Powered By Blogger

Rechercher sur ce blogue

lundi 27 janvier 2020

Les futurs visages de la toile

Les futurs visages de la toile

REF.: Guillaume Renouard (La Rédaction)
JDN



web 2.0, future, web, splinternet, Blockchain, sécurité,


À l'heure où les termes splinternet, décentralisation et régulation reviennent de plus en plus dans l'actualité, à quoi ressemblera le web de demain ?
Arpanet, premier réseau à utiliser le protocole TCP/IP, souffle cette année ses 50 bougies. Il est le grand frère de l'Internet tel que nous le connaissons aujourd'hui, qui s'installe en 1990, lorsque l'industrie des télécommunications décide d'employer la technologie Arpanet pour construire un réseau mondial. La face du net a bien changé depuis, des sites Internet rudimentaires des années 1990 à l'essor du Web 2.0 à travers les blogs et les réseaux sociaux, jusqu'à l'avènement du mobile et des objets connectés.
Si l'Internet a connu de prodigieuses avancées techniques, sa philosophie a, elle aussi, évolué au fil du temps. Le web utopique et humaniste des débuts demeure vivant à travers de nombreuses initiatives, mais l'Internet est désormais aussi, tel Janus, le dieu à deux visages, un outil au service du contrôle et de la surveillance de masse. Nous nous trouvons, en outre, à une époque charnière, où les décisions qui seront prises transformeront le web de demain.

Vers l'ubiquité du net ?

"Sauf catastrophe civilisationnelle majeure, je pense que l'Internet va devenir omniprésent. Capteurs et objets connectés vont en permanence récolter des données, qui se déplaceront sous forme de flux à travers les réseaux", prophétise Mitchell Baker, présidente de la Mozilla Foundation et de la Mozilla Corporation. Selon elle, l'Internet de demain sera très différent de celui que nous connaissons aujourd'hui. L'informatique pourrait devenir invisible, souris, claviers et écrans cédant la place à des interfaces holographiques, rendues possibles par l'essor de la commande vocale et de la réalité virtuelle et augmentée. "Nous allons interagir avec l'informatique de manière beaucoup plus humaine, en usant d'interfaces qui nous sont naturelles, comme la voix, le mouvement ou le toucher. Notre rapport à la toile sera ainsi beaucoup moins abstrait."
Si la possibilité d'un Internet omniscient ouvre des perspectives excitantes, elle a aussi de quoi inquiéter. C'est du moins ce que montre une récente étude du Pew Research Center, pour laquelle 10 000 experts ont été interrogés sur l'avenir du net et des technologies numériques. Pour Lee Rainie, directeur de la recherche sur l'Internet et la technologie au Pew Research Center, "l'un des experts interrogés parle d'Internet-cerveau pour désigner l'Internet du futur, car la multiplication des capteurs et des flux de données permettra d'anticiper certains de nos besoins et comportements, voire de déduire certaines choses à partir de nos ondes cérébrales. Cela ouvre des possibilités formidables, mais pose aussi un défi conséquent aux standards que nous avons établis en matière de protection de la vie privée."

Un internet plus régulé ?

Il sera donc nécessaire d'établir de nouvelles règles pour l'Internet de demain. La collecte et le traitement des données utilisateurs posent déjà un certain nombre de problèmes, comme l'a récemment montré le scandale Cambridge Analytica. Avec l'explosion des capteurs et des flux de données, ceux-ci risquent de s'exacerber. C'est pourquoi l'étude du Pew Research Center souligne la nécessité d'encadrer plus étroitement les usages que l'on peut faire de ces données, et les algorithmes chargés d'extraire du sens de ces dernières. "De nombreux experts tirent la sonnette d'alarme quant au rôle de ces algorithmes. L'un de ceux que nous avons interrogés dirige une agence baptisée The FDA for algorithms. Peut-être aurons-nous besoin d'agences gouvernementales pour évaluer le rôle des algorithmes, de la même manière que l'on teste de nouveaux médicaments avant leur mise sur le marché", s'interroge Lee Rainie.
Mais selon Mitchell Baker, la mise en place de régulations, bien que nécessaire, est insuffisante. Selon elle, le danger principal pour les internautes vient du fait que les technologies de pointe, en tête desquelles l'intelligence artificielle, sont aujourd'hui concentrées entre les mains de quelques géants du net américains, dont les internautes continueront d'utiliser les produits tant qu'ils seront les meilleurs du marché. La responsabilité incombe donc aussi, selon elle, aux entrepreneurs du numérique de construire des services alternatifs, qui soient centrés sur l'intérêt des internautes. "C'est pourquoi nous avons très tôt mis en place un navigateur Internet sur lequel nous pouvons par exemple empêcher les traqueurs publicitaires de suivre l'utilisateur, car le navigateur a été conçu pour être à son service, et non à celui du site qu'il visite. Nous avons aussi déployé des options qui permettent à l'internaute de choisir différents niveaux de protections sur les réseaux sociaux, ou encore un outil qui l'avertit en cas de vol de données, un autre qui aide à gérer ses mots de passe… "

Un Internet au pluriel ?

D'autres initiatives visent à décentraliser des fonctionnalités clefs du web, afin de réduire le pouvoir des géants américains et de donner davantage d'espace aux concurrents. Comme celle de Dominic Williams, qui, à travers son entreprise Dfinity, affirme vouloir construire "l'ordinateur du futur". Le principe : un service de cloud computing basé sur la blockchain, offrant aux entreprises clientes une troisième voie entre le stockage des données sur site et l'usage d'une solution cloud fournie par Google, Amazon ou Microsoft.
"Notre protocole Internet combine les capacités informatiques des centres de données indépendants, qui se comptent par milliers, pour créer un réseau d'ordinateurs capable d'accueillir tous types de services et logiciels. De cette façon, données et fonctionnalités peuvent être hébergées partout, et pas seulement chez trois entreprises différentes", s'enthousiasme-t-il. Daniel Kalst, lui, travaille sur Consento, un projet qui s'appuie sur le pair-à-pair pour permettre aux utilisateurs de sécuriser le stockage de leurs données. Chaque internaute se voit remettre une clef cryptographique, qu'il partage avec un ou plusieurs amis proches, dont l'intervention sera ensuite nécessaire pour lui permettre de s'identifier et d'accéder à ses données.
Mais l'appel à davantage de régulations et à la décentralisation fait aussi planer le spectre du splinternet, un internet qui ne serait plus unifié, mais fragmenté entre différentes zones répondant à des règles très différentes, avec très peu de services communs et de flux de données entre les différents pôles. "Il me semble que l'Internet mondial, sur lequel nous avons tous accès à la même expérience, appartient déjà au passé", analyse Mitchell Baker. "La Chine a mis en place son propre Internet à coup de régulations draconiennes, la Russie entend faire de même… Il est donc très probable qu'à l'avenir, l'Internet se décline au pluriel."

REF.:

Fuite chez Microsoft: 250 millions d'échanges de support client exposés





microsoft, Hackers, fuite, vol de donné, vol d'identité, hameçonnage,


Fuite chez Microsoft: 250 millions d'échanges de support client exposés

Près de 250 millions de conversations de support client entre employés et clients de Microsoft auraient été exposées sur le web. Contenant plusieurs renseignements sur les utilisateurs des produits Microsoft, ceux-ci pourraient être utilisés pour des fraudes et tentatives d'hameçonnage.

Vous avez déjà rencontré un problème avec un produit Microsoft comme Windows, Outlook, OneDrive ou la suite Office et avez demandé de l’assistance auprès du support client? Vous pourriez avoir de plus importants problèmes à présent.
Produits Microsoft support client
Si vous avez demandé de l'assistance pour un de ces produits Microsoft, soyez sur vos gardes.

Le consultant en sécurité informatique Bob Diachenko et son équipe chez Comparitech security on effectivement découvert que près de 250 millions d’échanges du support client avaient été exposés sur le web.
Ces données couvrent tous les pays du monde sur une période de 14 ans entre 2005 et 2019 et contiennent en autre:
  • Les adresses courriel des utilisateurs
  • L’adresse IP
  • La localisation
  • La description du problème rencontré par les utilisateurs et les cas CSS
  • Les numéros de cas, résolutions et remarques
  • Les notes internes identifiées comme confidentielles
Alerté par Bob Diachenko, la réponse de Microsoft s’est faite par l’entremise d’Eric Doer, directeur général de Microsoft.
«Nous sommes reconnaissants envers Bob Diachenko d’avoir travaillé en étroite collaboration avec nous afin que nous puissions corriger rapidement cette mauvaise configuration, analyser les données et informer les clients le cas échéant.»

Une fuite qui rehausse les risques d’hameçonnages

Cette fuite majeure a de quoi de rehausser les risques de tentatives d’hameçonnages et d’arnaques.
Après tout, une personne mal intentionnée a tous les outils pour faire du chantage et se faire passer pour un agent de Microsoft.
On peut ainsi s’imaginer recevoir un courriel à l’image de Microsoft où l’on nous dirait grosso modo : « Votre dossier #17364474 concernant X situation n’a pas été résolu correctement. Svp nous contacter à tel numéro de téléphone ou courriel, bla-bla-bla ».
Quand on sait qu’il existe déjà plusieurs courriels d’hameçonnage à l’image de Microsoft et même de faux appels à leur nom, avoir un cas précis de problème que l’on a eu par le passé peut donner davantage de crédibilité à une personne mal intentionnée.
La prudence est donc de mise et dites-vous que Microsoft ne vous contactera jamais de leur plein gré pour vous aider à « résoudre un problème ». C’est nous en tant qu’utilisateur et client qui devons les contacter en premier pour obtenir du support.

6 astuces indispensables pour VLC



6 astuces indispensables pour VLC

Si vous utilisez VLC vous serez peut-être content d’avoir les quelques astuces dont je vais vous parler, sous le coude pour le rendre encore plus indispensable. En plus il s’agit de petites options très simples à mettre en place donc même si vous venez de commencer à utiliser le logiciel elles pourront vous servir aussi.
Allez chauffez vous les doigts, on démarre tout de suite !

1. Regarder des vidéos YouTube avec VLC

Peu de gens le savent, mais il est en effet possible de regarder des vidéos YouTube directement dans VLC et sans rien devoir télécharger. Pour le faire, vous devrez ouvrir le menu « Média » de VLC et cliquer sur « Ouvrir un flux réseau… » (ou CTRL + N pour aller plus vite).
ouvrir un flux Youtube dans VLC
Il ne vous reste plus qu’à coller l’URL de la vidéo à regarder et c’est parti. En cliquant sur « Afficher plus d’options » en bas vous pourrez même choisir différents paramètres comme le temps de mise en cache, à quel moment démarrer/arrêter la lecture, synchroniser avec d’autres médias (une piste audio par exemple), etc.
L’intérêt du truc ? Pouvoir regarder des choses de manière « minimaliste », sans avoir l’interface YouTube et ses tentations sous les yeux. Et sans avoir de pubs.

2. Convertir une vidéo dans plusieurs formats

Comme pour l’astuce précédent, vous devrez aller dans le menu « Média« , mais cette fois il faudra choisir l’option « Convertir/Enregistrer » (ou faire CTRL + R). Via le bouton « Ajouter » vous sélectionnez le fichier à convertir sur votre ordinateur. Vous pourrez même ajouter un fichier de sous-titres.
Reste ensuite à convertir/enregistrer puis à sélectionner le format de sortie (mp4, mp3, OGG, video HD pour Android, …) et son dossier de destination.
Bien pratique pour faire de petites conversions rapidement sans trop se prendre la tête.

3. Enregistrer ce que vous écoutez et regardez

Imaginez : vous vous créez une petite playlist de chansons provenant de plusieurs albums et vous kiffez grave. Plutôt pénible de recréer la même playlist la prochaine fois non ? Du coup il suffit de l’enregistrer et vous êtes tranquille, plus besoin de repasser par tous vos albums séparément. Et ça marche aussi pour les playlists vidéo.
Enregistrer ses playlists avec VLC
Cette fois vous devez aller dans le menu « Vue » puis cliquez sur « Contrôles avancés« . Cela devrait vous ajouter une barre de nouveaux boutons en bas du lecteur : lancer l’enregistrement, faire une capture écran, poser une boucle … Ce n’est pas l’astuce de l’année, mais c’est hyper simple à utiliser !

4. Télécharger les sous-titres automatiquement

Si le fichier en cours dans VLC dispose des sous-titres, vous allez pouvoir les récupérer directement en quelques clics. Rendez-vous à nouveau dans le menu « Vue » puis sur « VLSub« , ce qui activera la fonctionnalité. À vous ensuite de personnaliser les paramètres (langue des sous-titres …) et à télécharger les sous-titres des fichiers audio/vidéo lorsqu’ils sont disponibles.
Gérer les sous-titres avec VLC

5. Faire des captures écrans

Je vous l’ajoute même si elle est hyyyyyyyper basique. C’est vraiment histoire de vous dire que ça existe en interne avec VLC et de sauver quelques secondes si vous avez pris l’habitude de faire des captures via un outil externe. Lors de la lecture de la vidéo (ça ne marche pas pour l’audio, ce qui est assez logique) il suffit de mettre en pause au moment voulu et de cliquer droit avec la souris sur l’image, puis d’aller dans « Vidéo » et enfin « Prendre une capture d’écran« .

6. Ajouter des effets à une vidéo

Dans le menu « Outils« , vous allez sélectionner « Effets et Filtres » (ou via le raccourci CTRL + E). Une fois le panneau activé vous verrez qu’il est possible d’appliquer différents effets audio ou vidéo. Pour la partie audio, cela va de l’égaliseur au spatialiseur en passant par la compression. Et pour la partie image, vous pourrez ajuster l’image (teinte, contraste …), travailler les couleurs et la géométrie, rogner les bords ou encore faire des incrustations (ajouter du texte ou un logo …).
Créer des effets et filtres avec VLC
Bref il y a de quoi faire avec ce petit logiciel qu’est VLC qui regorge de petites fonctions pas forcément très connues ou peu mises en avant.
Vous en avez d’autres ? N’hésitez pas à me les faire connaître en commentaires et je tiendrai la liste à jour 😉
Source.:

mercredi 22 janvier 2020

Empêchez RSSing.com de voler votre contenu




Empêchez RSSing.com de voler votre contenu
 





rssing, vol de site web, copie de site web, Hackers, RSS, Blogger, feedburner est mort, google,



REF.:Vipspatel -
1 mai 2016









Google a récemment abandonné le fil RSS de blog,Feedburner,et c'est parce que le site  RSSing est devenue le voleur légal de site web !!!



Ce message rapide explique comment empêcher les grattoirs du site notoire, RSSing.com, de voler votre contenu. En fait, cette technique peut être utilisée pour arrêter pratiquement n'importe quel site qui utilise des cadres HTML pour gratter vos pages. Encore une fois, la solution est une ligne de .htaccess à la rescousse.

Les lecteurs tendent la main ..

Récemment, un lecteur a demandé d'empêcher RSSing.com de voler son contenu:

    Avez-vous quelque chose ou avez-vous même un intérêt à construire quoi que ce soit qui arrête le racleur de flux RSSing.com? Je remarque qu'ils ont également des chaînes sur vous. […] Google «Perishable Press + Rssing.com» pour une liste typique de Google. J'ai découvert vos listes de chaînes en cherchant si vous aviez déjà sorti un script.

Les gens volent mon contenu depuis plus de 10 ans maintenant, donc je suis très habitué. Je pense toujours que c'est une mauvaise pratique, alors j'ai décidé de me rendre sur le site présumé et de le vérifier par moi-même. Effectivement, il y a plus de 30 résumés d'articles publiés, chacun avec un lien vers une version encadrée de l'article complet. Et pas seulement pour ce site, certains de mes autres sites sont également grattés.

Voulant aider, j'ai rapidement essayé quelques-uns de mes scripts de rupture de cadres, mais en vain. Apparemment, le site de grattage utilise un script de buster anti-frame-busting héroïquement avancé pour contourner toute tentative de représailles basée sur JavaScript. Heureusement, nous pouvons invoquer les pouvoirs du .htaccess pour arrêter le non-sens.
Qui / quoi est RSSing.com

Alors qu'est-ce que RSSing.com? On s'en fout. Apparemment, c'est juste un autre site qui aime voler le contenu des autres au lieu de faire quelque chose d'unique ou d'utile. Cela n'a pas d'importance, vraiment, et honnêtement, je ne vais même pas les bloquer parce que je peux toujours utiliser le trafic supplémentaire. Et en plus, ils ne me dépassent pas sur quoi que ce soit d’important donc ne vous souciez pas du tout. Je partage ces informations pour mes lecteurs et pour aider les autres chercheurs de techniques de sécurité utiles.
Peut-être essayez d'abord de demander ..

Avant de sortir les gros canons, essayez peut-être tout d'abord de «demander» aux gens du RSS de bien vouloir arrêter de voler vos affaires. Ils ont même un formulaire de contact tous mis en place à cet effet. Je ne sais pas s'ils honorent toutes les demandes immédiatement ou quoi, donc si vous avez de l'expérience avec cette stratégie, veuillez partager dans la section des commentaires. Voici une capture d'écran pour vous aider à le trouver:

[Demande de suppression de RSSing.com ou autre]

FWIW IMHO ce sont eux qui devraient demander à utiliser votre contenu en premier lieu. Pas l'inverse. Mettre le fardeau sur tout le monde n'est tout simplement pas cool. Quiconque suppose que tout le monde veut que son contenu soit volé est totalement ignorant.
Frappez-les morts (enfant)

Si vous lisez ceci, je suppose que vous voulez empêcher RSSing d'encadrer votre contenu. La première chose à comprendre est qu'ils utilisent deux méthodes différentes pour gratter:

    Ils récupèrent et publient des extraits directement de votre flux (mis en cache dans leur base de données)
    Ils grattent le contenu complet de votre publication via des cadres HTML (non mis en cache dans leur base de données)

Ainsi, le raclage via l'extrait de flux n'est pas si énorme, et est vraiment difficile à empêcher car ils hébergent votre contenu dans leur propre base de données. Quiconque publie son contenu via un flux RSS est soumis à ce genre de chose. Néanmoins, si vous voulez vraiment empêcher les lowlifes de voler le contenu de votre flux, consultez mon article Comment gérer les grattoirs de contenu.

D'un autre côté, pour arrêter le contenu encadré, dans la plupart des cas, un script JavaScript anti-trame puissant ferait l'affaire, mais uniquement si des contre-mesures n'étaient pas en place. Dans de tels cas, et même dans tous les cas, j'ose dire, voici une technique beaucoup plus efficace pour empêcher vos pages d'être encadrées par des sites tiers. Ajoutez le code suivant au fichier .htaccess racine de votre site:

# break out of frames

    Header always append X-Frame-Options SAMEORIGIN


Ce petit extrait indique au serveur d'inclure un en-tête X-Frame-Options avec les réponses à toutes les demandes. La valeur de cet en-tête est SAMEORIGIN, ce qui signifie que toute demande de trame qui ne provient pas de votre domaine sera bloquée. Vous pouvez donc utiliser des cadres HTML toute la journée s'ils proviennent de votre propre site. Cependant, tous les autres domaines ne pourront pas encadrer vos pages. Autrement dit, jusqu'à ce qu'un voleur de contenu paresseux intelligent trouve un moyen de contourner la restriction. Alors appliquez et faites, mais gardez un œil sur les choses et restez vigilants.

Donc pour l'instant, c'est bye-bye RSSing.com et bye-bye contenu cadrage en général.
Captures d'écran avant / après

Pour ceux qui s'interrogent sur l'effet de la technique .htaccess précédente, voici une capture d'écran montrant comment mes pages grattées étaient affichées sur RSSing.com avant d'appliquer l'extrait de code prescrit:

[Presse périssable encadrée sur RSSing.com]

Et voici une capture d'écran montrant comment mes pages grattées ont été affichées sur RSSing.com après avoir appliqué l'extrait de code .htaccess:

[Presse périssable NON encadrée sur RSSing.com (merci à .htaccess snip


REF.:

250 milllions de données de Microsoft ont fuité : quelles conséquences ?




250 milllions de données de Microsoft ont fuité : quelles conséquences ?

  • Accueil
  • 250 milllions de données de Microsoft ont fuité : quelles conséquences ?
250 millions de données liées aux services de Microsoft étaient en accès ouvert pendant un mois. Nous vous expliquons les enjeux de la fuite.
Nouveau problème pour Microsoft : plus tôt dans le mois, elle révélait une faille critique sur Windows 10, sans conséquence pour l’instant, suivi d’une autre sur son navigateur Internet Explorer. Cette fois, des centaines de millions de données relatives à son service client et à l’assistance technique de ses logiciels ont fuité. L’entreprise américaine a depuis résolu le problème et a rendu son enquête interne publique ce mercredi 22 janvier 2020.
C’est la troisième fois depuis le début de l’année que Microsoft est confronté à un problème majeur de cyber-sécurité. // Source : Microsoft

Que s’est-il passé ?

Le 31 décembre, le chercheur en cyber-sécurité Bob Diachenko a découvert la fuite. Avec son équipe de Comparitech, il a immédiatement contacté Microsoft. Dès le lendemain, les équipes de l’entreprise américaine avaient stoppé la fuite. Elles ont ensuite lancé une enquête interne pour évaluer les dégâts qu’auraient pu engendrer la fuite. Les auteurs y précisent que les données sont restées en clair pendant près d’un mois, du 5 au 31 décembre.
Accessible par n’importe qui, depuis un navigateur web
De nombreux chercheurs, indépendants ou rattachés à des entreprises comme Bob Diachenko, scannent le web à la recherche de ce type de fuite. Celle de Microsoft est malheureusement commune et concerne un type de serveur particulier, les ElasticSearch. Ce sont des serveurs très utilisés pour les applications cloud, et donc connectés à Internet. Quand ils sont bien configurés, ces serveurs requièrent un ou plusieurs moyens d’authentification (des mots de passe ou des systèmes plus élaborés) pour autoriser l’accès aux données qu’ils contiennent.
Mais quand la configuration n’a pas été faite correctement, les serveurs restent ouverts à la vue de qui tombera dessus. Toute personne disposant de l’adresse de ces serveurs n’a plus qu’à l’entrer sur un navigateur (comme Chrome ou Firefox) pour accéder à leur contenu. Microsoft précise que c’est une mise à jour du système de sécurité de leurs bases de données qui a reconfiguré les paramètres et exposé les données.

Quelles données étaient exposées ?

Bob Diachenko a trouvé cinq serveurs ElasticSearch, qui contenaient chacun une copie en apparence similaire des 250 millions d’enregistrements. Ces données sont étalées sur 14 ans, de 2005 à décembre 2019, et la fuite touche des clients situés dans le monde entier.
D’après le chercheur, la majorité des données les plus sensibles -comme les adresses emails, les numéros de contrat ou les informations de paiement- étaient tronquées, et n’auraient pas pu être utilisées.
Mais d’autres données étaient parfaitement lisibles. Comparitech en fait la liste : adresses emails des clients, adresses IP, localisation, emails d’agents du service client de Microsoft, numéros de dossier accompagnés de remarques et de leur statut, et enfin des notes internes étiquetées comme confidentielles.

Quels sont les risques si une personne malveillante met la main sur ces données ?

Dans son communiqué, Microsoft indique ne pas avoir identifié d’utilisation malveillante de la fuite. Mais ce type de données peut servir à des arnaqueurs. De façon routinière, les arnaqueurs se font passer pour des représentants de Microsoft auprès des centaines de millions de clients du géant américain. Leurs objectifs : récolter auprès des victimes des informations sensibles, ou prendre contrôle de leurs systèmes via des logiciels de bureaux à distance, couramment utilisés dans les opérations de maintenance.
Plus les arnaqueurs auront de données à disposition (le numéro de dossier d’un problème par exemple), plus leur usurpation d’identité sera convaincante, et plus les victimes baisseront leur garde.
À juste titre, Comparitech rappelle que les services d’assistance technique de Microsoft ne contactent jamais leurs clients en premier. De même, ils ne demanderont jamais ni de communiquer vos mots de passe, ni d’installer des logiciels de bureau à distance.

Suis-je concerné ?

Microsoft affirme qu’il a commencé à contacter les clients concernés par la fuite, qui peuvent être des entreprises comme des personnes. En Europe, il s’agit tout simplement d’une obligation légale, et vous devriez donc être contacté si vos données ont été exposées.
Plus généralement, des outils comme Have I Been Pwned ? permettent de vérifier si vos informations ont fait partie d’une fuite ou de l’exploitation d’une faille, simplement en indiquant votre adresse email.


REF.: