Powered By Blogger

Rechercher sur ce blogue

samedi 8 janvier 2011

Chine: Des comptes iTunes piratés à vendre

Chine - Des comptes iTunes piratés à vendre

Crédit: iTunes

PÉKIN - Achetez vos chansons et films préférés sur la boutique numérique iTunes d'Apple, mais en utilisant le compte piraté d'un autre client: voilà ce que proposent, contre quelques dollars, de nombreuses annonces mises en ligne en Chine.

Les offres sont notamment visibles sur la galerie marchande Taobao.com, l'équivalent chinois d'Ebay.

À LIRE ÉGALEMENT:

Dossier CES

Écoutez les capsules de Pascal Forget en direct du CES

Prévisions technos 2011

Une recherche effectuée jeudi par l'AFP sur ce site a permis de trouver des propositions, facturées environ 30 yuans (4,5 dollars), de codes personnels d'accès à l'iTunes store, ouvrant la possibilité d'effectuer toutes sortes d'achats illégaux, débités sur des comptes bancaires partout dans le monde.

Les annonces indiquent en détail comment agir, une fois muni des données personnelles, pour se connecter à iTunes et y faire son marché aux frais d'un autre. Elles précisent que les transactions devront être réalisées rapidement, en raison d'une probable intervention sur le compte détourné.

Si l'usurpation d'identité est découverte trop vite et que le compte est fermé en moins de 24 heures, engagement est même pris de renvoyer au «client» d'autres mots de passe piratés, comme le ferait un bon service après vente.

Environ 50 000 codes d'accès à des comptes piratés sont en vente sur Taobao, pour un prix allant jusqu'à 200 yuans (30 dollars) a assuré jeudi le journal Global Times. Il s'en est vendu des milliers ces derniers mois, a ajouté le quotidien.

«On peut supposer que ces comptes iTunes ont été directement piratés par une personne extérieure ou qu'ils ont été créés en utilisant les détails volés de cartes de crédit», a expliqué à l'AFP Marcus Sachs, un expert en cybercriminalité.

Selon un autre spécialiste en sécurité informatique, les vols multiples de mots de passe d'accès à iTunes sont possibles en utilisant un «cheval de Troie», logiciel furtif capable de dérober des données transmises sur la Toile.

«Pour quelqu'un dont la spécialité est de battre en brèche la sécurité des PC utilisant Windows, grâce à des chevaux de Troie volant les mots de passe, cela ne doit pas prendre trop de temps pour collecter autant de comptes qu'il peut ensuite revendre», a détaillé Brian Krebs.

Contacté jeudi matin par courriel, Apple n'avait toujours pas réagi en fin d'après-midi.

Taobao, propriété du groupe de services en ligne chinois Alibaba - coté à la Bourse de Hong Kong - a assuré qu'il prenait «toutes les mesures nécessaires pour protéger les droits des consommateurs».

«Les règles de nos ventes en ligne comprennent une procédure de retrait visant les produits suspectés d'être illégaux», a ajouté la société dans un communiqué à l'AFP.

«Jusqu'à aujourd'hui nous n'avons pas reçu d'informations d'Apple ou de tout autre mandant lié aux comptes iTunes indiquant que ces produits (les codes d'accès vendus, ndlr) violent nos règles de mises en vente».

«Tant que nous ne recevons pas de demande valide de retrait, nous ne pouvons agir», a enfin affirmé Taobao.

Selon une étude de la société de sécurité informatique Symantec publiée en septembre dernier, environ les deux tiers des utilisateurs d'internet dans le monde ont déjà été victimes de la cybercriminalité, la Chine se plaçant au premier rang.

Apple avait annoncé en juillet demander désormais aux clients d'entrer plus fréquemment le code de sécurité de leur carte de crédit quand ils font des achats sur iTunes, présenté comme «le meilleur juke-box numérique au monde».


REF.:

vendredi 7 janvier 2011

Le virus Geinimi,contrôlerait les téléphones Android de Google,comme le Nexus One

Chine - Un nouveau virus menace Android
Le téléphone intelligent Nexus One de Google fonctionne sous le système d'exploitation Android.
©AFP PHOTO/Robert Galbraith/POOL

Un virus s'attaquant aux téléphones mobiles utilisant le système d'exploitation Android de Google, qui permet d'accéder à des données personnelles, a été détecté en Chine, ont indiqué des spécialistes en sécurité informatique américains.

Selon une information diffusée cette semaine par Lookout Mobile Security, le virus, baptisé Geinimi, peut s'emparer d'un «nombre important de données personnelles stockées sur le téléphone d'un utilisateur et les envoyer vers des serveurs».

Cet éditeur d'antivirus spécialisé sur les mobiles a qualifié le virus d'extrêmement «sophistiqué». «Une fois que ce logiciel malveillant est installé sur un téléphone, il a la capacité d'obéir à des ordres d'un serveur, permettant à l'opérateur de ce serveur de contrôler le téléphone», a indiqué Lookout Mobile Security.

« Les créateurs de Geinimi ont atteint un niveau de sophistication inédit par rapport aux précédentes tentatives de logiciels malveillants visant Android », a ajouté la même source.

La société, qui ne connaît pas les finalités de cette attaque, précise que seuls des utilisateurs téléchargeant des applications d'Android en Chine sont susceptibles d'être affectés.

Les applications pouvant être victimes du virus sont des versions vendues et remballées en Chine deMonkey Jump 2, Sex Positions, President vs. Aliens,City Defense et Baseball Superstars 2010.


REF.:

Une interface USB pour disquettes souples de 5,25 pouces

Informatique rétro - Une interface USB pour disquettes souples de 5,25 pouces
La disquette de 5,25 pouces (à gauche) a fait son apparition en 1976 et la disquette de 3,5 pouces, a été conçue par Sony en 1981.
© Agence QMI

Un Californien, guru autodidacte de l’électronique, a imaginé une solution pratique à un problème méconnu de l’informatique moderne.

Pour le plus grand bonheur des amateurs d’informatique rétro et moyennant une centaine de dollars, il est maintenant possible de transférer les données d’une vieille disquette souple de 5,25 pouces sur un Mac ou sur un PC moderne par le biais d’une connexion USB standard.

Plus tôt cette année, j’ai testé avec succès l’interface FC5025 pour disquette souple, réalisée par Adam Goldman de Los Angeles, en Californie. Le dispositif a été conçu pour fonctionner avec la plupart des lecteurs de 5,25 pouces de style PC, mais je l’ai mis à l’essai en le couplant au lecteur recommandé TEAC FD-55GFR, acheté séparément sur eBay pour environ 50 $.

Le problème? Un fossé technologique

Les lecteurs de disquettes USB sont faciles à trouver, mais ce qui s’offre actuellement sur le marché ne supporte que les disquettes rigides de 3,5 pouces. Le FC5025 se connecte aux vieux lecteurs de disquettes souples de 5,25 pouces qui ont été discontinués longtemps avant l’introduction d’Internet et du protocole de connexion USB. Ce fossé technologique a convaincu Goldman - un programmeur qui s’est familiarisé de lui-même à l’aspect électronique de l’informatique - de s’attaquer personnellement au problème.

«J’ai toujours souhaité pouvoir lire les vieilles disquettes souples d’Apple sur mon PC. J’ai conçu un appareil de qualité et me suis dit que je pourrais peut-être faire de l’argent en le commercialisant. Malgré la réalisation d'un prototype fonctionnel en quelques semaines seulement, il m’a fallu plus de deux ans pour raffiner le gadget de façon à en faire un produit apte à la commercialisation.»

Les premiers circuits imprimés ont été assemblés à la main, mais ils sont maintenant construits dans une usine américaine. «J’en ai vendu plusieurs exemplaires, de dire Goldman, et les gens continuaient de les acheter. J’ai été surpris de l’intérêt démontré pour un produit aussi excentrique.»

L’interface est livrée avec un logiciel (pour OS X, Windows et Linux) qui permet aux ordinateurs modernes de lire une variété de formats désuets de disquettes que les contrôleurs ordinaires ne supportent plus.

Durée de vie de cinq à trente ans

Les disques magnétiques ont une durée de vie limitée. La disquette souple de 5,25 pouces (d’une capacité de 360 Ko) a été commercialisée pour la première fois en 1976, et l’on projetait une durée de vie de cinq à trente ans pour les données entreposées sur celle-ci.

J’ai transféré des fichiers d’une cinquantaine de disquettes qui avaient séjourné 20 ans dans l’ombre d’un placard. La plupart des disquettes ont fonctionné parfaitement, mais environ 10% d’entre elles n’ont pas été reconnues et quelques-unes contenaient des erreurs qui n’en ont permis qu’une lecture partielle. Le FC5025 est de toute évidence un produit indispensable pour permettre la lecture et le transfert de vieilles données avant leur désintégration totale.

Logiciel d’émulation

Quiconque ouvre un fichier sur lequel il a travaillé pour la dernière fois avant l’introduction du courriel ne peut faire autrement que de ressentir une pointe de nostalgie. À l’aide d’un logiciel d’émulation sur un iMac, j’ai dépoussiéré les premiers jeux vidéo que j’ai conçus entre 1987 et 1991. Les jeux étaient programmés en Apple ProDOS, avec le compilateur Beagle et en Microsoft QuickBASIC. Grâce à Internet, le réapprentissage de ces environnements antédiluviens s’est fait rapidement.

Le FC5025 a toutefois quelques limites. Il ne permet pas de modifier les données sur des disquettes, mais cela n’est pas nécessaire pour le transfert de fichiers. Il ne supporte pas non plus les lecteurs qui lisent le dessous des disquettes Apple II. Une solution simple consiste à découper minutieusement une partie du plastique recouvrant les deux côtés des disquettes pour permettre au lecteur de détecter le trou minuscule situé à l’endroit correspondant sur le dessus de la disquette. Tous les lecteurs supportés utilisent le même trou à des fins de calibration et pour détecter la rotation du disque.

Produit de niche

Goldman ne connaît qu’un produit similaire, appelé DiscFerret, mais il ne considère pas ce dernier comme un rival direct du FC5025. « Je crois que ce dispositif a été réalisé par un étudiant universitaire dans le cadre d’un cours.»

Le FC5025 peut être commandé à partir du site Web de Goldman www.deviceside.com.

Formats de disquettes supportés:

  • Apple DOS 3.2 (13 secteurs)
  • Apple DOS 3.3 (16 secteurs)
  • Apple ProDOS
  • Atari 810
  • Commodore 1541
  • MS-DOS
  • North Star MDS-A-D
  • TI-99/4A
  • Kaypro 4 CP/M 2.2

Personnalisez votre profil Facebook

Nouvelles applications - Personnalisez votre profil Facebook
Le photographe français Alexandre Oudin aurait été l'un des premiers utilisateurs de Facebook à profiter de la nouvelle mise en page des profils.
© http://www.facebook.com/alexandre.oudin

Marre de vos vieilles photos de profil et de la mise en page de votre page Facebook? Ces applications vous aideront à le personnaliser et rendront jaloux tous vos amis.

Le photographe français Alexandre Oudin aurait été l'un des premiers utilisateurs de Facebook à profiter de la nouvelle mise en page des profils Facebook lancée en décembre dernier.

Depuis, de nombreux utilisateurs ont développé différents templates (thèmes graphiques) Photoshop pour aider les autres utilisateurs à modifier leur mise en page. Mais pour un utilisateur lambda, appliquer ces gabarits peut s'avérer difficile et très long.

La marque de boissons Schweppes a de son côté développé une application qui aide les utilisateurs de Facebook à profiter en quelques clics de ces nouveautés de mise en page, depuis le 24 décembre.

Une fois l'application installée, les utilisateurs n'ont qu'à charger simplement une photo, la recadrer et la disposer selon la configuration voulue, taguer les différentes parties de l'image et cliquer sur «Définir comme photo de profil».

Le résultat est une photo de profil (heureusement sans mention de la marque Schweppes!) élargie sur toute la longueur de vos photos en haut de votre profil.

Cette application vient s'ajouter à une longue liste comme celle de FB Photo Magic, Profile Pane et Profile-Banner (liens ci-dessous).

TechCrunch France a recensé des exemples intéressants de profils Facebook ici:
http://fr.techcrunch.com/2010/12/13/vague-alexandre-oudin/

Liens:
http://www.facebook.com/alexandre.oudin
http://www.facebook.com/SchweppesFanPage?v=app_6009294086
http://www.profilepane.com/
http://apps.facebook.com/profile-banner/
http://www.fbphotomagic.com/
http://www.facebook.com/apps/application.php?id=179313802096941
http://fatwalr.us/2010/12/facebook-profile-picture-hack/

REF.:

L'usage du logiciel Metasploit ,fait travailler Microsoft colmatter la faille critique dans Windows

Sécurité - La faille avait été divulguée le 15 décembre. Elle est désormais confirmée par Microsoft, quelques heures après la publication d’un code d’attaque pour Metasploit. Windows 7 et Server 2008 R2 ne sont pas affectés.

L'éditeur a confirmé le 4 janvier, via une alerte de sécurité, la présence d'une faille zero-day (Ndlr : non patchée) dans différentes versions de son système d'exploitation Windows. Celle-ci affecte les versions poste de travail Windows XP et Vista ainsi que les éditions serveur 2003 et 2008. Windows 7 et Server 2008 R2 ne sont en revanche pas concernés.

La vulnérabilité se situe au niveau du moteur de rendu graphique de Windows (GRE) précise Microsoft. Elle permet d'exploiter le système de prévisualisation de Windows pour exécuter du code sur une machine vulnérable et ainsi installer des programmes, modifier des données ou encore créer des comptes utilisateurs dotés de droits administrateurs.

266 vulnérabilités corrigées par Microsoft en 2010

Cette vulnérabilité n'est pas nouvelle puisqu'elle avait été dévoilée le 15 décembre 2010 à l'occasion d'une conférence sur la sécurité qui se tenait en Corée du Sud. C'est la publication d'un exploit pour le logiciel Metasploit qui a vraisemblablement contraint Microsoft à publier un bulletin d'alerte et ainsi à confirmer l'existence de la faille dans l'OS.

En effet, ce bulletin a été mis en ligne seulement quelques heures après la publication par Joshua Drake du code pour Metasploit, un outil populaire de test de pénétration. Selon Microsoft, cette nouvelle vulnérabilité ne fait toutefois pas l'objet d'attaque.

L'éditeur annonce qu'un correctif de sécurité est en cours de développement. Mais la firme ne prévoit pas pour le moment de diffuser un correctif hors de son cycle mensuel de patch. Pour réduire les risques d'exploitation, Microsoft préconise aux administrateurs de modifier l'ACL (Access Control List) du fichier shimgvw.dll.

Plusieurs correctifs de sécurité pour Internet Explorer sont déjà attendus chez Microsoft. Son logiciel Office fait par ailleurs l'objet d'attaques a reconnu cette semaine l'éditeur, tout en rappelant que la vulnérabilité exploitée est corrigée depuis plusieurs semaines.

Pour l'ensemble de l'année 2010, Microsoft a publié 106 bulletins de sécurité, corrigeant pas moins de 266 vulnérabilités de ses différents logiciels du marché.

REF.: