Powered By Blogger

Rechercher sur ce blogue

mardi 22 novembre 2022

Deuxième plus gros piratage de crypto de tous les temps : 600 millions de dollars d'éther volés à la blockchain de jeux NFT



Deuxième plus gros piratage de crypto de tous les temps : 600 millions de dollars d'éther volés à la blockchain de jeux NFT

Par: Jonathan Ponciano,Équipe Forbes


La semaine dernière, des pirates informatiques auraient violé la plate-forme de blockchain axée sur les jeux Ronin Network et extrait des crypto-monnaies désormais évaluées à plus de 600 millions de dollars, a annoncé la société mardi le 290322, marquant le deuxième plus grand piratage jamais réalisé dans l'espace en plein essor des crypto-monnaies.
Une main sombre et mystérieuse tapant sur un ordinateur portable la nuit

L'attaque est la plus importante depuis un piratage de 600 millions de dollars de la plate-forme Poly Network basée sur la blockchain.


Faits marquants

"Il y a eu une faille de sécurité", a écrit Ronin, une plate-forme blockchain liée à Ethereum pour le jeu vidéo basé sur des jetons non fongibles Axie Infinity, la société a écrit dans un article de blog mardi, ajoutant que le piratage a été découvert aujourd'hui mais s'est produit mercredi. .

Selon Ronin, 173 600 jetons d'éther et 25,5 millions de pièces en dollars, d'une valeur de près de 620 millions de dollars mardi, ont été drainés de sa plate-forme après qu'un attaquant a utilisé des clés privées piratées pour falsifier deux faux retraits la semaine dernière.

La plate-forme a découvert l'attaque après qu'un utilisateur a signalé qu'il n'avait pas pu retirer 5 000 jetons d'éther, d'une valeur de 17 millions de dollars, du réseau mardi matin.

Dans un e-mail, Tom Robinson, scientifique en chef de la société d'analyse blockchain Elliptic, a souligné que le braquage était le deuxième plus gros piratage jamais réalisé, sur la base de la valeur de la crypto-monnaie au moment de l'attaque, soit environ 540 millions de dollars.

Selon Elliptic, seul un piratage de 600 millions de dollars de la plate-forme basée sur la blockchain Poly Network en août est plus important ; ces fonds ont finalement été récupérés après une multitude d'échanges de crypto et les entreprises de blockchain ont commencé à suivre les indices d'identité sur la blockchain.

Dans l'article de blog de mardi, Ronin a déclaré avoir contacté les équipes de sécurité des principaux échanges et de la société d'analyse de chaînes de blocs Chainalysis pour obtenir de l'aide et a temporairement interrompu les transactions sur son réseau "pour s'assurer qu'aucun autre" vecteur d'attaque ne reste ouvert pour que le pirate puisse exploiter toute cybersécurité. vulnérabilités.
À surveiller

Comment la crypto-monnaie volée se déplace sur la blockchain. Selon Ronin, la plupart des fonds piratés sont toujours dans le portefeuille du pirate.
Contexte de la clé

Le piratage de mardi sur Ronin marque l'un des plus gros piratages de l'histoire de la crypto-monnaie et est encore plus important que le piratage de 460 millions de dollars sur l'échange de crypto-monnaie Mt. Gox qui a conduit à la faillite de l'entreprise et à une réglementation accrue dans l'espace naissant il y a environ sept ans. Le président de Securities and Exchange, Gary Gensler, a déclaré à plusieurs reprises que les crypto-monnaies méritaient un examen plus approfondi du gouvernement, en particulier pour aider à protéger les investisseurs. L'année dernière, il a appelé le Congrès à renforcer son autorité sur l'industrie de la crypto-monnaie. "Pour le moment, nous n'avons tout simplement pas suffisamment de protection des investisseurs dans la cryptographie", a-t-il déclaré. "Franchement, à cette époque, c'est plus comme le Far West."
Citation cruciale

"Pour le moment, les utilisateurs ne sont pas en mesure de retirer ou de déposer des fonds sur Ronin Network", a déclaré mardi la société. "Sky Mavis s'engage à faire en sorte que tous les fonds drainés soient récupérés ou remboursés."
Grand nombre

14 milliards de dollars. C'est la somme d'argent que les adresses de crypto-monnaie illicites ont reçue l'année dernière, augmentant de 79 % par rapport à l'année précédente et marquant un record absolu pour la criminalité basée sur la crypto-monnaie, selon la société d'analyse de blockchain Chainalysis, qui a cité l'explosion de l'adoption de la crypto-monnaie traditionnelle comme principal catalyseur.


Par: Jonathan Ponciano


REF.: https://www.forbes.com/sites/jonathanponciano/2022/03/29/second-biggest-crypto-hack-ever-600-million-in-ethereum-stolen-from-nft-gaming-blockchain/?sh=62b1fc842686

Les appels satellites débarquent sur les iPhone 14, comment ça fonctionne?

 

 

Les appels satellites débarquent sur les iPhone 14, comment ça fonctionne?

Lors de la présentation Keynote d’Apple en septembre, il avait été annoncé que les iPhone 14 auraient la possibilité de faire des appels satellites. Et bien, la fonction est maintenant déployée au Canada et aux États-Unis.

C’est l’une des fonctionnalités qui a fait le plus grand bruit lors de la présentation d’Apple en septembre; la possibilité de faire des appels satellites avec les iPhone 14.

Finie la dépendance aux antennes cellulaires de notre fournisseur de télécommunication.

Car oui, il y a encore des régions qui ne sont malheureusement toujours pas desservies par un réseau cellulaire. Ceci n’est évidemment pas pratique en cas d’urgence.

Dès maintenant, avec notre iPhone 14, il est donc possible de contacter les autorités via satellite en cas d’urgence et d’alerter nos proches.

Comment fonctionnent les appels satellites sur iPhone

Tous les iPhone 14 sont ainsi compatibles à faire des appels satellites. Que ce soit l’iPhone 14, iPhone 14 Plus, iPhone 14 Pro ou le iPhone 14 pro Max.

Dans l’éventualité où nous perdons le signal cellulaire ou que l’on est incapable de faire un appel via Wi-Fi, notre iPhone 14 peut lancer un appel d’urgence via satellite.

Ces appels sont uniquement destinés aux autorités et à utiliser en cas d’urgence. Il ne faut donc pas s’attendre à pouvoir appeler ou texter un de nos proches pour leur parler de la pluie et du beau temps.

Du moment où l’on veut faire un appel d’urgence, mais qu’on n’a pas de signal, notre iPhone va nous proposer la fonction d’appel d’urgence via satellite.

Notre iPhone nous invite ensuite à le positionner vers le satellite afin d’établir la connexion.

Une série de questions apparaissent ensuite à l’écran pour signaler la raison de l’urgence:

  • Problème avec notre véhicule
  • Blessure ou maladie
  • Crime
  • Perdu ou piégé
  • Feu


En plus de ces réponses, notre iPhone envoie également notre position exacte, le niveau de batterie de l’appareil et les informations de notre fiche médicale dans l’application Santé.

Toutes ces informations sont ensuite envoyées vers un serveur d’Apple qui s’assure ensuite de traiter l’information aux services d’urgences de la région où l’on est, puis de nous mettre en communication avec eux.

En plus d’aviser les autorités, une alerte peut aussi être envoyée jusqu’à 10 de nos contacts afin de leur partager notre localisation et la raison pour laquelle on a contacté les autorités.

Ces derniers peuvent également voir une transcription de notre appel avec les autorités afin de savoir exactement ce qui se passe.

Un abonnement à prévoir pour les appels satellites?

Au moment du lancement des appels satellites, Apple mentionne que la fonctionnalité est gratuite et le sera pour les deux prochaines années.

Qu’arrive-t-il à partir du 15 novembre 2024? Aurons-nous à payer pour chaque utilisation? Devrons-nous souscrire à un abonnement quelconque?

Mystère et boule de gomme…

Nous avions posé la question à Apple lors de la présentation médiatique du iPhone 14 et leur réponse officielle était qu’ils ne savaient eux-mêmes pas encore ce qu’ils allaient faire.

Permettez-nous d’en douter…

Toujours est-il qu’on espère que cette fonctionnalité permettra de sauver des vies, car c’est essentiellement la raison d’être de celle-ci.

En savoir plus sur les appels satellites

Notre test et avis sur l’iPhone 14 Pro d’Apple: un téléphone optimisé

 

 

REF.:   https://francoischarron.com/gadgets-techno/mobile-tablettes/les-appels-satellites-debarquent-sur-les-iphone-14-comment-ca-fonctionne/rd9dJD2Hhc/

mercredi 16 novembre 2022

DBAN (Darik's Boot And Nuke) est un utilitaire qui va vous permettre de supprimer vos données

 

 DBAN (Darik's Boot And Nuke) est un utilitaire qui va vous permettre de supprimer vos données

Télécharger DBAN (2.3.0)


Description

DBAN (Darik's Boot And Nuke) est un utilitaire qui va vous permettre de supprimer une bonne fois pour toutes vos données présentes sur vos disques durs.

En effet, après avoir formaté un disque dur (parlons plutôt de formatage de partition plutôt que de disque), ne croyez pas que vos données ne seront plus visibles ! N'importe quel programme de récupération de données pourra sans trop de problèmes récupérer ces données...

Dans le cas de données importantes (mots de passe, fichiers confidentiels, ordinateur d'entreprise, etc.), cela pose un problème. Pour y pallier, DBAN permet grâce à plusieurs méthodes de brouiller et supprimer les fichiers présents sur vos disques durs IDE ou SCSI (partition FAT, NTFS ou Linux).Il vous suffit d’avoir 32bit et au minimum Mo de RAM.

Méthode dite de Guttman (jusqu'à 37 passes par fichier), DoD (méthode du département de défense américaine) en 3 ou 7 passes, Quick Erase pour une suppression rapide, etc. Bien sûr, chaque méthode propose un niveau de sécurité différent, mais plus le niveau augmente, plus il faut compter de temps (comptez une bonne nuit pour un disque moyen avec la méthode Guttman...)

DBAN est un utilitaire bootable, de type Live CD, c'est-à-dire qu'il fonctionne seul sans système d'exploitation. Il vous suffit de l'installer sur disquette, clé USB ou de graver l'image ISO sur CD/DVD et de démarrer votre ordinateur avec pour accéder au programme et effacer vos données de façon sécurisée... Attention, utilisateurs avertis seulement !

N'hésitez pas à vous rendre sur le dossier de la rédaction consacré à la protection de votre PC et à celui sur la sécurité.
 alternative:  https://www.ubackup.com/articles/dban-alternative.html

Spécifications:

Version 2.3.0
Dernière mise à jour 14 août 2019
Licence Logiciel libre
Téléchargements 28 (30 derniers jours)
Auteur Darik
Systèmes d'exploitation Windows  ; 

REF.:   https://telecharger.tomsguide.fr/dban-boot-nuke,0301-10330.html

















































































Comment détecter les logiciels espions sur votre téléphone et ordinateur

 

Comment détecter les logiciels espions sur votre téléphone et ordinateur

 

 

Conversations téléphoniques, historique des appels, SMS et courriels, photos et vidéos stockées dans l'appareil, listes des sites web visités, localisation du téléphone: vous pensez qu’un logiciel espion est installé sur votre ordinateur, votre téléphone ou votre tablette? On vous donne nos trucs pour les reconnaître, les éviter, et s’en débarrasser officiellement.


Contrairement à ce qu'on pourrait croire, l'utilisation d'un programme d'espionnage n'est pas réservée aux experts informatiques.

Il suffit souvent d'installer une application sur le téléphone à espionner puis de se connecter à son compte à partir d'un autre appareil pour récolter l'ensemble des informations.

Une telle intrusion à la vie privée est illégale au Canada, mais comme cette pratique est relativement accessible, voici quelques trucs et pour vous aider à découvrir si un logiciel espion a été installé sur votre téléphone.

 

Les indices fréquents de la présence d’un logiciel espion

Lorsqu'une application d'espionnage se trouve sur notre appareil, elle n'est malheureusement pas visible. Il peut donc être assez difficile de la détecter et prouver son existence.

Si on soupçonne la présence d'un logiciel du genre sur l’un de nos appareils, on doit être attentif aux comportements anormaux de celui-ci, dont en voici quelques-uns:

  • Utilisation excessive de nos données web
  • Envois de SMS dont on n’est pas l'auteur et à des numéros inconnus
  • Problèmes soudains avec l'appareil: lenteur extrême, baisse plus rapide de la batterie, redémarrage sans raison
  • Configuration dont vous n'êtes pas responsable: contact bloqué ou site web soudainement inaccessible
  • Activité pendant que votre téléphone est en veille, surchauffe;
  • Alerte ou avertissement à propos d'une application inconnue
  • Présence de moteurs de recherche, barre d’outils et pages d’accueil qu’on ne se rappelle pas avoir installés;
  • Présence de l'application Cydia sur votre iPhone, qui permet d'installer des applications qui ne proviennent pas de l'App Store.

À noter que malheureusement, certains de ces signes peuvent aussi être associés à bien d'autres choses. En cas de doute, il n’y a qu’une seule chose à faire: une analyse antivirus.

 

Conseils de prévention pour éviter les logiciels espions

Il y a plusieurs années, c’était impossible de surveiller un téléphone à distance sans l’avoir eu au préalable entre ses mains.

Malheureusement, de nos jours, les pirates informatiques ont beaucoup plus qu’un tour dans leur sac.

Bref, c’est la raison pour laquelle il faut savoir adopter un comportement sécuritaire quand est connecté à internet. Voici quelques conseils:

  • C’est important de faire ses mises à jour, surtout celles de sécurité alors qu’elles servent la plupart du temps à colmater des brèches et points faibles du système d’exploitation et des applications qu’on utilise, chose que des personnes mal intentionnées pourraient se servir.
  • Il fait faire en sorte que notre appareil se verrouille après une trop longue période d'inactivité, et que le mot de passe pour le débarrer soit gardé secret.
  • Justement, c’est conseillé de conserver l’écran de notre ordinateur, de notre téléphone et de notre tablette verrouillée à l’aide de mots de passe forts et différents pour empêcher tout accès non autorisé.
  • Puis, on évite de laisser votre téléphone sans surveillance. Malheureusement, la personne trop curieuse est souvent quelqu'un de notre entourage... Un conjoint jaloux ou un patron trop intense, par exemple.
  • On doit éviter de naviguer sur un réseau Wi-Fi non sécurisé sans protection. Si on doit s’y connecter, on se sert d’un bon VPN au préalable.
  • Mieux vaut prévenir que guérir et vérifier avec attention les autorisations que l’on donne aux applications que l’on installe. Un accès au microphone, à l’appareil photo, au téléphone ou aux données personnelles, c’est louche pour une app de fonds d’écran.
  • Finalement, on active l’authentification à deux facteurs sur le plus d’applications possible. On ne veut pas être une proie facile parce que c’est justement ce dont raffolent les pirates et les personnes mal intentionnées.

 

La solution incontestable pour se débarrasser d’un logiciel espion

Oui, certains indices peuvent trahir la présence d’un logiciel espion et oui, c’est possible de prendre des moyens pour éviter d’en avoir un.

Le hic, c’est que même si on remarque que notre téléphone, notre tablette ou notre ordinateur présente quelques signes d’un logiciel espion, ça ne veut pas nécessairement dire qu’on en a un.

En plus, même si on se protège bien et qu’on a les meilleures intentions du monde, il suffit d’une petite erreur pour qu’on devienne infecté.

Me voyez-vous venir avec ma solution ultime? Eh oui, c’est bien le fameux scan d’antivirus!

La meilleure prévention, c’est d’avoir une suite de protection complète qui s’occupe de détecter et de bloquer les adwares, maliciels, chevaux de Troie, rançongiciels ainsi que les fameux logiciels espions.

Si vous pensez avoir un logiciel espion dans votre appareil, c’est en faisant une analyse antivirus que vous en aurez le cœur net.

 

REF.:   https://francoischarron.com/sur-le-web/trucs-conseils/comment-detecter-les-logiciels-espions-sur-votre-telephone-et-ordinateur/ZPISeIohaM/

vendredi 11 novembre 2022

Organize – Le script qui vous aide à ranger votre disque dur

 

 

Organize – Le script qui vous aide à ranger votre disque dur

Je ne sais pas si vous êtes comme moi, mais mon disque dur c’est un gros bordel. Rien n’est rangé et heureusement qu’il y a le moteur de recherche de l’OS sinon, je serais en galère.

Toutefois, si vous voulez mettre en place des règles automatiques pour déplacer, supprimer, renommer, copier, taguer…etc des fichiers depuis votre Mac ou votre ordinateur Windows / Linux, j’ai ce qu’il vous faut.

Cela s’appelle Organize et c’est un outil en Python qui permet de scripter ce joyeux bordel afin de manipuler en toute sécurité des fichiers et ne plus vous laisser déborder par le bazar !

Pour l’installer, lancez un terminal et entrez la commande suivante :

pip3 install -U organize-tool

Ensuite, entrez la commande suivante, ce qui va vous permettre d’éditer la config (avec Vi) :

organize edit

Si vous n’êtes pas très à l’aise avec Vi et que vous voulez utiliser un autre éditeur comme nano ou simplement le notepad de votre OS, vous pouvez au choix :

Spécifier l’éditeur que vous voulez utiliser.

organize edit --editor=nano

Ou localiser directement le fichier config.yaml utilisé comme ceci.

organize reveal

Ensuite, votre quête de rangement ne sera qu’une découverte de la documentation. Mais voici quand même un exemple. Imaginons que dans votre dossier Downloads, vous ayez des tas de PDF que vous voulez déplacer dans un sous-dossier PDF ?

Lancez l’édition de la config d’Organize et scriptez comme ceci :

# organize configuration file
# https://organize.readthedocs.io
rules:
  - name: "Find PDFs"
    locations:
      - ~/Downloads
    subfolders: true
    filters:
      - extension: pdf
    actions:
      - echo: "Found PDF!"
      - move: ~/Downloads/PDFs/

Comme vous pouvez le voir, une règle se compose :

  • D’un nom (name) (Vous mettre ce que vous voulez)
  • D’un ou plusieurs emplacements (locations)
  • D’actions (actions) pour afficher des messages ou agir sur les fichiers
  • Et d’un tas d’autres paramètres comme le parcours des sous dossiers, le filtrage des fichiers par extension…etc.

Cet exemple n’est pas exhaustif. Il est par exemple possible de désactiver une règle en passant à « false » le paramètre « enabled ». Les filtres sont également intéressant car ils permettent de débusquer les fichiers selon la structure de leur nom.

Il y a vraiment beaucoup de paramètres qui peuvent entrer en jeu dans chacune de vos règles donc je vous invite encore une fois à vous pencher sur la doc. Si par malheur, Organize rencontre des conflits de fichiers, l’outil dispose également d’options pour résoudre cela.

Les données Exif peuvent également être extraites des fichiers pour ensuite être utilisées à votre convenance et l’outil est capable d’extraire du contenu de PDFs ou de fichiers DOCX…etc our mieux les catégoriser. C’est hyper puissant.

Un mode « simulation » permet également de tester vos règles sans risque afin d’éviter de massacrer vos fichiers en cas d’erreur.

Bref, un outil formidable qui en fait beaucoup. L’essayer c’est l’adopter !