Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Cloudflare. Afficher tous les messages
Aucun message portant le libellé Cloudflare. Afficher tous les messages

mercredi 12 janvier 2022

Cloudflare fait appel au service CDN pour masquer les véritables lieux d'hébergement de ces «mauvais acteurs» ....Hackers :

 

Cloudflare fait  appel au service CDN pour masquer les véritables lieux d'hébergement de ces «mauvais acteurs» ....Hackers :

 Des assignations à comparaître ciblant plus de 35 000 noms de domaine de clients Cloudflare en six mois,du déja vu ;-) 

 

Alors beaucoup de nerds emploi d'autres outils pour y parvenir,comme:

 https://www.robtex.com/

 https://urlscan.io/

 https://ipsnoop.com/34.147.109.202 (exemple)

Ces outils vont vous révéler sur quel sites le hackers a enregistrés son site web frauduleux, souvent le site disparaît assez vites  ;-)

 

 Cloudflare ne supprime rien en réponse aux avis de retrait DMCA, à moins qu'il ne stocke le contenu de manière permanente sur son réseau. 

Cependant, la société remettra les données personnelles des clients aux titulaires de droits d'auteur qui obtiennent une citation à comparaître DMCA. Au cours du premier semestre 2021, des citations à comparaître civiles ont ciblé des centaines de clients liés à plus de 35 000 domaines. 

 logo cloudflare

 Service de protection CDN et DDoS populaire Cloudflare a subi de nombreuses pressions de la part des titulaires de droits d'auteur ces dernières années. L'entreprise propose ses services à des millions de sites. Cela inclut les multinationales, les gouvernements, mais aussi certains des principaux sites pirates au monde. Tous les titulaires de droits ne sont pas satisfaits de ce dernier.

 Certains ont accusé Cloudflare de faciliter la violation du droit d'auteur en continuant à fournir l'accès à ces plateformes. Dans le même temps, ils font appel au service CDN pour masquer les véritables lieux d'hébergement de ces «mauvais acteurs». Cloudflare voit les choses différemment. 

L'entreprise se positionne comme un fournisseur de services neutre qui n'héberge aucun contenu illicite. Ils ne font que transmettre des informations qui sont temporairement mises en cache sur ses services.(souvent des faussetés)

Demandes de suppression et de blocage

 Auparavant, les tribunaux avaient ordonné à Cloudflare de bloquer des sites spécifiques, mais aucune nouvelle ordonnance n'est intervenue au cours du premier semestre de l'année dernière(sinon Cloudflare serait en faillite car il coopère aux piéage des hackers avec les services de l'états,un Honeypot légal ). La société a répondu à plusieurs demandes de retrait DMCA. Dans ces cas, le contenu signalé est stocké sur le réseau de Cloudflare. Ces demandes régulières de retrait DMCA ont ciblé 32 comptes et 367 noms de domaine au cours de la période de référence. Il s'agit d'une augmentation significative par rapport à l'année précédente où 4 comptes et 4 noms de domaine avaient été impactés. Domaines ciblés par des avis DMCA réguliers dmca Outre les problèmes de droits d'auteur, Cloudflare répond également à d'autres demandes d'application, notamment les ordres de piégeage et de commerce et les mandats de perquisition(c'est là où est situé la cryptomonnaie,les attaques XSS,les malwares,etc...). Ceux-ci ont également augmenté au fil des ans. 

Ces augmentations ne sont pas vraiment inattendues car Cloudflare a considérablement développé son activité, explique la société. « Bien qu'il y ait eu une augmentation constante du nombre de demandes d'application de la loi depuis notre premier rapport de transparence en 2013, cela est dû en partie à l'augmentation exponentielle du nombre de domaines clients Cloudflare au cours de cette période. » 

Une copie du rapport de transparence complet de Cloudflare est disponible sur le site officiel de la société.(mais c'est seulement du papier sans volonté)

 

Nota: Un CDN c'est, un réseau de diffusion de contenu (RDC) ou en anglais content delivery network (CDN) est constitué d’ordinateurs reliés en réseau à travers Internet et qui coopèrent afin de mettre à disposition du contenu ou des données à des utilisateurs.

Ce réseau est constitué :

  • de serveurs d'origine, d'où les contenus sont « injectés » dans le RDC pour y être répliqués ;
  • de serveurs périphériques, typiquement déployés à plusieurs endroits géographiquement distincts, où les contenus des serveurs d'origine sont répliqués ;
  • d'un mécanisme de routage permettant à une requête utilisateur sur un contenu d'être servie par le serveur le « plus proche », dans le but d’optimiser le mécanisme de transmission / livraison.

Les serveurs (ou nœuds) sont généralement connectés à Internet à travers différentes dorsales Internet.

L’optimisation peut se traduire par la réduction des coûts de bande passante, l’amélioration de l’expérience utilisateur (réduction de la latence), voire les deux.

Le nombre de nœuds et de serveurs qui constituent un RDC varie selon les choix d’architecture, certains pouvant atteindre plusieurs milliers de nœuds et des dizaines de milliers de serveurs.

REF.:   https://torrentfreak.com/subpoenas-targeted-over-35000-cloudflare-customer-domain-names-in-six-months-220109/

lundi 8 novembre 2021

Cloudflare explique comment il aide à cibler les sites pirates

 Cloudflare explique comment il aide à cibler les sites pirates

 Les groupes de droits d'auteur critiquent régulièrement Cloudflare pour protéger les emplacements d'hébergement de sites pirates, mais dans une réfutation, la société brosse un tableau différent. Des organisations telles que la RIAA et la MPA font partie du programme « notificateur de confiance » de Cloudflare grâce auquel elles peuvent obtenir des informations sur les sites accusés en quelques heures, y compris les adresses IP. 

Cependant, tous les titulaires de droits ne traitent pas ces informations confidentielles avec soin. doublure argentéePlus tôt ce mois-ci, plusieurs groupes de détenteurs de droits d'auteur ont envoyé leurs recommandations annuelles « Marchés notoires » au représentant américain au commerce (USTR).

 Les soumissions sont destinées à appeler des sites de piratage, des applications et des services bien connus, mais Cloudflare a également été fréquemment mentionné. Cloudflare sous les projecteurs sur le piratage Le fournisseur américain de sécurité et d'infrastructure Web ne peut pas être officiellement répertorié dans le rapport final car il ne s'agit pas d'une entreprise étrangère.

 Cependant, les titulaires de droits ont saisi l'occasion pour souligner que le service CDN aide les sites pirates dans leurs activités de contrefaçon. La Motion Picture Association (MPA), par exemple, a souligné que Cloudflare peut masquer l'adresse IP et le fournisseur d'hébergement d'un site Web. Cela permet aux exploitants de sites violant le droit d'auteur, y compris The Pirate Bay, de contrecarrer les efforts d'application. « Les clients de Cloudflare incluent certains des sites Web pirates les plus connus et les plus anciens au monde, notamment The Pirate Bay, dont le domaine actuel, thepiratebay.org, a été identifié comme enfreignant les droits d'auteur des titulaires de droits près de six millions de fois », a écrit la MPA. "Néanmoins, The Pirate Bay et d'autres sites pirates notoires restent des clients de Cloudflare malgré des avis répétés d'infraction à Cloudflare." 

Cloudflare : « Nous partageons des informations » Selon Cloudflare, ces types de caractérisations ne racontent pas toute l'histoire. Dans une réfutation envoyée à l'USTR cette semaine, la société espère remettre les pendules à l'heure. Cloudflare ne nie pas qu'il « protège » les adresses IP, mais note qu'il existe de nombreuses options permettant aux titulaires de droits d'obtenir des informations. Par exemple, grâce à une citation à comparaître DMCA de base, qui peut être signée par un greffier du tribunal, les titulaires de droits peuvent demander des informations, notamment des adresses IP, des détails de paiement et d'autres détails de compte. L'année dernière seulement, la société a reçu 67 citations à comparaître DMCA qui ciblaient des centaines de domaines.

 Il existe également des options plus directes. Lorsque les titulaires de droits d'auteur déposent une plainte pour atteinte aux droits d'auteur via le formulaire Web de Cloudflare, la société partagera le nom de la société d'hébergement utilisée par le site ciblé. Cette option ne devrait pas surprendre la MPA, la RIAA et d'autres groupes qui se sont plaints à l'USTR, car ils utilisent tous le formulaire d'abus. Apparemment, cela les a aidés à identifier les sociétés d'hébergement des sites pirates accusés. 

 "En fait, tous les titulaires de droits qui ont fait référence à Cloudflare dans leurs plaintes ont également fait référence aux fournisseurs d'hébergement de sites Web qui utilisent les services de Cloudflare, démontrant la coopération de Cloudflare en leur donnant accès aux informations dont ils ont besoin pour poursuivre un retrait", écrit Cloudflare. Les adresses IP sont restreintes Sans assignation à comparaître, le fournisseur de CDN donne des détails sur la société d'hébergement des sites prétendument contrefaits.

 Cependant, l'adresse IP de l'hôte n'est généralement pas partagée car ce type d'informations sensibles a été abusé par des acteurs malveillants dans le passé. "Bien que nous comprenions l'importance de lutter contre la violation du droit d'auteur, nous ne pensons pas que l'ouverture d'un site Web à une cyberattaque soit un moyen approprié ou légalement acceptable de lutter contre la violation", explique la société, ajoutant qu'un groupe sélectionné de notifiants "de confiance" peut obtenir ces informations. 

« Cloudflare fournit des adresses IP d'hôte d'origine via son programme Trusted Reporter aux entités qui ont prouvé un réel besoin d'informations et ont démontré de manière adéquate la volonté et la capacité de sécuriser les informations et de les protéger contre leur utilisation à des fins de cyberattaque. » En outre, le fournisseur de CDN travaille également avec un petit nombre de groupes de titulaires de droits pour trouver des moyens d'utiliser des processus automatisés afin que les informations sur les sites prétendument contrefaits puissent être partagées encore plus rapidement. Perdre confiance dans les journalistes de confiance ?

 Les notifiants de confiance incluent la RIAA, la MPA et l'industrie horlogère suisse, qui ont tous appelé Cloudflare dans leurs récentes soumissions sur les marchés notoires. En lisant entre les lignes, le fournisseur de CDN n'est pas satisfait de tous, car certains ont décidé de partager des données sensibles en public. «Malheureusement, cependant, certains titulaires de droits qui ont obtenu l'accès à des informations de propriété intellectuelle sensibles via notre processus Trusted Reporter ont démontré par le biais de soumissions publiques de Notorious Markets qu'ils ne pensaient pas avoir l'obligation de sécuriser ces informations.

 "Ce mépris flagrant pour la sensibilité des informations qui leur ont été données et les engagements qu'ils ont pris lors de leur inscription au programme ne contribue pas à établir une confiance ou des relations de coopération à long terme.", prévient Cloudflare. Le fournisseur de CDN ne mentionne aucun nom, mais le MPA et la RIAA ont partagé des informations sur les sociétés d'hébergement de sites pirates présumés hébergés par Cloudflare.

 Cela dit, nous n'avons vu aucune adresse IP partagée par ces groupes. Des tensions et des accusations demeurent Il convient de souligner que la RIAA avait déjà anticipé la réfutation de Cloudflare. Le groupe de l'industrie musicale a confirmé qu'il peut obtenir les adresses IP de sites pirates. Cependant, étant donné que Cloudflare informe ses clients si cela se produit, ceux-ci peuvent rapidement passer à de nouveaux fournisseurs d'hébergement avant que la RIAA ne puisse faire quoi que ce soit. "Comme il n'y a pas d'accès en temps réel à l'emplacement du site, toute adresse IP fournie par Cloudflare un jour peut être inexacte le lendemain", a écrit RIAA. 

 Dans l'ensemble, il est clair qu'il y a pas mal de tensions entre Cloudflare et certains groupes de détenteurs de droits. Ceci est également illustré dans l'un des commentaires de clôture du fournisseur de CDN, qui exhorte les titulaires de droits à garder un œil sur la véritable cible. "Nous pensons qu'il est temps pour les titulaires de droits de détourner leurs commentaires du plaidoyer politique pour se concentrer plutôt sur les marchés physiques et en ligne qui sont le sujet prévu du rapport Notorious Markets", conclut la société.

 

 

REF.: 

mardi 19 octobre 2021

Cloudflare défait le procès pour droit d'auteur «Repeat Infringer» devant un tribunal américain

 

 Cloudflare défait le procès pour droit d'auteur «Repeat Infringer» devant un tribunal américain

 7 octobre 2021 par Ernesto Van der Sar 

 

 

Cloudflare a défait un procès intenté par deux fabricants de robes de mariée qui accusaient l'entreprise de ne pas avoir mis fin aux comptes des contrevenants répétés au droit d'auteur. 

Selon un tribunal fédéral californien, ni le service CDN de Cloudflare ni son système d'obscurcissement d'adresse IP ne contribuent matériellement aux prétendues violations du droit d'auteur de ses clients.

 cloudflare logoService de protection CDN et DDoS populaire Cloudflare a subi de nombreuses pressions de la part des titulaires de droits d'auteur ces dernières années. La société propose ses services à des millions de sites, dont certains donnent accès à du matériel portant atteinte au droit d'auteur. Cloudflare préfère rester un fournisseur de services neutre et ne résilie pas les clients sur la base des avis DMCA. Au lieu de cela, il les transmet aux hébergeurs de ses clients, n'intervenant que lorsqu'il reçoit une décision de justice.

 Répéter le procès pour contrevenant Cette position n'est pas appréciée par tous les titulaires de droits et en 2018, le service a été poursuivi en justice pour cette question. L'affaire n'a pas été déposée par de grandes sociétés de divertissement mais par deux fabricants et grossistes de robes de mariée. Ce n'est pas un procès typique de « piratage », mais c'est une affaire de droit d'auteur qui pourrait avoir de vastes implications. Dans une plainte déposée auprès d'un tribunal fédéral de Californie, Mon Cheri Bridals et Maggie Sottero Designs ont fait valoir que même après plusieurs avertissements, Cloudflare n'avait pas mis fin aux sites exploités par des vendeurs de contrefaçon. Cela rend Cloudflare responsable des violations du droit d'auteur associées, ont-ils déclaré. Après un processus de découverte approfondi, les deux parties ont déposé des requêtes en jugement sommaire devant un tribunal fédéral de Californie il y a quelques semaines.

 Les fabricants de robes de mariée ont fait valoir que Cloudflare aurait dû faire plus pour arrêter les pirates, tandis que le fournisseur de CDN se positionnait comme un fournisseur de services neutre qui transmet simplement le trafic. Côtés de cour avec Cloudflare Cette semaine, le juge de district des États-Unis, Vince Chhabria, a statué sur les requêtes, entraînant une nette victoire pour Cloudflare.

 Le juge n'avait besoin que de trois pages pour une décision combinée sur les requêtes des deux côtés. La décision précise que, pour établir qu'un défendeur est responsable d'une atteinte au droit d'auteur par contribution, plusieurs cases doivent être cochées. Cela inclut une conclusion selon laquelle Cloudflare a matériellement contribué aux activités de contrefaçon. Bien qu'il n'y ait aucun désaccord sur le fait que certains clients de Cloudflare peuvent avoir utilisé du matériel portant atteinte au droit d'auteur, le tribunal ne pense pas que le fournisseur de CDN puisse être blâmé pour cela. La mise en cache n'est pas une contrefaçon

 En ce qui concerne le service CDN de Cloudflare, où la société a mis en cache du matériel contrefait sur ses serveurs, le juge Chhabria conclut que la simple copie n'est pas suffisante pour prouver une contribution matérielle. "Par exemple, les plaignants n'ont fourni aucune preuve que des temps de chargement plus rapides (en supposant qu'ils soient plus rapides) seraient susceptibles de conduire à beaucoup plus d'infractions que ce qui se produirait sans Cloudflare. "Sans de telles preuves, aucun jury raisonnable ne pourrait conclure que Cloudflare" amplifie de manière significative [s] " l'infraction sous-jacente ", ajoute le juge Chhabria. Sotero Cloudflare Le tribunal souligne en outre que même si Cloudflare supprimait le matériel contrefait de ses serveurs, il resterait disponible sur les sites d'origine. Cela signifie que l'infraction ne s'arrêterait pas. 

Le blindage d'adresse IP est bon En plus de la fonction captivante de Cloudflare, les fabricants de robes de mariée ont également fait valoir que le fournisseur de CDN rend plus difficile la police du matériel violant le droit d'auteur car il protège l'adresse IP des sites violant le droit d'auteur. Encore une fois, le tribunal n'a pas été convaincu, notant que l'obscurcissement de l'adresse IP ne fait aucune différence pour les personnes qui visitent les sites contrefaits.

 De plus, Cloudflare transmet tous les avis d'infraction qu'il reçoit au fournisseur d'hébergement approprié. En tant que tel, le juge Chhabria ne voit aucune preuve que Cloudflare rend plus difficile la poursuite des sites pirates. « Si la fourniture de ces services par Cloudflare rendait plus difficile pour un tiers le signalement d'incidents de violation à l'hébergeur Web dans le cadre d'un effort visant à supprimer le contenu sous-jacent, il pourrait peut-être être tenu responsable de la contrefaçon par contribution. "Mais ici, les parties conviennent que Cloudflare informe les plaignants de l'identité de l'hôte en réponse à la réception d'une plainte pour atteinte aux droits d'auteur, en plus de transmettre la plainte au fournisseur d'hébergement", note le juge. La décision est une victoire importante pour Cloudflare.

 Bien que les robes de mariée soient un sujet relativement spécialisé, de nombreux arguments dans ce procès s'appliquent également aux sites pirates traditionnels, que Cloudflare sert également.

 - Une copie de la décision du juge de district des États-Unis Vince Chhabria sur les requêtes en jugement sommaire est disponible ici (pdf)

 

REF.: 

jeudi 7 octobre 2021

 Yandex prétend être touché par la plus grande attaque DDoS de l'histoire

 

 Yandex prétend être touché par la plus grande attaque DDoS de l'histoire

 par Vilius Petkauskas 

09 septembre 2021

 

 La plus grande société Internet russe, Yandex, a été touchée par une importante attaque par déni de service (DDoS). L'incident est probablement l'un des plus importants de l'histoire. Reuters rapporte que la nature massive de l'attaque a été confirmée par une société de cybersécurité américaine Cloudflare.

 Le géant russe de la technologie affirme que l'attaque a commencé en août et a atteint un niveau record le 5 septembre.

 Les premières déclarations faisaient allusion à la poursuite de l'attaque jusqu'à ce jour. "Nos experts ont réussi à repousser une attaque record de près de 22 millions de requêtes par seconde (RPS). Il s'agit de la plus grande attaque connue de l'histoire d'Internet", a déclaré Yandex dans un communiqué. La société affirme avoir vu 5,2 millions de RPS le 7 août, 6,5 millions de RPS le 9 août, 9,6 millions de RPS le 29 août, 10,9 millions de RPS le 31 août et enfin 21,8 millions de RPS le 5 septembre.

 Les détenteurs du record de la plus grande attaque DDoS semblent changer assez rapidement. Il y a trois semaines, Cloudflare a signalé avoir détecté et atténué une attaque DDoS de 17,2 millions de requêtes par seconde (rps), la plus importante à l'époque. 

 Quelques détails Mercredi, le porte-parole de Yandex a déclaré à Reuters que l'attaque n'avait pas affecté les services et les données des utilisateurs. "Yandex a en effet subi une attaque DDoS, qui s'est reflétée par notre infrastructure réseau et le système de filtrage des requêtes indésirables", a confirmé un porte-parole de Yandex à Reuters. 

Selon Vedomosti, l'attaque a été la plus importante dans celle de RuNet. RuNet a été créé pour fonctionner indépendamment du Web mondial et fournir une infrastructure de communication en cas de cyber-attaque d'un adversaire étranger contre la Russie.

 Il existe peu de détails sur l'attaque elle-même et sur la manière dont les acteurs de la menace l'ont menée. Cependant, des initiés de Yandex ont déclaré au média russe que la société considérait l'attaque comme une menace pour les infrastructures à l'échelle nationale. Des attaquants implacables Un DDoS a provoqué des pannes Internet en Nouvelle-Zélande la semaine dernière lorsque le troisième plus grand fournisseur de services Internet du pays a été touché. L'attaque a coupé environ 15% des clients haut débit du pays d'Internet à un moment donné. Des rapports récents montrent que 2021 sera une nouvelle année record pour le nombre d'attaques DDoS menées.

 Les acteurs menaçants ont lancé environ 2,9 millions d'attaques DDoS au premier trimestre 2021, soit une augmentation de 31 % par rapport à la même période en 2020. Lors d'attaques DDoS, un grand nombre de "bots" attaquent les ordinateurs cibles. Ainsi, de nombreuses entités attaquent une cible, ce qui explique la partie « distribuée ».

 Les bots sont des ordinateurs infectés répartis sur plusieurs emplacements. Il n'y a pas un seul hôte. Vous hébergez peut-être un bot en ce moment sans même le savoir. Lorsque les attaquants DDoS dirigent leurs robots contre une cible spécifique, cela a des effets assez désagréables. Plus important encore, une attaque DDoS vise à déclencher une réponse de « déni de service » pour les personnes utilisant le système cible.

 Cela met le réseau cible hors ligne. Si vous avez lutté à plusieurs reprises pour accéder à un site Web de vente au détail, vous avez peut-être rencontré un déni de service. Et cela peut prendre des heures ou des jours pour s'en remettre.

 

REF.:

mercredi 6 octobre 2021

Toujours la cible des Botnets:Cloudflare a stoppé une attaque DDoS de 17,2 millions de requêtes par seconde

 

 

Toujours la cible des Botnets:Cloudflare a stoppé une attaque DDoS de 17,2 millions de requêtes par seconde

Alexandre Boero
30 août 2021 à 16h05

Le géant des réseaux de diffusion de contenu (CDN), Cloudflare, annonce avoir subi cet été une attaque DDoS de très grande ampleur, en étant frappé, en quelques minutes, par 330 millions de requêtes malveillantes.

L'été fut chaud, pour Cloudflare. L'entreprise spécialisée dans la sécurité et les performances sur le Web a indiqué, il y a quelques jours, avoir détecté dans le courant du mois de juillet une attaque DDoS statistiquement impressionnante, enregistrant 17,2 millions de requêtes par seconde. Pour Cloudflare l'attaque a été trois fois plus puissante que toutes celles précédemment portées à sa connaissance.

Une attaque DDoS surpuissante : plus de 330 millions de requêtes d'attaque en quelques secondes

Pour que l'on ait une meilleure idée de l'ampleur de l'attaque, Cloudflare rappelle avoir traité plus de 25 millions de requêtes HTTP par seconde en moyenne sur l'ensemble du deuxième trimestre 2021. Avec 17,2 millions de requêtes par seconde, l'attaque par déni de service subie cet été est plutôt effrayante.

Rappelons qu'une attaque DDoS consiste à lancer un très grand nombre de requêtes à la ressource visée, un site Internet par exemple, dans le but de le faire tomber, ou au moins de le ralentir, pour ainsi empêcher son bon fonctionnement.

Selon Cloudflare, l'attaque du mois de juillet a été lancée par un puissant botnet qui ciblait l'un des clients de l'entreprise, un acteur du secteur financier. Très rapidement, les compteurs se sont affolés et en quelques secondes, le botnet a assiégé le service Cloudflare de 330 millions de requêtes d'attaque.

Mirai, le célèbre botnet, toujours très présent grâce à ses variants (lui aussi !)

Dans le détail, Cloudflare explique que le trafic de l'attaque provenait de 20 000 robots répartis dans 125 pays du monde, dont l'Indonésie (17 %), l'Inde et le Brésil, pour les plus importants numériquement parlant, suivis du Vietnam, de l'Ukraine, du Cambodge, de la Colombie, de la Thaïlande, du Bengladesh et de la Russie. Rappelons d'ailleurs qu'une attaque DDoS est rendue possible grâce à un immense réseau d'ordinateurs particuliers, possiblement infectés par un malware .

Cet assaut est la plus grande attaque DDoS HTTP recensée par Cloudflare. Le botnet à l'origine de celle-ci a, selon l'entreprise californienne, été vu au moins deux fois au cours des dernières semaines. Au début du mois d'août, il avait pris pour cible un autre client de Cloudflare, un fournisseur d'hébergement. Mais cette fois, l'attaque DDoS HHTP fut moins colossale, bien que très importante, avec 8 millions de requêtes par seconde.

Et le célèbre botnet Mirai, connu pour ses attaques massives dans le domaine de l'IoT, fait toujours parler de lui. Selon Cloudflare, un botnet variant de Mirai a lancé une douzaine d'attaques DDoS basées sur les protocoles UDP et TCP, à chaque fois au-dessus de 1 térabit/s (ce qui est une fois de plus impressionnant), avec un pic autour de 1,2 Tb/s. L'une des cibles de l'attaque aux 30 000 bots était un fournisseur de services Internet situé dans la région Asie-Pacifique.

Pour éviter que des appareils connectés du domicile ou de l'entreprise soient utilisés comme robots par les cybercriminels (en utilisant aussi des attaques par force brute), mieux vaut modifier le nom d'utilisateur et le mot de passe par défaut de tous les appareils connectés, dont, en premier lieu, les caméras intelligentes et les routeurs, appâts idéaux des logiciels malveillants comme Mirai.

Source : Cloudflare

dimanche 15 mars 2020

Cloudflare accepte d'arrêter la mise en cache du contenu pirate au Japon



Cloudflare accepte d'arrêter la mise en cache du contenu pirate au Japon, si le tribunal déclare des sites illégaux.




Cloudflare, piratage, Hackers, p2p, droits d'auteur,






En 2018, quatre des plus grands éditeurs de mangas du Japon ont déposé une requête auprès d'un tribunal de Tokyo exigeant que Cloudflare cesse de fournir des services à plusieurs sites `` pirates '', y compris Hoshinoromi, le remplaçant de Mangamura. Les sociétés révèlent désormais qu'un accord a été conclu avec Cloudflare pour "arrêter la réplication" des sites sur ses serveurs basés au Japon, si un tribunal les déclare illégaux.

En tant que plus grand service d'atténuation CDN et DDoS de la planète, Cloudflare fournit des services à des millions de sites Web.

Une infime proportion de ces sites se trouvent dans les radars des sociétés de divertissement et d'édition, car ils proposent directement des liens vers des copies non autorisées d'œuvres protégées par le droit d'auteur ou y sont liées. En conséquence, Cloudflare subit une pression presque continue de cesser de faire affaire avec ces entités.

Comme indiqué pour la première fois ici sur TF en septembre 2019, les éditeurs japonais Shueisha, Kadowaka, Kodansha et Shogakukan ont poursuivi le site `` pirate '' Hoshinoromi devant un tribunal fédéral de New York. La plate-forme, qui s'est positionnée en remplacement du site pirate auto-fermé Mangamura, a été accusée de "violation délibérée et massive" des droits d'auteur des éditeurs.

Cette affaire est toujours en cours et selon un dossier déposé la semaine dernière (pdf), les éditeurs ont beaucoup de mal à identifier et à servir les accusés, ont donc besoin d'une prolongation. Cloudflare a également été mentionné dans cette action en justice et il s'avère maintenant que les mêmes éditeurs avaient précédemment ciblé la société CDN devant un tribunal japonais en 2018.

Comme pour d'autres poursuites au Japon, les détails sont flous. Cependant, selon une déclaration conjointe publiée à la fin de la semaine dernière, Shueisha, Kadowaka, Kodansha et Shogakukan ont déposé une requête auprès du tribunal de district de Tokyo en août 2018, exigeant que Cloudflare cesse de fournir des services à plusieurs plates-formes `` pirates '', Hoshinoromi inclus. En raison de la mise en cache, cela équivalait à Cloudflare fournissant au public du contenu contrefait, ont-ils soutenu.

Pour des raisons qui semblent liées au cas en cours aux États-Unis, ils ont attendu jusqu'à présent pour révéler une sorte de règlement avec Cloudflare. Il aurait été atteint en juin 2019 et semble dépendre de la question de savoir si un tribunal détermine que les sites «pirates» en question portent atteinte au droit d'auteur et sont donc illégaux.

La déclaration des éditeurs indique que lorsque les sites "pirates" utilisant Cloudflare sont consultés par des utilisateurs au Japon, la plupart de ces utilisateurs y accèdent via les serveurs situés au Japon sur Cloudflare. Donc, si le tribunal de district de Tokyo décide que les sites sont illégaux, Cloudflare aurait accepté d’arrêter la réplication des sites sur les serveurs de Cloudflare au Japon.

Au moins en partie, l'annonce est conçue pour être un avertissement aux autres sites "pirates" qui pourraient envisager d'utiliser les services de Cloudflare pour améliorer la disponibilité et l'accessibilité générale. Reste à savoir si cela fera une grande différence sur le terrain.

Alors que cette question particulière semble être réglée, Cloudflare a été poursuivi en décembre dernier par Takeshobo, un autre éditeur majeur basé au Japon qui distribue des dizaines de publications de mangas, dont beaucoup sous le label Bamboo Comics.

L'éditeur a déclaré qu'il avait été contraint de poursuivre Cloudflare parce que les avis de retrait envoyés à la société CDN concernant un site "pirate" sans nom avaient été ignorés, permettant au matériel contrefait de rester en ligne via les services de Cloudflare. Les progrès dans ce cas particulier sont inconnus, mais le règlement avec Shueisha, Kadowaka, Kodansha et Shogakukan pourrait fournir une solution possible pour Takeshobo.

Cloudflare est évidemment extrêmement prudent face à des poursuites similaires, insistant toujours sur le fait qu'en tant que fournisseur de services, il n'est pas responsable des activités de ses utilisateurs. La semaine dernière, cependant, les effets d'une décision rendue en décembre par un tribunal allemand ont vu Cloudflare déconnecter la plate-forme musicale pirate DDL-Music sous la menace de lourdes amendes.


REF.:

vendredi 4 mai 2018

Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare



CloudFlare, connu pour ses solutions de sécurité et Anti-DOS pour sites internet proposent des serveurs DNS.
Ces derniers sont réputés comme étant rapides et ne faisant pas de collectes de données (contrairement à ceux de Google).
L’adresse des serveurs DNS de CloudFlare est 1.1.1.1.
Ne vous attendez pas non plus à une révolution en terme de vitesse, il y a aussi pour beaucoup un effet d’annonce et marketting.
Un comparatif sur le site des serveurs DNS existent : Comparatif des serveurs de noms (DNS) : Google, OpenDNS, Quad9, Ultra-DNS etc.
Cet article vous explique comment changer les DNS sur votre ordinateur pour passer sur ceux de CloudFlare.

Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare

Je parle d’effets marketing, car annoncé partout comme plus rapide mais probablement vérifié par personne.
Sur ma connexion internet, les DNS CloudFlare sont plus lents que les DNS Orange.

La modification des serveurs DNS se fait sur la configuration des les interfaces réseaux.
Pour accéder à celle-ci facilement :
  • Sur votre clavier, appuyez sur la touche Windows + R
  • Dans la fenêtre exécuter, saisissez : C:\Windows\system32\control.exe npca.cpl
Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare
La page avec les interfaces réseaux s’ouvrent alors avec la liste des cartes réseaux.
Vous pouvez avoir une carte ethernet pour les connexions en filaires et une care Wifi pour les connexions Wifi.
Il faut modifier les adresses des serveurs de noms (DNS) pour les deux.
Pour entrer dans la configuration de la carte, faites un clic droit dessus puis propriétés.
Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare
La liste des des protocoles et connexions de la carte s’affiche.
Double-cliquez sur TCP/IP V4 afin d’ouvrir les paramètres de ce dernier.
En bas, cochez l’option « Utilisez l’adresse de serveurs de noms » suivantes afin de saisir les adresses DNS de CloudFlare 1.1.1.1 en serveur DNS primaire et 1.0.0.1 en serveur DNS secondaire.
Cliquez sur OK sur les deux fenêtres afin que les changements soient pris en compte.
Comment changer les DNS de Windows 7 et 10 vers 1.1.1.1 CloudFlare
Si vous utilisez l’IPV6, vous pouvez aussi modifier les serveurs DNS dans la configuration IPV6 : 2606:4700:4700::1111 en serveur DNS primraire et 2606:4700:4700::1001 en serveur DNS Secondaire.

Les liens autour des DNS

Les liens du site autour des serveurs DNS :
REF.:

Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?

La question ,sans réponse:
Cloudflare: il restait à déterminer si le fournisseur de CDN était "en concert actif ou en participation" avec le site pirate MP3Skull ?.....Droit d'auteur,......blanchiment d'argent,...... Project Honey Pot.....anti-spammers....anti-bot........projet anti-pédophile de la CIA(T411),......pourquoi le siteThe Pirate Bay existe encore,......les serveurs de cloudflare c'est pas gratuit,alors on rentabilise comment ? ;-)


Cloudflare ne parvient pas à éliminer la menace de blocage(RIAA) du site pirate 'Moot' :
Un tribunal fédéral de Floride a rejeté la demande de Cloudflare d'annuler une récente ordonnance qui a ouvert la porte à des efforts de blocage de sites à grande échelle. La commande, obtenue par la RIAA, s'applique au défunt site MP3Skull mais pourrait avoir des conséquences plus larges.Représentant plusieurs maisons de disques majeures, la RIAA a déposé une plainte contre le site pirate MP3Skull il y a trois ans.Avec des millions de visiteurs par mois, le site de téléchargement MP3 a été l'une des principales sources de musique piratée pendant longtemps.En 2016, les maisons de disques ont gagné leur procès contre le portail de téléchargement MP3, mais le site a d'abord ignoré la décision du tribunal et a continué à fonctionner. Cela a incité la RIAA à poursuivre les services de tiers, y compris Cloudflare, exigeant qu'ils bloquent les noms de domaine associés.Cloudflare s'est opposé et a fait valoir que le DMCA a protégé l'entreprise contre les larges exigences de blocage. Cependant, la cour a statué que le DMCA ne s'applique pas dans ce cas, ouvrant la porte à un filtrage anti-piratage généralisé.Le tribunal a souligné que, avant d'émettre une injonction contre Cloudflare, il restait à déterminer si le fournisseur de CDN
ou un réseau de diffusion de contenu (CDN),était "en concert actif ou en participation" avec le site pirate. Cependant, cela doit encore arriver. Depuis que MP3Skull a cessé ses opérations, la RIAA a montré peu d'intérêt à poursuivre l'affaire.Bien qu'il n'y ait plus de menace immédiate de blocage de site, il est plus facile pour les titulaires de droits de demander des demandes de blocage similaires à l'avenir. Cloudflare, par conséquent, a demandé au tribunal de jeter l'ordre, arguant du fait que MP3Skull n'est plus disponible, le problème est discutable.Cette semaine, la juge Marcia Cooke a rejeté cette demande.RefuséC'est, bien sûr, de la musique aux oreilles de la RIAA et de ses membres.La RIAA veut garder la porte ouverte pour des demandes de blocage similaires à l'avenir. Cette responsabilité potentielle pour les sites de pirates est la principale raison pour laquelle le fournisseur de CDN a demandé au tribunal d'annuler l'ordre, a indiqué la RIAA.Alors que l'ordonnance reste en place, le juge Cooke suggère que les deux parties travaillent sur une sorte de compromis ou de clarification et a donné deux semaines pour rédiger cela dans une nouvelle proposition.«Les parties peuvent rédiger et soumettre une ordonnance conjointe visant les questions soulevées à l'audience au plus tard le 10 avril 2018», écrit le juge Cooke.

Nota: Dans le dossier du site néo-nazi Daily Stormer:
Cloudflare avait pour politique de ne retirer aucun compte sans une ordonnance du tribunal, et lorsque cela a été dépassé, les sourcils ont été levés. En particulier, les détenteurs de droits d'auteur se demandaient pourquoi l'entreprise pouvait mettre fin à ce compte, mais pas ceux des sites piratés les plus notoires.

Ou le dossier NYAA.si :
D'une manière générale, la société ne déconnecte un client qu'en réponse à une décision de justice, comme elle l'a fait avec Sci-Hub plus tôt cette année. C'est pourquoi cela a été une surprise lorsque le site NYAA.si a été déconnecté cette semaine.Certains ont fait allusion à une décision de la cour secrète alors que la répression récente du Japon sur le piratage de mangas et d'anime est également venue à l'esprit, le tout sans un grain de preuve bien sûr.Quelle que soit la raison, NYAA.si doit maintenant continuer sans Cloudflare, alors que le mystère demeure.

Conclusion:
A force de faire disparaître les sites de piratage, allons nous pas ,de plus en plus vers le DarkNet ?$?


REF.:

mercredi 22 novembre 2017

T411 entre les mains de Cloudflare ? Pour lutter contre le spam, les spammers et des bots ou de la fraude en ligne.


T411 fermé,la neutralisation survient au moment où le site comptait fêter ses 13 ans d’existence!

La présidente du CNC Centre national du cinéma,est à la première à se féliciter de l’opération lancée par la Police Française et Suédoise. D’autres organismes officielles devraient inévitablement lui emboîter le pas! La SACEM (Société des auteurs, compositeurs et éditeurs de musique), dépositaire la plainte visant T411 en 2015, parle d’un préjudice d’un milliards d’euros pour les ayant droits.
En réalité, la disparition de T411 profite déjà à d’autres sites pirates que nous nous abstiendrons de nommer dans cet article. Le téléchargement illégal c’est un peu comme une hydre, vous voyez l’idée ? Déjà à l’époque de la fermeture de The Pirate Bay, nous posions le même constat.
Bilan de l’opération ?
 Les deux administrateurs présumés du site, un couple d’Ukrainiens, ont été appréhendés lors d’une perquisition, menée avec des agents de police français, dans le sud de la capitale Suédoise.Les deux personnes ukrainiennes devraient être inculpées pour infraction au droit d’auteur et blanchiment d’argent(ndlr: on parle du Bitcoin probablement ici). En parallèle, les autorités s’emparaient des serveurs qui hébergeaient jusqu’à il y a peu l’un des derniers sites de torrents francophones.
La police ne s’est pas bornée à arrêter les deux individus à la tête de T411…Selon le parquet de Rennes, point de départ de l’enquête judiciaire, 4 autres personnes auraient été interpellées dans l’hexagone. Il s’agirait de quelques modérateurs qui officiaient sur le site. Leur rôle se bornait à contrôler la qualité du contenu proposé par les internautes.
Les forces de l’ordre suédoises ont aussi confirmé la saisie de différents types de matériels informatiques dont des serveurs. Une information corroborée par le parquet de Rennes dans un communiqué :
" Dans le cadre de cette opération judiciaire, de nombreux matériels informatiques devaient être saisis pour exploitation, ainsi que des biens mobiliers et immobiliers produits des infractions commises " .
 Les gros noms sont: T411, Zone-Téléchargement… après la fermeture de deux des plus grands sites de téléchargement illégal francophones, d’autres ont très vite pris la suite. De quoi se demander l’efficacité de ces fermetures sur le piratage de contenus protégés par le droit d’auteur. Hadopi défend pourtant son bilan dans une étude.
Il y a bientôt un an, Zone Téléchargement était définitivement fermé par la gendarmerie,avec seulement 14 uploaders pour 90% du sites. Au terme d’une longue enquête de 2 ans, les autorités sont en effet parvenues à arrêter les administrateurs de la plateforme. Bien vite, des clones du site ont été mis en ligne. Ces nouvelles versions visaient toutes à prendre la suite de Zone Téléchargement.
Quelques mois plus tard, c’était au tour de T411 de subir le même sort. Mais très vite d’autres sites ont émergé dans leur sillage. T411 est devenu T411.si et YggTorrent, tandis que Zone-Telechargement est devenu Zone-Telechargement.ws. Et les trois sites cumulent aujourd’hui un trafic impressionnant.

Les nuisances et préjudices a fréquenter ces sites sont:

Du côté des nuisances, on retrouve un affichage de faux messages alarmants pour vous inciter à acheter ou à installer un logiciel, par exemple un outil d’amélioration de performances ou un antivirus inutiles ou à des prix démesurés ou encore une hausse notable de courriers indésirables (spams) reçus dans la boîte mail après avoir laissé l’adresse sur un site.
Sont aussi mentionnés le ralentissement soudain du PC lié à l’infection présumée par un virus ou un logiciel malveillant, l’apparition de publicités destinées à des publics adultes (contenus pornographiques, sites de jeux) lors de la navigation, l’apparition importante et soudaine de nombreuses publicités pendant le surf et la modification des réglages par défaut de votre navigateur contre la volonté de l’internaute.
Pour les préjudices, la Hadopi cite la perte d’argent après un vol de coordonnées bancaires ou d’une usurpation des moyens de paiement, l’usurpation de l’identité sur un site ou service nécessitant un compte utilisateur (réseau social, site de jeux…) ou l’arnaque consistant à souscrire un abonnement non désiré après avoir répondu à un formulaire prétexte.
Figurent aussi l’achat indésirable de produits ou prestations avec les identifiants de votre compte sur un site marchand, l’utilisation à l’insu de l’internaute de sa boîte mail qui se met à envoyer des mails non sollicités (spams) aux contacts et sans votre consentement ainsi que l’impossibilité d’accéder à vos fichiers personnels (ils ne s’ouvrent plus ou sont illisibles) et devoir payer pour les récupérer — les fameux ransomwares.



T411(Torrent 411) un Honeypot ?
Cloudflare est une entreprise américaine qui propose un réseau de distribution de contenu, des services de sécurité Internet et des services distribués de serveur de noms de domaine, entre le visiteur et le fournisseur de services d’hébergement de l’utilisateur de Cloudflare ; le système fonctionne comme un serveur proxy inversé pour les sites Web. Le siège social de Cloudflare se trouve à San Francisco (Californie), avec des implantations à Londres, Singapour, Champaign, Austin, Boston et Washington1,2.


Mais pourquoi tant de surveillance pour du P2P ?


Cloudflare a été créée en 2009 par Matthew Prince, Lee Holloway et Michelle Zatlyn, qui travaillaient précédemment sur Project Honey Pot. La solution Cloudflare a été lancée à l’occasion de la conférence TechCrunch Disrupt de septembre 2010. Elle a attiré l’attention des médias en juin 2011, après avoir fourni des services de sécurité au site Web LulzSec. En juin 2012, Cloudflare s’est associée à plusieurs hébergeurs Web, tels que HostPapa, pour mettre en œuvre sa technologie Railgun. En février 2014, Cloudflare a freiné l’attaque DDoS la plus importante jamais enregistrée, qui a atteint les 400 Gbits/s, contre un client dont l’identité est restée confidentielle. En novembre 2014, Cloudflare a signalé une autre attaque DDos massive à 500 Gbits/s, dont les cibles étaient des sites de médias indépendants3.
En 2004, Matthew Prince et Lee Holloway créent « Project Honey Pot », une organisation à but non lucratif qui cherche à lutter contre le spam avec un système distribué de détection des spammers et des bots. Cette dernière connaît un grand succès, et intéresse notamment en 2007 le département de la Sécurité intérieure qui y voit l'opportunité d'exploiter des données sur la fraude en ligne.
Par la suite Prince et Holloway font équipe avec Michelle Zatlyn. Le projet d'entreprise de Cloudflare remporte en avril 2009 la compétition Harvard Business School Business Plan4. En novembre, l'entreprise clôt un tour de table « série A (en) » de 2 millions de dollars auprès de Venrock et Pelion Venture Partners, complété en juillet 2012 par une levée de 20 millions auprès des mêmes partenaires, ainsi que New Enterprise Associate.
En 2010, Cloudflare lance une version bêta fermée aux membres de la communauté du projet Honey Pot. Le lancement au grand public se fait le 27 septembre 2010 au cours de la conférence TechCrunch Disrupt.
En juin 2011, le service fait parler de lui en protégeant le site du groupe Lulzsec5, qui a recours à ses services pour se protéger d'attaques DDOS.
En 2012, il est estimé que plus de 200 millions d'utilisateurs visitent des sites qui sont protégés par Cloudflare. L'entreprise acquiert au même moment environ 1 000 clients par jour5.
En juin 2012, le groupe de hacker UGNazi attaque Cloudflare via des failles dans le système d'authentification de Google, pour obtenir des accès d'administrateurs au service et défigurer 4chan6.
En mars 2013, Spamhaus, entreprise de lutte contre le spam basée à Genève et cliente de Cloudflare, annonce avoir subi une attaque DDOS de très grande ampleur après avoir placé sur sa liste noire le site internet néerlandais Cyberbunker7. Après les événements, Matthew Prince estime sur le blog de l'entreprise que l'attaque DDOS compterait parmi les plus grosses jamais lancées, avec des pics à 300 Gbit/s sur certaines cibles, avec pour conséquences possibles un ralentissement de la vitesse des accès à Internet en Europe8.
 En juin 2014, Cloudflare a fait l’acquisition de CryptoSeal, fondé par Ryan Lackey, une opération visant à accroître les services de sécurité proposés à l’internaute. En février 2014, Cloudflare a acquis StopTheHacker, qui propose une détection et une suppression automatique des programmes malveillants, ainsi qu’un contrôle des réputations et des listes noires. En décembre 2016, Cloudflare a racheté Eager, dans le but de mettre à niveau sa propre plateforme d’applications, afin de permettre une installation de type « glisser-déplacer » d’applications tierces sur des sites où Cloudflare est actif 10.
Cloudflare propose un service gratuit de base, et des options payantes (protection DDOS avancée par exemple)11. Parmi ses clients, on peut citer le gouvernement turc, Stratfor, Laughing Squid ou Metallica12.
L'infrastructure du service s'appuie sur une version modifiée de Nginx, et intègre la technologie SPDY développée par Google13. En mars 2013, il compte vingt-trois centres de données14.Cloudflare propose à tous ses clients le paramètre « I'm Under Attack Mode ». Selon Cloudflare, cela peut empêcher les attaques visant la couche 7 en présentant un défi de calcul JavaScript, qui doit être resolu avant qu’un utilisateur puisse accéder à un site Web. Cloudflare a protégé SpamHaus d’une attaque DDoS qui a dépassé 300 Gbits/s. L’architecte principal d’Akamai a indiqué qu’il s’agissait de « l’attaque DDoS publiquement annoncée la plus importante de l’histoire d’Internet ». Cloudflare a également indiqué avoir absorbé des attaques qui ont atteint les 400 Gbits/s pour une attaque par réflexion utilisant le service NTP15. Pare-feu pour les applications Web Cloudflare permet aux clients ayant souscrit une formule payante d’utiliser par défaut un service de pare-feu pour les applications Web ; le pare-feu possède l’OWASP ModSecurity Core Rule Set en plus de l’ensemble de règles propre à Cloudflare et des ensembles de règles pour les applications Web populaires16.

Ce qu'on a dit:

 T411 et XXXXXXX   fusionnent pour devenir n° 1 ?
C'est évident que le Staff de XXXXXXX, est derrière depuis le début (bien sur ! on va s'échanger des login de domaine et autres infos sensibles entre sites de piratage ;))) )
Ils ont profité de la mort de l'original pour squatter le domaine, se sont fait promouvoir par la pseudo presse spécialisée qui voulaient surfer sur le buzz provoqué par la fermeture , on mit des magnets sans login pour attirer + de gibier (si ça c'est pas la preuve ultime que c'est pas les originaux...) et maintenant hop ! Faut se logger et ils récupèrent tout le traffic !
Très bon coup de poker en tout cas ! En générale c'est plutôt les pages Facebook de "buzz" qui font ça

 "T411 serait-il de retour ? Une nouvelle copie du site vient en effet d’ouvrir ses portes et il semblerait qu’il ne s’agisse pas d’un simple clone cette fois."
Quel est l'intérêt de s'inscrire si les torrent ne fonctionnent qu'avec des trackers public...
[–]rinsaOurs 34 points  
Aucun, c'est un honeypot.
[–]FrenchDude647Réunion 5 points  
Question sincere, c'est quoi le pb des trackers publiques ? Je me suis jamais vraiment pris la tete et je chopais tout sur piratebay depuis des annees, y'a un risque de se faire choper ?
[–]rinsaOurs 18 points  
Tracker public : aucun flicage sur le ratio, donc aucun intérêt à rester en seed. Du coup c'est cool pour le contenu récent, mais les torrents dépassent généralement pas le mois d'espérance de vie.
Selon l'entrevue de t411 a Nextwarez.com:
Nous avions précédemment vu qu’XXXXXXXX, avait réussi à prendre sa place dans le classement des sites warez les plus visités en août; mais le nouveau T411 avec l’extension en .si l’a rejoint un mois après, en septembre. Nous avons donc rencontré le staff du nouveau site, afin d’en savoir un peu plus sur eux …Le site T411 a fermé le 26 juin 2017 et nous avons mis en ligne la relève le 17 juillet ,mais tiendra-t'il encore le coup ?




Aujourd'hui t411.si ,est down et celui qui le remplace et qu'ont ne peut mentionner (P2P)est encore associer avec cloudfflare et Amazon.com(qui a des serveurs clouds ,test actuellement la technologie Blockchain et pour un peu de rentabilité évidemment,Amazon travail avec le gouvernement américain)  ! Oui encore cloudflare, car a la réanimation de t411.si  pour un bref moment, son compétiteur actuel P2P Francophone(qu'on ne nommera pas) avait probablement accès aux serveurs de l'ex-t411,par Cloudflare !!!


Voici les 2 serveurs non fonctionnels de t411:
FQDN:

t411.si
Host Name
Domain Namet411.si
Registrysi
TLDsi
DNS

  • ivan.ns.cloudflare.com
  • vida.ns.cloudflare.com 









Depuis quelques jours(270318), les pirates qui visitent le tracker YggTorrent sont accueillis par un message de l’administration sur la page d’accueil du site : le 31 mars 2018, 3 nouveaux administrateurs prendront la place des gérants actuels.

Un des admins aurait de graves problèmes de santé

Depuis quelque temps, nous n’entendions plus parler du tracker YggTorrent, qui avait d’ailleurs fusionné avec son concurrent T411.si l’année dernière. Aujourd’hui, un message annonçant un changement d’administration est affiché en page d’accueil du site, mais les raisons ne sont pas précisées. Quoi qu’il en soit, ce changement d’équipe ne prendra effet que le 31 mars 2018, avec pour conséquence un changement de nom de domaine

Chez NextWarez, nous avons directement pensé à un rachat, comme cela a sûrement été fait avec Zone-Téléchargement il y a quelques mois. L’équipe rédactionnelle du site Numerama a pu prendre contact avec les administrateurs actuels, et a réussi à glaner quelques informations. La décision du changement de staff aurait été prise suite à un diagnostic médical défavorable délivré à l’un des admins, ce qui a remis en cause l’importance d’YggTorrent pour toute l’équipe. D’autres raisons ont poussés les gérants à prendre cette décision, comme des désaccords internes, ou même des attaques ciblées.

Le site aurait été vendu à 3 administrateurs étrangers

Toujours d’après les informations de Numerama, l’un des administrateurs actuel a annoncé que le site n’avait pas été cédé, mais bien vendu contre une certaine somme d’argent (dont le montant n’a pas été précisé). Et avant cela, Ygg aurait reçu pas moins de 4 demandes de rachat durant les mois précédents. Aucune autre information n’a été divulguée, mais sur certains forums spécialisés dans le warez, cette « passation de pouvoir » serait fausse et montée de toute pièce, afin que les attaques et les critiques sur certains membres de l’administration cessent. Toutefois, ces rumeurs sont à prendre avec des pincettes, il est très probable qu’YggTorrent ait été vendu, surtout quand on sait que ce tracker est dans la ligne de mire des ayants droit...






REF.: