Powered By Blogger

Rechercher sur ce blogue

jeudi 31 octobre 2019

Les autorités tchèques démantèlent un réseau russe de cyberespionnage


Les autorités tchèques démantèlent un réseau russe de cyberespionnage

Sécurité : Des responsables tchèques ont déclaré que des agents russes avaient utilisé des entreprises locales pour lancer des attaques informatiques contre des cibles étrangères.

Hackers Russes, cyberespionnage, espionnage, espion,




Des responsables du gouvernement tchèque ont déclaré lundi avoir démantelé un réseau russe de cyberespionnage opérant dans le pays.
Le réseau a été démantelé à la fin de l'année dernière et avait été mis en place par des ressortissants russes de nationalité tchèque, fonctionnant avec l'aide du service de renseignement russe (FSB) et bénéficiant d'un financement de l'ambassade de Russie à Prague.
Des responsables tchèques ont déclaré que les espions russes avaient créé plusieurs sociétés de matériel et de logiciels et utilisaient leurs infrastructures pour lancer des attaques informatiques visant la République tchèque, mais également des alliés de l'UE et de l'OTAN.
Le média tchèque Respekt a été le premier à publier que les services de renseignement tchèques avaient démantelé le réseau d'espionnage lié au FSB en mars dernier, mais c'est la première fois que les autorités tchèques confirment officiellement que l'incident s'est produit.
La nouvelle a été confirmée hier lorsque Michal Koudelka, chef du service de renseignement de la République tchèque (BIS), a pris la parole devant la chambre basse du Parlement pour présenter un résumé des plus grandes menaces à la sécurité nationale auxquelles la République tchèque est actuellement confrontée, selon les médias locaux.
Le démantèlement du réseau d’espionnage lié au FSB était mentionné dans son discours, ainsi que la menace des pirates chinois et le danger toujours présent des cellules terroristes islamistes
. Une nouvelle conférence de presse du BIS est prévue jeudi 24 octobre afin de détailler les actions ayant eu lieu dans le courant de l’année passée.

La Russie nie les allégations

Dans une déclaration à l'agence de presse russe TASS, l'ambassade de Russie à Prague a rejeté les accusations du service de renseignement tchèque.
"Ce n'est pas vrai", a déclaré l'ambassade auprés de TASS. "L'ambassade n'a rien à voir avec un réseau d’espionnage." C’est la troisième fois depuis que le BIS accuse la Russie de mener des attaques informatiques contre des cibles tchèques.
Il l'avait déjà fait dans un rapport de 2017 [PDF] et dans un rapport de 2019 présenté à la chambre haute du Parlement au cours de l'été.
Outre le BIS, l’Agence nationale tchèque pour la sécurité de l’information et de la cybercriminalité (NUKIB) et le Centre national de lutte contre le crime organisé de la police de Cezch (NCOZ) ont également contribué à l’élimination du réseau d’espions russes l’année dernière.
Actuellement, BIS aide également l'éditeur de logiciels antivirus Avast à enquêter sur une brèche de sécurité de son réseau interne. Le BIS a déclaré dans un communiqué de presse publié hier sur son site que l'attaque avait été perpétrée par des pirates chinois.
Au fil des années, le BIS a été l’une des agences de renseignement les plus actives en Europe, notamment en ce qui concerne la répression des opérations d’espionnage informatique. Ainsi en 2018, le BIS a supprimé les serveurs utilisés par les agents du Hezbollah pour cibler et infecter les utilisateurs du monde entier avec des programmes malveillants mobiles.
REF.:  
Article Czech authorities dismantle alleged Russian cyber-espionage network traduit et adapté par ZDNet.fr 

PS5 : Sony clame que sa console sera la plus rapide du monde, même plus que la Xbox Scarlett

PS5 : Sony clame que sa console sera la plus rapide du monde, même plus que la Xbox Scarlett




Xbox Scarlett, PS5, console, jeux,



Dans une offre d’emploi, Sony Interactive fait preuve d’une confiance absolue dans la supériorité de sa PlayStation 5 face à la Xbox Scarlett. L’annonce propose de rejoindre une équipe « enthousiaste à l’idée de lancer la console la plus rapide du monde en 2020 ». Pour l’instant, difficile de donner raison à Sony tant les deux machines sont proches techniquement.




À un an du verdict, la guerre des consoles Next-Gen PlayStation 5 et Xbox a déjà commencé, notamment à propos de leur puissance. Les informations dont nous disposons ne sont pas suffisantes pour départager les consoles, d’autant plus qu’elles proposeront une architecture assez similaire. Pourtant Sony se déclare déjà vainqueur du combat.

Aucun doute pour Sony : la PS5 est la console la plus rapide du monde

Sony l’affirme dans une offre d’emploi pour un poste de directeur de l’ingénierie du cloud de Sony Interactive. L’annonce indique que le candidat retenu participera à « construire la prochaine génération d’infrastructure cloud », et « sera également l’un des leaders d’une équipe d’élite qui est très enthousiaste à l’idée de lancer la console la plus rapide du monde (PS5) en 2020 ». Une déclaration plutôt audacieuse, la seule chose dont nous pouvons être certain pour le moment, c’est que le rendu graphique des deux consoles surpassera de loin celui des consoles actuelles.

Techniquement, la PlayStation 5 et la Xbox Scarlett sont très proches l’une de l’autre. Elles seront toutes les deux équipées d’un processeur AMD, un Ryzen 3 pour la PS5 et un processeur personnalisé basé sur la même architecture Zen 2 pour la console Microsoft. Du coté graphique, le GPU de la Xbox Scarlett n’a pas encore été dévoilé, mais les deux machines supporteront le ray tracing, et seront capables d’afficher en 8k à 120 ims. Enfin, le stockage sera assuré par un disque SSD de chaque côté.
 
Avec des performances très voisines, la bataille pourrait se jouer sur un autre terrain, notamment celui des accessoires. Les manettes de la Xbox One seront compatibles avec la Xbox Scarlett, c’est tout ce que nous savons au sujet de la console de Microsoft. Sony a été un peu plus bavard, le Dualshock 5 sera doté de vibrations haptiques et de gâchettes programmables. En ce qui concerne la réalité virtuelle, l’avantage est déjà dans le cas nippon, et il risque de se confirmer avec la sortie d’un PSVR 2 pour la PlayStation 5.
Enfin, le prix et les jeux joueront également un rôle majeur dans le choix d’une plateforme plutôt qu’une autre. Les prix de vente sont inconnus, mais devraient se situer aux alentours de 500 euros. Les deux consoles seront rétrocompatibles, et mis à part Halo Infinite, la liste des jeux disponibles à leurs sorties reste un mystère.

ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises



Présentation de ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises

REF.: Septembre 2018, par Marc Jacob


lonovo, Laptop, intel, sécurité, Hackers, vol de donné,
 
 
 
L'année dernière a été la plus importante en matière de violation de données, avec 2,6 milliards d'enregistrements compromis1. Les entreprises ont besoin de dispositifs sécurisés qui protègent les données sensibles et se protègent des menaces en ligne et basées sur l'identité. Lenovo ouvre la voie en matière de sécurité informatique - avec des résultats impressionnants. Selon CVEDetails.com, Lenovo présentait au premier semestre 2018 moins de vulnérabilités et de risques que les principaux concurrents.2 Les consommateurs comme les entreprises peuvent bénéficier de ThinkShield de Lenovo, une approche révolutionnaire pour sécuriser les périphériques tout au long de leur cycle de vie.

ThinkShield de Lenovo sécurise les périphériques tout au long du cycle de vie
- Du développement de BIOS et de microprogrammes sécurisés aux fonctionnalités telles que les écrans de sécurité ThinkPad Privacy Guard et les premiers obturateurs de caméras pour ordinateurs portables du secteur, Lenovo intègre une protection à ses produits.
- La sécurité ne s’arrête pas à la conception: Lenovo dispose d’un contrôle unique sur sa chaîne logistique mondiale, qui définit des normes et des règles de sécurité strictes pour ses installations de fabrication.
- Le partenariat stratégique de Lenovo avec Intel® leur a permis de s’aligner sur la chaîne logistique transparente d’Intel, qui permet aux clients de localiser la source de chaque composant de leur nouveau système.
- Lenovo supervise la sécurité des fournisseurs qui construisent des composants intelligents, en veillant à ce qu'ils se conforment aux rigoureuses directives et aux meilleures pratiques du programme Trusted Supplier. Pour plus de transparence, Lenovo Quality Engineers peut auditer les fournisseurs à tout moment.

ThinkShield de Lenovo protège l’identité et les informations d’identité des utilisateurs
- Membre fondateur de FIDO®, Lenovo propose les premiers et les seuls authentifiants certifiés FIDO®, ainsi que la technologie des empreintes digitales Match-on-Chip, pour offrir aux entreprises un moyen plus sûr et plus sûr de protéger l’identité de leurs employés.
- Un niveau d'intégration sans précédent avec Intel Authenticate (jusqu'à 7 facteurs d'authentification) offre davantage de sécurité et de flexibilité que les fournisseurs proposant moins de méthodes d'authentification.
- La protection Smart USB basée sur le BIOS permet aux professionnels de l’informatique de configurer les ports USB de manière à répondre aux claviers et aux périphériques de pointage, tout en garantissant la sécurité des PC des employés.

ThinkShield de Lenovo protège les utilisateurs en ligne
- Lenovo WiFi Security, en partenariat avec Coronet, détecte les menaces et avertit les utilisateurs dès qu'ils sont sur le point de se connecter à des réseaux sans fil non sécurisés.
- La technologie BUFFERZONE® 3 isole les menaces en ligne avant qu'elles n'infectent l'ensemble de l'entreprise.
- Lenovo Endpoint Management, optimisé par MobileIron®, offre un moyen simple et sécurisé d’unifier la sécurité du cloud et des points de terminaison sur plusieurs périphériques.

ThinkShield de Lenovo protège les données des utilisateurs
- La technologie de persistance Absolute® fournit aux administrateurs informatiques une connexion bidirectionnelle fiable à tous leurs périphériques afin qu'ils puissent sécuriser les points finaux, évaluer les risques, appliquer à distance les mesures de sécurité aux périphériques des employés et réagir aux incidents de sécurité.
- Une fois que les périphériques ont atteint la fin de leur cycle de vie, Lenovo sécurise les données potentiellement sensibles en effaçant les disques et en recyclant les pièces en toute sécurité.
- Lenovo propose un service payant Keep Your Drive qui garantit que les informations sensibles ne quittent jamais les mains des clients.


REF.:

Swatting: (tactiques spéciales frauduleuse)





Swatting: (tactiques spéciales frauduleuse,harcèlement criminel)




Swatting, Hackers, fraude, 911,
Cet article concerne l'acte d'appeler frauduleusement des services d'urgence à l'adresse d'une autre personne. Pour la mise à mort des mouches domestiques, voir Dispositif anti-mouches § Flyswatter.
Une équipe du FBI SWAT pendant l'entraînement. Aux États-Unis, de nombreuses forces de police locales achètent du matériel ex-militaire [1] [2].

Le harcèlement criminel est une tactique de harcèlement criminel consistant à tromper un service d'urgence (par le biais d'un canular, par exemple, un répartiteur des services d'urgence) en envoyant une police et une équipe d'intervention d'urgence à l'adresse d'une autre personne. Cela est déclenché par la fausse déclaration d'une urgence grave liée à l'application de la loi, telle qu'une menace à la bombe, un meurtre, une prise d'otage ou tout autre incident présumé. En outre, cela peut être motivé par un faux rapport d'urgence "pour la santé mentale", par exemple en signalant qu'une personne serait présumée suicidaire ou meurtrière et pourrait être ou ne pas être armée. [3] En mars 2019, un homme de Californie a été condamné à 20 ans de prison pour avoir effectué un attentat fatal en 2017 [4].

Le terme provient de l'unité d'application de la loi "SWAT" (armes et tactiques spéciales), une unité de police spécialisée dans de nombreux pays, transportant du matériel de type militaire, tel que des armes pour le franchissement des portes, des mitraillettes, des fusils automatiques et des fusils de tireur d'élite. Une menace peut entraîner des évacuations d’écoles et d’entreprises. Les avocats ont appelé à qualifier le terrorisme de terrorisme en raison de son utilisation pour intimider et créer un risque de blessure ou de mort. [5]

Faire de faux rapports aux services d'urgence est une infraction pénale dans de nombreux pays, punissable d'amendes et de peines d'emprisonnement [6]. La ville ou le comté gaspille l'argent des taxes lorsque vous répondez à un faux rapport signalant une situation d'urgence grave en matière d'application de la loi. [7] [8] En Californie, les «swatters» supportent le «coût total» de la réponse, ce qui peut entraîner des amendes pouvant aller jusqu'à 10 000 dollars [9].


Origines

Les menaces à la bombe préoccupaient la police dans les années 1970. Certains bâtiments publics, tels que les aéroports, avaient été évacués en réponse à des canulars conçus pour provoquer une panique massive et une perturbation publique [10] [11], ou pour retarder les examens dans des établissements d'enseignement. [12] [13] [14] Au cours des dernières décennies, les appelants de canulars ont parfois eu recours à des techniques pour dissimuler leur identité ou leur pays d'origine. [15] [16]

Le swatting a ses origines dans les appels de farces aux services d'urgence. Au fil des ans, les appelants ont eu recours à des techniques de plus en plus sophistiquées pour diriger les unités de réponse de types particuliers. En particulier, des tentatives pour que des équipes SWAT soient envoyées dans des endroits particuliers ont engendré le terme «swatting». Le terme a été utilisé par le FBI dès 2008 [17] et est également entré dans Oxford Dictionaries Online en 2015 [18].



 REF.:

8 outils en ligne gratuits pour envoyer des gros fichiers




8 outils en ligne gratuits pour envoyer des gros fichiers

pièces jointes, Fichier, stockage,
 
 
 
0 Commentaire
Les services de messagerie électronique tels que Gmail, Outlook ou Yahoo ne permettent pas d’envoyer des pièces jointes trop volumineuses. Ils disposent tous d’une limite de taille qui ne dépasse généralement pas la vingtaine de méga-octets pour l’envoi d’une pièce jointe.


Toutefois, il existe des solutions gratuites sur Internet pour envoyer de gros fichiers par e-mail. Grâce à ses services, vous n’aurez plus de problème pour envoyer vos pièces jointes trop lourdes. J’ai sélectionné pour vous les meilleurs outils gratuits pour envoyer de gros fichiers par Internet. Découvrez-les sans plus tarder.

Smash

Smash : Envoyez de gros fichiers par mail
Je vous ai présenté Smash pour la première fois en 2017. Pour rappel, Smash est un service en ligne « made in France » gratuit qui permet d’envoyer des fichiers à vos contacts sans limite de taille. Vos fichiers sont stockés sur les serveurs français de Smash pendant une durée de 14 jours (dans l’offre gratuite). Aucune inscription n’est nécessaire pour transférer vos fichiers. De plus, votre destinataire peut consulter un aperçu des fichiers que vous lui envoyez avant de les télécharger. Bref, simple, rapide, sécurisé et sans publicité ! Que demander de plus ?

SwissTransfer

SwissTransfer : Envoyer des fichiers volumineux
SwissTransfer est un service en ligne basé en Suisse que j’affectionne tout particulièrement. Je vous ai d’ailleurs rédigé un article à son sujet le mois dernier car il le mérite vraiment. Pour rappel, ce service permet d’envoyer des fichiers jusqu’à 50 Go. Il est également gratuit et sans inscription. Les fichiers que vous transférez sont stockés sur des serveurs en Suisse pendant une durée de 30 jours. Vous pouvez les partager par e-mail, Slack ou via un simple lien. Et pour protéger vos fichiers, vous avez la possibilité d’ajouter un mot de passe. Là encore, c’est un excellent choix !

Filemail

Filemail
Filemail est à la fois disponible en ligne ou sous forme d’application pour Windows, Mac, Linux, Android et iPhone. C’est un service qui permet d’envoyer gratuitement de gros fichiers ou un dossier par mail jusqu’à 50 Go. Vos fichiers seront disponibles pendant une durée de 7 jours. Vous pouvez utiliser le service sans inscription et sans aucune limite de téléchargement.

TransferXL

TransferXL
TransferXL est un autre service gratuit qui permet d’envoyer de gros fichiers gratuitement. Dans sa version gratuite, vous pouvez transférer des fichiers jusqu’à 5 Go. Vous pouvez ensuite les partager par mail, Facebook, Twitter ou via un lien. Les fichiers sont stockés pendant une semaine maximum. Le seul bémol, c’est que des annonces publicitaires peuvent s’afficher.

GrosFichiers

GrosFichiers
GrosFichiers.com porte bien son nom ! Grâce à ce service en ligne gratuit, vous allez pouvoir transférer et partager avec qui vous voulez des fichiers jusqu’à 4 Go gratuitement et sans inscription. De plus, vos fichiers peuvent être partagés par e-mail avec 30 destinataires. Les fichiers sont automatiquement et définitivement supprimés des serveurs après un délai maximum de 14 jours.

TransferNow

TransferNow
TransferNow est un service de partage et d’envoi de gros fichiers par e-mail. Vous pouvez partager tous types de documents volumineux jusqu’à 4 Go (photos, vidéos, audio, documents…) à vos amis, vos collègues, votre famille pour que tout le monde puisse y accéder facilement sur tous types de supports. Pour plus d’informations sur TransferNow, je vous invite à lire mon article complet.

SendBox

SendBox : Transfer de fichiers volumineux
SendBox a été lancé en 2006 par une entreprise Lyonnaise. Ce service permet lui aussi de transférer et d’envoyer des fichiers volumineux jusqu’à 3 Go (dans l’offre gratuite). Vos fichiers sont stockés sur des serveurs basés en France et les échanges sont chiffrés. Et cerise sur le gâteau, aucune inscription n’est nécessaire pour utiliser le service.

WeTransfer

WeTransfer : Le partage de fichiers en toute simplicité
Et enfin, on fini avec WeTransfer qui, lui, propose de partager gratuitement des fichiers jusqu’à 2 Go, sans inscription. Vous pouvez ensuite les partager via e-mail à trois destinataires différents. Les transferts sont ensuite supprimés au bout de 7 jours.


REF.: