Powered By Blogger

Rechercher sur ce blogue

mardi 26 mai 2015

Alerte : attaque massive sur les routeurs domestiques


Un chercheur en sécurité a découvert une campagne de piratage qui a potentiellement créé des millions de victimes. Parmi les marques ciblées : Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel...



L’insécurité chronique des routeurs domestiques se rappelle à notre bon souvenir grâce à Kafeine. Ce chercheur en sécurité vient de mettre la main sur une vaste opération de piratage, avec à la clé plusieurs millions d’appareils potentiellement hackés. Parmi eux des routeurs de marque Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel, etc.
Notre spécialiste a découvert le pot-aux-roses par hasard. En se baladant sur le Toile, il est tombé nez à nez avec une page web vérolée qui tente de procéder à une attaque dite de détournement DNS. Comment ça marche ? Une fois la page chargée, un code Javascript malveillant essaye de se connecter en douce à l’interface d’administration du routeur, soit en essayant des identifiants classiques tels que « admin/admin » ou « admin/password », soit en exploitant des failles de sécurité.
Dans certains cas, celles-ci datent de moins trois mois, ce qui devrait assurer un taux de compromission plutôt élevé. En effet, ces appareils ne sont que rarement mis à jour par les utilisateurs. Or, selon Kafeine, le pirate enregistre un volume de visites plutôt élevé, autour de 250.000 clics par jour, parfois jusqu’à 1 millions de clics ! Ce qui laisse présager de l’ampleur du désastre.
Nombre de victimes potentielles.
© Kafeine
Nombre de victimes potentielles.
agrandir la photo
Répartition géographique des victimes potentielles.
Répartition géographique des victimes potentielles.
agrandir la photo
La suite est classique : une fois dans la place, le malware modifie les adresses des serveurs DNS du routeur, qui vont traduire les URL en adresses IP. Ce qui permettra au pirate d’amener l’utilisateur sur de faux sites (bancaires par exemple), sans que celui ne remarque quoi que ce soit. Morale de l’histoire : il faut régulièrement changer le mot de passe d’accès au routeur et toujours veiller à disposer d’un firmware à jour.   
Lire aussi :
Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers, le 11/12/2014
Source :
Blog de Kafeine

Une sorte de cheval de Troie pour iOS et Android : Cortana ?

Microsoft annonce l’arrivée de Cortana sur Android et iOS

L’assistant personnel qui viendra en aide aux utilisateurs de Windows 10, fera également ses premiers pas sur Android et iOS cette année sous forme d’une application... mais avec quelques limitations.


Nous nous sommes rendus compte que beaucoup de personnes utilisent des iPhone ou des smartphones sous Android », avance Microsoft en guise d’introduction pour son application Phone Companion pour Windows. Une sorte de cheval de Troie pour iOS et Android qui vise à encourager l’adoption de logiciels Microsoft sur ces plates-formes.
Et c’est grâce à ce nouvel outil que Cortana se nichera dans nos smartphones Android ou iPhone. C’est donc officiel, l’assistant personnel vocal et intelligent développé par la firme de Redmond, s’ébrouera en dehors du pré carré Windows. Il sera téléchargeable via le Google Play Store fin juin ou sur l’App Store d’Apple plus tard cette année.
Si les fonctions de rappel et d’assistant pour gérer ses rendez-vous ou poser ses questions seront disponibles sur Android et iOS aussi bien que Windows, certaines restrictions liées au fait que Microsoft ne peut pas accéder au cœur des OS de ses concurrents empêcheront par exemple de modifier les réglages de son téléphone via Cortana. Pour les mêmes raisons, il ne sera pas possible de lancer l’assistant de Microsoft en l’interpellant d’un « Dis, Cortana ».

Comme le précise Joe Belfiore, en charge de Windows chez Microsoft, Cortana sur Android et iOS sera un compagnon de la version PC. Cela implique donc que les informations collectées ou saisies sur votre ordinateur seront synchronisées sur votre mobile et inversement. L’assistant conservera également trace de vos habitudes et préférences, afin de vous aider au mieux.

A lire aussi :
Vidéo : comment utilisera Cortana dans Spartan, le navigateur de Windows 10
-04/03/2015

Source :
Blog de Microsoft

Streaming Music: Windows 10 avec l'ex-Xbox Music et maintenant Music Preview ?

Microsoft : sa nouvelle appli musicale pour Windows 10 ressemble beaucoup à Spotify


Le streaming musical de Microsoft fait peau neuve, avec à la clé une jolie interface graphique sur fond noir. Si vous utilisez Spotify, vous devriez pas être perdu.


Microsoft vient de publier une nouvelle version de test de sa prochaine application de streaming musical, baptisée Music Preview pour l'instant, qui fera partie intégrante de Windows 10. Elle n'est, à l'heure actuelle, utilisable accessible qu'aux utilisateurs de la technical preview de l'OS de Microsoft.
Ce logiciel est en fait une évolution de « Xbox Music », une application similaire lancée en 2012, en même temps que Windows 8. Fin mars dernier, Microsoft avait déjà présentée une première version test pour Windows 10 qui marquait l’abandon de la marque Xbox au profit de la simple appellation « Music ».
Cette seconde version test apporte davantage de changements, surtout au niveau graphique. Exit le fond blanc, désormais le streaming musical se fera sur une interface à dominante noire qui n’est pas sans rappeler le design du concurrent Spotify, comme vous pouvez le voir.
La nouvelle application « Music » de Windows 10
La nouvelle application « Music » de Windows 10
agrandir la photo
L’application Spotify
L’application Spotify
agrandir la photo
Sur la gauche de l’interface « Music », l’utilisateur pourra naviguer à travers l’arborescence de ses chansons et de ses playlists. Sur la droite, il est informé des nouveautés. L’espace au milieu permet d’afficher les morceaux de musique ou les artistes. Cette application permet de lire en streaming les morceaux du catalogue Xbox Music, à condition d’être abonné (9,99 euros/mois ou 99,90 euros/an). Il permet aussi à l’utilisateur de lire ses propres fichiers de musique, issus par exemple de ses CD ou achetés sur iTunes.

Lire aussi :

Microsoft peaufine la version test de Windows 10
, le 20/05/2015

Source :

Note d’information Microsoft

lundi 25 mai 2015

Astoria, le client Tor alternatif qui veut mater la surveillance de la NSA



Dans certaines conditions, il est possible de lever l’anonymat des connexions Tor par des attaques dites de corrélation. Pour évacuer ce risque, un groupe de chercheurs propose maintenant une version alternative du logiciel.



Tor est un magnifique outil pour rester anonyme sur le web. Malheureusement, il n’est pas parfait et ne peut pas toujours garantir l’anonymat de ses utilisateurs. Un acteur suffisamment global pour pouvoir observer à la fois les flux entrants et sortants de ce réseau peut, dans certaines conditions, retrouver l’identité des utilisateurs par des calculs de corrélation. En regardant par exemple la taille des flux ou certaines anomalies de routage qui restent inchangées à chaque extrémité du réseau anonyme, il est possible de faire correspondre la source (l’internaute) et la destination (le site visitée).
Les spécialistes appellent cela des « timing attacks ». Pour pouvoir les réaliser, il faut avoir le contrôle d’une grande partie de l’Internet, ce qui est difficile. Par conséquent, les analyses effectuées par les chercheurs - qui travaillent sur cette question depuis environ dix ans - ont toujours été très hypothétiques. Les choses ont changé en 2013, lorsqu’Edward Snowden révèle la mainmise de la NSA sur la Toile. Depuis, il faut considérer ces « timing attacks » comme hautement probables. Et c’est pourquoi plusieurs groupes de chercheurs en sécurité travaillent d’arrache-pied pour trouver une parade.

Une cartographie de la dépendance

Le dernier projet en date en la matière s’appelle « Astoria ». Il rassemble cinq chercheurs des universités Stony Brook de l’Etat de New York et Hebrew University de Jérusalem. Ils ont réalisé une cartographie des différents « systèmes autonomes » qui constituent l’Internet, en mettant en avant leur interdépendance. En effet, ces sous-réseaux sont gérés par des acteurs très différents - des opérateurs, des organisations gouvernementales, des institutions... - mais peuvent être liés les uns aux autres par des liens techniques, économiques ou juridiques. Exemple : sur le papier, les systèmes autonomes des opérateurs de transit Level 3 et Global Crossing sont différents, mais en réalité ils sont contrôlés par la même entité, depuis que les sociétés ont fusionné.
Ces chercheurs estiment qu’il y a un risque de « timing attack » dès lors que les relais Tor d’entrée et de sortie font partie de systèmes autonomes dépendants. Ils ont développé un algorithme qui permet au client Tor de calculer des circuits de connexion tout en minimisant ces niveaux de dépendance. Ce qui devrait donc apporter un plus grand niveau de sécurité et, éventuellement, mettre en échec la NSA. Ces travaux devraient résulter dans un fork du client Tor baptisé « Astoria », qui incorporera ce nouvel algorithme. « Nous sommes en train de peaufiner le code source et devrions le sortir prochainement, dans environ une semaine », explique l’un des chercheurs dans un groupe discussion du projet Tor.



Un risque divisé par 10

En se basant sur leur analyse de risque, les chercheurs découvrent au passage que le nombre de connexions permettant de réaliser des « timing attacks » est plutôt élevé. « Dans nos expériences, nous avons trouvé que 58 % des circuits créés par Tor sont vulnérables », peut-on lire dans leur étude. Attention : il ne s’agit là que d’une évaluation du risque. Cela ne veut pas dire que 58 % des connexions Tor sont réellement surveillées par la NSA ou un autre acteur comparable. Mais il est certain que ce n’est pas une bonne nouvelle.  Avec Astoria, expliquent les chercheurs, ce taux de risque pourrait être réduit à 5,8 %.
Lire aussi:
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez, le 17/11/2014
Source :
L’étude du projet Astoria

dimanche 24 mai 2015

Apple lance un nouvel iMac 5K et de nouveaux MacBook Pro 15 pouces Retina


La firme de Cupertino étoffe sa gamme d’iMac Retina 5K, avec un modèle moins cher, et revoit ses MacBook Pro pour doper leurs performances, tout en augmentant conséquemment leur prix.


Avec un peu d’avance sur ce que laissaient entendre les dernières fuites, Apple vient de satisfaire deux attentes : annoncer un nouvel iMac Retina 5K et deux nouveaux portables professionnels.
agrandir la photo

Un iMac 5K (presque) d’entrée de gamme

Le nouvel iMac 5K est toujours un 27 pouces – il faudra patienter encore un peu pour voir un 21,5 pouces passer en 5K, si cela est pertinent... Le premier modèle d’iMac équipé d’une telle dalle est sorti en octobre dernier, et nous avait fait forte impression. Il y a donc désormais deux modèles de tout-en-un équipé d’une dalle Retina 5K, avec une définition de 5 120x2880 pixels, pour mériter son nom.
Le premier modèle ne bouge pas d’un iota et se voit donc accompagner d’un « petit frère », qui se distingue par un processeur Core i5 à « seulement » 3,3 GHz, une carte graphique moins performante – une AMD Radeon M290, contre une M290X, mais toujours avec 2 Go de mémoire vidéo. Ces petites concessions s’accompagnent d’une différence de tarif de 300 euros. Le nouvel iMac Retina 5K est donc vendu 2 299 euros, dès aujourd’hui.

Pour plus de détails techniques sur l’iMac 27 pouces Core i7 3,3 GHz Retina 5K
agrandir la photo

Des portables plus chers

Apple a également introduit de nouveaux MacBook Pro Retina 15 pouces. Tout en haut de la liste des nouveautés, on trouve le pavé tactile Force Touch, qui a fait ses premiers pas sur le MacBook Retina 12 pouces et sur les MacBook Pro Retina 13 pouces. Il permet, en dosant la pression qu’on lui applique du bout des doigts, d’interagir différemment avec Mac OS X. Une pression normale pourra faire glisser un fichier, alors une pression plus soutenue activera une prévisualisation progressive, par exemple. Toute la gamme de MacBook Retina professionnels est donc désormais équipée de la nouvelle technologie de trackpad.

Apple annonce par ailleurs que le stockage Flash embarqué sera jusqu’à 2,5 fois plus rapide, avec des débits allant jusqu’à 2 Gbits/s. La puce graphique dédiée, une AMD Radeon R9 M370X présente uniquement sur le modèle le plus cher, est également donnée pour être 80% plus rapide avec des usages professionnels ou vidéoludiques.

Enfin, le MacBook Pro 15 pouces devrait bénéficier d’une meilleure autonomie. Apple indique qu’il tiendrait désormais jusqu’à 9 heures en lecture vidéo. Les deux modèles de MacBook Pro 15 pouces Retina sont équipés d’un Core i7 quadricoeur à 2,2 GHz ou à 2,5 GHz et embarquent tout deux 16 Go de mémoire vive, comme les anciens modèles.

Ils se différencient toutefois tous les deux de leurs aînés par une forte augmentation de leur prix. 2 249 euros pour le premier, soit une augmentation de 250 euros par rapport au tarif pratiqué au lancement en juillet 2014, et 2799 euros pour le 15 pouces haut de gamme, contre 2 499 euros pour la génération précédente.

Pour plus de détails sur le MacBook Pro Retina 15 pouces 256 Go Core i7 2,2 GHz
Pour plus de détails sur le MacBook Pro Retina 15 pouces 512 Go Core i7 2,5 GHz

Source.:
A lire aussi :
TEST : MacBook Retina 12 pouces, une machine à écrire 2.0 trop chère et peu puissante
– 13/05/2015