Powered By Blogger

Rechercher sur ce blogue

lundi 11 mai 2015

Malware Virale: Rombertik, un virus qui "détruit" le PC lorsqu'il est détecté

Sécurité : Repéré par Cisco, ce logiciel malveillant devient particulièrement agressif lorsqu'il est chatouillé...


La menace a de quoi faire froid dans le dos. Les équipes de chercheurs de Talos (Cisco) viennent de repérer un nouveau type de malware capable de mettre à genoux un PC et les données qu'il contient. Rien de neuf, me direz-vous...
Mais Rombertik, c'est son petit nom, a été pensé pour contourner les protections mises en place, qu'elles soient système ou liées à un anti-virus. Pire, il devient particulièrement agressif lorsqu'il est chatouillé ou en phase d'être repéré.
Comme d'habitude, Rombertik se loge dans votre PC via un mail (spam ou phishing) contenant un lien piégé, souvent un faux PDF. Une fois exécuté, le malware fait le tour du propriétaire et s'assure de ne pas être enfermé dans une sandbox. Après s'être déployé, il est ensuite capable de s'insérer dans le navigateur utilisé pour collecter des données personnelles, même sur un site en https, et les expédier vers un serveur distant. Classique.
Dans le même temps, et c'est à ce moment qu'il est le plus dangereux, le malware vérifie qu’il n’est pas en cours d’analyse mémoire. Si c’est le cas, il va alors tenter de détruire le Master Boot Record (MBR), endommageant gravement le PC. Ce composant est essentiel pour démarrer une machine Windows.
S'il ne parvient pas à ses fins, il s'attaquera alors aux fichiers présents dans le dossier utilisateurs, fichiers qui seront alors cryptés avec une clé RC4 aléatoire. La machine est alors rebootée mais entre dans une boucle infinie. Bref, les dégâts sont majeurs. Et une analyse anti-virus aura les mêmes effets. la réinstallation du système est alors le seul moyen d'accéder à sa machine.
"Ce qui est intéressant avec ce malware, c’est qu’il n’a pas une fonction malveillante, mais plusieurs", souligne les experts de Talos. "Le résultat est un cauchemar", ajoutent-ils.
Comment alors se protéger ? "Etant donné que Rombertik est très sensible à la traditionnelle sandboxing réactive, il est crucial d'utiliser des systèmes de défense modernes - prédictifs. Des systèmes qui n’attendent pas qu’un utilisateur clique pour déclencher un téléchargement potentiel de Rombertik.", explique  Charles Rami, responsable technique Proofpoint..
"De plus, comme le malware peut être expédié via de multiples vecteurs - comme Dyre, via des URL ou des fichiers .doc ou .zip/exe etc. - il est crucial d'utiliser des systèmes qui examinent l'ensemble chaîne destructrice, et bloquent l'accès des utilisateurs aux URL et pièces jointes envoyées par emails avant ceux-ci ne cliquent dessus. Enfin, les aspects « autodestruction » de Rombertik état susceptibles d’être déclenchés par les technologies telles que les antivirus, il est crucial que les entreprises utilisent des systèmes automatisés de réponse aux menaces - des systèmes qui peuvent localiser et bloquer l'exfiltration de données par Rombertik - sans - déclencher d'action sur le PC, et alerter les équipes de sécurité pour répondre rapidement aux dommages pouvant être causés", poursuit-il.


Source.:

jeudi 7 mai 2015

GoG Galaxy, le Steam sans DRM à la sauce polonaise met votre liberté au dessus de tout


GoG.com est une plateforme d'achat de jeux vidéo dont la grande richesse est sans doute son catalogue de très vieux titres. Aujourd'hui, le site sort Galaxy, un service façonné sur le modèle de Steam mais plus libre.



Good Old Games ou GoG.com. Ce nom ne vous dit peut-être rien et, pourtant, c'est une plate-forme d'achat de jeux vidéo PC au format dématérialisé, très connue dans le monde des joueurs car ayant fait sa réputation sur la distribution à petit prix de très vieux jeux, recompilés et optimisés au mieux pour les PC modernes. Plus de 1 000 titres sont disponibles, du plus vieux au plus récent, qu'ils soient issus de studios indépendants ou de mastodontes comme Activision ou Electronic Arts. Ce service appartient à la même société que les studios CD Projekt Red, le papa de The Witcher, dont le troisième opus débarquera dans 14 jours maintenant...

Imaginez une Galaxy sans DRM et sans obligations...

agrandir la photo
Aujourd'hui, ce n'est pas The Witcher qui retient l'attention mais GoG Galaxy. Le service Steam-like de GoG passe avec succès la phase d'alpha vers une bêta ouverte. Ouverte à plus d'un titre, dans la grande tradition de GoG. Car Galaxy n'est obligatoire pour continuer de jouer ou de s'offrir des jeux achetés au travers du site Web de GoG. Mieux, il n'est pas obligatoire de passer par Steam (Valve), Origin (EA) ou Uplay (Ubisoft) pour lancer les titres achetés sur GoG car ils sont sans DRM, ces verrous numériques qui limitent les usages possibles d'un logiciel. Comprenez par là que, une fois que vous avez acheté le jeu, pas besoin de valider la clé auprès d'un service pour avoir enfin le droit de jouer. Vous l'avez payé, il est à vous et mieux, vous pouvez même le prêter à l'un de vos amis.
Et comme on ne s'inspire que des bonnes idées, les fonctionnalités proposées sont très proche de celles de Steam et consorts. La preuve, on y retrouve une bibliothèque de l'ensemble des jeux, le superstore directement accessible pour s'offrir quelques titres, la possibilité de les installer en trois clics, de les conserver à jour au lancement du client voire de désactiver des succès propres à la plateforme quand vous jouez à certains jeux. « Nous savons que les utilisateurs veulent avoir le choix. En conséquence, GOG Galaxy n'impose jamais ses fonctionnalités. L'option est ainsi notre meilleure motivation : toujours l'améliorer, pour que vous ayez envie de l'utiliser. » commente Piotr Karwowski, vice président de GoG.
agrandir la photo
Alors pourquoi succomber à Galaxy ? La réponse est très simple : tous vos jeux sont accessibles même si vous n'avez pas Internet. Des vacances dans le Larzac, sans connexion Internet à portée se profilent pour l'été ? Pas de souci, vos jeux GoG.com fonctionneront sans que vous ayez besoin de transformer votre smartphone, fonctionant en Edge, en HotSpot pour simplement valider votre clé et commencer à jouer. De même, les mises à jour automatiques pourront être désactivées, toujours pour éviter que votre forfait Data ne soit englouti par une mise à jour de plusieurs Go sans laquelle le jeu ne se lancera pas. Ou que vous deviez attendre 8 heures que les 500 Mo de patch se chargent, tout en monopolisant le piètre débit de la ligne ADSL du voisin.

Compatible Mac et PC, GoG Galaxy Beta est disponible dès à présent et son passage en version finale n'est pour le moment pas envisagée. 

Source.:

Bill Gates doit tout au père de Steven Spielberg, et nous aussi...


Cascade de dominos. Un homme a conçu un ordinateur qui a abouti à la la création du Basic, langage de programmation qui permis à toute une génération, de Bill Gates à Steve Jobs, d’initier la révolution de l’informatique personnelle.



80,3 milliards de dollars. C’est la fortune de Bill Gates estimée par Forbes en ce 4 mai 2015. Un chiffre qui fait du co-fondateur de Microsoft l’homme le plus riche au monde. Comme la société se plaisait à le rappeler à l’occasion de ses 40 ans, tout a commencé par la création d’une adaptation de Basic (l’Altair BASIC), menée par Bill Gates et Paul Allen. Ce dernier publiait d’ailleurs une photo sur Twitter début avril en témoignage de ces débuts incertains.
Microsoft sans le Basic ne serait sans doute jamais devenu ce qu’il est désormais, un géant du logiciel. Et le Basic ne fêterait pas ces jours-ci ses 51 ans sans le GE-225, un ordinateur mainframe conçu en 1959 au sein du département d'informatique industriel de la société GE (General Electric). Car, c’est sur cet ordinateur pas encore très personnel que des étudiants et chercheurs de l’université de Dartmouth ont conçu ce langage de programmation…
C’est ce langage facile à appréhender – vous en avez peut-être acquis les bases au collège – qui a ouvert les portes de la révolution des ordinateurs personnels, en permettant à de jeunes geeks comme Bill Gates, Paul Allen, Steve Wozniak ou Steve Jobs de se lancer à l’assaut du monde informatique.
Or, la première étincelle, le GE-225, ces géants de la Silicon Valley et l’humanité toute entière le doivent à un certain Arnold Spielberg, explique un post sur le blog de l'entreprise GE Reports. Arnold Spielberg, qui a désormais 98 ans, est le père du célèbre réalisateur Steven Spielberg. C’est lui qui a conçu cet ordinateur 20-bit, qui occupait une pièce entière, embarquait 10 000 transistors et 20 000 diodes. Les données étaient conservées sur des bandes magnétiques enroulées sur des bobines, des cartes perforées ou des bandes de papier.
Vendu 250 000 dollars à l’époque, le GE-225 a été un succès commercial – malgré la désapprobation du directeur général de la société qui le produisait.
En 2006, l’IEEE Computer Society reconnaissait en Arnold Spielberg un pionnier de l’informatique. Bien avant Bill Gates et Steve Jobs, il a en effet contribué à la révolution que nous connaissons depuis plus de 40 ans…

Source.:

Mécanique Auto: barre de force en L , pas toujours ?

Le bon vieux Set de Ratchet avec barre de fer creuse qui agit comme barre de force,sera mieux que certainne barre de force en "L" , surtout si la l'angle du "L" est courbe,.

Il cassera ou fera casser les boulons que vous dévissez.Surtout dans les cas de boulon de roue de voiture.Car la tension fera torde la barre en L (si elle est pas en 90 degré)dans la courbe pour faire casser a chaque fois les boulons rouillés !

Éviter les barres en L de chez Canadian Tire ,venant de la Chine en spiciallllle !$!

Set de ratchet:






Barre en "L" ayant un angle différent de 90 degré !(c'est nul, pour les Pros)



Source.: T30dulle,

mercredi 6 mai 2015

NSA : VoiceRT, l'outil qui transcrivait un million de conversations par jour


En 2004, les services de renseignements américains disposaient d'un outil capable d'industrialiser le processus de conversion de l'audio en texte des communications espionnées. Et depuis l'outil a fait de gros progrès...



Les transcriptions d'écoute ne se font plus à la main à la NSA.
Les transcriptions d'écoute ne se font plus à la main à la NSA.
La NSA a décidément de grandes oreilles ! Des documents top secret de la NSA révélés par Edward Snowden montrent que le service de renseignement a créé il y a environ dix ans un système créant automatiquement des transcriptions écrites à partir de conversations téléphoniques pour mieux les stocker, les analyser et les retrouver ensuite. 
Les fichiers décrivent un système s’appuyant sur la recherche de nombreux mots clés, des programmes permettant d’analyser et d'extraire le contenu de conversations orales ainsi que des algorithmes sophistiqués capables de signaler l’intérêt d’une discussion. Evidemment, ces documents sont accompagnés de nombreux exemples de l’utilisation de cette technologie dans des zones de guerre (Irak et Afghanistan) ainsi qu’en Amérique latine mais ne disent pas si elle a servi à « écouter » des citoyens américains.

Un outil de plus en plus performant

Si les avancées technologiques cette dernière décennie ont permis aux systèmes de reconnaissance vocale commerciaux d’évoluer pour nous donner aujourd’hui des outils comme Siri ou Google Now, il en a été de même pour le programme de la NSA que l’agence a régulièrement mis à jour indiquent les documents.
Le premier outil, datant de 2004 et répondant au nom de code Rhinehart, était capable de repérer des mots comme « détonateur », « Bagdad » ou « peroxyde d’hydrogène » aussi bien dans des conversations en temps réel que dans des éléments stockés. En 2006, le système fut perfectionné et pris le nom de VoiceRT. Il put alors indexer un million de conversations par jour dans plusieurs langues. En 2013, nouvelle mise à jour importante pour lui permettre de gérer encore plus de données et ce plus rapidement.
© The Intercept
Extrait d'un document Powerpoint de la NSA datant de 2006 et présentant VoiceRT.
agrandir la photo
Les écoutes téléphoniques ont toujours été le fond de commerce de la NSA, mais cette technologie montre que l’agence avait industrialisé ses méthodes pour espionner un maximum de gens, ce qui pose évidemment de gros problèmes de respect de la vie privée, et ce sans que la population ou le Congrès soit au courant. D’ailleurs, le USA Freedom Act, projet de réforme de la NSA en cours de discussion au Congrès, n’évoque pas du tout un tel programme.
Pour les défenseurs des libertés comme l’Union américaine pour les libertés civiles (ACLU), le passage d’une écoute humaine à une écoute informatisée pose d’indéniables questions de respect de la vie privée et fait froid dans le dos.
A lire aussi :
Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles, paru le 20/2/2015 
Source :
The Intercept