Powered By Blogger

Rechercher sur ce blogue

mardi 5 août 2014

Le Malware SynoLocker : les NAS de Synology visés par un ransomware



Des possesseurs de NAS de la marque Synology sont confrontés à un malware de type ransomware, qui cible les appareils du constructeur. Le logiciel malveillant chiffre le contenu du support de stockage, et réclame une rançon pour que l'utilisateur récupère l'accès à ses données.


Synology DS415 Play
Les ransomwares constituent une menace de plus en plus répandue dans le petit monde des logiciels malveillants. Après avoir pris le contrôle de la machine ciblée, ces malwares sont capables de chiffrer tout ou une partie des données, qui ne sont plus accessibles par l'utilisateur. Pour disposer de la clé de chiffrement permettant de résoudre le problème, ce dernier doit verser une rançon plus ou moins élevée. Une démarche qui ne garantit d'ailleurs pas que les pirates lui rendent l'accès aux fichiers au final.

Certains propriétaires d'un NAS Synology font actuellement l'amère expérience de ce type de menaces : un malware nommé Synolocker est en circulation, et les cible directement. Le logiciel malveillant n'est autre qu'une variante de Cryptolocker, l'un des ransomwares les plus en vogue. Une fois la machine contaminée - la démarche précise n'est pas encore connue - Synolocker réclame la somme de 0,6 bitcoin à l'utilisateur pour débloquer l'accès à ses fichiers. La somme en euros varie selon le cours de la crypto-monnaie mais il faut compter entre 250 et 300 euros à l'heure actuelle.



Synology a de son côté confirmé la menace, et indique travailler activement à son éradication en cherchant la faille liée au piratage, pour la combler au plus vite. L'entreprise promet de publier plus d'informations très rapidement. En attendant, il semble plus prudent pour les possesseurs d'un NAS de la marque de mettre hors-ligne leur machine en attendant un correctif.


REF.:

Vie privée : un étudiant autrichien lance une action collective mondiale contre Facebook



Max Schrems, un étudiant en droit autrichien, vient de lancer une action collective de grande ampleur à l'encontre de Facebook. Il invite tous les utilisateurs du réseau social qui se sentent lésés par les pratiques de la plateforme à le rejoindre pour une action en justice à l'échelle mondiale.

Logo Facebook
La croisade de Max Schrems contre Facebook continue : près de trois ans après avoir lancé l'initiative Europe vs Facebook, cet étudiant autrichien, qui a très tôt mis le doigt sur le stockage des données personnelles sur les serveurs du réseau social, a déjà déposé plus d'une vingtaine de plaintes à son nom contre l'entreprise américaine. Il vient de passer à la vitesse supérieure, en organisant une action collective à l'échelle mondiale.

Max Schrems a déposé une requête devant le tribunal de commerce de Vienne. La loi autrichienne permet à un groupe de plaignants de transférer à une seule personne, ici Max Schrems, ses demandes d'indemnisation. Sur son site, l'Autrichien de 26 ans explique qu'il compte réclamer 500 euros de dommages et intérêts pour chaque utilisateur de Facebook qui prendra part à cette class action. « Facebook a une longue liste de violations. Pour ce procès, nous avons choisi celles de bases, ou évidentes par rapport à la loi : la politique de confidentialité, la participation au programme PRISM, le Graph Search, les applications Facebook, le suivi sur d'autres pages Web (notamment via le bouton J'aime), les systèmes Big Data qui espionnent les utilisateurs ou encore le non-respect des demandes d'accès » explique Schrems.

L'initiative a le potentiel pour attirer un maximum de plaignants. Il est en effet possible d'y prendre part en 5 minutes, en remplissant un formulaire disponible en une multiplicité de langues, pour toucher un maximum des 1,30 milliard d'utilisateurs de Facebook. Quelques informations sont requises, et il faut donner une copie d'une pièce d'identité pour valider la demande. Pour les plaignants, l'action ne coûte rien : un organisme de financement allemand prendra en charge tous les frais en cas de défaite, mais gardera 20% des gains en cas de victoire. Il n'y a donc aucun risque à participer à cette action collective, qui recueille près de 40 000 plaignants à l'heure où ces lignes sont écrites.

Facebook action collective autriche
Les informations liées à l'assignation, fournies après avoir rempli le formulaire.
 
 

Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles

 
 

Grâce à leurs outils d’administration, les opérateurs mobiles peuvent modifier à distance un grand nombre de données sur n’importe quel téléphone mobile. Le hic : ces outils sont très peu sécurisés.

Si vous avez un téléphone mobile, sachez qu’il y a quelqu’un qui peut y accéder en toute circonstance et modifier des données : c’est votre opérateur. C’est d’ailleurs totalement normal. Des outils logiciels cachés sont implémentés sur chaque appareil mobile avant sa commercialisation pour permettre aux opérateurs d’effectuer un certain nombre de tâches de gestion : mettre à jour le firmware, configurer le roaming, autoriser ou non la voix sur IP, effacer des données, changer le code PIN, installer ou désinstaller des applis, activer ou désactiver le Bluetooth, détecter les réseaux Wifi aux alentours, faire un reset d’usine, programmer des numéros d’appel courts, etc.    
Le problème, c’est que ces outils forts intrusifs ne sont pas très sécurisés. Deux chercheurs en sécurité d’Accuvant Labs - Mathew Solvik et Marc Blanchou - ont analysé ces logiciels et découvert qu’ils pouvaient être utilisés de manière mal intentionnée pour pirater un mobile à distance. Et comme la plupart des opérateurs utilisent plus ou moins le même logiciel (dont le nom sera dévoilé pendant leur présentation), le nombre de téléphones sujets à ce risque est très grand : plus de deux milliards dans le monde !

Risque maximum pour le BlackBerry Z10

Les chercheurs vont montrer tous les détails de leur recherche à l’occasion de la conférence BlackHat, qui se déroule cette semaine à Las Vegas (nous y serons !) Mais ils ont d’ores et déjà dévoilé certains éléments de cette énorme faille de sécurité auprès du magazine Wired. Ainsi, les téléphones les plus aisément « piratables » sont le HTC One M7 et le BlackBerry Z10. Certains iPhones figurent également sur la liste, mais seulement ceux distribués par l’opérateur américain Sprint et avec un système d’exploitation antérieur à iOS 7.0.4.
Une fois qu’un pirate accède à ces outils, il peut effectuer exactement les mêmes tâches administratives citées plus haut, en les adaptant en fonction de son objectif. Ainsi, la programmation de numéros courts permet, par exemple, d’y associer l’exécution d’une application. « A chaque fois que vous faites le 1 pour appeler votre maman, votre téléphone pourrait exécuter un code supplémentaire », explique Mathew Solvik.    

Mauvaise implémentation

Si ces outils de gestion peuvent être détournés, c’est parce qu’ils sont assez mal implémentés. Ainsi, il faut certes un mot de passe pour accéder à ces fonctions cachées, mais celui-ci peut être deviné assez facilement, car il est créé à partir d’éléments publics comme le numéro d’IMEI ou le numéro de série du téléphone. « Nous arrivons à calculer les mots de passe pour presque tous les appareils », souligne M. Solvik. Le chiffrement utilisé pour sécuriser les échanges entre l’opérateur et l’appareil peut également être contourné assez facilement.
Néanmoins - et c’est assez rassurant - les chercheurs expliquent ne pas avoir détecté d’attaques réelles basées sur cette faille de sécurité. Il faut dire que le « ticket d’entrée » est assez élevé. Un pirate doit non seulement se plonger dans la norme très rébarbative du protocole OMA-DM utilisé par ces logiciels mais il doit également se doter d’une station de base pour réaliser l’attaque. A moins qu’il n’arrive à prendre le contrôle à distance d’un boîtier femtocell, ce qui n’est pas impossible.
Mais la barre est désormais encore plus haute, car les deux chercheurs ont mené leur analyse en collaboration avec les opérateurs, qui vont désormais mettre à jour leurs outils pour combler la faille. Ouf, on est sauvé.   
Lire aussi :
Faire planter un réseau mobile national, c'est simple comme un coup de fil, le 24/04/2014
Suivez toute l'actu de la Black Hat 2014 et de la Defcon 22 avec notre dossier spécial
Source :
Wired

jeudi 31 juillet 2014

Dormir dans le noir est bénéfique pour vivre longtemps !

Chronobiologie - L'homme et ses rythmes

Nous dormons en moyenne trente minutes de moins qu’il y a vingt ans : les médecins ont établi des liens entre les troubles du sommeil et certaines formes de dépression, de diabète et de démence sénile.Donc ,ceux qui travail de nuit,sont plus exposer a ces maladies que ceux qui travail de jouir et qui ont leurs cellules en phase avec la lumière du jour et que la nuit ou lorsqu'il fait noir ,leurs cerveau peuvent sécréter de la mélatonine. Les généticiens ont découvert pour leur part des «gènes d’horloge» dans l’ADN. Corollaire médical de la chronobiologie, la chronothérapie se sert de ces connaissances pour traiter ou prévenir des maladies. Contre la polyarthrite rhumatoïde, les spécialistes ont ainsi développé un médicament « intelligent » qui libère son principe actif aux heures optimales. En fin de compte administrer un médicament a lente action,administré a 10:00 hrs P.M. pour qu'il libère ses effets a 02:00 hrs du Matin ,constitue un effet bénéfique ; car c'est a 02:00 hrs que les toxines sont libérées dans le corps ,concernant l'arthrite.

De leur côté, les équipes du CHU de Villejuif proposent aux patients souffrant de cancers des chimiothérapies en phase avec leur horloge biologique : ils obtiennent des résultats encourageants.Surtout(selon les dernières recherches) pour les cas du cancer du foie,du colon,pancréas et des autres cancer aussi.Faut administrer le médicament anti cancer quand les cellules saines sont en phase repos, pour pouvoir attaquer les métastases cancéreuses !

La chronobiologie est une discipline scientifique étudiant l’organisation temporelle des êtres vivants, des mécanismes qui en assurent la régulation (contrôle, maintien) et de ses altérations. Cette discipline traite essentiellement de l’étude des rythmes biologiques.
 

REF.:

mercredi 30 juillet 2014

Internet : Hydro Haute Vitesse ?



L’avènement du Web a tout bouleversé : les utilisateurs eux-mêmes alimentent le flux d’information en ajoutant les leurs et le réseau n’est plus seulement vertical (des centrales vers les utilisateurs), mais aussi horizontal (d’utilisateur à utilisateur).

CPL: le haut débit via le réseau électrique:

 L'Internet par la prise électrique, CPL (Courant Porteur en Ligne), commence à faire son apparition, notamment en France. Cette technique permet de réaliser un réseau LAN en utilisant le réseau électrique d'un logement ou d'une entreprise.

Donc,hydro pourrait avec l'arrivé de ses compteurs nouvelle génération ,déja prévu(dans les plans secret d'Hydro) a un implantation de l'internet par CPL ! 

 

Et déja dans les anciens compteurs a roulette ,certains fonctionnaient avec un modem relier a la ligne Bell de votre maison,donc la lecture rapide et instantané de Hydro , se fesait déja !Alors pourquoi pas un modem plus puissant en WiFi ou en CPL, du nouveau compteur nouvelle génération ?

Le CPL : C'est ,.................... 

Toutes les enquêtes le montrent, nous sommes de plus en plus nombreux à posséder plusieurs ordinateurs à la maison. Avec l'explosion du câble et de l'ADSL, on dispose par ailleurs de connexions à haut-débit dont il serait dommage de ne pas profiter complètement, notamment en les partageant entre tous les ordinateurs du foyer, par exemple via un réseau local (LAN). En même temps, le besoin de partager des ressources se fait de plus en plus évident: imprimante, fichiers, backup, etc.
Pour mettre en oeuvre un tel réseau, il existe plusieurs types de solutions:
  • les réseaux cablés. Mais qui dit câbles, dit, le plus souvent des travaux à réaliser. Ces travaux peuvent parfois se heurter à des contraintes architecturales ou à des problèmes liés à un contrat de bail;
  • les réseaux sans fil WiFi. Cette technique, très pratique lorsqu'elle fonctionne bien, pose néanmoins certains problèmes de transmission à travers des parois très épaisses (murs ou hourdis) ou de sécurisation (votre connexion peut être captée... par les voisins). Enfin, beaucoup hésitent encore à l'idée de voir leur domicile traversé par des ondes en permanence!
  • les réseaux CPL.
La technique CPL est bien connue et déjà utilisée pour controler les compteurs électriques bi/tri horaires par exemple. Aujourd'hui, elle permet également de connecter à Internet (via un modem câble ou ADSL) et en réseau local plusieurs ordinateurs, tout simplement par le réseau électrique, sans se heurter au problème des câbles traînant sur le sol ou accrochés aux murs. Par sa nature même, le réseau électrique d'une habitation couvre toutes les pièces et donne ainsi l'opportunité d'offrir un accès Internet de la cave au grenier et de la terrasse au garage!
En ce qui concerne les vitesses de transmission, la technologie CPL offre un débit moyen de 14 Mbps, c'est-à-dire:
  • un peu plus rapide que le WiFi 802.11b, qui fonctionne à 11 Mbps,
  • moins rapide que le WiFi 802.11g (54 Mbps),
  • 5 à 10 fois mois rapide que les réseaux LAN cablés.
Il faut toutefois tenir compte d'une limitation de distance: 200 mètres!

Donc compétitif au ADSL et Cable internet,mais moins rapide évidemment,ce qui pourrait favoriser les gens avec juste le désir de voir le web au ralenti ,faire quelque email et un peu de facebook . Donc ,pas pour les gamers !
Si Hydro fonce avec ça, on pourra avoir 4 services,soit plugger notre voiture électrique(Bell,télus,videotron ont pas ça!),le téléphone résidentiel par internet,l'internet, le cellulaire avec entente avec Bell ? qui saient, aussi , la Télé ? non , la bande passante serait pas assez performante , lol ! Mais dans combien de temps,..........même pas René Lévesque le savait pas !)



 Mais les compteurs nouvelle gen, sont ......:

COMMENT LES DONNÉES DE CONSOMMATION SONT-ELLES TRANSMISES ?

Le compteur a un rôle actif : il enregistre la consommation d’énergie du client et la transmet à un autre compteur, qui la transmet à son tour à un autre compteur, et ainsi de suite, jusqu’à ce que la donnée arrive au routeur.
Le routeur achemine les données à un autre routeur ou directement au collecteur.
Le collecteur fait transiter les données cryptées vers le frontal d’acquisition. Par la suite, les données sont acheminées vers le système de gestion des données de mesurage. Ce grand entrepôt de données fait le lien avec le système de facturation d’Hydro-Québec qui sert à émettre les factures de nos clients.
Dans le cas d'un compteur non communicant, celui-ci exige une relève manuelle, de visu, et ne contient pas de carte de communication. Conséquemment, il ne transmet pas les données de consommation par radiofréquences.Dans le cas d'un compteur non communicant exigeant une relève manuelle, un X précèdera le numéro de série à cet endroit. Ce type de compteur ne contient pas de carte de communication et ne transmet pas les données de consommation par radiofréquences.



Hydro-Québec est-elle à l’abri d’une défaillance des systèmes informatiques ou de télécommunications ? Mes données de consommation risquent-elles d’être perdues ? 

Les équipements des systèmes informatiques et de télécommunications sont robustes et fiables. Néanmoins, Hydro-Québec a intégré différentes mesures ou systèmes de contingence à l'infrastructure de mesurage avancée afin de palier rapidement si une défaillance survenait.

Ainsi, les compteurs ont des fonctionnalités de sauvegarde automatique qui permettent de conserver les données de consommation, le temps qu’Hydro-Québec remédie à toute défaillance. Ces données pourront alors être transmises une fois la situation rétablie.

De plus, grâce au type de réseau qu’a choisi Hydro-Québec, les données de consommation empruntent des trajets différents selon la disponibilité des équipements de télécommunication.

La nouvelle infrastructure de mesurage avancée offrira d’autres avantages, dont :
• la détection de pannes et le rétablissement du service plus rapide ;
• la possibilité pour le client de suivre sa consommation en ligne et d’en faire une gestion judicieuse.
Cette nouvelle infrastructure évolutive permet de mieux répondre aux besoins des clients, aujourd’hui et demain. En faisant appel à ces compteurs de nouvelle génération, devenus la norme dans l’industrie, Hydro-Québec s’inscrit dans une tendance mondiale dans le domaine et fait appel à une technologie qui a fait ses preuves ailleurs dans le monde.


 


Martin Maier pourrait écrire des romans de science-fiction, tellement les idées qui traversent son esprit appartiennent à un univers futuriste. Ingénieur et professeur au Centre Énergie Matériaux Télécommunications de l’INRS, sa vision des réseaux optiques pourrait bien changer la façon dont on communique et distribue l’information, mais aussi l’énergie.Imaginez maintenant un Québec où le réseau électrique ressemble à celui du Web : chaque utilisateur produira un peu d’électricité (par le solaire, l’éolien ou les piles à combustible) et l’injectera dans le réseau. En contrepartie, nous aurons des voitures électriques rechargeables qui, une fois stationnées et branchées sur le réseau, deviendront des parties de ce réseau et serviront à autre chose : leur électricité pourra être utilisée pour recharger un autre appareil qui en a un besoin plus pressant…

« Tout cela nécessitera un réseau intelligent, souligne Martin Maier. On l’appelle déjà la Smart Grid, la grille intelligente. Le couplage entre le réseau électrique et Internet sera très intime, et il permettra de tout analyser en continu. Le système prendra l’énergie où il y en a trop pour l’acheminer là où il y a une demande. Cet équilibre constant fera diminuer les pics et les creux de demande en électricité. »

Dans un monde où les voitures seront majoritairement  électriques, les magasins à grande surface, pour attirer la clientèle, offriront des espaces de stationnement avec bornes de recharge. En garant sa voiture dans ces espaces, la recharge s’amorcera d’elle-même, et comme le réseau électrique et Internet seront intimement liés, la voiture pourra être reconnue et un message du genre jaillira de ses hautparleurs : « Bienvenue M. Maier. À votre dernière visite, vous avez acheté tel produit. Vous serez peut-être intéressé d’apprendre que cet article est présentement en solde… »

Bien sûr, une telle vision de l'avenir ouvre la porte à de possibles dérapages dans les sphères de la vie privée. En effet, ces nouvelles technologies de l’information apporteront avec elles leurs lots de questionnements éthiques, et il faudra réfléchir aux limites qu’on voudra s’imposer et à la façon de les faire respecter. Martin Maier, toujours un peu plus loin dans le futur, y réfléchit déjà… ♦


REF.: