Mais pour résumer, il s’agit simplement de chiffrer vos requêtes DNS pour plus de confidentialité.
Dans le cadre de mon Patreon, j’ai mis en ligne il y a quelques
semaines une vidéo qui explique comment activer le DNS over HTTPS (DoH)
directement sous Windows 11. Aujourd’hui, est venu le moment de la
rendre publique.
C’est super simple et je vous recommande vivement de le faire.
Il prend sa revanche en mettant hors service tout le réseau Internet de la Corée du Nord
Par:André Boily
MISE À JOUR
Parce qu’il s’est fait pirater par la Corée du Nord, un
informaticien habile a pris une solide revanche en mettant hors service
tout le réseau Internet de l’État-voyou. Rien de moins!
Pirate indépendant au nom de code P4x, il a lui-même été piraté il y
a un an par des agents nord-coréens qui visaient des chercheurs en
sécurité occidentaux. Ces espions voulaient voler des logiciels de
piratage et des informations sur les vulnérabilités des logiciels.
Bien
que ces espions n’ont pu lui subtiliser quoi que ce soit, il s’est
senti profondément troublé d’avoir été visé par des pirates parrainés
par un État-voyou comme la Corée du Nord et aussi par le manque de
soutien du gouvernement américain.
La contre-attaque par déni de service
Un
an plus tard, se disant que si on ne faisait rien, les pirates allaient
poursuivre les attaques. P4x ne prit les choses en main avec rien de
moins que l’objectif de faire tomber tout le réseau nord-coréen! «Je
veux qu'ils comprennent que si vous vous en prenez à nous, cela signifie
qu'une partie de votre infrastructure va tomber pour un moment», dit-il
au magazine Wired.
Wikipédia
À partir de vulnérabilités non corrigées dans
les systèmes nord-coréens, P4x a trouvé le moyen de mettre à genoux les
réseaux et serveurs de l’État-voyou. Comment? Par une cyberattaque somme
toute très classique par déni de service (DDoS) qui submerge de
requêtes les systèmes informatiques d’une organisation ou d’un pays afin
de le rendre inopérant et d’en bloquer l’accès aux utilisateurs.
Sans
révéler publiquement toutes les vulnérabilités exploitées, il a indiqué
à titre d’exemple un bogue connu du logiciel de serveur Web NginX qui
gère mal les en-têtes d’adresses http, lequel a servi à inonder de
requêtes les serveurs.
La Corée du Nord roule Linux
Fait
intéressant, on apprend par P4x que le système d’exploitation du pays,
connu sous le nom de Red Star OS, n’est rien d’autre qu’une ancienne
version du système Linux probablement vulnérable.
P4x
qui exécute des simulations d’attaques pour tester la solidité des
réseaux de ses clients précise que sa cyberattaque menée en Corée du
Nord fut un test de pénétration réseau moyennement facile, toujours
selon le magazine Wired.
Résultat du piratage, presque tous les
sites Web nord-coréens étaient hors service et seuls ceux situés en
dehors du pays n’ont pas été affectés, comme le site d'informations
Uriminzokkiri.com.
Photo AFP
Si les armes ne servent qu'à des démonstrations de
force, les attaques informatiques de la Corée du Nord sont monnaie
courante.
Panne totale confirmée
Le chercheur en
cybersécurité, Junade Ali, qui surveille les réseaux nord-coréens a
confirmé les mystérieuses attaques à grande échelle sur les réseaux du
pays, et ce sans savoir la moindre idée de qui les menait. Il a vu
d’importants routeurs tomber en cascade au point de fermer l’accès Web,
mais aussi les messageries : «une panne totale d’Internet affectant tout
le pays». P4x précise que sa cyberattaque n’a pas coupé l’accès sortant
des Nord-Coréens au reste d’Internet.
Si l’exploit technique est
bien réel, surtout pour un seul pirate anonyme, sur l’ensemble du pays,
il faut quand même relativiser cette panne d’Internet où seule une
petite minorité a accès à des ordinateurs connectés à Internet, souligne
le chercheur Martyn Williams, du projet 38 North. Il précise que la
population n’a accès qu’à l’intranet déconnecté du pays et que la
cyberattaque n’a mis hors service que les serveurs surtout utilisés pour
la propagande et les autres fonctions destinées à un public
international.
P4x confirme cela en disant qu’il n’avait pas
l’intention de cibler la population du pays, mais autant que possible le
gouvernement.
Pochains objectifs
L’expert P4x a
maintenant l'intention d'essayer de pirater plus à fond les systèmes
nord-coréens, dit-il, pour voler des informations et les partager avec
des experts. En même temps, il espère recruter d'autres hacktivistes
pour sa cause grâce à un site Web obscur appelé Projet FUNK,
c'est-à-dire "FU North Korea" (inutile de traduire), dans l'espoir de
générer une plus grande force de frappe collective.
L’inventeur des cookies plaide pour leur encadrement sur le Web
Lou Montulli, l'inventeur des témoins de connexion.
Agence France-Presse
Les célèbres témoins de connexion (cookies),
au cœur du débat sur la protection de la vie privée sur Internet, n'ont
jamais été conçus comme des outils d'espionnage des activités
numériques, selon ce qu'a affirmé leur inventeur dans une entrevue
accordée à l'Agence France-Presse.
L'entrepreneur
Lou Montulli explique que les témoins de connexion, qu'il a créés en
1994 alors qu'il était ingénieur pour Netscape, ont été conçus dans
l'idée de faciliter le fonctionnement d'Internet en permettant aux sites
de mémoriser les visites.
« Mon
invention est désormais au centre des stratégies publicitaires en
ligne, mais ce n'était pas le but, plaide-t-il. Il s'agit simplement
d'une technologie de base qui permet au web de fonctionner. »
Les témoins de connexion sont des fichiers grâce auxquels
un site peut reconnaître un navigateur précis. Ils rendent possibles
des opérations comme l'ouverture automatique de sessions, la publication
de commentaires ou l'ajout d'articles dans un panier d'achats en ligne,
selon M. Montulli.
Sans les témoins dits internes (first-party cookies,
en anglais), utilisés par les sites pour interagir avec les internautes
et mémoriser certaines données, chaque visite serait considérée comme
la première.
Les témoins tiers dans la ligne de mire
Pour M. Montulli, les vrais coupables sont les témoins tiers (third-party cookies), créés par des sites externes et intégrés aux navigateurs et aux régies publicitaires sur Internet.
C'est
seulement grâce à la collusion entre de nombreux sites et les régies
publicitaires que les publicités ciblées sont possibles, explique-t-il.
Les sites partagent en effet des données sur les
habitudes et les préférences des internautes avec des régies
publicitaires, qui les utilisent ensuite pour faire du ciblage.
« Si
vous faites une recherche sur un produit de niche un peu bizarre et que
vous vous retrouvez bombardés de publicités pour ce produit sur
différents sites, c'est une expérience étrange. »
Il
est naturel de se dire que si l'on sait que je cherche des chaussures
en daim bleu, ça doit vouloir dire qu'on sait tout sur moi, et donc de
vouloir sortir de ce système, mentionne-t-il.
Si un site collecte des informations personnelles, comme
un nom ou une adresse courriel, il est possible que ces données fuitent
et qu'un navigateur se retrouve associé à une personne.
C'est un effet de réseau par le biais duquel tous ces différents sites sont de mèche avec des outils de suivi publicitaire, résume M. Montulli.
Une
annonce faite peu après une amende de 150 millions d'euros
(220 millions de dollars canadiens) infligée par la Commission nationale
de l'informatique et des libertés (CNIL), gardienne de la vie privée en
France, à Google, pour sa politique en matière de témoins de connexion.
Facebook a pour sa part écopé d'une sanction de 60 millions d'euros
(85,2 millions de dollars canadiens).
M. Montulli tient à rappeler que de nombreux services
gratuits sur Internet, comme une recherche Google, sont en réalité payés
par la publicité en ligne.
Les «cookies» sont sévèrement encadrés en Europe.
Photo : Getty Images / Leon Neal
Une option serait de cesser le ciblage publicitaire et de le remplacer par des abonnements payants.
L'inventeur n'a rien contre la suppression progressive
des témoins tiers, mais prévient qu'une élimination totale de ces
fichiers conduirait les publicitaires à recourir à des stratégies plus
sournoises.
« La
publicité trouvera une solution. Cela deviendra une course à l'armement
technologique étant donné les milliards de dollars en jeu, et
l'industrie publicitaire fera ce qui est nécessaire pour garder le
navire à flot. »
La suppression des témoins tiers, et donc de la publicité
ciblée, pourrait par ailleurs pénaliser les sites les plus modestes en
les privant de leur principale source de revenus tout en renforçant des
géants comme Apple, Google et Meta, la maison mère de Facebook.
Pour M. Montulli, la seule solution viable à long terme
est probablement une réglementation qui maintiendrait les témoins tout
en instaurant des outils de contrôle, comme la possibilité d'accepter ou
de refuser le partage de données.
Le
web serait vraiment inutilisable sans les témoins, juge-t-il. Mais il
va falloir faire évoluer la façon dont ils sont utilisés par les
publicitaires.
Oyez, oyez jeunes et moins linuxiens ! Sachez-le, il y a sur votre
Linux une faille de 12 ans d’âge qui permet à n’importe quel utilisateur
lambda sans aucun droit, de devenir root.
Cette vulnérabilité se situe dans le composant pkexec de
Polkit. Polkit est un framework qui gère les interactions entre les
process avec privilèges et sans privilèges. À titre d’exemple, pkexec
permet à un utilisateur de lancer des commandes en tant qu’un autre
utilisateur, un peu comme avec sudo.
Je viens de le tester sur un Linux Mint et me voilà root.
Évidemment, l’heure est au patch, donc vous pouvez soit patcher directement Pkexec,
soit mettre à jour votre système Linux. Debian, Ubuntu, Mint et dérivés
ainsi que Red Hat ont déjà sorti les patchs. Mais si vous êtes sur un
système un peu à la traine, vous pouvez en attendant utiliser cette
commande pour neutraliser l’exploitation de pkexec :
chmod 0755 /usr/bin/pkexec
Également, si vous avez un doute concernant votre serveur et
que vous voulez vérifier les logs afin d’être certain que la vuln n’a
pas été exploitée, cherchez les chaines suivantes dedans :
The value for the SHELL variable was not found the /etc/shells file
The value for environment variable […] contains suspicious content.
Les Américains bombardés de milliards d'appels frauduleux en 2021
- rapport par Vilius Petkauskas 21 décembre 2021 Caller-ID-inconnu
La double augmentation montre que les Américains reçoivent plus d'un milliard d'appels frauduleux chaque mois.
Les appels automatisés permettent aux criminels de cibler des millions de victimes avec une relative facilité d'automatisation. Même si quelques appels réussissent, les criminels voient des gains financiers.
Selon un récent rapport de T-Mobile, le nombre d'appels frauduleux a atteint un niveau record cette année avec 21 milliards d'appels frauduleux, une augmentation de 116 % par rapport aux 9,8 milliards enregistrés l'année dernière.
Le nombre d'appels frauduleux n'a cessé d'augmenter au cours de l'année, le mois le plus calme étant janvier (1,1 milliard) et novembre – le pire (2,5 milliards).
L'analyse montre que les escrocs, comme tout le monde, travaillent principalement en semaine, le volume d'appels frauduleux diminuant de 80 % du vendredi au dimanche.
Le nombre d'appels frauduleux cette année a été le plus bas vers Pâques et recommencera probablement à baisser le 23 décembre.
Plus de la moitié (51 %) des appels frauduleux interceptés étaient liés à de fausses garanties de véhicules, suivis de l'usurpation d'identité du bureau de la sécurité sociale (10 %), du fournisseur de services sans fil (9 %), de la compagnie d'assurance automobile (6 %) ou de la livraison de colis (4 % ).
Selon T-Mobile, tous les sites américains ne sont pas ciblés avec la même intensité. Par exemple, le Texas, la Floride, l'Arizona et la Géorgie ont enregistré le plus grand nombre d'appels frauduleux, tandis que la principale région métropolitaine était Dallas/Fort Worth. Ne vous laissez pas berner : comment détecter les attaques d'ingénierie sociale
Il est essentiel de comprendre que les appels automatisés sont un outil de consentement des victimes d'ingénierie sociale pour donner des fonds, des données importantes ou des informations personnelles.
Avec tout cela à l'esprit, savoir comment repérer une tentative d'ingénierie sociale est toujours essentiel pour protéger votre argent et vos informations personnelles. Voici comment:
Ne répondez pas aux appels de numéros inconnus. Si vous le faites et que quelqu'un que vous ne connaissez pas commence à vous demander des informations personnelles, raccrochez immédiatement.
Ne divulguez jamais de données personnelles. Cela inclut des données telles que les noms, les noms d'utilisateur, les adresses e-mail, les mots de passe, les codes PIN ou toute information que les escrocs peuvent utiliser pour vous identifier.
Vas-y doucement. Les escrocs essaient souvent de créer un faux sentiment d'urgence pour vous inciter à divulguer vos informations. Si quelqu'un essaie de vous contraindre à prendre une décision, raccrochez ou dites-lui, vous rappellerez plus tard. Appelez ensuite le numéro officiel de l'entreprise qu'ils prétendent représenter.
Ne vous fiez pas à l'identification de l'appelant. Les escrocs peuvent imiter une entreprise ou quelqu'un de votre liste de contacts, en falsifiant des noms et des numéros de téléphone. En fait, les prestataires de services financiers n'appellent jamais leurs clients pour confirmer leurs informations personnelles. En cas d'activité suspecte, ils bloqueront simplement votre compte et s'attendront à ce que vous contactiez l'entreprise via les canaux officiels pour résoudre le problème. En tant que tel, restez toujours vigilant, même si l'identification de l'appelant sur l'écran de votre téléphone semble authentique.