Powered By Blogger

Rechercher sur ce blogue

samedi 26 novembre 2022

Hackers: Paragon (NTFS for Mac),et Frostwire (P2P) potentiellement malicieux

 Hackers: Paragon (NTFS for Mac),et Frostwire (P2P)  potentiellement malicieux

 

 Le logiciel ,hors apps store de Paragon ,nommé NTFS for Mac,souvent installé sur un iMac a partir du site web du fabricant pourrait être la source du lien http www.h.parrable.com qui a été stoppé par le router wifi Hélix(dans ce cas-ci) ,ci-dessous.

 


parrable.com a été créé en 2014,avec godaddy,le régistrant name est absent,l'adminstrateur est privé,dans le secteur de l'Arizona aux USA,infecte votre navigateur et vous redirege vers des sites ou pop-up malicieux.Alors vous pouvez gérer les sites dans les exceptions (gérer les exceptions dans vie privée et sécurité de votre navigateur),fréquemment ce sont des sites non https.!!!Ou s'il s'agit d'un trojan installé,il peut vous rediriger vers un autre site comme 35.196.86.86 mettons,(selon reddit.com),le add-on ublock,bloque ça aisément.Ça été reporté par Microsoft ,il y a 2 mois !

 L’enquête de Wired révèle également le nom d’autres sociétés potentiellement clients de Corellium comme Paragon, Pwnzen Infotech (Pangu Team – Chine), Elecomsoft (Russie) ou encore Cellebrite. Cette dernière propose un kit pour pirater un iPhone, écoulé auprès de milliers d’agences étatiques dont peut-être la France et le Royaume-Uni. Le coffret contient notamment un ordinateur avec spyware préinstallé, qu’il suffit ensuite de brancher au mobile cible pour en télécharger le contenu même sans connaître le code d’accès.https://www.iphon.fr/post/corellium-travaille-createurs-pegasus.

 

 

Une autre attaque ici,concernant le logiciel p2p Frostwire,qui en l'ouvrant pop-up en arrière plan une page web qui sert a vous espionner et vous rediriger vers des sites malicieux.Donc,activer vos add-on de navigateur de protection comme adguard browser!

Le routeur wifi ,ci-dessous, a intercepté ,une atteinte a une adresse IP malicieuse,provenant de la côte d'ivoire,a l'IP 154.68.30.182,le fournisseur est Orange en France,le asn provider est 29571,directement a abidjan,a la jonction des rues blv du 6 février et de ave gabriel dadié,plus  précisément a ivory coast.déja 12 attaques sont reportées.  (a un autre moment l'IP venait du Bénin : 41.138.89.229 , c'est toujours le même scénario lol )

Le hacker essait de se connecter a votre cell iPhone14 ici,connecter en réseau wifi ,car Frostwire (le popup),dans un telechargement actif a partir du p2p torrent oxtorrent(contrôler par le hadopi/ARCOM   https://www.leconomiste.com/article/898480-loi-hadopi-premi-re-condamnation , avec sentence bonbon de 150 Euro lol).

C'est quoi le ARCOM: https://www.boutique-box-internet.fr/actualites/arcom-fusion-hadopi-csa/ , comme le FrostWire avec son popup, ouvre l'accès a votre wifi domestique.(voir la note et photo ci-dessus, de h.parrable.com),on pourrait dire que les risques sont atténués si vous activer un vpn gratos dans votre navigateur comme browsec vpn et choisir un fournisseur internet neutre comme videotron ,autre que Bell qui soutient les majors des droits d'auteur lol ;-)Si vous recez un courriel de bureau d'avocat concernat ce sujet des droits d'auteurs (ARCOM/hadopi en Europe seulement,le Canada c'est une zone grise,Merci M.Trudeau) ,faut ne pas répondre et ça devient lettre mort et si on ne répondant pas, vous n'êtes pas coupable,en ne répondant pas a ce courriel,même s'il est bidon,et même s'ils ont votre adresse IP et l'heure de votre download!

 

Détails du serveur:

 The Autonomous System (AS) number 29571 is assigned to Orange Côte d'Ivoire. AS29571 is assigned on 2017-12-29 by the Regional Internet Registry afrinic. The country of registration is Ivory Coast. At least 917 domains are hosted on AS29571. Examples of domains are orange.ci and cci.ci. At least 16 name servers are hosted on AS29571. Examples of name servers are webhosting.aviso.ci and abidjan.aviso.ci. There are 1011 IPv4 prefixes announced by AS29571. Examples of prefixes are 41.66.0.0/18 and 41.66.9.0/24. There are 5 IPv6 prefixes announced by AS29571. Examples of prefixes are 2001:42d8:1112::/48 and 2001:42d8:1113::/48.

Selon dnslytics,  https://dnslytics.com/bgp/as29571 , les noms de responsables apparaissent dans le whois !https://dnslytics.com/bgp/as29571

Toujours activer votre routeur contre les ip malicieuses,les amis!Toujours de soutirer des infos personnels ,mots de passe, numéro de carte de crédits etc


Annexe:Extrait du courriel d'avocat

 Vidéotron(fournisseur internet) a reçu un avis concernant une présumée violation de la Loi sur le droit d'auteur commise au moyen de l'adresse IP correspondant à votre compte. Nous sommes tenus par la loi de vous transmettre cet avis, que vous trouverez en pièce jointe.

Vidéotron agit comme intermédiaire du détenteur de droit d'auteur dans cette transmission. Nous ne sommes donc pas en mesure de vous conseiller sur cet avis ni d'en vérifier le contenu ou la validité.

Il se peut que le détenteur de droits d'auteur vous demande un montant pour régler le présumé litige. Avant d'agir, nous vous suggérons fortement de vous adresser à un conseiller juridique.

Notez que nous n'avons communiqué aucun de vos renseignements personnels au détenteur de droit d'auteur ou à ses représentants et que nous ne fournirons ce type d'information que sous le coup d'une ordonnance émise par un juge.

En terminant, nous vous recommandons :
• de sécuriser tout accès à votre réseau Internet sans-fil pour éviter qu'un tiers ne l'utilise sans votre consentement;
• d'informer les autres utilisateurs de votre accès Internet de l'avis ci-joint.


Ref. No.BLLVT55705439290

Claimant:BL Productions LLC

Contact Information:Copyright Enforcement Group

AIRD & BERLIS LLP, Barristers & Solicitors
Brookfield Place Suite 1800
Box 754 181, Bay Street
Toronto, ON M5J 2T9
Email: copyrightenforcement@airdandberlis.com
Attention:  R. Clark
Claimant¿s Interest in the Work:
The Claimant owns the copyright in the Work, and it has the right to prosecute infringers of such copyright.
Location Data:96.xx.xxx.41
Infringement Claimed:
Utilizing the BitTorrent peer-to-peer network, the Account Holder downloaded and/or unlawfully offered to upload the Work in contravention of the Claimant¿s copyright in respect of same.

Date and Time of Claimed infringement:2022--xx-xx , 23:xx:xxhrs
2022-08-14
We are the lawyers for the Claimant.
On behalf of the Claimant, notice of claimed infringement is hereby given pursuant to section 41.25 of the Copyright Act R.S.C. 1985, c. C-42 (the ¿Copyright Act¿).  You, or someone using your internet account, have infringed the Claimant¿s copyright in the motion picture Blacklight  (the ¿Work¿).  Details of this infringement are provided in this notice in accordance with subsection 41.25(2) of the Copyright Act, namely that utilizing the BitTorrent peer-to-peer network, you, or someone using your internet account, downloaded and/or unlawfully offered to upload the Work in contravention of the Claimant¿s copyright in respect of same.
Pursuant to section 41.26 of the Copyright Act, we confirm your internet service provider¿s obligation upon receipt of this notice to:
(a) as soon as feasible forward this notice electronically to you and inform the Claimant of its forwarding or, if applicable, of the reason why it was not possible to forward it; and
(b) retain records that will allow for your identification, and do so for six months beginning on the day on which the notice of claimed infringement is received.
This is a second notice of infringement of the Work.  We previously sent you a notice of infringement regarding this work on July 11, 2022.  You were given notice at that time to remove from your computer and internet network all copies of the Work.  We have investigated and have determined that you have not done so.

We therefore reserve all of the Claimant¿s rights to bring a copyright infringement proceeding against you without further notice, including a formal legal request to your ISP to compel your identity.
THIS IS A VERY SERIOUS MATTER AND WE URGE YOU TO SEEK LEGAL COUNSEL TO REVIEW THIS LETTER. IF YOU DO NOT HAVE OR KNOW YOUR OWN LAWYER, OR IF YOU REQUIRE LEGAL COUNSEL PLEASE CONTACT YOUR LOCAL LAW SOCIETY OR BAR ASSOCIATION FOR ASSISTANCE.
NO COURT HAS YET DETERMINED THAT YOU ARE LIABLE FOR COPYRIGHT INFRINGEMENT FOR THE DISTRIBUTION OF ANY OF THE CLAIMANTS¿ MOVIES.
NO COURT HAS YET DETERMINED THAT YOU ARE LIABLE FOR ANY DAMAGES FOR ANY POTENTIAL COPYRIGHT INFRINGEMENT.
Please review these materials carefully and seek legal advice.  Please note that Aird & Berlis LLP is not your lawyer and we represent the Claimant.
If you wish to discuss this matter you we request that you communicate with us through the email address copyrightenforcement@airdandberlis.com.
Govern yourself accordingly.
Yours truly,
Aird & Berlis LLP



REF.:   https://dnslytics.com/bgp/as29571

Corellium a travaillé avec les créateurs de Pegasus, le logiciel espion

 

 

Corellium a travaillé avec les créateurs de Pegasus, le logiciel espion

L’information pourrait jouer en défaveur de l’éditeur lors d’un procès contre Apple.


Publié le

 

Par

iPhon.fr


Un document préparé par Apple dans le cadre d’un procès contre Corellium et découvert par nos confrères de chez Wired dévoile que le développeur a proposé sa solution de virtualisation d’iOS à des acteurs malveillants. Parmi ceux-ci, on retrouve le NSO Group, qui commercialise le spyware Pegasus. Un programme capable de s’introduire dans presque n’importe quel iPhone pour en siphonner toutes les données personnelles.

Avec ceci, Corellium aurait également collaboré avec DarkMatter. La firme, désormais fermée, avait par le passé prouvé ses liens avec le gouvernement des Émirats arabes unis. Un pays soupçonné d’espionner ses journalistes et de limiter la liberté d’expression, notamment en ce qui concerne les opposants politiques. Sur place, des officiels auraient pu profiter de l’émulateur sous forme de version d’essai. Les entités concernées n’ont cependant avoué aucune vente auprès des autorités en charge du dossier, du moins pour le moment.

Des clients plus que douteux

Avec ceci, l’enquête de Wired révèle également le nom d’autres sociétés potentiellement clients de Corellium comme Paragon, Pwnzen Infotech (Pangu Team – Chine), Elecomsoft (Russie) ou encore Cellebrite. Cette dernière propose un kit pour pirater un iPhone, écoulé auprès de milliers d’agences étatiques dont peut-être la France et le Royaume-Uni. Le coffret contient notamment un ordinateur avec spyware préinstallé, qu’il suffit ensuite de brancher au mobile cible pour en télécharger le contenu même sans connaître le code d’accès.

Corellium se défend

De son côté, Corellium a déjà pris connaissance des fichiers réunis par l’accusation et qui comportent tout de même plus de cinq cents pages. Pour la principale intéressée, rien à se reprocher : alors que celle-ci aurait pu choisir de “profiter” de ces organisations à risque, ses équipes auraient finalement “choisi” de “ne pas” le faire. Les vendeurs auraient par ailleurs pour obligatoire de restreindre les ventes à une liste précise de prospects, pour éviter les fuites.

Le logiciel en ligne de Corellium ne serait ainsi proposé qu’à “moins de soixante pays“. Du côté des principaux acheteurs, on retrouve la police, les services de renseignement ou encore certains organes de lutte antiterroriste. Officiellement, du moins…

 

REF.:   https://www.iphon.fr/post/corellium-travaille-createurs-pegasus

mardi 22 novembre 2022

Ransomware en tant que service (RaaS) expliqué


Ransomware en tant que service (RaaS) expliqué

Kurt Baker - 7 février 2022
Qu'est-ce qu'un ransomware en tant que service (RaaS) ?

Le ransomware en tant que service (RaaS) est un modèle commercial entre les opérateurs de ransomware et les affiliés dans lequel les affiliés paient pour lancer des attaques de ransomware développées par les opérateurs. Considérez le ransomware en tant que service comme une variante du modèle commercial de logiciel en tant que service (SaaS).

Les kits RaaS permettent aux affiliés qui n'ont pas les compétences ou le temps de développer leur propre variante de ransomware d'être opérationnels rapidement et à moindre coût. Ils sont faciles à trouver sur le dark web, où ils sont annoncés de la même manière que les biens sont annoncés sur le web légitime.

Un kit RaaS peut inclure une assistance 24h/24 et 7j/7, des offres groupées, des avis d'utilisateurs, des forums et d'autres fonctionnalités identiques à celles proposées par les fournisseurs SaaS légitimes. Le prix des kits RaaS varie de 40 $ par mois à plusieurs milliers de dollars – des montants insignifiants, étant donné que la demande de rançon moyenne en 2021 était de 6 millions de dollars. Un acteur menaçant n'a pas besoin que chaque attaque réussisse pour devenir riche.
Comment fonctionne le modèle RaaS

Le tableau ci-dessous décrit les rôles que jouent les opérateurs et les affiliés dans le modèle RaaS :
Opérateurs RaaS Affiliés RaaS
Recrute des affiliés sur les forums Paye pour utiliser le rançongiciel

Accepte des frais de service par rançon collectée
Donne aux affiliés l'accès à un "créez votre propre
panneau du package de ransomware »

Crée un "Command and Control" dédié
tableau de bord permettant à l'affilié de suivre le colis Cibles victimes

Définit les demandes de rançon

Configure les messages utilisateur post-compromis
Compromet les biens de la victime

Maximise l'infection en utilisant "vivre de la terre"
techniques

Exécute les rançongiciels
Met en place un portail de paiement des victimes

« Assiste » les affiliés dans les négociations avec les victimes Communique avec la victime via des portails de chat ou
autres canaux de communication
Gère un site dédié aux fuites Gère les clés de déchiffrement

Il existe quatre modèles de revenus RaaS courants :

    Abonnement mensuel pour un forfait
    Les programmes d'affiliation, qui sont identiques à un modèle de frais mensuels, mais avec un pourcentage des bénéfices (généralement 20 à 30 %) revenant au développeur du rançongiciel
    Frais de licence uniques sans partage des bénéfices
    Intéressement pur aux bénéfices

Les opérateurs RaaS les plus sophistiqués proposent des portails qui permettent à leurs abonnés de voir l'état des infections, le total des paiements, le total des fichiers cryptés et d'autres informations sur leurs cibles. Un affilié peut simplement se connecter au portail RaaS, créer un compte, payer avec Bitcoin, entrer des détails sur le type de malware qu'il souhaite créer et cliquer sur le bouton Soumettre. Les abonnés peuvent avoir accès à l'assistance, aux communautés, à la documentation, aux mises à jour de fonctionnalités et à d'autres avantages identiques à ceux dont bénéficient les abonnés aux produits SaaS légitimes.

Le marché du RaaS est concurrentiel. En plus des portails RaaS, les opérateurs RaaS mènent des campagnes marketing et ont des sites Web qui ressemblent exactement aux campagnes et sites Web de votre propre entreprise. Ils ont des vidéos, des livres blancs et sont actifs sur Twitter. RaaS est une entreprise, et c'est une grande entreprise : les revenus totaux des ransomwares en 2020 étaient d'environ 20 milliards de dollars, contre 11,5 milliards de dollars l'année précédente.

Certains exemples bien connus de kits RaaS incluent Locky, Goliath, Shark, Stampado, Encryptor et Jokeroo, mais il y en a beaucoup d'autres et les opérateurs RaaS disparaissent, se réorganisent et réapparaissent régulièrement avec des variantes de ransomware plus récentes et meilleures.
Rapport CrowdStrike sur les menaces mondiales 2022

Téléchargez le rapport 2022 sur les menaces mondiales pour découvrir comment les équipes de sécurité peuvent mieux protéger les personnes, les processus et les technologies d'une entreprise moderne dans un paysage de menaces de plus en plus inquiétant.
Télécharger maintenant
Exemples de RaaS
Côté obscur

DarkSide est une opération RaaS associée à un groupe eCrime suivi par CrowdStrike sous le nom de CARBON SPIDER. Les opérateurs DarkSide se concentraient traditionnellement sur les machines Windows et se sont récemment étendus à Linux, ciblant les environnements d'entreprise exécutant des hyperviseurs VMware ESXi non corrigés ou volant les informations d'identification de vCenter. Le 10 mai, le FBI a publiquement indiqué que l'incident du Colonial Pipeline impliquait le rançongiciel DarkSide. Il a été rapporté plus tard que Colonial Pipeline avait volé environ 100 Go de données sur son réseau et que l'organisation aurait payé près de 5 millions de dollars américains à une filiale de DarkSide.
REvil

REvil, également connu sous le nom de Sodinokibi, a été identifié comme le logiciel de rançon à l'origine de l'une des demandes de rançon les plus importantes jamais enregistrées : 10 millions de dollars. Il est vendu par le groupe criminel PINCHY SPIDER, qui vend du RaaS sous le modèle d'affiliation et prend généralement 40 % des bénéfices.

Semblable aux fuites initiales de TWISTED SPIDER, PINCHY SPIDER avertit les victimes de la fuite de données prévue, généralement via un article de blog sur leur DLS contenant des exemples de données comme preuve (voir ci-dessous), avant de publier l'essentiel des données après un certain temps. REvil fournira également un lien vers le blog dans la note de rançon. Le lien affiche la fuite à la victime affectée avant d'être exposée au public. Lors de la visite du lien, un compte à rebours commencera, ce qui entraînera la publication de la fuite une fois la quantité donnée de temps s'est écoulé.

exemple de reevil ransomware dls
Dharma

Les attaques du rançongiciel Dharma ont été attribuées à un groupe de menaces iranien à motivation financière. Ce RaaS est disponible sur le dark web depuis 2016 et est principalement associé aux attaques RDP (Remote Desktop Protocol). Les attaquants exigent généralement 1 à 5 bitcoins de cibles dans un large éventail d'industries.
Dharma n'est pas contrôlé de manière centralisée, contrairement à REvil et aux autres kits RaaS.

Les variantes du Dharma proviennent de nombreuses sources, et la plupart des incidents dans lesquels CrowdStrike a identifié le Dharma ont révélé une correspondance de près de 100 % entre les exemples de fichiers. Les seules différences étaient les clés de chiffrement, l'e-mail de contact et quelques autres éléments pouvant être personnalisés via un portail RaaS. Parce que les attaques Dharma sont presque identiques, les chasseurs de menaces ne sont pas en mesure d'utiliser un incident pour en savoir plus sur qui est derrière une attaque Dharma et comment ils fonctionnent.
LockBit

En développement depuis au moins septembre 2019, LockBit est disponible en tant que RaaS, annoncé aux utilisateurs russophones ou anglophones avec un garant russophone. En mai 2020, une filiale exploitant LockBit a publié une menace de fuite de données sur un forum criminel populaire en langue russe :

exemple de message de rançongiciel lockbit

En plus de la menace, l'affilié fournit une preuve, telle qu'une capture d'écran d'un exemple de document contenu dans les données de la victime. Une fois la date limite passée, l'affilié est connu pour publier un lien mega[.]nz pour télécharger les données de la victime volée. Cette filiale a menacé de publier les données d'au moins neuf victimes.
Voir Crowdstrike Falcon en action

Découvrez comment fonctionne le portail de rançon mis en place par CIRCUS SPIDER et pourquoi NetWalker s'est avéré être un logiciel de rançon en tant que service (RaaS) si efficace.
Télécharger maintenant
Prévenir les attaques RaaS

La récupération après une attaque de ransomware est difficile et coûteuse, et par conséquent, il est préférable de les empêcher complètement. Les étapes pour empêcher une attaque RaaS sont les mêmes que pour empêcher toute attaque de ransomware, car RaaS n'est qu'un ransomware conçu pour être facilement utilisé par toute personne mal intentionnée :

    Implémentez une protection des points de terminaison fiable et moderne qui peut fonctionner sur des algorithmes avancés et fonctionne automatiquement en arrière-plan 24 heures sur 24.
    Effectuez des sauvegardes régulières et fréquentes. Si une sauvegarde n'est effectuée que tous les week-ends, une attaque de ransomware pourrait coûter une semaine entière de travail.
    Effectuez plusieurs sauvegardes et stockez-les sur des appareils distincts à différents endroits.
    Testez régulièrement les sauvegardes pour vous assurer qu'elles peuvent être récupérées.
    Maintenez un programme de correctifs rigoureux pour vous protéger des vulnérabilités connues et inconnues.
    Segmentez le réseau pour empêcher la prolifération dans l'environnement.
    Mettez en place une protection anti-hameçonnage avancée.
    Investissez dans la formation des utilisateurs et construisez une culture de la sécurité.


REF.:  https://www.crowdstrike.com/cybersecurity-101/ransomware/ransomware-as-a-service-raas/

Comment le Canada est devenu l'une des plus grandes plaques tournantes au monde pour les théories du complot QAnon



Comment le Canada est devenu l'une des plus grandes plaques tournantes au monde pour les théories du complot QAnon


Adam Kovac
Reporter numérique de CTVNewsMontreal.ca
Le 031120

MONTRÉAL – Par une journée ensoleillée de la mi-septembre, des milliers d'anti-masques ont défilé dans le centre-ville de Montréal, arborant une variété de drapeaux. Comme dans les manifestations pour toute cause tenues dans la ville, il y avait les drapeaux standard du Québec. La feuille d'érable canadienne a fait son apparition – étonnamment, les étoiles et les rayures des États-Unis aussi.

Et parsemés parmi la foule se trouvaient des pancartes avec un grand Q, appartenant aux adeptes de la théorie du complot tentaculaire, complexe et souvent déroutante connue sous le nom de QAnon.

Fondé sur l'un des babillards électroniques les plus controversés d'Internet en 2017, QAnon s'est depuis propagé aux principaux sites de médias sociaux et est devenu une force très visible aux États-Unis – plusieurs candidats à l'élection nationale lors des élections américaines de mardi ont exprimé au moins une adhésion passagère à ses principes. Mais alors qu'une grande partie de son réseau complexe d'intrigues farfelues est centrée sur des personnalités politiques américaines, son influence est également devenue internationale – les experts disent qu'il y a une présence QAnon détectable dans au moins 75 pays et le Canada, selon certaines mesures, possède l'un des plus grands communautés.
Histoires liées

    YouTube suit Twitter et Facebook avec la répression de QAnon
    Obama adresse une réprimande fulgurante à Trump lors de son retour à la campagne électorale
    "Save the Children" de QAnon se transforme en slogan populaire

« Je ne pense pas que nous en soyons à l'abri. Nous n'avons peut-être pas une population aussi nombreuse que les États-Unis », a déclaré Marc-André Argentino, candidat au doctorat à l'Université Concordia, dont les recherches portent sur les groupes extrémistes et la technologie. "Quand j'ai regardé les groupes de médias sociaux, il n'y a aucun moyen de confirmer que tout le monde dans un groupe QAnon Canada est canadien, mais numériquement, le Canada était quatrième ou cinquième, selon le mois."

QU'EST-CE QUE QANON ?

Au cours des trois dernières années, la mythologie QAnon s'est étendue à des domaines très divergents. Le déni du COVID-19 est courant, mais certains croyants s'aventurent dans un territoire encore plus fantastique : une croyance répandue est que les élites mondiales ne se livrent pas seulement à des abus sexuels endémiques sur des mineurs, mais récoltent un produit chimique appelé adrénochrome dans leur sang. Certaines des affirmations les plus farfelues ne sont même pas largement acceptées dans les cercles QAnon : une aile croyait que John F. Kennedy, Jr. avait simulé sa mort en 1999, mais réapparaîtrait en 2020 en tant que colistier du président américain Donald Trump. Les bases du système de croyance sont qu'une cabale secrète de politiciens d'élite et de célébrités se livre à un trafic d'enfants et à des abus sexuels à grande échelle, mais que Trump est engagé dans une guerre secrète à mort avec eux. Des indices sur cette guerre sont déposés sur le babillard Internet 8kun par un personnage connu sous le nom de Q, qui prétend être un haut fonctionnaire du gouvernement américain.

Malgré le rôle central de Trump dans les croyances QAnon, la théorie du complot a commencé à se répandre à l'étranger peu de temps après que Q a commencé à publier.

"Il y a eu une présence internationale de QAnon depuis au moins 2018", a déclaré Travis View, co-animateur du podcast QAnon Anonymous. "L'un des plus grands promoteurs de QAnon sur les réseaux sociaux est canadien."

"Les principaux adeptes de QAnon sont hyper populistes dans le sens où ils ont une méfiance intense envers les institutions, les médias grand public", a-t-il ajouté. « Ce genre de populisme peut être populaire dans n'importe quel pays. Q fournit une sorte d'histoire où les gens qui font leurs propres recherches peuvent exposer la vérité et renverser les médias grand public. Ce genre d'histoire large peut être attrayant pour n'importe qui.

Alors que la plupart des gouttes Q réelles se concentrent sur les États-Unis, celui qui les écrit a parfois nommé des personnalités politiques dans d'autres pays.

"Il y a eu plusieurs gouttes qui mentionnent le Canada ou le premier ministre", a déclaré Argentino. «Bien que la majorité des choses soient américaines, vous avez vu des références à la plupart des pays du monde dans Q drops. Et sinon, il est facile d'extrapoler. Géopolitiquement, les États-Unis sont impliqués dans plusieurs pays. Ce n'est pas très difficile de le lier à des opérations militaires ou à des visites politiques.

À QUOI RESSEMBLE QANON AU CANADA?

Au fur et à mesure que QAnon s'est répandu dans d'autres pays, le système de croyance s'est adapté à la réalité politique de chaque lieu. Un message, partagé avec un groupe Facebook canadien QAnon aujourd'hui disparu, combinait le déni du COVID-19 avec des théories du complot sur les dirigeants politiques canadiens: ce nouveau chef du Parti conservateur Erin O'Toole testé positif au COVID-19 était en fait un code, indiquant qu'il avait été arrêté pour son rôle dans le réseau de trafic d'enfants et coopérait avec la police. Le premier ministre du Québec, François Legault, qui attendait à l'époque ses propres résultats de test COVID-19, était une personne d'intérêt.

De nombreux messages du groupe n'étaient pas spécifiquement canadiens : beaucoup jettent un doute sur la pandémie de COVID-19 en général ou sur l'utilisation de masques en particulier. D'autres ont fait écho à des points de discussion plus courants sur l'efficacité de Trump en tant que président. Pourtant, beaucoup se sont concentrés sur des personnalités canadiennes qui seraient obscures dans les États-Unis, comme le chef de la santé publique du Québec Horacio Arruda ou l'administrateur en chef de la santé publique du Canada Theresa Tam.

En juillet, un réserviste des Forces armées canadiennes qui avait publié des articles sur QAnon sur les réseaux sociaux aurait enfoncé son camion à travers les portes de Rideau Hall dans le cadre d'un effort pour affronter le premier ministre Justin Trudeau.

« Vous avez deux veines, soit il y a une seule cabale qui contrôle tout le monde et les États-Unis sont le premier pays à lutter contre elle et Donald Trump a été choisi pour mener ce combat. L'autre est qu'il existe plusieurs États profonds dans le monde et que les États-Unis ont été le premier pays à s'éveiller », a déclaré Argentino.

Argentino a déclaré que la scène QAnon au Canada peut être divisée en deux communautés : le Québec et le reste du Canada. Il a désigné le théoricien du complot québécois Alexis Cossette-Trudel, dont la chaîne Radio-Québec a été supprimée par YouTube et dont la page Facebook a été supprimée, comme une figure influente dans les cercles QAnon du monde entier.

«Il a joué un rôle énorme non seulement dans le mouvement anti-masque québécois, mais son contenu a été exporté vers des pays comme la France, la Belgique et la Suisse. Son contenu a même été traduit en espagnol et en italien. QAnon Canada est étroitement associé à QAnon U.S.A., au Royaume-Uni et à la Nouvelle-Zélande.

La croissance de QAnon au Canada a été aidée par la pandémie. Argentino a déclaré qu'il n'avait pas encore vu de modèle chez les adhérents au-delà d'un sentiment d'insécurité dans un monde chaotique.

"J'ai vu des médecins et des avocats et des politiciens et des personnes en position de pouvoir jusqu'à vos cols bleus et cols blancs", a-t-il déclaré.

Marie-Eve Carignan, professeure agrégée à l'Université de Sherbrooke, a récemment publié une étude selon laquelle les Canadiens sont moins susceptibles de croire aux théories du complot liées à la COVID que les Américains. Mais elle a noté que peu de recherches ont été effectuées pour savoir si les Canadiens sont moins sensibles à QAnon. Elle a noté qu'il existe une corrélation entre le degré d'insécurité d'une personne face à la pandémie et sa probabilité de croire aux théories du complot, ainsi qu'un lien avec le niveau d'éducation et l'utilisation des médias sociaux comme source d'information.

QUE SE PASSE-T-IL APRÈS MARDI ?

Carignan a déclaré qu'elle souhaitait voir le gouvernement mandater l'éducation aux médias pour aider à lutter contre la propagation des théories du complot.

« L'éducation est un facteur important. De plus, je crois que le gouvernement doit revoir comment il financera les médias traditionnels. La pandémie a accéléré le problème qui était déjà là. Les médias traversaient une grande crise financière, mais avec la pandémie, cette crise s'est aggravée », a-t-elle déclaré. "Après la pandémie, si vous voulez avoir ce type de vérification des faits qui sépare les vraies informations des fausses nouvelles, nous devons trouver de nouvelles façons de financer les médias."

Début octobre, Facebook a annoncé qu'il réprimerait le contenu de QAnon, interdisant de nombreux groupes qui hébergeaient du contenu sur la théorie du complot. Parmi ces groupes se trouvaient des pages axées sur le Canada comptant des milliers de membres. Alors que View a déclaré qu'il pensait que la répression contribuerait à limiter sa propagation, Argentino a émis une note plus pessimiste, arguant qu'il existe de nombreuses autres plateformes alternatives.

"Beaucoup d'influenceurs disent" Suivez-moi sur Parler, suivez-moi sur Gab "", a-t-il déclaré, faisant référence à deux sites de médias sociaux de niche qui ont été fortement critiqués pour avoir hébergé des théories du complot, des vues alt-right et d'autres contenus ciblés par sites plus connus. « Ils montrent aux gens comment rejoindre ces plateformes. Ce n'est pas très difficile de les rejoindre. Le message est déjà passé dans ces communautés que Facebook, Twitter et YouTube font partie du Deep State.

Mardi, le public américain aura son dernier mot sur la question de savoir si Trump obtient encore quatre ans au pouvoir. Mais même la carrière politique de Trump touche à sa fin, View ne pense pas que la même chose arrivera à QAnon, que ce soit aux États-Unis ou à l'étranger.

«Les adeptes de QAnon le verront comme le Deep State riposte. Mais ils verront probablement cela comme perdre une bataille, pas la guerre », a déclaré View. "Beaucoup d'entre eux sont beaucoup trop investis pour abandonner maintenant."


REF.:  https://montreal.ctvnews.ca/how-canada-became-one-of-the-world-s-biggest-hubs-for-qanon-conspiracy-theories-1.5172097

Deuxième plus gros piratage de crypto de tous les temps : 600 millions de dollars d'éther volés à la blockchain de jeux NFT



Deuxième plus gros piratage de crypto de tous les temps : 600 millions de dollars d'éther volés à la blockchain de jeux NFT

Par: Jonathan Ponciano,Équipe Forbes


La semaine dernière, des pirates informatiques auraient violé la plate-forme de blockchain axée sur les jeux Ronin Network et extrait des crypto-monnaies désormais évaluées à plus de 600 millions de dollars, a annoncé la société mardi le 290322, marquant le deuxième plus grand piratage jamais réalisé dans l'espace en plein essor des crypto-monnaies.
Une main sombre et mystérieuse tapant sur un ordinateur portable la nuit

L'attaque est la plus importante depuis un piratage de 600 millions de dollars de la plate-forme Poly Network basée sur la blockchain.


Faits marquants

"Il y a eu une faille de sécurité", a écrit Ronin, une plate-forme blockchain liée à Ethereum pour le jeu vidéo basé sur des jetons non fongibles Axie Infinity, la société a écrit dans un article de blog mardi, ajoutant que le piratage a été découvert aujourd'hui mais s'est produit mercredi. .

Selon Ronin, 173 600 jetons d'éther et 25,5 millions de pièces en dollars, d'une valeur de près de 620 millions de dollars mardi, ont été drainés de sa plate-forme après qu'un attaquant a utilisé des clés privées piratées pour falsifier deux faux retraits la semaine dernière.

La plate-forme a découvert l'attaque après qu'un utilisateur a signalé qu'il n'avait pas pu retirer 5 000 jetons d'éther, d'une valeur de 17 millions de dollars, du réseau mardi matin.

Dans un e-mail, Tom Robinson, scientifique en chef de la société d'analyse blockchain Elliptic, a souligné que le braquage était le deuxième plus gros piratage jamais réalisé, sur la base de la valeur de la crypto-monnaie au moment de l'attaque, soit environ 540 millions de dollars.

Selon Elliptic, seul un piratage de 600 millions de dollars de la plate-forme basée sur la blockchain Poly Network en août est plus important ; ces fonds ont finalement été récupérés après une multitude d'échanges de crypto et les entreprises de blockchain ont commencé à suivre les indices d'identité sur la blockchain.

Dans l'article de blog de mardi, Ronin a déclaré avoir contacté les équipes de sécurité des principaux échanges et de la société d'analyse de chaînes de blocs Chainalysis pour obtenir de l'aide et a temporairement interrompu les transactions sur son réseau "pour s'assurer qu'aucun autre" vecteur d'attaque ne reste ouvert pour que le pirate puisse exploiter toute cybersécurité. vulnérabilités.
À surveiller

Comment la crypto-monnaie volée se déplace sur la blockchain. Selon Ronin, la plupart des fonds piratés sont toujours dans le portefeuille du pirate.
Contexte de la clé

Le piratage de mardi sur Ronin marque l'un des plus gros piratages de l'histoire de la crypto-monnaie et est encore plus important que le piratage de 460 millions de dollars sur l'échange de crypto-monnaie Mt. Gox qui a conduit à la faillite de l'entreprise et à une réglementation accrue dans l'espace naissant il y a environ sept ans. Le président de Securities and Exchange, Gary Gensler, a déclaré à plusieurs reprises que les crypto-monnaies méritaient un examen plus approfondi du gouvernement, en particulier pour aider à protéger les investisseurs. L'année dernière, il a appelé le Congrès à renforcer son autorité sur l'industrie de la crypto-monnaie. "Pour le moment, nous n'avons tout simplement pas suffisamment de protection des investisseurs dans la cryptographie", a-t-il déclaré. "Franchement, à cette époque, c'est plus comme le Far West."
Citation cruciale

"Pour le moment, les utilisateurs ne sont pas en mesure de retirer ou de déposer des fonds sur Ronin Network", a déclaré mardi la société. "Sky Mavis s'engage à faire en sorte que tous les fonds drainés soient récupérés ou remboursés."
Grand nombre

14 milliards de dollars. C'est la somme d'argent que les adresses de crypto-monnaie illicites ont reçue l'année dernière, augmentant de 79 % par rapport à l'année précédente et marquant un record absolu pour la criminalité basée sur la crypto-monnaie, selon la société d'analyse de blockchain Chainalysis, qui a cité l'explosion de l'adoption de la crypto-monnaie traditionnelle comme principal catalyseur.


Par: Jonathan Ponciano


REF.: https://www.forbes.com/sites/jonathanponciano/2022/03/29/second-biggest-crypto-hack-ever-600-million-in-ethereum-stolen-from-nft-gaming-blockchain/?sh=62b1fc842686

Les appels satellites débarquent sur les iPhone 14, comment ça fonctionne?

 

 

Les appels satellites débarquent sur les iPhone 14, comment ça fonctionne?

Lors de la présentation Keynote d’Apple en septembre, il avait été annoncé que les iPhone 14 auraient la possibilité de faire des appels satellites. Et bien, la fonction est maintenant déployée au Canada et aux États-Unis.

C’est l’une des fonctionnalités qui a fait le plus grand bruit lors de la présentation d’Apple en septembre; la possibilité de faire des appels satellites avec les iPhone 14.

Finie la dépendance aux antennes cellulaires de notre fournisseur de télécommunication.

Car oui, il y a encore des régions qui ne sont malheureusement toujours pas desservies par un réseau cellulaire. Ceci n’est évidemment pas pratique en cas d’urgence.

Dès maintenant, avec notre iPhone 14, il est donc possible de contacter les autorités via satellite en cas d’urgence et d’alerter nos proches.

Comment fonctionnent les appels satellites sur iPhone

Tous les iPhone 14 sont ainsi compatibles à faire des appels satellites. Que ce soit l’iPhone 14, iPhone 14 Plus, iPhone 14 Pro ou le iPhone 14 pro Max.

Dans l’éventualité où nous perdons le signal cellulaire ou que l’on est incapable de faire un appel via Wi-Fi, notre iPhone 14 peut lancer un appel d’urgence via satellite.

Ces appels sont uniquement destinés aux autorités et à utiliser en cas d’urgence. Il ne faut donc pas s’attendre à pouvoir appeler ou texter un de nos proches pour leur parler de la pluie et du beau temps.

Du moment où l’on veut faire un appel d’urgence, mais qu’on n’a pas de signal, notre iPhone va nous proposer la fonction d’appel d’urgence via satellite.

Notre iPhone nous invite ensuite à le positionner vers le satellite afin d’établir la connexion.

Une série de questions apparaissent ensuite à l’écran pour signaler la raison de l’urgence:

  • Problème avec notre véhicule
  • Blessure ou maladie
  • Crime
  • Perdu ou piégé
  • Feu


En plus de ces réponses, notre iPhone envoie également notre position exacte, le niveau de batterie de l’appareil et les informations de notre fiche médicale dans l’application Santé.

Toutes ces informations sont ensuite envoyées vers un serveur d’Apple qui s’assure ensuite de traiter l’information aux services d’urgences de la région où l’on est, puis de nous mettre en communication avec eux.

En plus d’aviser les autorités, une alerte peut aussi être envoyée jusqu’à 10 de nos contacts afin de leur partager notre localisation et la raison pour laquelle on a contacté les autorités.

Ces derniers peuvent également voir une transcription de notre appel avec les autorités afin de savoir exactement ce qui se passe.

Un abonnement à prévoir pour les appels satellites?

Au moment du lancement des appels satellites, Apple mentionne que la fonctionnalité est gratuite et le sera pour les deux prochaines années.

Qu’arrive-t-il à partir du 15 novembre 2024? Aurons-nous à payer pour chaque utilisation? Devrons-nous souscrire à un abonnement quelconque?

Mystère et boule de gomme…

Nous avions posé la question à Apple lors de la présentation médiatique du iPhone 14 et leur réponse officielle était qu’ils ne savaient eux-mêmes pas encore ce qu’ils allaient faire.

Permettez-nous d’en douter…

Toujours est-il qu’on espère que cette fonctionnalité permettra de sauver des vies, car c’est essentiellement la raison d’être de celle-ci.

En savoir plus sur les appels satellites

Notre test et avis sur l’iPhone 14 Pro d’Apple: un téléphone optimisé

 

 

REF.:   https://francoischarron.com/gadgets-techno/mobile-tablettes/les-appels-satellites-debarquent-sur-les-iphone-14-comment-ca-fonctionne/rd9dJD2Hhc/