Powered By Blogger

Rechercher sur ce blogue

mardi 23 mai 2017

UK : Google et Bing vont plomber le référencement des sites pirates



Objectif : faire triompher l'offre légale

Outre-Manche, un code de conduite vient d'être établi et signé dans la foulée par les deux plus importants moteurs de recherche du marché, à savoir Google et Bing. Ceux-ci se sont engagés, notamment, à sanctionner les sites pirates par le biais du référencement.


L'initiative est à mettre au crédit du gouvernement britannique, épaulé notamment par l'agence nationale chargée de la gestion de la propriété intellectuelle. En substance, après plusieurs tables rondes, auxquelles ont participé les différents acteurs et régulateurs concernés, un code de conduite volontaire (Voluntary Code of Practice) a été rédigé et signé par les représentants de Google, Bing, la British Phonographic Industry (BPI) et la Motion Picture Association (MPA). Dans le cadre de ce code, approuvé également par plusieurs ayants droit d'envergure, les moteurs de recherche acceptent de participer à l'effort commun pour faire émerger l'offre légale de contenus en ligne. Bien sûr, il n'est pas question de discrimination positive dans les résultats de recherche. C'est donc la concurrence illicite qui va devoir débarrasser le plancher.

Concrètement, les ayants droit vont pouvoir signaler non plus des pages (URL), mais des sites entiers au titre de la mise à disposition de contenus protégés par le droit d'auteur. Et si, après examen, il s'avère qu'un site est bien "dédié au piratage", son référencement sera plombé de sorte qu'il ne puisse plus espérer atteindre la première page des résultats de recherche. Le but de la manœuvre ? Que l'internaute lambda ne tombe plus que sur des sites légitimes lorsqu'il cherche un film, un livre ou un album en ligne et, accessoirement, que les pirates occasionnels ne soient plus en mesure de retrouver instantanément leurs "bonnes adresses". Bien évidemment, rien n'empêchera les véritables adeptes d'enregistrer un simple favori pour contourner les effets du dispositif.

Notez que ce code de conduite a été pensé comme un complément des mesures existantes, et non comme une nouvelle approche. Le Royaume-Uni ne renonce donc pas au déréférencement des URL "à l'unité", à sa politique de blocage au niveau des FAI et à ses courriers d'avertissement adressés aux supposés pirates.

REF.:

500 millions d'identifiants en fuite sur Internet




Un énorme fichier de comptes utilisateurs volés

 

Un fichier disponible en ligne répertorie les comptes utilisateurs issus d'un grand nombre de services piratés ces dernières années. Entre de mauvaises mains, il pourrait de nouveau être testé. Il est donc recommandé, comme d'habitude, de changer régulièrement ses mots de passe.

Les acteurs d'Internet, majeurs ou non, sont de plus en plus nombreux à avoir fait face, à un moment ou à un autre, aux assauts de hackers cherchant à compromettre leur sécurité pour dérober certaines informations, dont des données personnelles. Une fois les failles corrigées, les services revenus à la normale et les utilisateurs touchés invités à récupérer leurs comptes en changeant de mot de passe, il reste toujours des fichiers d'identifiants qui peuvent circuler en ligne.

Bob Diachenko, chercheur en sécurité informatique, s'est intéressé à ces fichiers "abandonnés" et a fini par tomber sur un fichier gigantesque pesant quelque 75 Go et comprenant des informations relatives à 500 millions de comptes utilisateurs. Hébergé sur le serveur Cloud d'un internaute anonyme, il s'agit d'un fichier agrégeant les informations personnelles tirées d'un important nombre de piratages connus ayant eu lieu ces dernières années. Il contient des données issues des plateformes Tumblr, Adobe, MySpace, LastFM, LinkedIn, Dropbox et bien d'autres encore.

Cela en fait, selon Troy Hunt du site Have I Been Pwned, l'une des plus grandes collections d'identifiants jamais trouvées en ligne. Après analyse, il semble qu'il n'y a effectivement dans ce fichier aucune donnée dont le vol n'aurait pas été déjà répertorié. Dans le cadre de piratages couverts par les médias et ayant été suivis par une remise à zéro des comptes touchés par les services concernés, il n'y a donc pas grand-chose à faire de nouveau si ce n'est continuer à appliquer vis-à-vis de ses mots de passe les principales recommandations qui sont d'en changer fréquemment et de ne pas utiliser un même mot de passe simpliste partout.

D'ailleurs, si vos identifiants se trouvent d'une manière ou d'une autre dans ce fichier, il est conseillé de prendre quelques précautions et pourquoi pas (re)modifier vos mots de passe ou activer les procédés d'identification à deux facteurs, parce qu'il est probable que ce fichier soit de nouveau testé par les hackers dans les jours ou semaines qui viennent.

 

 

REF.:

lundi 22 mai 2017

Comment utiliser Google pour le piratage ?




Google Hacking est la méthode d'accès à l'information publiquement disponible, mais pas destinée à la distribution publique. À l'aide de certaines techniques de recherche intelligentes, on peut atterrir des résultats inattendus sur la page de recherche Google. Ici, nous avons compilé une liste des techniques les plus populaires de Google Hacking mentionnées dans le livre électronique de piratage de NSA. Ces méthodes comprennent l'utilisation de types de fichiers, de phrases, de numrange etc. dans le processus de recherche.Dans le passé, nous vous avons parlé de nombreux trucs de recherche Google et des conseils pour votre jeu et de trouver du contenu efficacement sur le Web. Les cyber espions et les pirates informatiques utilisent également ces moteurs de recherche pour extraire des informations utiles.De toute évidence, ces astuces de recherche sont un peu plus avancées. En 2013, la National Security Agency a publié un livre électronique, découvrant de nouvelles méthodes pour rechercher les informations de renseignement sur le Web.Nommé Démarrer le Web: un guide sur la recherche sur Internet, ce guide de 643 pages contient des conseils utiles sur l'utilisation des archives Internet, des moteurs de recherche, des sites Web publics, etc. La partie la plus intéressante de ce livre est intitulée «Google Hacking». 

Qu'est-ce que Google Hacking?  
Comment ça marche?Le guide de la NSA décrit Google (ou tout moteur de recherche) Hacking comme suit:Le «piratage de Google» implique l'utilisation de moteurs de recherche accessibles au public pour accéder aux informations accessibles au public qui ne sont certainement pas destinés à la distribution publique ».C'est essentiellement une méthode intelligente et juridique pour trouver des informations qui ne sont pas disponibles sur Internet public.Si vous voulez comprendre comment Google Hacking fonctionne, vous devez lire comment fonctionnent les moteurs de recherche. Grâce à ses araignées, un moteur de recherche comme Google peut accéder et indexer toutes les parties d'un site Web si une "porte" est ouverte. Avec l'aide d'un fichier Robot.txt, les webmasters ont le pouvoir de restreindre les moteurs des moteurs de recherche.Très souvent, un webmaster ne parvient pas à configurer correctement le fichier Robot.txt. Cette situation s'est aggravée il y a quelques années lorsque Google a commencé à indexer des types de fichiers comme PDF, Word, Excel, Access, Excel etc.Beaucoup d'organisations n'empêchent toujours pas leurs données et fichiers sensibles. Ainsi, des tonnes d'informations utiles sont susceptibles d'apparaître dans la base de données de Google.Les informations accessibles à l'aide de Google Hacking:Et si je vous dis que vous pouvez mettre la main sur une multitude d'informations choquantes en utilisant le piratage de Google? Ces données relèvent habituellement de ces catégories:

    -
Informations personnelles et financières
   
-Identification de l'utilisateur, connexion au compte informatique, mots de passe
   
-Données d'entreprise privées ou propriétaires
   
-Informations gouvernementales sensibles
   
-Défauts dans les sites Web et les serveurs 

Techniques communes de piratage de Google: piratage Google 3Ces techniques sont une méthode excellente et non conventionnelle pour découvrir des informations sensibles. Parlons de certains des plus courants.Recherche en utilisant les types de fichiers, les mots-clés et le type de site:De nombreux sites Web et organisations stockent leurs données financières, de personnel, etc., au format Microsoft Excel. Donc, voici comment vous devez rechercher des informations sensibles d'une entreprise sud-africaine. N'oubliez pas d'inclure des mots-clés comme Confidentiel, Budget, etc.[Type de fichier: xls site: za confidentiel]Google hacking 3Utilisez des mots-clés et des expressions:Outre les types de fichiers tels que Excel, Word ou PowerPoint, vous êtes également invité à utiliser des mots-clés et des phrases comme ne pas distribuer, confidentiel, exclusif, non distribué, etc. 
Recherchez des fichiers contenant des informations de connexion:Vous devez rechercher des fichiers contenant les informations de connexion, de mot de passe et d'utilisateur. Il est intéressant de noter que même les sites étrangers utilisent habituellement ces termes en anglais. Ainsi, une recherche d'un fichier tableur pourrait ressembler à:[Filetype: xls site: ru login]Serveurs Web mal configurés:Très souvent, Google contient des répertoires qui ne sont pas destinés à être sur le Web. Dans Google Hacking, ces serveurs fournissent un riche ensemble d'informations. Pour exploiter cette erreur, il faut utiliser ce format:[Intitle: "index of 'site: kr password]Google hacking 3Recherche Numrange:NSA décrit la recherche Numrange comme l'une des «recherches les plus effrayantes disponibles par Google». Il utilise 2 nombres séparés par 2 points et sans espaces. Un utilisateur peut l'utiliser avec des mots-clés de recherche et d'autres options de recherche. Par exemple:[Site: www.thisismydadsbank.com 617..780]Pour obtenir des informations plus détaillées sur ces recherches, vous lisez le chapitre Google Hacking dans le livre électronique de la NSA.Éthique-piratage-cours-carré-annonceGoogle Hack pour rechercher dans les sites Web nécessitant une inscription:Très souvent, certains sites Web vous demandent de vous inscrire pour afficher son contenu. Pour cela, vous pouvez utiliser le piratage de Google pour afficher le contenu sans inscription. Vous pouvez essayer ces questions ou quelque chose de similaire:[Site: www.companyname.com inurl: base de données][Site: www.companyname.com inurl: répertoire][Site: www.companyname.com inurl: index][Site: www.companyname.com inurl: entreprises]Recherche dans la langue maternelle:Avec de plus en plus de personnes sur Internet, les gens deviennent moins dépendants de l'anglais. Maintenant, des millions de sites Web n'utilisent pas les langues écrites dans l'alphabet latin. Alors,une recherche effectuée dans une langue maternelle a plus de chances de retourner le résultat attendu. Le livre électronique NSA explique plus de techniques qui pourraient être appliquées à n'importe quel moteur de recherche. Vous pouvez trouver l'eBook ici et apprendre de nouveaux trucs Google Hacking.
Aussi voir la méthode par Hacking9.


REF.:

Tutoriel Google : comment effectuer ses recherches



Voici un tutoriel qui explique comment recherche efficacement sur Google. Google est devenu le moteur de recherche le plus important et permet de trouver tout ce que l’on souhaite sur la toile, encore, faut-il savoir l’utiliser.
Vous trouverez quelques conseils et astuces pour améliorer et affiner ses recherches Google afin de bien trouver.


Mots clés

Pour bien utiliser Google Search, il faut comprendre comment fonctionne Google.
Des GoogleBot (comprenez des programmes informatiques tournant sur des serveurs) parcourent les sites internet et enregistrent les pages et notamment les contenus à travers mots clés.
Google enregistre aussi la thématique des sites ainsi que la langue.

Lorsque vous effectuez une recherche, Google vous donne en résultat les pages internet avec des mots clés ayant le plus de pertinence.
Les résultats sont hiérarchisés par popularité de sites. Ainsi, les sites les plus visités souvent souvent donnés en premier résultat.
Si vous utilisez Google, depuis un ordinateur connecté en France, vous recherche sur google.fr et les résultats seront des sites en langues françaises.
En outre, Google reconnaît aussi le type de site, ainsi il fera la différence entre un site/blog et un forum.
Les forums sont affichés de différentes manières avec souvent, des sujets et messages ordonnés chronologiquement.
Le choix des mots clés et donc très importants lorsque vous effectuez une recherche Google.
Dans ce tutoriel vous trouverez quelques exemples de recherches Google.

La syntaxe

Les recherches Google fonctionnent sur plusieurs syntaxes, ce qui permet d’affiner grandement la recherche.

Général

La syntaxe Google est importante et permet de mieux recherche.
Rechercher un terme sur les réseaux sociaux
Insérez un @ devant un mot pour le rechercher sur les réseaux sociaux. Exemple : @twitter.
Rechercher un prix
Insérez $ devant un nombre. Exemple : appareil photo $400.
Rechercher un hashtag
Insérez # devant un mot. Exemple : #throwbackthursday.
Exclure des mots de votre recherche
Insérez – devant un mot à exclure. Exemple : vitesse jaguar -voiture.
Rechercher une correspondance exacte
Mettez un mot ou une expression entre guillemets. Exemple : “plus haut bâtiment”.
Rechercher des mots inconnus avec des caractères génériques
Placez un * dans un mot ou une expression dans lesquels vous souhaitez insérer un espace réservé. Exemple : “plus haut * du monde”.
Rechercher dans une plage de nombres
Insérez .. entre deux nombres. Exemple : appareil photo $50..$100.
Associer des recherches
Insérez OR entre chaque requête de recherche. Exemple : marathon OR course.

Recherche sur les pages et sites

site:
Exemple : +moteur +site:www.honda.com recherchera les documents qui contiennent le mot moteur et qui sont disponibles sur le site www.honda.com.
Recherche sur les adresses des liens
link:
Exemple : link:www.abondance.com trouvera les documents qui contiennent un lien vers une page du site dont l’adresse contient l’expression www.abondance.com (dans ce cas www.abondance.com).
related:
Exemple : related:www.abondance.com trouvera des sites similaires à Abondance.
cache:
Exemple : cache:www.abondance.com trouvera la version du site Abondance dans le cache du moteur.
info:
Exemple : info:www.abondance.com proposera un certain nombre d’informations (pages similaires, pages du site, pages similaires…) sur le site www.abondance.com.
daterange:
Exemple : google daterange:2452640-2452779. Les dates doivent être indiquées au format Julien.
filetype:
Exemple : css filetype:pdf. Plusieurs formats sont possibles.
define:
Exemple : define:engine trouvera sur le Web des définitions du mot engine.
stocks:
Exemple : stock:yahoo trouvera des sinformations boursières relatives à la société Yahoo!.
allintitle:
Exemple : allintitle:abondance moteur trouvera les pages qui contiennent les mots abondance ET moteur dans leur titre.
intitle:
Exemple : intitle:abondance moteur trouvera les pages qui contiennent le mot abondance dans leur titre et le mot moteur dans la page.
allinurl:
Exemple : allinurl:abondance moteur trouvera les pages qui contiennent les mots abondance ET moteur dans leur adresse (url).
inurl:
Exemple : inurl:abondance moteur trouvera les pages qui contiennent le mot abondance dans leur url et le mot moteur dans la page.
intext:
Exemple : intext:IBM trouvera les pages qui contiennent le mot IBM dans le texte de la page et pas obligatoirement dans le titre, l’en-tête et le texte des liens.

Conseils de recherche Google

Général

Voici quelques conseils de recherche de Google.
Il ne faut pas faire de phrases, évitez les “j’ai un problème sur Windows qui plante” ou “Mon Windows Update plante“.
Les résultats seront trop généraux et vous aller perdre du temps à lire des sujets de forum qui risquent de ne pas correspondre à votre cas.
Aller au plus simple et jouer sur les messages et code erreur.
Ainsi, si vous connaissez le code erreur, évitez les recherches : Windows Update erreur
Mais plutôt : Erreur 0X80070057  Windows Update

Pensez aussi à jouer sur les dates afin de ne tomber sur des vieilles FAQ ou topic.
Cela permet aussi dé vérifier si des services ou des problèmes temporaires ou récents sont apparus sur divers ses services internet ou Windows.

Lorsque vous effectuez une recherche sur un contenu anglophone, pensez plutôt à utiliser des mots anglais.
Par exemple, si vous cherchez le nom de la femme d’un acteur, vous pouvez effectuer la recherche sur : Daniel Radcliffe femme
Si des sites people francophone en parlent, vous trouverez probablement des résultats de recherche sur Google, si ce n’est pas le cas pensez à passer en anglais dans votre recherche Google : Daniel Radcliffe Wife ou Daniel Radcliffe girlfriend.

Jouer sur la syntaxe

Si vous rencontrez un message d’erreur en français, utiliser bien les ” pour encadrer ce dernier.
Exemple : “Nous ne pouvons pas nous connecter à votre compte” Windows 10
Si vous chercher des paroles de chanson mais que vous ne connaissez pas entièrement celle-ci, vous pouvez utiliser le caractère * et encadrer la phrase par des ”
exemple : “Come * right now * me”

Lire les résultats avant de cliquer

Pour les recherches informatiques, Google hiérarchisent les résultats de recherche des forums par ordre chronologique.
Attention donc aux vieux sujets qui ne seront probablement pas pertinent ancienne version de Windows, les systèmes ont évolués depuis et ne correspondent pas à ce que vous avez.
Vous risquez d’effectuer des manipulations inutiles voire qui peuvent endommager le système.

Google Image

Pensez aussi à utiliser Google Image, même si vous ne cherchez pas des images.
Par exemple, dans le cas de recherche de statistiques, il est parfois plus pratique de cherche dans Google Image, pour trouver la statistique qui nous convient au lieu de chercher dans les sites et parcourir les pages.

Recherche avancée

La recherche avancée est accessible depuis le menu déroulant Paramètres.
Celle-ci permet d’effectuer une cherche à partir d’un formulaire.
On trouve quelques options de recherche disponibles depuis la syntaxe donnée plus haut.
Cette recherche avancée est donc à destination des débutants qui ne maîtrisent pas la syntaxe de recherche Google.

REF.:

dimanche 21 mai 2017

Présentation de la TV Sony OLED Bravia A1 4K HDR



Retour au CES 2017 qui s'est tenu début janvier à Las Vegas, où était exposée la TV Sony OLED Bravia A1 4K HDR.
Nous sommes allés à la rencontre d'une TV HDR en 4K de Sony, et nous n'avons pas été déçus. C'est en effet le premier modèle de téléviseur OLED pour Sony.

D'après ce que nous avons pu en voir, le Bracia A1 (puisque c'est son nom exact) dispose d'un affichage en Ultra HD basé sur un processeur en 4K HDR X1 Extreme, le tout passant par une dalle LG Display de 55, 65 ou 77 pouces. C'est un téléviseur qui ne tient que sur une béquille située derrière l'écran, stabilisant et maintenant l'ensemble à un angle de 5°.

La connectique est bien fournie, puisque l'on retrouve quatre ports HDMI 2.0a, un port USB "classique", un port USB 3.0, une sortie optique, une entré composite, un port Ethernet, une sortie audio casque et une entrée pour un récepteur infrarouge.

Mais l'un des points les plus surprenants reste le son. En effet, le Bravia A1 dispose d'enceintes déposées... derrière la dalle. Cela peut paraitre surprenant, et ça l'est tout autant à voir fonctionner en vrai, mais c'est très efficace. Les dates de livraison estimées font état du troisième trimestre 2017. Il nous tarde donc d'accueillir la bête dans nos salons !


REF.: