Powered By Blogger

Rechercher sur ce blogue

lundi 25 mai 2020

Fin de règne pour le pirate aux 770 millions de données volées



Fin de règne pour le pirate aux 770 millions de données volées

Le Service de sécurité Ukrainien a identifié et arrêté le pirate informatique Sanix. Il s’était fait connaître, en 2019, avec les compilations de données volées additionnant 770 millions d’identifiants de connexion.

En 2019, le pirate Sanix avait a attiré l’attention des experts mondiaux de la cybersécurité en affichant sur un forum « underground » la vente d’une base de données contenant 773 millions d’adresses e-mail et 21 millions de mots de passe uniques. La presse parlait alors de « la plus grande gamme de données volées de l’histoire« . ZATAZ vous racontait une guéguerre entre anciens « collègues » pirates qui s’étaient volés des contenus pour en faire profit. Sanix vendait ses archives, 45 dollars comme je vous le montrais ici.

Les autorités ont saisi plus de 3 000$ … et les Mentos !

87 gigaoctets de mails et mots de passe qui s’additionnait à plusieurs autres compilations. Le pirate possédait au moins sept bases de données similaires de mots de passe volés, dont le montant total atteignait presque des téraoctets. Il s’agissait notamment de données personnelles, y compris financières, provenant de résidents de l’Union européenne et d’Amérique du Nord. Depuis, les bases de données et compilations se sont multipliées, certains pirates croisés par ZATAZ additionnent plusieurs téraoctets d’informations volées.

 

Les compilations étaient vendues 45 $ … dès 2018. – Source : zataz.com

Les services secrets Ukrainiens vont se pencher sur le cas de « Sanix » après des indiscrétions. Un résident de la région d’Ivano-Frankivsk (certains comprendront l’un de ses pseudos, NDR).

L’art de la guerre contre le cyber crime… montrer l’accès aux espaces de discussions privées 🙂

Lors de son arrestation, les cyber-spécialistes du SBU ont saisi des bases de données, des mots de passe dédiées aux boîtes de messagerie, des codes PIN pour des cartes bancaires, des portefeuilles électroniques de cryptomonnaies, des comptes PayPal, des informations sur des ordinateurs piratés pour une utilisation ultérieure pour organiser des attaques DDoS.

Voilà à quoi ressemble le quartier général d’un pirate ! A mille lieux d’une armée !

Lors des perquisitions de sa résidence, les forces de l’ordre ont confisqué du matériel informatique avec deux téraoctets d’informations volées, des téléphones avec des preuves d’activités illégales et de l’argent provenant de transactions illégales pour un montant de près de 190 mille hryvnias (plus de 3 000$ US). La « visite », ci-dessous, en vidéo.

C’est le second membre de ce « groupe » à être arrêté.  Il y a quelques jours, le pirate Azatej, a été arrêté en Pologne à la suite d’une opération orchestrée par Europol. La fin des ventes de données ? Malheureusement, non ! Sanix, Azatej, … ne sont qu’une petite goûte d’un business très fleurissant ! Ci-dessous, deux exemples de boutiques aux millions de données volées et à vendre ; ou encore cette boutique dédiée uniquement aux données de clients de sites de rencontres découvert par ZATAZ !


REF.:

Grayshift commercialise un nouvel outil qui craque les mots de passe des iPhone




Grayshift commercialise un nouvel outil qui craque les mots de passe des iPhone

Déjà connue pour son produit GrayKey, la société Grayshift a dévoilé un nouvel outil capable de donner accès aux codes de déverrouillage des iPhone.




Depuis quelques années, la société Grayshift fait parler d’elle, car ses activités se concentrent sur le développement d’appareils capables de pirater les iPhone.

L’entreprise américaine travaille principalement avec les forces de l’ordre américaines qui peuvent envoyer les smartphones de suspects pour accéder au contenu. En somme, elle fait ce qu’Apple refuse régulièrement aux autorités au nom de la défense des données personnelles de ses clients.

Un outil fonctionnel depuis environ un an

Le produit le plus populaire de Grayshift est un outil baptisé GrayKey, mais elle ne s’est pas arrêtée à ce dernier. En effet, NBC News a révélé que la société avait mis au point un autre logiciel capable de détecter les codes de déverrouillage des iPhone.

Plus concrètement, Hide UI est un logiciel espion qui peut s’installer sur les iPhone alors que ceux-ci sont verrouillés. Il est alors capable de suivre les traces de l’utilisateur et d’enregistrer le code de l’iPhone quand celui-ci le déverrouille.

Celui-ci ne fonctionne pas à distance, mais les autorités y trouveront logiquement leur avantage après la récupération du téléphone d’un suspect comme cela a pu être le cas dans d’anciennes affaires judiciaires.

Toutefois, l’outil Hide UI ne serait pas si nouveau, car il serait fonctionnel depuis environ un an, sans que les forces de l’ordre n’aient évoqué son existence ni les médias jusqu’ici.

De son côté, Apple a été en confrontation avec les autorités à ce sujet plusieurs fois, au point que la marque à la pomme a failli entrer en procès avec le FBI. Finalement, l’agence a trouvé un autre moyen d’accéder au contenu de l’iPhone —elle serait passée par un outil similaire à celui de Grayshift, mais proposé par la société Cellebrite. Plus récent, le FBI a fait de même avec le téléphone d’un autre suspect accusé de terrorisme.


REF.:

Comment activer le DNS-over-HTTPS (DoH) sous Firefox et Chrome / Brave



Comment activer le DNS-over-HTTPS (DoH) sous Firefox et Chrome / Brave

Hello la compagnie,

je ne sais pas si vous avez suivi, mais Mozilla vient d’activer en mode « Par défaut on s’en balek« , l’option DoH dans la dernière version de Firefox pour tous les Américains.

DoH, ça veut dire DNS over HTTPS, et ça permet de chiffrer le trafic DNS pour empêcher un tiers d’observer les requêtes DNS que vous générez.

Activer DoH sous Firefox

Si ça vous intéresse, dans Firefox, vous devrez aller dans le menu des options, et cliquer sur « Préférences ».

Ensuite, descendez tout en bas, dans la section paramètres réseaux et cliquez sur le bouton « Paramètres ».

Puis cochez la case « Activer le DNS via HTTPS ». Vous pouvez choisir le fournisseur de DNS sécurisé (Cloudflare ou Nextcloud) ou spécifier le vôtre. Si vous cherchez une liste fiable de fournisseurs DNS over HTTPS (DoH), je vous en ai compilé plusieurs ici.

Puis faites OK.

Et voilà. Ensuite, rendez-vous sur cette page de test pour valider que tout fonctionne.

Et si la section Encrypted SNI est rouge, voici un article qui explique comment activer la fonctionnalité de chiffrement SNI.

Activer DoH sous Chrome / Brave

Pour cela, entrez la ligne suivante dans le champs d’adresse du navigateur :

chrome://flags/

Cherchez ensuite quelque chose qui s’appelle Secure DNS ou DNS over HTTPS et activez l’option

Pensez ensuite à configurer votre réseau Windows / Linux ou macOS pour utiliser des DNS compatibles DoH comme ceux de Cloudflare : 1.1.1.1. Mais si, vous savez, ici dans Windows (c’est pour vous rafraichir la mémoire) :

Puis allez sur ce site pour valider que tout fonctionne pour vous.

Et voilà !


Attention, chaque URL que vous voyez ci-dessous doit être renseigné dans la les paramètres fournisseurs DoH de votre navigateur. Il ne s’agit pas d’URL consultables avec un navigateur. Pour savoir comment ajouter ce paramètre, consultez cet article.

Voici une liste non-exhaustive mais si vous en voyez d’autres qui sont majeurs, n’hésitez pas à me le signaler, j’en rajouterai.

Il existe aussi une grosse liste détaillée ici mais il y a des DNS tenus par des particuliers donc je ne vous l’ai pas mise.

Notez que les navigateurs compatibles DoH sont pour le moment Firefox, Chrome et ses dérivés et des outils comme Bromite, Curl, OkHttp ou encore curl-doh.

Amusez-vous bien !


REF.:

jeudi 21 mai 2020

Intel et Tile veulent intégrer un tracker de position dans votre prochain PC portable

Intel et Tile veulent intégrer un tracker de position dans votre prochain PC portable

REF.: Nathan Le Gohlisse


Libellés: Bluetooth,localiser,intel,vol,



Dévoilé en début d'année à l'occasion du CES 2020, le HP Elite Dragonfly 2 arborait en option une puce signée Tile pour localiser facilement l'ultrabook en cas de perte ou de vol. Une nouveauté qui pourrait se faire plus fréquente sur le marché alors que Tile a annoncé le début d'une collaboration avec Intel dans cette perspective.

Potentiellement utile pour les voyageurs un brin têtes en l'air (même si un ordinateur s'égare moins souvent que des clés), la localisation à l'aide d'un tracker Bluetooth pourrait être plus répandue sur PC portable dans les prochains mois. L'Américain Tile, spécialisé dans les accessoires de tracking, s'est en effet associé avec Intel pour permettre aux fabricants d'ordinateurs portables d'intégrer plus facilement une technologie de localisation à leurs appareils.

Un système de localisation intrinsèquement lié au smartphone

Le fonctionnement de ce tracker est simple. Basé sur le Bluetooth, il est capable de transmettre la dernière position connue d'un ordinateur portable, mais lorsque ce dernier était encore à proximité de votre smartphone, précise InpactHardware.

Tile veut toutefois enrichir un peu le concept en envoyant à l’utilisateur une alerte quand les échanges entre le tracker et le mobile sont coupés. Une manière de vous rappeler à l'ordre si d'aventure vous oubliez de prendre avec vous votre ordinateur en quittant une chambre d'hôtel, par exemple.

Le groupe travaille en outre à une fonction qui mettrait à contribution, mais de manière anonyme, les personnes à proximité ayant un tracker Tile (accroché à leurs clés, à un sac à dos….). La marque compte ici sur son écosystème déjà en place pour permettre de retrouver plus facilement un ordinateur perdu, volé ou oublié.

Intel et Tile en discussion avec les fabricants de PC

Si le projet a de l'avenir, c'est avant tout parce qu'il est soutenu par Intel et que la force de frappe du fondeur californien auprès des constructeurs OEM pourrait effectivement aboutir à quelque chose.

« Les équipes de Tile et d'Intel travaillent déjà en étroite collaboration avec les fabricants de PC afin de déterminer la meilleure expérience pour leurs clients », explique notamment Tile dans son communiqué.

On ignore pour le reste quels sont les détails concrets de cette future intégration de trackers Bluetooth à certains laptops. Tout juste sait-on qu'ils ne pourront fonctionner que lorsque le PC est allumé ou en veille. Si la chose se confirme, cette fonctionnalité pourrait par conséquent être très dispensable dans le cas d'un ordinateur oublié quelque part… mais tout simplement éteint.

Source. : InpactHardware /Tile

mercredi 13 mai 2020

Que s’est-il passé avant le Big Bang ? Une nouvelle théorie émerge


Que s’est-il passé avant le Big Bang ? Une nouvelle théorie émerge

Bien que la théorie du Big Bang soit communément admise, les premiers instants de l’Univers restent un mystère. Parmi les modèles qui les expliquent, le Big Bounce et la théorie des cordes sont remis au goût du jour par deux physiciens canadiens.

En 1929, les observations de l’astronome américain Edwin Hubble ont montré que l’univers est en expansion. L’Univers serait donc issu d’une dilatation rapide de matière chaude qui aurait donné naissance aux atomes, aux étoiles et aux galaxies dans ce qu’on décrit souvent comme une explosion.

Ce grand boom primordial peut être vu comme l’origine de toute chose, mais il laisse également la place à d’autres modèles. Plutôt qu’un évènement fondateur, il pourrait s’agir de l’étape d’un cycle, le Big Bounce. L’univers se dilaterait jusqu’à une certaine limite avant de se contracter dans un Big Crunch pour produire un nouveau Big Bang. Reste encore à le prouver.


L’observation du fond diffus cosmologique tend à prouver le Big Bang. Ce rayonnement électromagnétique fossile des premières « heures » de l’univers montre qu’il a été à la fois beaucoup plus chaud, dense et petit. Bien que les astrophysiciens s’accordent sur ce point, il leur manque encore une pièce essentielle pour compléter le tableau : expliquer les premiers instants de l’Univers. L’idée d’une singularité d’une densité infinie semble impossible à concevoir, et bien avant d’y parvenir, les modèles physiques qui mêlent relativité générale et physique des particules ne tardent pas à s’effondrer. Nos outils actuels ne sont tout simplement pas assez bons. Il nous faut un nouveau modèle capable de combiner la gravité avec les autres forces dans les conditions extrêmes des premiers instants de l’Univers.

Des astronomes découvrent des astéroïdes interstellaires cachés dans notre système solaire

La théorie des cordes, une théorie du « tout » pour expliquer le Big Bounce

La théorie des cordes prétend être un modèle physique capable de gérer la gravité et les autres forces à des niveaux d’énergie ultra élevés. Sa mise en œuvre pour expliquer le Big Bounce s’est néanmoins heurtée à un principe majeur en science : les observations doivent correspondre à la théorie. L’observation du fond diffus cosmologique permet de remonter jusqu’à 380 000 ans après le Big Bang. Quel que soit le modèle qu’on souhaite valider, il doit donner une image rémanente de l’Univers identique à celle qu’on observe. Or la théorie des cordes n’y parvenait pas. 

Les physiciens Robert Brandenberger et Ziwei Wang de l’Université McGill au Canada viennent de publier un article qui tend à valider un modèle cyclique basé sur la théorie des cordes. Les deux scientifiques sont parvenus à obtenir un résultat cohérent en exploitant de nouvelles opportunités grâce aux mathématiques. Si le modèle est désormais satisfaisant, rien ne permet de dire qu’il correspond à la réalité. L’univers pourrait tout aussi bien avoir un début et une fin comme le prévoit le Big Rip ou Grande déchirure qui prévoit une dilatation de plus en plus violente de l’Univers jusqu’à la disparition des atomes.

Une étoile dansant autour d’un trou noir valide la théorie de la relativité d’Einstein

Source. : Live Science