Powered By Blogger

Rechercher sur ce blogue

mardi 17 mars 2020

Des hackers prennent pour cible d’autres black hats avec un trojan



Des hackers prennent pour cible d’autres black hats avec un trojan

par Bruno Clairet,





Hackers, trojan,



 Un groupe de hackers a lancé une campagne qui vise spécialement les autres black hats. En infectant leurs outils de hacking, ils ont pu prendre le contrôle de leurs machines, mais aussi des ordinateurs de leurs victimes.


Malware, phishing, ransomware, attaque DDoS, les cyberattaques de toutes sortes progressent d’année en année. Elles ne visent plus uniquement les ordinateurs des particuliers et quelques grandes entreprises, mais s’étendent aux objets connectés, et sont même parfois d’origine étatique. Cybereason, une firme spécialisée dans la détection et la protection contre les cyberattaques, a identifié un nouveau type de campagne qui cible les hackers en particulier pour profiter de leurs activités criminelles et contaminer d’autres machines.

Des hackers en contaminent d’autres avec des outils de hacking infectés

Amit Serper de Cybereason a enquêté sur le mode opératoire d’un groupe de pirates qui a profité de sa communauté et de l’imprudence des internautes qui cherchent à cracker un logiciel ou obtenir un numéro de série. Pendant près d’une année, ils se sont procurés des logiciels allant du simple générateur de numéro de licences de logiciels à des outils de hacking pour les infecter avec un puissant cheval de Troie. Ils ont ensuite appâté leurs cibles en les mettant en ligne, notamment sur des forums spécialisés. Ceux qui les ont ouverts ont immédiatement été contaminés par njRat. Le trojan leur offre alors un accès distant et total à la machine de la victime, y compris à ses fichiers, ses mots de passe, mais aussi au microphone et à la webcam.
Amit Serper explique que la technique permet non seulement d’infecter une machine, mais qu’elle offre également un accès à toutes celles que la victime a pu pirater. Les outils de hacking étant eux-mêmes contaminés, ils infectent automatiquement les machines qu’ils ciblent lorsqu’ils en prennent le contrôle. Plus surprenant, son étude suggère que le cheval de Troie a infecté plusieurs serveurs et que la procédure d’infection des logiciels et leur publication seraient entièrement automatisées. La méthode pourrait ainsi fonctionner à grande échelle sans intervention humaine.


Source : Cybereason

Microsoft fait tomber le botnet Necurs



Microsoft fait tomber le botnet Necurs

Sécurité : Apparu en 2012, Necurs est considéré comme le plus important botnet de spam et de diffusion de malwares.

En coordination avec des partenaires dans 35 pays (FAI, éditeurs de cybersécurité, registrars, CERT, forces de l’ordre), Microsoft a orchestré le démantèlement de Necurs, considéré comme l’un des plus importants botnets de spam et de logiciels malveillants connus à ce jour, dont on pense qu'il a infecté plus de neuf millions d'ordinateurs dans le monde depuis son apparition en 2012. 
La manoeuvre a pu aboutir après que l’équipe a réussi à casser l'algorithme de génération de domaines du botnet, le composant qui génère des noms de domaines aléatoires. Cet outil au coeur du dispositif sert à enregistrer les domaines plusieurs semaines ou mois à l’avance pour y héberger les serveurs de commande et de contrôle qui peuvent ainsi migrer et échapper aux interceptions. 
publicité
Microsoft et ses partenaires ont pu créer une liste complète des futurs domaines de serveurs Necurs et les bloquer préventivement. “Nous avons alors pu prévoir avec précision plus de six millions de domaines uniques qui seraient créés au cours des 25 prochains mois", a expliqué Tom Burt, vice-président de Microsoft chargé de la sécurité et de la confiance clients. 
Dernière étape de cette opération, Microsoft est en train de travailler avec les FAI et les équipes CERT dans les pays concernés pour avertir les utilisateurs dont les ordinateurs ont été infectés par le malware. (Eureka Presse)

lundi 16 mars 2020

DuckDuckGo publie une liste de trackers qui pistent vos données personnelles



DuckDuckGo publie une liste de trackers qui pistent vos données personnelles

Le moteur de recherche DuckDuckGo centre sa mission autour de la protection des données personnelles de ses visiteurs. Aujourd’hui, l’entreprise fournit une liste de 5326 domaines charger de tracer les internautes.

Depuis des mois, DuckDuckGo parcourt le Web à la recherche des sites internet dont le seul but est de suivre les internautes et collecter leurs habitudes de navigation. Aujourd’hui, le moteur de recherche en publie la liste.

1727 entreprises cherchent à vous pister en ligne

Tracker Radar est le projet mis en place par DuckDuckGo via son site dédié à la protection de la vie privée SpreadPrivacy. Il s’agit d’un algorithme qu’a mis au point l’entreprise et qui va parcourir le Web à la recherche de sites internet qui collectent les informations de navigation des internautes. Les gigantesques bases de données ainsi constituées sont ensuite vendues aux annonceurs pour leur permettre l’affichage de publicités ciblées.
Aujourd’hui, DuckDuckGo a rendu publique l’intégralité de ses découvertes. Ce ne sont pas moins de 5326 noms de domaines qui ont ainsi été identifiés. Ils appartiennent à 1727 entreprises différentes. Parmi les 50 000 sites les plus visités, 85,6 % utilisent un trackeur appartenant à Google, probablement Google Analytics, Adsense ou Doubleclick. On comprend alors pourquoi Edge est plus efficace que Chrome dans la protection de la vie privée. On retrouve ensuite Facebook, Adobe, Amazon, Oracle puis d’autres sociétés de marketing.
Remplacer son PC par le boîtier Ghost de Shadow, ça donne quoi ?
En plus de cette liste, DuckDuckGo a également passé son moteur Tracker Radar en open-source, ouvrant ainsi la porte à la détection de sites supplémentaires. Les domaines détectés sont dorénavant bloqués par l’extension Privacy Essentials fonctionnant sur Chrome, Firefox et Safari, et par le navigateur mobile DuckDuckGo Privacy Browser. Le navigateur Vivaldi peut aussi être une solution intéressante, ainsi que Brave Browser. Une fois votre navigation protégée, il vous restera à vous assurer, grâce à cette application, que vous n’êtes pas physiquement tracé.
Source : Engadget

Mot de passe root perdu ? Voici comment récupérer un accès à votre Linux



Mot de passe root perdu ? Voici comment récupérer un accès à votre Linux

Alors aujourd’hui, on va regarder comment hacker son propre ordinateur afin de faire sauter le mot de passe root d’une machine Linux.
On va donc apprendre à changer, comme un champion, le mot de passe de n’importe quel compte, y compris le mot de passe root, d’une machine sous Ubuntu.
Pratique si vous êtes bloqué à l’extérieur de votre ordinateur parce que vous avez oublié votre mot de passe.
Alors tout d’abord, au lancement de la machine, vous devriez voir un menu qu’on appelle le menu GRUB. Il permet de choisir la méthode utilisée pour booter. Parfois il se peut que GRUB soit masqué. Dans ce cas, au moment du boot, appuyez sur la touche MAJ pour le voir apparaitre.

Une fois sur le menu Grub, appuyez sur la touche ‘e‘.
Cela vous permettra d’éditer le script de bootloader utilisé par Grub.

Cherchez la ligne qui commence par linux et ajoutez à la fin de cette ligne
rw init=/bin/bash
Puis faites un CTRL X pour booter. Vous allez tomber sur un shell bash en root.
Entrez alors la commande en remplaçant USER par le nom de l’utilisateur dont vous voulez changer le mot de passe.
passwd USER

Et voilà ! Mot de passe changé !
Rebootez ensuite la machine et le tour est joué !
Pour ceux qui veulent voir la procédure en vidéo, la voici :


La Video.


REF.:

dimanche 15 mars 2020

PS5 : 8k, ray tracing, rétrocompatibilité, Gamestop confirme les specs de la console

PS5 : 8k, ray tracing, rétrocompatibilité, Gamestop confirme les specs de la console







PS5, console, jeux,



Gamestop confirme par erreur certaines caractéristiques de la PlayStation 5 et tease sa nouvelle manette, le DualShock 5. La console next-gen de Sony sera bien équipée d’un lecteur Blu-Ray et prendra en charge les écrans 8k ainsi que le ray tracing. Elle sera également compatible avec les jeux PS4 et le PSVR.
L’épidémie de Covid-19 tombe au plus mauvais moment pour le secteur du jeu vidéo. Alors que la sortie des consoles next-gen se rapproche, les principaux acteurs annulent leur participation aux salons les plus importants. La GDC 2020 se privera notamment de Microsoft, de Sony et d’Electronic Arts. La firme de Redmond parvient néanmoins à occuper la scène médiatique en distillant quelques informations sur sa console. Sony reste dans l’ombre, et si on se doute des caractéristiques de la PlayStation 5, elles restent à prouver. Gamestop vient justement de donner un peu de visibilité à Sony en confirmant certaines d’entre elles.
PlayStation 5 Concept – Steel Drake
Gamestop a mis en ligne une nouvelle page dédiée à la PlayStation 5, et dévoilé une partie de ses caractéristiques. On ignore s’il s’agit d’une erreur ou si le site s’est fait tirer les oreilles par Sony, mais elle n’est restée en ligne que quelques heures avant d’être retirée. La console supporte les écrans TV 8k et sera doté d’un lecteur Blu-Ray, probablement compatible 4K Ultra HD. Elle prend donc en charge les contenus digitaux stockés sur son disque SSD, mais aussi ceux sur support physique. Le site confirme également la présence d’un CPU AMD Zen 2 personnalisé à 8 cœurs et 16 threads, mais rien à propos de son GPU si ce n’est le support du ray tracing et de l’audio 3D. Enfin, la PS5 sera compatible avec les jeux PS4, y compris les titres PSVR.

PS5 : Gamestop tease la nouvelle manette Dualshock 5

Le site donne quelques éléments concernant la manette de la PlayStation 5 qui viennent confirmer ce qu’on supposait. Le DualShock 5 sera bien équipé de moteurs haptiques et de gâchettes à résistance dynamique. Le joueur pourra ainsi ressentir « la différence de surface lorsqu’une voiture roule sur du gravier ou de la boue grâce à la réponse haptique », et les gâchettes « donnent aux développeurs la liberté de déterminer le degré de résistance ». La présence d’un système de recharge sans fil sur le DualShock 5 n’est pas à exclure, mais Gamespot ne le mentionne pas. La PlayStation 5 doit sortir en fin d’année à un tarif supposé d’environ 450 euros.

Source : TweakTown

REF.:

Votre téléphone vous écoute‑t‑il ?

Votre téléphone vous écoute‑t‑il  ?

Les médias sociaux écoutent-ils nos conversations pour nous cibler avec des publicités? Ou sommes-nous simplement victimes de nos peurs? On fait le test!




espionnage, cell, Smartphones, le produit c'est vous, gratuit, réseaux sociaux, Hackers, vol d'identité, vol de donné,
 
 


Nous avons tous entendu dire que nos téléphones pouvaient écouter nos conversations quotidiennes pour ensuite nous bombarder de publicités ciblées. Mais y a-t-il une part de vérité dans cette affaire? Avez-vous déjà mis cette théorie à l’épreuve, par exemple avoir parlé d’un produit obscur avec des amis, avant d’attendre pour voir si une publicité pour l’aspirateur ou la passoire parfumée que vous avez mentionnée apparaissait dans vos flux d’actualité sur les médias sociaux?   Si le test n’a pas été concluant, c’est peut-être simplement que vous avez oublié à propos de votre expérience.  En revanche, si la publicité en question est effectivement apparue, vous vous êtes probablement dit que votre téléphone écoutait vos moindres mots et empiète désormais sur votre vie privée.
La question de savoir si les applications de médias sociaux sont capables d’écouter a fait l’objet de nombreuses discussions. De nombreuses personnes ont même remarqué que des publicités ciblées obscures apparaissaient dans leurs flux après avoir parlé d’elles dans une conversation quotidienne. Cependant, cela serait illégal dans la plupart des pays sans que l’utilisateur en soit totalement conscient, sans parler des difficultés que cela pose aux entreprises.
J’ai donc décidé de savoir ce que les utilisateurs de Twitter pensent du sujet et j’ai créé un sondage pour savoir si les gens croient que leur téléphone ou leurs applications les écoutent. J’ai reçu 234 votes. Les résultats: 80% des gens affirment que leur téléphone les écoute.  C’est un résultat très intéressant, surtout considérant que la majorité de mes abonnés et de mes retweets proviennent de la communauté de la cybersécurité.

Prenons un moment pour nous pencher sur la question. Tout d’abord, nous devons reconnaître que ceci constituerait un scandale énorme prêt à éclater à chaque moment. En effet, si jamais cela venait à se savoir, les services en ligne concernés seraient poursuivis en justice, ce qui pourrait les conduire à la faillite et à ne plus jamais être revus.

Les chiffres

Parlons du volume de données nécessaires pour écouter nos conversations. Lors d’un enregistrement audio, la consommation de la conversation générale serait d’environ 115 mégaoctets par heure (profondeur de 15 bits, en mono, calculée ici). Donc, pour une journée normale, disons que nous sommes éveillés pendant environ 15 heures en moyenne (sans compter les conversations et les pensées intérieures de votre sommeil – bien que cela soit intéressant!)
Cependant, nous ne parlons pas tous pendant toute la journée, alors ne considérons qu’un quart de cette durée. Nous nous attendons maintenant à environ 430 mégaoctets d’audio par jour et par personne. Il y a 800 millions de personnes sur Instagram, donc si elles enregistraient nos conversations de chacun d’entre nous sur Instagram, elles auraient besoin de stocker environ 344 pétaoctets (1015 octets) de données par jour. Pour mettre cela en perspective, il y a environ 2500 pétaoctets (ou 2,5 exabytes, ou 1018 octets) de données créées chaque jour dans le monde entier à notre rythme actuel. Les plateformes de médias sociaux seraient-elles vraiment capables de traiter une telle quantité de données par jour, même si elles étaient compressées?
La théorie la plus probable est que les médias sociaux ne seraient pas en mesure de traiter de façon réaliste cette quantité de données qui affluent chaque jour, sans parler de les examiner et de les utiliser. Il est beaucoup plus facile d’analyser les données des individus d’une autre manière et de les profiler à partir de données qui sont déjà en ligne. Ces profils comprennent : votre âge (soit à partir de la date de naissance que vous avez saisie ou via un logiciel de détermination de l’âge), votre sexe, une analyse de photos pour déterminer vos centres d’intérêt, la lecture de légendes et de hashtags dans les posts et les informations que vous donnez – même le temps que vous passez sur des posts que vous ne fréquentez pas par ailleurs.
Leurs algorithmes sont ensuite capables de déterminer si vous êtes célibataire, si vous avez un emploi, des enfants, un animal domestique, si vous possédez une voiture, votre style vestimentaire, vos loisirs, vos futurs centres d’intérêt…, la liste est pratiquement infinie. Ils sont même capables de deviner en toute connaissance de cause quel sera votre prochain achat avant même que vous n’y ayez réfléchi.
La théorie entourant l’écoute des médias sociaux suggère que si vous ne voulez pas que vos conversations soient surveillées, vous devez alors éteindre le microphone de l’application. Vous avez peut-être remarqué que lorsque vous éteignez le microphone dans Instagram, vous ne pouvez pas poster dans Stories. Ce ne serait pas la fin du monde pour moi, alors j’ai décidé de le tester.

Le test: première partie

Pour essayer de séduire des publicités intéressantes et faire de ce test un test sérieux, j’ai laissé le microphone de mon téléphone allumé pendant 2 semaines et j’ai eu des conversations claires très aléatoires (et hilarantes) sur 3 sujets aléatoires dont je n’avais pas parlé auparavant :
  • Que je suis devenu végétalien;
  • Que je veux acheter des talons hauts;
  • Et je pense à construire une piscine dans mon jardin arrière.
Ce sont les annonces que j’ai effectivement reçues sur Instagram :
  • Des lunettes de snowboard;
  • Chaussures imperméables;
  • Un skateboard électrique;
  • Un médicament contre la toux;
  • Du gin;
  • Des voitures Volkswagen.
Je n’ai rien eu à faire avec la nourriture végétalienne, les talons hauts ou la construction d’une piscine dans mon jardin arrière, dont je suis dégoûtée car j’aurais aimé manger des avocats sur des toasts dans ma piscine gonflable tout en portant une paire de talons Gucci.
Bref, je n’ai reçu aucune publicité concernant les sujets dont j’ai parlé. En revanche, j’étais quand même intéressé par les annonces que je recevais. Il ne faut pas être un génie pour déduire que je suis intéressé par les produits ci-dessus et que je suis susceptible de les acheter à un moment donné. D’après mon Instagram, vous remarquerez assez facilement que j’ai la fin de la trentaine, que je suis marié, que je suis père de famille, que je m’intéresse aux activités de plein air et en particulier aux sports extrêmes.
Mais voici la partie intéressante. Ai-je parlé récemment de quelque chose en rapport avec la liste ci-dessus? Il y a peut-être une bonne raison pour que chacun soit là. Voici ma théorie pour expliquer chacune de ces annonces :
Des lunettes de snowboard : J’ai mentionné à plusieurs personnes que je vais bientôt faire du snowboard, mais les applications m’écoutent-elles? Non. Je suis un fan de plusieurs compagnies de snowboard et j’aime régulièrement leurs annonces. De plus, j’ai rédigé ce blog en décembre. C’est donc la haute saison pour les sports d’hiver dans l’hémisphère nord – et grâce aux données de localisation de mon téléphone et aux informations d’adresse de mon profil, Instagram sait bien que j’y réside.
Des médicaments contre la toux : J’ai fait ce test en décembre 2019. Effectivement, je toussais un peu. Ceci dit, c’était aussi le cas de bien des gens. Encore une fois, c’était la haute saison pour ce type de médicaments. D’ailleurs, on pouvait également voir des publicités pour les médicaments contre la toux à la télévision durant la même période. Je ne pense pas que les publicités télévisées nous ciblent en fonction de ce que nous disons en ligne. Pour l’instant, du moins.
Les voitures Volkswagen : J’ai 38 ans, j’ai une jeune famille et j’aime le plein air. Je corresponds au profil démographique de la clientèle potentielle de VW.

Le test : Deuxième partie

J’ai ensuite éteint mon microphone pendant deux semaines dans Instagram et j’ai reçu des publicités de la part des personnes suivantes :
  • A bière HopHouse;
  • Des sacs de voyage pour le snowboard;
  • Une sélection de plateaux de fromage du supermarché Morrisons;
  • Des chaussures Nike;
  • Du chocolat Cadbury.
Les sacs de voyage pour le snowboard sont similaires à ceux que j’avais avant. La bière Hophouse, le plateau de fromage du supermarché et le chocolat Cadbury sont plus probablement explicables par le fait que ce test a été effectué deux semaines avant Noël. Le cas des chaussures Nike est intéressant, car j’ai récemment acheté des chaussures Nike en ligne. J’imagine donc que ces données ont été recueillies sur les différents appareils avec lesquels j’ai consulté les pages de chaussures Nike tout en étant connecté à Facebook
Ce dont nous sommes conscients, c’est que ces entreprises en savent beaucoup sur nous. Leurs algorithmes sont le moteur de leur activité et les rendent rentables. Les algorithmes ne sont pas là pour nous rassembler; ils existent simplement pour faire de l’argent et développer des cibles qui se manifestent par de la publicité micro ciblée. Ils ne sont pas légalement autorisés à nous écouter à notre insu, mais cela peut sembler être le cas avec d’innombrables exemples de personnes essayant de « démontrer » que nous sommes sous écoute. Certaines personnes prétendent que cela ne les dérange pas, mais d’autres y voient une atteinte à leur vie privée. Soulignons qu’Amazon propose aux usagers de choisir de faire écouter leurs conversations par son service Alexa afin de leur offrir des publicités plus adaptées.

Qui a accès à quelles données?

Mais selon moi, la question centrale demeure : Les géants des médias sociaux sont-ils capables de lire ce que nous écrivons dans les applications de messagerie WhatsApp, Facebook Messenger et Instagram Direct Messages? Ces applications appartiennent toutes à Facebook, la question pourrait donc être soulevée. Bien que les messages transmis par ces services soient chiffrées, afin de protéger les utilisateurs contre l’écoute par des tiers (tels que les forces de l’ordre ou les gouvernements autoritaires), les opérateurs de services peuvent-ils quant à eux lire le contenu des messages pour mieux cibler les publicités sur leurs utilisateurs?
Quoi qu’il en soit, on se doit de reconnaître que chacun de ces algorithmes ont des capacités exceptionnelles. Personne ne sait exactement comment ils fonctionnent, ni ce qu’ils savent vraiment sur nous. Une chose est sûre : ils capturent une tonne de données pertinentes, clés et personnalisées, et cela représente des millions de dollars pour eux. N’oubliez pas que si vous obtenez tous ces produits gratuitement, c’est que le produit est probablement vous.


Une faille de sécurité critique a touché des centaines de millions d’iPhone



Une faille de sécurité critique a touché des centaines de millions d’iPhone

Le problème a depuis été corrigé par les développeurs, et aurait également fait des victimes chez Amazon, Google et Samsung.




iPhone, iPhone 8, iPhone Xr, iPad Mini, MacBook Air, failles,




L’un des arguments de vente majeurs d’Apple est le respect de votre confidentialité : la firme aime le rappeler dans ses campagnes marketing, et de nombreux utilisateurs lui font confiance en faveur de ce positionnement. Bien que discuté par l’Europe et les États-Unis, ce point positif est en effet crucial à l’heure où la vie privée est de plus en plus bafouée par les GAFAM.
Malgré tout, les risques existent toujours, et même Cupertino se retrouve parfois face à des menaces sérieuses qui pourraient être à l’origine de fuites de données sensibles chez certains consommateurs. En témoignent notamment les brèches qui ont touché Safari et Mail il y a quelques semaines.

Quels appareils sont concernés ?

C’est lors d’une conférence RSA que la nouvelle a été annoncée. Pendant l’événement qui se tenait ce mercredi, des chercheurs en cybersécurité ont ainsi précisé que des puces Wi-Fi venant de chez Broadcom et Cypress Semiconductor ont été mises en cause dans un incident, qui lui date de l’an dernier. Il a depuis été résolu, lors des mises à jour 13.2 d’iOS et 10.15.1 de macOS, toutes les deux sorties en octobre. Parmi les produits Apple qui étaient alors vulnérables, car faisant appel à ces sous-traitants, on compte :
  • les iPhone 6, 6s, 8 et XR
  • l’iPad mini 2
  • le MacBook Air de 2018
Ces composants ont de toute manière été abandonnés depuis par le fabricant. On suppose par ailleurs que l’iPhone 12, prévu pour le troisième trimestre à en croire les rumeurs les plus persistantes, ait adopté un autre modem issu des usines de Qualcomm, un des fondeurs les plus prolifiques de la génération smartphone.

 REF.:

Pourquoi le passage des futurs Mac sur ARM pourrait changer la donne



Pourquoi le passage des futurs Mac sur ARM pourrait changer la donne

Technologie : Certaines rumeurs indiquent qu'Apple pourrait bientôt commercialiser un Mac basé sur un chipset ARM. Voilà pourquoi cela pourrait intéresser les aficionados de la marque à la pomme.

Un faisceau de rumeurs diffusées par la presse fait actuellement état d'un projet d'Apple qui pourrait commencer à utiliser des processeurs ARM dans ses Mac à partir du premier semestre 2021. La transition des processeurs n'est pas nouvelle pour Apple. En 1994, le géant américain a fait passer le Mac de sa plateforme originale Motorola série 68000 à des puces PowerPC de l'alliance AIM (Apple-IBM-Motorola). Puis, en 2006, le Mac a de nouveau changé de plateforme, passant de PowerPC à Intel, une situation qui prévaut encore aujourd'hui.
Des rumeurs font état depuis un certain temps d'une adoption des chipsets ARM par les futurs Mac d'Apple. Celles-ci ont encore pris davantage de corps avec l'embauche l'an dernier du concepteur de puces de pointe de ARM, Mike Filippo, qui a également travaillé pour Intel et AMD.
Apple conçoit et fabrique actuellement (via TSMC) ses propres puces basées sur l'ARM pour les iPhone et les iPad, les dernières étant le A13 Bionic 7 nm (iPhone 11, 11 Pro, 11 Pro Max) et le A12X Bionic (iPad Pro 11 pouces, iPad Pro 12,9 pouces de troisième génération). La prochaine génération de puces 5 nm de TSMC devrait être produite en série en 2020. Les puces Apple T-series à base d'ARM sont déjà utilisées dans les Mac.

publicité

Un ensemble applicatif plus large

Du côté des logiciels, Apple s'efforce de faciliter le portage des applications iPad sur MacOS grâce à son projet Catalyst, annoncé l'année dernière lors du WWDC. Actuellement, ce projet propose un nouveau SDK Xcode qui permet de sélectionner une case à cocher "Mac" pour convertir une application iPad existante en une application MacOS native avec des fonctions de bureau et de fenêtrage et des commandes tactiles adaptées à la saisie au clavier et à la souris.
L'objectif final est de prendre en charge les transitions de MacOS à iOS également, en créant des applications "universelles" qui peuvent fonctionner sur les deux systèmes d'exploitation avec un minimum de tracas pour les développeurs et les utilisateurs.
Des fuites font aujourd'hui état d'un « nouvel iPhone 2H20 5G, un nouvel iPad 2H20 équipé de mini LED, et un nouveau Mac 1H21 équipé du processeur de conception propre ». Ce nouveau Mac basé sur la technologie ARM sera probablement un appareil relativement bas de gamme – peut-être un MacBook Air mis à jour – tandis que les Mac haut de gamme de niveau professionnel resteront basés sur Intel pendant un certain temps. Personne ne s'attend à ce qu'un processeur Arm conçu par Apple puisse offrir des performances équivalentes à celles du Xeon W à 28 cœurs du nouveau Mac Pro.
Microsoft, bien sûr, a déjà fait le choix du x86 d'ARM – d'abord avec Windows RT, et maintenant avec Windows 10 ARM. Windows RT a échoué parce qu'il ne pouvait exécuter qu'une sélection limitée d'applications Windows Store natives – ce que Windows 10 basé sur ARM a partiellement corrigé en prenant également en charge les applications de bureau x86 32 bits (mais pas 64 bits) sous émulation.

Source : ZDNet.com

Une violation de données au ministère de la Défense américain




Une violation de données au ministère de la Défense américain

Sécurité : La DISA a révélé que les informations personnelles de ces employés ont été exposés pendant plusieurs mois l'an dernier, sans donner plus de détails.

La DISA (Agence de défense des systèmes d'information), une agence du ministère de la Défense chargée de fournir des télécommunications sécurisées et un soutien informatique à la Maison Blanche, aux diplomates américains et aux troupes militaires, a révélé une violation de données.
Les employés de la DISA ont reçu la semaine dernière des lettres les notifiant de cet incident de sécurité, révélant qu'il a eu lieu entre mai et juillet 2019, à cause d'un système de la DISA qui « a pu être compromis ». La DISA affirme que les informations personnelles des employés, y compris les numéros de sécurité sociale, ont été exposées pendant cette période, mais n'a pas précisé combien d'entre eux ont été touchés.
publicité
L'agence n'a pas fourni d'autres détails sur cet incident, mais elle avait déjà prévenu avant même l'envoi de la lettre qu'aucune preuve ne suggérait que les données personnelles des employés avaient été utilisées de manière abusive.
D'après Reuters, qui a eu vent de cette lettre ce jeudi, la DISA emploie environ 8 000 employés, militaires et civils. La DISA offre désormais une surveillance gratuite à tous ceux qui ont été touchés, conformément à la législation américaine.
C'est la deuxième violation de données révélée par le ministère de la Défense américain ces deux dernières années. En octobre 2018, plus de 30 000 membres du personnel militaire et civil du ministère avaient vu leurs données personnelles et financières exposées, à cause d'une faille de sécurité chez un prestataire externe.

Source : ZDNet.com

Cloudflare accepte d'arrêter la mise en cache du contenu pirate au Japon



Cloudflare accepte d'arrêter la mise en cache du contenu pirate au Japon, si le tribunal déclare des sites illégaux.




Cloudflare, piratage, Hackers, p2p, droits d'auteur,






En 2018, quatre des plus grands éditeurs de mangas du Japon ont déposé une requête auprès d'un tribunal de Tokyo exigeant que Cloudflare cesse de fournir des services à plusieurs sites `` pirates '', y compris Hoshinoromi, le remplaçant de Mangamura. Les sociétés révèlent désormais qu'un accord a été conclu avec Cloudflare pour "arrêter la réplication" des sites sur ses serveurs basés au Japon, si un tribunal les déclare illégaux.

En tant que plus grand service d'atténuation CDN et DDoS de la planète, Cloudflare fournit des services à des millions de sites Web.

Une infime proportion de ces sites se trouvent dans les radars des sociétés de divertissement et d'édition, car ils proposent directement des liens vers des copies non autorisées d'œuvres protégées par le droit d'auteur ou y sont liées. En conséquence, Cloudflare subit une pression presque continue de cesser de faire affaire avec ces entités.

Comme indiqué pour la première fois ici sur TF en septembre 2019, les éditeurs japonais Shueisha, Kadowaka, Kodansha et Shogakukan ont poursuivi le site `` pirate '' Hoshinoromi devant un tribunal fédéral de New York. La plate-forme, qui s'est positionnée en remplacement du site pirate auto-fermé Mangamura, a été accusée de "violation délibérée et massive" des droits d'auteur des éditeurs.

Cette affaire est toujours en cours et selon un dossier déposé la semaine dernière (pdf), les éditeurs ont beaucoup de mal à identifier et à servir les accusés, ont donc besoin d'une prolongation. Cloudflare a également été mentionné dans cette action en justice et il s'avère maintenant que les mêmes éditeurs avaient précédemment ciblé la société CDN devant un tribunal japonais en 2018.

Comme pour d'autres poursuites au Japon, les détails sont flous. Cependant, selon une déclaration conjointe publiée à la fin de la semaine dernière, Shueisha, Kadowaka, Kodansha et Shogakukan ont déposé une requête auprès du tribunal de district de Tokyo en août 2018, exigeant que Cloudflare cesse de fournir des services à plusieurs plates-formes `` pirates '', Hoshinoromi inclus. En raison de la mise en cache, cela équivalait à Cloudflare fournissant au public du contenu contrefait, ont-ils soutenu.

Pour des raisons qui semblent liées au cas en cours aux États-Unis, ils ont attendu jusqu'à présent pour révéler une sorte de règlement avec Cloudflare. Il aurait été atteint en juin 2019 et semble dépendre de la question de savoir si un tribunal détermine que les sites «pirates» en question portent atteinte au droit d'auteur et sont donc illégaux.

La déclaration des éditeurs indique que lorsque les sites "pirates" utilisant Cloudflare sont consultés par des utilisateurs au Japon, la plupart de ces utilisateurs y accèdent via les serveurs situés au Japon sur Cloudflare. Donc, si le tribunal de district de Tokyo décide que les sites sont illégaux, Cloudflare aurait accepté d’arrêter la réplication des sites sur les serveurs de Cloudflare au Japon.

Au moins en partie, l'annonce est conçue pour être un avertissement aux autres sites "pirates" qui pourraient envisager d'utiliser les services de Cloudflare pour améliorer la disponibilité et l'accessibilité générale. Reste à savoir si cela fera une grande différence sur le terrain.

Alors que cette question particulière semble être réglée, Cloudflare a été poursuivi en décembre dernier par Takeshobo, un autre éditeur majeur basé au Japon qui distribue des dizaines de publications de mangas, dont beaucoup sous le label Bamboo Comics.

L'éditeur a déclaré qu'il avait été contraint de poursuivre Cloudflare parce que les avis de retrait envoyés à la société CDN concernant un site "pirate" sans nom avaient été ignorés, permettant au matériel contrefait de rester en ligne via les services de Cloudflare. Les progrès dans ce cas particulier sont inconnus, mais le règlement avec Shueisha, Kadowaka, Kodansha et Shogakukan pourrait fournir une solution possible pour Takeshobo.

Cloudflare est évidemment extrêmement prudent face à des poursuites similaires, insistant toujours sur le fait qu'en tant que fournisseur de services, il n'est pas responsable des activités de ses utilisateurs. La semaine dernière, cependant, les effets d'une décision rendue en décembre par un tribunal allemand ont vu Cloudflare déconnecter la plate-forme musicale pirate DDL-Music sous la menace de lourdes amendes.


REF.:

Une nouvelle faille de sécurité découverte dans les réseaux 4G





Une nouvelle faille de sécurité découverte dans les réseaux 4G

 



failles, 4G, Hackers,


Technologie : Une récente étude met en lumière une nouvelle faille de sécurité sur les réseaux 4G. Celle-ci faciliterait l'usurpation d'identité des possesseurs de smartphones ou d'objets


Nouveau signal d'alarme pour les réseaux 4G/LTE. Selon une nouvelle étude publiée récemment par l'université allemande de Bochum, une faille de sécurité sur ces réseaux pourrait être exploitée pour souscrire des abonnements ou des services de site web payants aux frais de quelqu'un d'autre.
Cette faille permettrait de fait l'usurpation d'identité des utilisateurs de smartphone, en donnant aux attaquants le pouvoir de « démarrer un abonnement aux frais d'autrui ou de publier des documents secrets de l'entreprise sous l'identité de quelqu'un d'autre ».
Cette attaque, baptisée IMP4GT, toucherait « tous les appareils qui communiquent avec le LTE », ce qui inclut « pratiquement tous » les smartphones, les tablettes et certains appareils connectés. Les systèmes radio reposant sur une architecture logicielle sont un élément déterminant de cette attaque. Celle-ci serait ainsi capable de lire les canaux de communication entre un appareil mobile et une station de base et donc de tromper un smartphone en lui faisant considérer que la radio est la station de base pour mieux duper le réseau en traitant la radio comme le téléphone mobile.

publicité

La voie ouverte à l'usurpation d'identité

Une fois que ce canal de communication est compromis, il est temps de commencer à manipuler les paquets de données envoyés entre un appareil 4G et une station de base. « Le problème est le manque de protection de l'intégrité : les paquets de données sont transmis chiffrés entre le téléphone mobile et la station de base, ce qui protège les données contre les écoutes », expliquent les chercheurs à l'origine de cette étude.
Pour eux, « il est possible de modifier les paquets de données échangés. Nous ne savons pas ce qui se trouve où dans le paquet de données, mais nous pouvons déclencher des erreurs en changeant les bits de 0 à 1 ou de 1 à 0 ». Autant d'erreurs qui peuvent alors forcer un téléphone mobile et une station de base à décrypter ou chiffrer les messages, en convertissant les informations en texte clair ou en créant une situation dans laquelle un attaquant est capable d'envoyer des commandes sans autorisation. Seul bémol : les attaquants doivent se trouver à proximité de leur victime pour être capable d'utiliser cette technique.
Reste que le jeu en vaut la chandelle : la faille permettrait en effet à ceux qui l'exploitent d'acheter des abonnements ou de réserver des services en adressant simplement la facture à leur victime. Elle pourrait même avoir des conséquences beaucoup plus dommageables pour les forces de l'ordre en ouvrant la porte à des faits d'usurpation d'identité. « Par exemple, un attaquant pourrait télécharger des documents classés d'une entreprise en faisant reposer la faute de cette intrusion sur la victime, qui serait auteure de l'infraction aux yeux de son opérateur comme des autorités », précisent les auteurs de cette étude.

Des réseaux 4G faillibles

Seule défense connue à ce jour : changer purement et simplement d'équipement radio, ce qui devrait se révéler compliqué alors que les opérateurs commencent tout juste à déployer leurs réseaux, dont une grande part repose encore sur les réseaux 4G existants.
« Les opérateurs de réseaux mobiles devraient accepter des coûts plus élevés, car la protection supplémentaire génère plus de données pendant la transmission », explique l'un des auteurs de l'étude, qui sera présentée lors du Network Distributed System Security Symposium qui se tiendra ce mardi à San Diego. De la même façon, « ;tous les téléphones mobiles devraient être remplacés et la station de base élargie », notent les auteurs de cette étude, qui doutent fortement de la probabilité d'une telle débauche de moyens dans le contexte actuel.
Rappelons que d'autres failles ont été découvertes ces dernières années sur les réseaux 4G. Il y a quelques années, une étude menée par la même université allemande avait ainsi mis en évidence les faiblesses de la sécurité de la 4G, en démontrant que celle-ci pourrait être utilisée de manière abusive pour suivre les visites de sites web et pour réaliser des attaques de type "Man-in-The-Middle" (MiTM) afin de rediriger les victimes vers des domaines malveillants. Autant de failles causées par l'incapacité de la 4G à vérifier les charges utiles chiffrées transmises par les flux de données, relevaient déjà les auteurs de l'étude.