Powered By Blogger

Rechercher sur ce blogue

jeudi 24 mai 2018

Les USA accusent sept pirates Iraniens dont les auteurs de Havij




Posted On 27 Mar 2016
Un grand jury du district sud de New York vient d’inculper sept informaticiens iraniens pour piratage informatique. Ils seraient, entre autres, instigateurs d’un DDoS massif.
Voilà une inculpation intéressante à suivre. Elle est aussi juridique que politique. Un grand jury du district sud de New York vient d’inculper sept pirates iraniens pour une série d’actions informatique malveillantes. Les pirates Iraniens seraient, entre autres, instigateurs d’un DDoS massif. Parmi les personnes inculpées, deux informaticiens de la société de sécurité informatique iranienne ITSecTeam (ITSEC). Une entreprise qui est loin d’être inconnue. On lui doit le logiciel Havij, un outil qui permet d’extraire la moindre données offertes par une injection SQL. Je vous alertais du danger de cette société dans les colonnes du journal papier Capital (Août 2009 – n’215).
Les deux hommes, ainsi que cinq autres internautes iraniens dont certains officiant pour la société Mersad Company (MERSAD) ont été accusés d’avoir lancé un DDoS massif contre les institutions financières américaines. Une tentative de blocage qui a visé 46 entreprises US, de décembre 2011 à mai 2013.
Ahmad Fathi, 37 ans; Hamid Firoozi, 34 ans; Amin Shokohi, 25 ans; Sadegh Ahmadzadegan, aka Nitr0jen26, 23 ans; Omid Ghaffarinia, aka PLuS, 25 nas; Sina Keissar, 25 ans; and Nader Saedi, alias Turk Server, 26 ans auraient attaqué les USA à coups de DDoS durant 176 jours. Cerise sur le Basboussa (gâteau local), Hamid Firoozi est accusé d’être l’auteur du piratage de données d’un des systèmes de gestion du barrage Bowman, en Août et Septembre 2013. Les deux entreprises montrées du marteau par la justice américaine travailleraient pour le gouvernement iranien , y compris pour la garde révolutionnaire islamique (Islamic Revolutionary Guard Corps).

mercredi 23 mai 2018

Les glaces de l'Arctique bourrées de micro-plastiques !


Une équipe de chercheur de l’Institut Alfred-Wegener pour la recherche polaire et marine (AWI, Allemagne) a constaté une concentration massive de micro plastique en suspension dans la glace de mer, en Arctique.

Le long de la dérive transpolaire, le courant océanique principal de l’Arctique, les scientifiques ont récolté, pendant trois expéditions entre 2014 et 2015, des carottes de glace qu’ils ont ensuite analysées.
Les taux s’élèvent à 12 000 particules par litre de glace fondue ! Tous sont plus petits que la taille d’une graine de sésame.
Dans les échantillons on y trouve des fragments de filtres de cigarettes, de peinture, d’emballages alimentaires, particulièrement les bouteilles de plastique, des fibres synthétiques et plus encore.

Ces particules sont charriées par les courants marins depuis les zones les plus contaminées du globe; le fameux « septième continent » de plastique qui flotte dans le Pacifique.
Les microorganismes marins comme les crustacés confondent souvent ces micros bouts de plastique pour de la nourriture. Les poissons se nourrissent ensuite de ces crustacés, puis c’est nous, les humains, qui mangeons ces mêmes poissons.

Sources : CNN | Futura sciences

Comment activer une extension en mode de navigation privée sur Google Chrome



Le mode de navigation privée permet de surfer sur la toile sans enregistrer les données de navigation telle que l’historique de navigation, cache internet ou cookie.
Vous trouverez plus d’informations sur ce mode dans l’article : Chrome/Firefox/Edge : navigation privée
Google Chrome, par défaut, n’exécute aucune extension, ce qui interdit à celle-ci d’enregistrer des informations durant ce surf.
Toutefois, on peut avoir envie d’avoir des extensions actives dans ce mode notamment les bloqueurs de publicités tels que Adblock ou uBlock.

Comment activer une extension en mode de navigation privée sur Google Chrome

Google Chrome donne la possibilité d’activer les extensions en mode de navigation privée.
Cela se fait dans la configuration de l’extension et donc doit être fait une par une.
Il faut donc se rendre dans la gestion des extensions, soit depuis le menu Plus d’outils > Extension
Soit directement à l’adresse chrome://extensions
Comment activer une extension en mode de navigation privée sur Google Chrome
La liste des extensions s’affiche alors, il faut cliquer sur le bouton details de l’extension que l’on souhaite activer en mode privé.
Comment activer une extension en mode de navigation privée sur Google Chrome
Dans la liste des options, se trouve l’option Autoriser en mode navigation privée, qu’il ne reste plus qu’à activer
Comment activer une extension en mode de navigation privée sur Google Chrome
Un tour en mode de navigation privée confirme bien que l’extension que nous avons activée, ici uBlock est bien présente.
Comment activer une extension en mode de navigation privée sur Google Chrome

Autres liens sur Google Chrome

Tous les liens sur Google Chrome du site, sur le menu Google Chrome : Le menu Google Chrome
En outre les articles suivants peuvent vous intéresser :
REF.:

mardi 22 mai 2018

Une offensive policière internationale porte un dur coup à l’EI en ligne



Une offensive policière internationale euro-américaine « sans précédent » a permis de paralyser les principaux organes de propagande en ligne du groupe État islamique (EI), s'est félicité vendredi l'agence européenne de police Europol.
Agence France-Presse
« Nous avons porté un grand coup aux capacités de l'EI à propager sa propagande en ligne et à radicaliser les jeunes en Europe », a déclaré Rob Wainwright, le chef de l'agence européenne spécialisée dans la répression de la criminalité, dans un communiqué.
L'opération, grâce à la collaboration des polices américaine et de l'UE, s'est déroulée mercredi et jeudi et a particulièrement visé l'agence Amaq utilisée par les islamistes radicaux pour revendiquer des attentats et propager leurs appels au jihad. Il s'agit de la dernière étape en date d'une campagne lancée en 2015.
« Par cette action de démantèlement, visant les grands organes de l'EI dans le domaine des médias, comme Amaq, mais aussi la radio al-Bayan, les sites d'information Halumu et Nashir, la capacité de l'EI à propager et promouvoir son matériel terroriste est compromise », a ajouté le texte.
Le « démantèlement multinational et simultané » a été coordonné par l'intermédiaire du siège d'Europol à La Haye avec le soutien d'Eurojust, l'unité de coopération judiciaire de l'Union européenne.
L'opération a été dirigée par le procureur fédéral de Belgique tandis que les polices nationales ont saisi des serveurs aux Pays-Bas, au Canada et aux États-Unis, de même que du matériel numérique en Bulgarie, France et Roumanie.
Des policiers belges, bulgares, canadiens, français, néerlandais, roumains, britanniques et américains ont collaboré à cet "effort coordonné destiné à empêcher l'EI de publier sa propagande terroriste pendant un temps indéterminé", ajoute Europol.
« L'objectif est de déstabiliser fortement l'appareil de propagande de l'EI et d'identifier et d'interpeller les administrateurs de ces serveurs en saisissant et en fermant les serveurs utilisés pour diffuser la propagande de l'EI », a précisé le Parquet Fédéral belge dans un communiqué.
L'unité de lutte anti-terroriste britannique a également été impliquée et a identifié « de grands bureaux d'enregistrement de noms de domaine usurpés par l'EI ».
Les capacités de propagande de l’EI en constant déclin
Les services de renseignements électroniques britanniques (GCHQ) avaient déjà annoncé début avril avoir fortement dégradé les capacités de mise en ligne des médias de l'EI.
À son apogée en 2015, quand le « califat » autoproclamé occupait en Syrie et Irak un territoire à peu près de la taille de l'Italie, les activités de propagande de l'EI étaient très diverses.
Le groupe a longtemps été bien représenté sur Twitter, jusqu'à ce que de nouvelles règles conduisent à la fermeture de la plupart de ses comptes.
L'organisation extrémiste mettait également en ligne des magazines en couleur, plein d'illustrations, de récits de combats, de prophéties apocalyptiques, de manuels de fabrication d'explosifs, de maniement d'armes et d'articles cherchant à persuader les musulmans du monde entier de rejoindre le « califat ».
Le groupe avait également mis en ligne des applications pour smartphones et un site web spécialisé dans les « nasheed », des chants guerriers et religieux entonnés à capella.
Les sociétés de production audiovisuelles Al Furqan et Al-Hayat réalisaient des documentaires à la qualité technique digne des grandes chaînes de télévision, vantant les victoires militaires du groupe, diffusant les messages audio et vidéo des dirigeants et des clips appelant les volontaires internationaux à rejoindre « les terres de jihad ».
Les jihadistes ont notamment utilisé leur agence Amaq en 2016 pour revendiquer des attaques au Moyen-Orient et ailleurs dans le monde, dont les attentats meurtriers de Paris, Bruxelles, Barcelone et Berlin.

REF.:

Le pistage des internautes dans les e-mails et courriels



Les campagnes de mails marketings ou Pourriels sont monnaie courante depuis plusieurs années.
Le pistage et suivi des utilisateurs lors du surf aussi, nous en parlons dans l’article : Le pistage utilisateur (ou Web Tracking) sur internet
Mais il est aussi possible de suivre les internautes dans les mails reçus et notamment les mails markettings.
Voici quelques techniques utilisées à connaître pour bien connaître ces enjeu de pistage dans les courriels.

Le pistage des internautes dans les e-mails et courriels

Les entreprises qui effectue des mails marketings ou Pourriels ont besoin de savoir, si vous avez lu leurs mails et cliquer sur un lien.
Cela permet d’obtenir des statistiques de rendements lors de campagnes de mails et savoir si l’adresse email visée est encore active.
Voici quelques techniques utilisées par les newsletter et autres.

Savoir si le mail est encore actif

Pour savoir si le mail est encore actif, on utilise des techniques nommées web beacon ou web bug.
Il suffit dans le code du mail d’inclure des images avec des identifiants uniques et liées à l’adresse email du destinataire.
Par exemple :
  • Adresse email A contient des images avec des liens http://www.sitemail.com/mailling/images/image1.png?233223
  • Adresse email B un lien image avec http://www.sitemail.com/mailling/images/image1.png?233224
Lorsque le destinataire reçoit le mail et que l’aperçu du mail s’effectue, les images vont être chargés sur le lien.
Le système sera alors si le propriétaire de l’adresse mail A ou B a ouvert le mail puisque l’image avec l’identifiant unique sera chargée.
Une autre déclinaison consiste à insérer dans le mail, une image de 1 pixel invisible à l’oeil mais qui sera chargé par le client mail lors de son ouverture et visualisation.
C’est pour cela que certains Webmail et client mail masquent par défaut les images des mails reçus :
Le pistage des internautes dans les e-mails et courriels

Les liens

On peut décliner la technique pour savoir si vous avez cliqué sur le lien du mail.
Au lieu de mettre le lien unique dans le mail, on créé un lien avec un identifiant unique exactement comme les images.
C’est pour cela que les liens dans les mails de SPAM sont souvent très longs et composés de lettre et chiffres.
Le pistage des internautes dans les e-mails et courriels
Le pistage des internautes dans les e-mails et courriels
Ces mêmes techniques pour suivre les internautes sont utilisées dans les newsletters commerciales

Se protéger du tracking dans les mails

Si vous avez bien compris le fonctionnement du pistage des internautes dans les mails, deux recommandations sont à suivre :
  1. Ne jamais chargé par défaut les images d’un mail commercial ou spam. Ainsi, l’expéditeur ne saura pas si vous avez lu le mail et si l’adresse email est encore valide
  2. Ne jamais cliquer dans le lien d’un mail inconnu ou commercial.
Par défaut, Gmail charge les images externes des mails.
Vous pouvez changé cela depuis les paramètres > Général et partie Images.
Se protéger du tracking dans les mails

Autres liens autour du tracking utilisateur

Les liens autour du pistage des internaute :
Tous les liens autour de la confidentialité sur internet, sur le menu internet du site ou directement sur ce lien : menu internet

REF.: