fichier principal du site index.php, permettant à l'attaquant de télécharger de nouveaux scripts Perl à tout moment.

    
L'infection initiale du serveur est généralement effectuée à l'aide de la technique RFI (Remote File Inclusion) bien connue. En téléchargeant des scripts Perl qui exécutent différents vecteurs d'inondation DOS, le serveur peut agir comme un bot dans une armée de botnets DDOS.

    
Bien que conçues à l'origine pour un usage général, certaines variantes de cet outil trouvées dans la nature ont été personnalisées pour agir comme un outil DDOS propriétaire, implémentant les logiques de vecteur d'inondation à l'intérieur sans avoir besoin de télécharger des scripts supplémentaires.
La société de services de protection DDoS Prolexic a lancé une série de règles SNORT et un outil d'analyse de log pour se défendre contre itsoknoproblembro la semaine dernière.
Il lie également la menace aux attaques contre le secteur bancaire américain. Mais l'outil a également été utilisé contre les industries des fournisseurs d'énergie et d'hébergement. "Les vecteurs d'attaque incluent les inondations POST, GET, TCP et UDP, avec et sans proxy, y compris un script flood Kamikaze GET qui peut relancer à plusieurs reprises les attaques automatisées", selon une déclaration de Prolexic.
L'utilisation d'un système basé sur le cloud pour lancer des attaques de déni de service plutôt que des réseaux de botnets de PC compromis montre que celui qui se cache derrière les attaques suit les dernières tendances technologiques. Ce n'est guère la preuve d'une implication de l'État, du moins par lui-même. Il n'y a rien dans ce que Prolexic, Radware ou Arbor disent pour suggérer la dernière attaque n
éanmoins, des responsables du renseignement américains non identifiés semblent catégoriques sur le fait que les cyber-combattants Izz ad-Din al-Qassam sont en fait une couverture pour l'Iran. Les serveurs WebBootnoteInfected sont appelés bRobots par Radware et Prolexic. Cette convention de nommage différencie les serveurs panés des PC compromis (zombies, bots ou drones) dans les réseaux de botnet conventionnels.

REF.:

Les différentes façons dont les Hackers peuvent monétiser les ordinateurs piratés


La valeur Scrap d'un PC piraté, revisité:Il y a quelques années, lorsque j'étais journaliste au Washington Post, j'ai dressé un tableau répertoriant les différentes façons dont les malfaiteurs peuvent monétiser les ordinateurs piratés. Le projet a été conçu pour expliquer simplement et visuellement au genre d'utilisateur d'ordinateur qui ne peut pas commencer à comprendre pourquoi les méchants voudraient pirater son PC. "Je ne fais pas de banque en ligne, je ne stocke pas d'informations sensibles sur ma machine! Je ne l'utilise que pour vérifier mes emails. Qu'est-ce que les pirates pourraient vouloir avec ce morceau de camelote ?, "sont tous des refrains communs de ce type d'utilisateur.J'ai récemment mis à jour le graphique (ci-dessous) pour inclure certains des usages malveillants de plus en plus répandus pour les PC piratés, y compris les attaques d'otages - comme les ransomwares - et le détournement de réputation sur les forums de réseaux sociaux.













La prochaine fois que quelqu'un demande pourquoi les mécréants pourraient vouloir pirater son PC, montrez-lui ce diagramme.L'une des idées que j'ai essayé de faire passer avec cette image est que presque tous les aspects d'un ordinateur piraté et la vie en ligne d'un utilisateur peuvent être et ont été banalisés. Si elle a de la valeur et peut être revendue, vous pouvez être sûr qu'il existe un service ou un produit offert dans le cybercriminel pour le monétiser. Je n'ai pas encore trouvé d'exception à cette règle.À titre d'exemple, considérons les outils pointer-cliquer illustrés ci-dessous, qui sont offerts sur plusieurs forums de fraude par un jeune mécréant entreprenant. Ce type fait et commercialise des dizaines d'outils de vérification de compte qui sont utilisés pour tester la validité et le statut de nombreux magasins et services en ligne populaires, y compris Amazon, American Express, eBay, Facebook, iTunes, PayPal et Skype.Outils de vérification de compte vendus sur le cybercriminel souterrain par un fournisseur.Principalement, je vois le graphique PC piraté comme un moyen de capturer l'attention et l'imagination de l'utilisateur moyen. Heureusement, ces gens peuvent ensuite être guidés vers quelques étapes simples pour éviter que leur machine ne soit piratée. Je construis une liste d'applications, des outils simples et des conseils qui peuvent aider sur ce front, disponible ici.





REF.:

Antisocial: Évitez les rencontres indésirables avec Split sur iOS, Android



La start-up mobile Split a annoncé avoir levé un investissement initial de 1 million de dollars auprès de plusieurs investisseurs privés pour son application antisociale sur iOS et Android. Au lieu de connecter des utilisateurs à des amis, l'application Split permet aux utilisateurs d'éviter spécifiquement certaines personnes et interactions.L'application Split rassemble les coordonnées d'un utilisateur et les informations sociales, y compris le contenu de Facebook, Twitter, Instagram et Foursquare. Les utilisateurs marquent alors les autres comme "évite", avec l'application alertant l'utilisateur quand ils sont dans la même zone que les personnes qu'ils souhaitent éviter. Quand quelqu'un est "repéré" par l'application, Split offre une échappatoire pour éviter une rencontre indésirable ou maladroite avec la personne."Imaginez un monde où, peu importe où vous allez, vous ne rencontrez que des gens que vous voulez rencontrer", a déclaré Udi Dagan, PDG et fondateur de Split. "L'idée de Split est née dans une nuit frustrante, il y a environ deux ans, lorsque j'ai rencontré mon ex-petite amie dans un bar. Après quelques minutes maladroites, je rassemblai mes amis à la hâte et dans un autre pub dans la rue, où je tombai littéralement sur un autre ex ... Pas une bonne nuit. "L'application Split analyse non seulement les emplacements proches, mais également les lieux distants et les hangouts favoris d'un utilisateur. L'application marque certains emplacements comme des «zones dangereuses», si un utilisateur s'y trouve fréquemment, et alerte également les utilisateurs lorsqu'un événe- ment prévoit d'assister au même événement dans le futur.Pour équilibrer les choses, l'application permet aux utilisateurs de Split de désactiver leurs paramètres de détection jusqu'à 90 minutes. La société prévoit de lancer de nouvelles fonctionnalités au cours de la prochaine année afin de fournir plus d'outils antisociaux aux utilisateurs.«Au cours du processus de conception de l'application Split, il était vraiment intéressant de voir comment les gens ont réagi à l'idée d'une application qui vise principalement à éviter les autres», a ajouté Dagan."Au début, la plupart se tordaient le visage et commençaient à rire. Mais alors, quand j'ai donné des exemples de différentes situations où cela pourrait être utile (mon préféré est toujours 'imaginer tomber sur vos parents à un premier rendez-vous'), tout à coup une ampoule s'allume et une révélation est notée - ' Oh, je vois ... C'est en fait très utile! '"Split est disponible en téléchargement gratuit sur iOS et Google Play. Revenez bientôt pour suivre l'application sur AppData, notre plate-forme de suivi pour les applications mobiles et sociales et les développeurs.

REF.:

Vous ne pourrez plus échapper à la vidéosurveillance de cette IA


Une nouvelle solution d'intelligence artificielle permet de détecter des visages et d'identifier des individus à partir d'images de basse résolution et sans grande puissance de calcul.

Brèche sur les serveurs AWS d'Amazon fait divulguer plus de 100 Go de données de la NSA.




La brèche NSA deverse plus de 100 Go de données top secret:L'agence d'espionnage américaine NSA,est supposée être tout au sujet du secret, mais encore une fois ses secrets ont fui dehors dans la vue publique.

   
La dernière violation de données NSA a permis de divulguer plus de 100 Go de données.REF.: Aaron Robinson / CNETL'Agence de sécurité nationale n'a toujours pas résolu son problème de fuite.Une image disque virtuelle appartenant à la NSA - essentiellement le contenu d'un disque dur - a été laissée exposée sur un serveur de stockage public Amazon Web Services qui avait un contrat pour stocker leurs Data sur leurs serveurs ultra performent. Le serveur contenait plus de 100 gigaoctets de données provenant d'un projet d'intelligence de l'armée dont le nom de code était "Red Disk", a rapporté ZDNet pour la première fois.Le serveur n'était pas répertorié, mais il n'avait pas de mot de passe, ce qui signifiait que quiconque le trouvait pouvait fouiller dans les documents secrets du gouvernement. C'est exactement ce qui s'est passé fin septembre lorsque Chris Vickery, directeur de la recherche sur les cyberrisques à la société de sécurité UpGuard, a découvert le serveur. Il a alerté le gouvernement en octobre.C'était sur le sous-domaine AWS "inscom", une abréviation pour le US Army Intelligence and Security Command."C'était aussi simple que de taper une URL", a déclaré Vickery. "Ces données étaient des classements top secret, ainsi que des fichiers liés aux réseaux de renseignement américains, qui servaient à cibler les gens à la mort, et ils étaient tous disponibles dans une URL."Vickery a dit qu'il avait été si incroyablement facile d'accès que quand il l'a découvert, sa première pensée était, "est-ce réel?"Les violations de données des serveurs AWS et de la NSA sont devenues courantes ces dernières années. Une mauvaise sécurité sur les serveurs AWS a conduit à des données exposées liées au Pentagone, Verizon, Dow Jones et près de 200 millions de dossiers électoraux américains.La NSA, quant à elle, a souffert de fuites notoires remontant à la dénonciation d'Edward Snowden en 2013 sur le programme de surveillance massive de l'agence. Depuis lors, les voleurs ont volé les outils de piratage de la NSA, et un entrepreneur de la NSA a fait face à des accusations après avoir divulgué les secrets de l'agence au public. Un autre entrepreneur risque jusqu'à 11 ans de prison pour avoir volé des documents très secrets.L'agence n'a pas répondu à une demande de commentaire.Le vol de données de la NSA peut entraîner de graves dommages collatéraux. L'attaque massive des ransomware WannaCry s'est rapidement répandue, car les pirates informatiques ont profité d'un outil NSA volé.

Dans le dernier incident, le contenu du serveur AWS non sécurisé est classé comme "NOFORN", ce qui signifie que l'information est suffisamment sensible pour que même les alliés étrangers ne soient pas autorisés à la voir, selon UpGuard. Le serveur contenait 47 fichiers affichables, dont trois étaient téléchargeables et affichaient des données de sécurité nationale.La plupart des données ne pouvaient pas être consultées sans se connecter au réseau du Pentagone, selon les chercheurs du cabinet de sécurité.ZDNet a pu voir certains de ces fichiers et a découvert une connexion à Red Disk, un système de renseignement basé sur le cloud développé par l'armée en 2013. Red Disk, un programme de 93 millions de dollars considéré comme un échec militaire, a été conçu pour aider le Pentagone avec des soldats sur le terrain collectant des rapports classifiés, des images de drones et des images satellites. Les données appartenaient toutes à l'INSCOM, une division de l'armée et de la NSA."En clair, les outils numériques nécessaires pour accéder aux réseaux utilisés par de multiples agences de renseignement du Pentagone pour diffuser des informations ne devraient pas être accessibles à quiconque entrerait une URL dans un navigateur web", a déclaré UpGuard dans un blog.


REF.:

mardi 5 décembre 2017

Comment éviter la fermeture d'un compte Gmail , Youtube ?



Simplement en ayant un compte avec un compétiteur , comme Apple et d'avoir enregistré avec votre email Gmail.com un compte iTunes par exemple !
A cause d'entente commerciale évidente ,Google ne peut fermer votre compte Gmail !
Que ce soit un compte Youtube que vous ne respectez pas les copyrights,....vouis serez protéger et avec Apple c'est aussi la même chose, avec iMovie ,les publiocation musicale sont plus permissive,.... ou avec Néro, si vous avez acheté le logiciel NéroVision par exemple,publier un film que vous produisez est plus permissif pour les droits d'auteur,sans se faire bannir ou fermer un compte !!!

Car Google: Sur une chaîne YouTube avec 3 avertissements (quelle que soit le temps séparant leur réception) est suspendue.Si le détenteur des droits d'auteur, l'IFPI en l’occurrence ici, ne savait pas quelles seraient les répercussions de sa décision quant aux contenus qu'il souhaite protéger, ce n'est pas YouTube qui est responsable. Il est l'instigateur de la suspension de votre compte en ayant souhaité traiter vos vidéos de la sorte, il y en avait 3 concernées sur votre chaîne (peut-être plus même ? O_o), soit 3 avertissements, soit un quota de non-respect dépassé !

Vous aurez beau vous évertuer sur ce forum à clamer une injustice, il n'y en a pas. Quant aux autres vidéos d'utilisateur, pour celles qui présentent le concert en question, le fait qu'elles soient encore présentes regarde l'IFPI et pas vous. Et pour les autres vidéos d'utilisateur ayant repris vos contenus, je vous invite à les signaler dès que possible !

Morale: Google a de la misère a légiférer ses compte Youtube pour enfants et ados,concernant la porno et la pédophilie,..............alors  qu'il commence a peine a contrôler leur Youtube, en Youtube Kids et d'effacer plusieurs milliers de video jugé trop obscène,les droits d'auteurs n'est que la pointe de l'iceberg !


REF.: fafoinpointcome

dimanche 3 décembre 2017

La surveillance des publications de médias sociaux avec ses emplacements géographiques



Geofeedia est une plateforme d'intelligence de médias sociaux qui associe des publications de médias sociaux avec des emplacements géographiques. La société a levé 3,5 millions de dollars dans sa deuxième ronde de capital-risque en octobre 2014. À l'époque, les principaux clients comprenaient le département du shérif du comté de Los Angeles et Dell. Les clients pouvaient visualiser les publications dans une zone en temps réel et analyser le contenu. [1] Les services exploités par Geofeedia comprennent Instagram, Twitter, Periscope, Vine, YouTube et Sina Weibo. La société a levé 17 millions de dollars en financement de série B au début de 2016 auprès de Silversmith Capital Partners [2] et a annoncé une croissance de 250% de ses revenus en 2015 avec des clients tels que Mall of America et la NCAA. À ce moment, 60 personnes travaillaient pour l'entreprise. [3] En octobre 2016, l'American Civil Liberties Union a publié un rapport selon lequel les technologies de l'entreprise avaient été utilisées pour identifier et arrêter des manifestants lors d'événements tels que les manifestations de 2015 à Baltimore qui ont suivi la mort de Freddie Gray. Facebook, Instagram et Twitter, qui ont été nommés dans le rapport, ont restreint l'accès de Geofeedia aux données de l'utilisateur. [4] [5] Facebook avait utilisé le service lui-même pour détecter un intrus téléchargeant des photos prises à l'intérieur du bureau de son PDG, Mark Zuckerberg. 

REF.:

COINTELPRO c'était pour surveiller, infiltrer, discréditer et perturber les organisations politiques.



COINTELPRO (un acronyme pour COunter INTELligence PROgram) était une série de projets secrets, et parfois illégaux, [1] [2] menés par le FBI (Federal Bureau of Investigation) des États-Unis visant à surveiller, infiltrer, discréditer et perturber les organisations politiques. [3] [4] Les archives du FBI montrent que les ressources de COINTELPRO ciblaient des groupes et des individus que le FBI jugeait subversifs [5], y compris des organisateurs anti-Vietnam, des activistes du mouvement des droits civiques ou du mouvement Black Power (par exemple, Martin Luther King, Jr. Black Panther Party), les organisations féministes, les mouvements indépendantistes (comme les groupes indépendantistes portoricains comme les Young Lords) et diverses organisations qui faisaient partie de la Nouvelle Gauche.
Les opérations centralisées sous COINTELPRO ont officiellement commencé en août 1956 avec un programme conçu pour «augmenter le factionnalisme, causer des perturbations et gagner des défections» au sein du Parti communiste américain (CPUSA). Les tactiques incluaient des appels téléphoniques anonymes, des vérifications IRS et la création de documents qui diviseraient l'organisation communiste américaine en interne [18]. Un mémo d'Hoover en octobre 1956 a reclassé la surveillance continue du FBI sur les dirigeants noirs, y compris au sein de COINTELPRO, avec la justification que le mouvement était infiltré par les communistes. [19] En 1956, Hoover a envoyé une lettre ouverte dénonçant le Dr T.R.M. Howard, un leader des droits civiques, un chirurgien et un riche entrepreneur du Mississippi qui avait critiqué l'inaction du FBI dans la résolution des récents meurtres de George W. Lee, d'Emmett Till et d'autres Noirs du Sud [20]. Lorsque la Southern Christian Leadership Conference (SCLC), une organisation afro-américaine de défense des droits civiques, a été fondée en 1957, le FBI a commencé à surveiller et cibler le groupe presque immédiatement, en se concentrant particulièrement sur Bayard Rustin, Stanley Levison et finalement Rev. Martin Luther King, Jr. [21]
Le FBI a utilisé des opérations secrètes contre des groupes politiques nationaux depuis sa création; cependant, des opérations secrètes sous le label COINTELPRO officiel ont eu lieu entre 1956 et 1971. [6] Les tactiques de COINTELPRO sont encore utilisées à ce jour, et ont été supposées inclure des cibles de discrédit par la guerre psychologique; barbouiller les individus et les groupes en utilisant des documents falsifiés et en plantant de faux rapports dans les médias; harcèlement; emprisonnement injustifié; et la violence illégale, y compris l'assassinat. [7] [8] [9] [10] La motivation déclarée du FBI était "la protection de la sécurité nationale, la prévention de la violence et le maintien de l'ordre social et politique existant." [11]
Le directeur du FBI, J. Edgar Hoover, a publié des directives régissant le COINTELPRO, ordonnant aux agents du FBI d '«exposer, perturber, détourner, discréditer ou autrement neutraliser» les activités de ces mouvements et en particulier leurs dirigeants [12], [13]. Sous Hoover, l'agent en charge de COINTELPRO était William C. Sullivan. [14] Le procureur général Robert F. Kennedy a personnellement autorisé certains de ces programmes. [15] Bien que Kennedy n'ait donné son accord que pour une écoute limitée des téléphones de Martin Luther King "à titre d'essai, pendant environ un mois", [16] Hoover a prolongé l'autorisation pour que ses hommes soient "débloqués" la vie qu'ils ont jugé digne. [17]
Effets prévus
L'intention du COINTELPRO du FBI était «d'exposer, de perturber, de détourner ou de neutraliser d'une autre manière» des groupes que les responsables du FBI croyaient «subversifs» [43] en chargeant les agents de terrain du FBI: [44]

    
créer une image publique négative pour les groupes cibles (par exemple en surveillant les activistes et en divulguant des informations personnelles négatives au public)
    
décomposer l'organisation interne
    
créer des dissensions entre les groupes
    
restreindre l'accès aux ressources publiques
    
restreindre la capacité d'organiser des manifestations
    
restreindre la capacité des individus à participer à des activités de groupe

MéthodesSelon l'avocat Brian Glick dans son livre War at Home, le FBI a utilisé quatre méthodes principales pendant COINTELPRO:

    
Infiltration: Les agents et les informateurs n'ont pas simplement espionné les activistes politiques. Leur but principal était de discréditer et de perturber. Leur présence même a servi à saper la confiance et à effrayer les partisans potentiels. Le FBI et la police ont exploité cette peur pour dénigrer de véritables militants en tant qu'agents.
    
Guerre psychologique: Le FBI et la police ont utilisé une myriade de "sales stratagèmes" pour saper les mouvements progressistes. Ils ont planté des histoires de faux médias et publié des tracts falsifiés et d'autres publications au nom de groupes ciblés. Ils ont forgé de la correspondance, envoyé des lettres anonymes et passé des appels téléphoniques anonymes. Ils diffusent des informations erronées sur les réunions et les événements, créent des groupes de pseudo-mouvements dirigés par des agents du gouvernement et manipulent des parents armés, des employeurs, des propriétaires fonciers, des responsables scolaires et d'autres pour causer des problèmes aux activistes. Ils ont utilisé des blagues pour créer des soupçons sur des activistes ciblés, parfois avec des conséquences mortelles. [58]
    
Harcèlement via le système judiciaire: le FBI et la police ont abusé du système judiciaire pour harceler les dissidents . D'autres pensent que COINTELPRO continue et des actions similaires sont menées contre des groupes activistes. [90] [91] [92] Caroline Woidat dit que, en ce qui concerne les Amérindiens, COINTELPRO devrait être compris dans un contexte historique où «les Amérindiens ont été considérés et ont regardé le monde eux-mêmes à travers la théorie de la conspiration». [93] D'autres auteurs soutiennent que Les théories du complot liées à COINTELPRO ne sont pas fondées, la surveillance et la répression gouvernementales en cours sont réelles [94] [95]



REF.:

Comment désactiver la signature numérique des pilotes sur Windows 7, 8 ou 10



Windows embarque une vérification de signatures sur les pilotes qui peut chez certains constructeurs poser des problèmes d’installation de pilotes.
Durant l’installation, un message peut indiquer que Windows n’a pu vérifier la signature numérique du pilote (erreur 0xc0000428).
Le gestionnaire de périphériques peut, par exemple, afficher un code erreur 52 sur le périphérique en question.
Cet article vous explique Comment désactiver la signature numérique des pilotes sur Windows 7, Windows 8 ou Windows 10


Pourquoi la signature numériques sur les pilotes

La signature numérique permet de certifier que le pilote a bien été édité par le constructeur.
Durant la compilation, un certificat est utilisé afin de signer les fichiers et s’assurer que c’est bien le constructeur qui a créé ces fichiers.
Si ces fichiers sont modifiés, par exemple par des logiciels malveillants, la signature numérique est perdue.
Si la vérification de la signature des fichiers est activée, ce qui est le cas par défaut, lors d’une tentative pour installer un pilote non signé, vous pouvez rencontrez les erreurs suivantes :
  • Windows ne peut vérifier la signature du fichier pour ce fichier. (0xc0000428)
  • Windows requiert une signature digitale pour ce pilote ou un pilote signé numériquement est nécessaire.
  • Windows ne peut pas vérifier la signature numérique du pilote requis pour ce périphérique … (erreur 52)
Sachez qu’il est possible de démarrer Wndows dans un mode où la signature numérique sera désactivée.
Si vous installez un pilote non signé dans ce mode, cela devrait fonctionner mais au redémarrage, la vérification de la signature digitale va se réactiver.
A partir de là, votre pilote sera rejetée et le périphérique sera en erreur dans le gestionnaire de périphériques de Windows

Comment désactiver la signature numérique des pilotes

Voici comment désactiver la signature numérique des pilotes sur Windows.

Sur Windows 7

Ouvrez une invite de commandes en administrateur, pour cela :
  • Cliquez sur le Menu Démarrer > Tous les programmes >Accessoires
  • Sur « L’invite de commandes », faites un clique-droit et « Exécuter en tant qu’Administrateur« 
Dans la fenêtre de l’invite de commandes, collez les commandes suivantes :
bcdedit.exe -set loadoptions DDISABLE_INTEGRITY_CHECKS
bcdedit.exe -set TESTSIGNING ON

Redémarrez Windows, la vérification de la signature numérique de fichiers n’est alors plus active.

Sur Windows 8 ou Windows 10

Sur Windows 10, il faut aussi ouvrir une invite de commandes en administrateur.
bcdedit /set nointegritychecks OFF
bcdedit /set testsigning off

Redémarrez Windows, la vérification de la signature digitale de fichiers est alors désactivée.
Pour réactiver la vérification, passez la commandes suivantes :
bcdedit /set nointegritychecks ON
bcdedit /set testsigning on
 
REF.: 

Vision précise de l’évolution du marché de la vidéo à la demande par abonnement



SVOD : la France passe la seconde

Chiffres : Médiamétrie publie le très attendu Baromètre SVOD : Subscription Video on Demand (SVOD) 2017. Réalisé auprès de 4020 internautes âgés de 6 ans et plus, il offre une vision précise de l’évolution du marché de la vidéo à la demande par abonnement.

Le troisième Baromètre SVOD de Médiamétrie décrypte le marché SVOD français dans toutes ses composantes : usages, profil des utilisateurs, motivations, consommation, satisfaction. Ce baromètre est d’autant plus utile que peu de chiffres circulent sur le nouvel eldorado de l’audiovisuel.

Voici, en 8 points, plusieurs enseignements importants à tirer de ce Baromètre 2017 auquel les spécialistes de Médiamétrie apporteront leur éclairage.

1-Hausse de 40% du nombre d’utilisateurs de la SVOD
21% des internautes âgés de 6 ans et plus déclarent utiliser un service de SVOD en 2017 ; ils étaient 15% en 2016 et 12% en 2015. Une hausse constante qui accélère cette année pour progresser de 40% en 12 mois. Avec plus d’utilisateurs, le nombre d’intentionnistes baisse (3%) et celui des abandonnistes, ceux qui se désabonnent d’un service de SVOD, 
augmente (ils sont 12% en 2017).
La SVOD gagne aussi du terrain chez les enfants puisqu’elle affiche un gain de 1 point en 12 mois.
Même si Médiamétrie refuse de quantifier la taille du marché SVOD, tout simplement parce qu’un utilisateur n’est pas obligatoirement un abonné, on peut estimer que le marché SVOD concerne aujourd’hui entre 8 et 9 millions d’internautes (21% de 43 millions d’internautes actifs).
2- Netflix, leader absolu du marché
Sans surprise, quand on parle SVOD, on pense immédiatement à Netflix. L’américain a réussi à préempter en deux ans tout le territoire de la communication de la SVOD. Et quand on questionne les internautes, ça paye cash ! Avec 28% de notoriété spontanée, Netflix écrase ses concurrents tricolores, au premier rang desquels Canalplay et SFRPlay. Toutefois Médiamétrie note que pour plus d’un internaute sur 10, il existe une confusion entre le Replay, la VOD et la SVOD. Comme quoi, l’effort de communication et de pédagogie sur les atouts et les avantages de ces nouveaux services n’est jamais vain. Médiamétrie a aussi posé la question pour tester la notoriété assistée : un plus grand nombre de plateformes sont mentionnées, parmi lesquelles videofutur, Studio+ et l’INA.


3- Le fossé des générations
Les SVODistes assidus, c’est-à-dire les utilisateurs de SVOD les plus actifs, ont une particularité : ils sont jeunes ! Parmi les svodistes qui, à chaque session, passent plus de 2h sur leur plateforme, 36% sont des 15-24 ans (alors qu’ils ne représentent que 14% des internautes). 
Ce sont aussi ces jeunes qui sont les plus nombreux à faire de la SVOD : 55% des SVODistes ont moins de 35 ans, 17 % sont étudiants. En s’ancrant solidement dans les habitudes des jeunes, la SVOD redistribue logiquement les rapports de force entre la télévision linéaire et la vidéo délinéarisée. Et même si les écarts sont encore très importants en termes de durée d’écoute individuelle, la SVOD gagne très rapidement du terrain chez les plus jeunes. 

4- Qui sont les Netflixeurs ? 
53% des utilisateurs de Netflix sont âgés de 15 à 34 ans, l’usage de la plateforme est quotidien pour plus de la moitié d’entre eux. 92% regardent les séries et 41% des utilisateurs regardent Netflix sur leur ordinateur. Cette population est clairement passée à l’ère Post TV. Un phénomène qui touche les Etats-Unis depuis un bon moment et dans des proportions nettement plus importantes.

5- La SVOD s’impose grâce à la richesse de son offre
Les trois raisons principales de la satisfaction des utilisateurs de SVOD démontrent que les atouts de la SVOD la distinguent très fortement de l’offre TV : 
  • Disposer de beaucoup de contenus
  • Retrouver les contenus à tout moment
  • Sans publicité
La légalité de la plateforme et la qualité des vidéos complètent le classement et confirment le fait que plus l’offre légale est attractive, moins la tentation de pirater est grande.

6- Les séries, l’eldorado de la SVOD
Ce n’est pas une surprise, mais le Baromètre SVOD Médiamétrie fait bien de le confirmer : les séries sont le pilier du succès grandissant de la SVOD en France, et partout dans le monde d’ailleurs. Ce sont les trois premiers critères de satisfaction des SVODistes. Jadis mise en avant à toutes les sauces, la recommandation n’est plus un des critères de satisfaction d’utiliser une plateforme SVOD.


7- Trop c’est trop
Au-delà du prix qui reste le premier facteur de désabonnement, même à moins de 10 euros, c’est dire, l’usage insuffisant d’un service et la qualité des programmes proposés sont les autres raisons principales qui motivent le désabonnement. A croire que proposer trop de programmes régulièrement aux SVODistes irréguliers est un tort : trop c’est trop !

8- La SVOD s’ancre durablement dans le PAF
87% des internautes âgés de plus de 6 ans connaissent au moins une plateforme contre 83% en 2016. 87% envisagent également de poursuivre leur utilisation d’une plateforme contre 80% en 2016. La SVOD a réussi à se faire une place dans le paysage audiovisuel français et ce n’est pas la chronologie des médias très défavorable du cinéma à son égard qui va l’empêcher de poursuivre son chemin.


Baptiste Didier, directeur du pôle « Digital et Médias » de Médiamétrie et responsable du Baromètre SVOD a accepté de répondre à quelques questions sur l’édition 2017.

DHR : Quelles sont les principales différences entre l’étude 2017 et 2016 ?
B.D. : Le premier point à souligner est que la méthodologie de l’étude est exactement identique d’une année sur l’autre, ce qui renforce le poids des chiffres de l’étude. Nous constatons une accélération de la consommation de la SVOD en 2017 : les plateformes arrivent mieux à conserver leurs abonnés une fois les périodes promotionnelles dépassées.

DHR : Quelle est votre analyse de l’écart entre Netflix et ses concurrents ?
B.D : l’écart entre Netflix et ses poursuivants tient à plusieurs facteurs. Il y a d’abord l’effet catalogue, en particulier pour les séries ; ensuite, il y a l’effet prix combiné à une ergonomie très efficace : les utilisateurs sont contents de leur plateforme ; et puis il y a la communication et la notoriété : Netflix investit beaucoup en communication et bénéficie aussi d’une couverture média permanente. Dans le même temps, ses principaux concurrents sont vendus dans des offres bundle qui diminuent à la fois la visibilité et la notoriété.



DHR : en dehors des Séries, c’est quoi la SVOD ? 
B.D : Les séries sont le principal produit d’appel de la SVOD, mais elle ne se résume pas à cette seule catégorie de programmes. La jeunesse est très importante et les films ont aussi des taux de consommation importante.