Powered By Blogger

Rechercher sur ce blogue

jeudi 4 juin 2015

Malware: Voici les sites de téléchargements qui repackent





Suite au topic sur le repacks chez Clubic, je vais commencer à énumérer les « gros » sites de téléchargement qui effectuent du repacks.
Si vous en avez à proposer, n’hésitez pas à me contacter.
Pour rappel, la pratique consiste à proposer un installeur qui va proposer des logiciels additionnels que je qualieferai de parasites, ces programmes sont en général :
  • Des Browser Hijacker qui vont modifier la page de démarrage et moteurs de recherche de tous les navigateurs WEB pour vous obliger à utiliser un moteur de recherche en particulier.
  • Des adwares (logiciels publicitaires) qui vont inonder vos pages WEB de publicités en plus de celles habituelles.
Ces programmes ralentissent le surf ou l’ordinateur.
Les explications plus détaillées et bonnes pratiques sur ces programmes parasites sur la page : Programmes parasites / PUPs
Le but de ces programmes est donc de faire gagner de l’argent aux éditeurs mais c’est aussi une nouvelle méthode pour les sites de téléchargement de monétiser leurs sites puis qu’ils touchent aussi de l’argent à chaque installation réussie de ces programmes.
Les sites qui ne repackent pas :
Les sites de téléchargements qui pratiquent ces repacks ou proposent des programmes parasites.
Notez que le repack n’a pas lieu avec Google Chrome, car ce dernier bloque ces téléchargements (malwares), plus d’informations sur la page : Google SafeBrowsing et blocage de PUPs/Adwares

Telecharger.com

PCTuto/Tuto4PC : association avec 01net
PCTuto et 01net : Le foutage de gueule continue
01net/telecharger.com : ça ne s’arrange pas…
01Net PC Optimizer pour ne pas optimiser son PC



image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/telecharger.com2_.png
telecharger.com2
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/telecharger.com_.png
telecharger.com

ClubIC

http://www.malekal.com/2014/11/26/clubic-repack-pups/
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/Clubic_repack_vosteran.png
Clubic_repack_vosteran

filehippo.com (retiré)

filehippo.com semble correct maintenant (EDIT 29 mai 2015)
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/FileHippo-Downloader.png
FileHippo Downloader

SourceForge


image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/sourceforge.png
sourceforge

Download.com / Cnet (Version US)

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/CNET.png
CNET

Softonic

Softonic : Repack de logiciels => PUPs / LPIs

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/Softonic_RegClean.png
Softonic_RegClean
downloadastro.com

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/downloadastro.png
downloadastro

Soft32.fr

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/Soft32.png
Soft32


Portalux.com

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/portalux.png
portalux

Malavida.com

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/Malavida.png
Malavida

telecharger.logiciel.net


image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/logiciel.net_.png
logiciel.net

sur-telecharger.com

avec d’autres adresses :
monde-software.com
downloaden-gratis.com
sur-telecharger.com
01-telecharger.com
bajar-programas.com
top20soft.com
downloaden-jetzt.com
zona-descargas.com

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/sur-telecharger.com_.png
sur-telecharger.com
Soft-Box.net

La même charte graphique que précédemment mais pour des arnaques SMS.
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/Soft-box.png
Soft-box

top-logiciels.com

Bis repetitis

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/top-logiciels.png
top-logiciels
Softbian.com et consorts

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/softbian.png
softbian
image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/file3k.png
file3k

itwiss.com

image: http://www.malekal.com/wp-content/plugins/ncode-image-resizer/images/uyari.gif
Click this bar to view the full image.
image: http://www.malekal.com/wp-content/uploads/itwiss.png
itwiss

etc
etc

Read more at http://www.malekal.com/2014/12/04/les-sites-de-telechargements-qui-repackent/#o5G0vbw22CIgpPi7.99
 

mercredi 3 juin 2015

Thunderbolt 3 : quatre fois plus rapide que l’USB 3.1 Type-C avec le même connecteur



Vous trouviez l’USB 3.1 ultra rapide et amplement suffisant pour les usages actuels ? Attendez de voir ce que propose Intel avec le Thunderbolt 3 ! Troisième itération du célèbre connecteur conçu par le fondeur Américain, le Thunderbolt 3, bien que plus performant que l’USB 3.1, emprunte une partie de ses caractéristiques.
Lire : USB 3.1 Type-C : réversible, capable de supporter 100 Watts pour l’alimentation
thunderbolt-3
Alors que, jusqu’ici, les connecteurs Thunderbolt avaient une forme bien particulière qui les différenciait des connecteurs USB, le Thunderbolt 3 adopte le même connecteur que… l’USB Type-C ! Très présent sur les appareils Apple, en particulier sur le panneau arrière des Mac, le Thunderbolt 3 a de nombreux atouts et pourrait, à terme, se retrouver au sein de smartphones et tablettes ou encore en tant que connecteur par défaut sur certains Chromebook.
S’il ne s’agit encore que de suppositions, aucune annonce n’ayant été faîte en ce sens, il est évident que le Thunderbolt 3 a de nombreux atouts. Capable d’acheminer des données à une vitesse de 40 Gb/s, soit 2 fois plus rapidement que le Thunderbolt 2 et 4 fois plus vite que l’USB 3.1, la troisième itération de la norme Thunderbolt est également en mesure de supporter, simultanément, jusqu’à deux écrans 4K avec une fréquence de rafraîchissement de 60 Hz ou un seul écran 5K.
L'actuel connecteur Thunderbolt 2
L’actuel connecteur Thunderbolt 2
Notons que, lors de l’échange de données, la vitesse du connecteur est bridée à 32 Gb/s, les 40 Gb/s n’étant atteints que lors de la connexion avec un ou plusieurs moniteurs. Compatible avec les appareils d’ancienne génération grâce à un adapteur, le Thunderbolt 3 peut supporter une connexion Ethernet jusqu’à 10 Gb/s, ou encore alimenter des périphériques en électricité (jusqu’à 100W), tout en étant compatible avec l’USB 3.1.
Jusqu’ici cantonné aux appareils Apple, le Thunderbolt réussira-t-il à supplanter l’USB et devenir un connecteur de référence chez d’autres constructeurs ? Difficile à dire pour l’heure mais ses très nombreux atouts face à l’USB et son format similaire pourraient pousser de nombreux constructeurs d’ardoises, de laptops ou encore de Chromebooks à l’adopter massivement.


jeudi 28 mai 2015

Des hackers parviennent à voler plus d’un 1 milliard de dollars à des centaines de banques




Et si c’était le plus grand braquage de tous les temps ? D’après l’éditeur Kaspersky, un gang international de pirates informatiques a pillé des dizaines banques grâce à des techniques particulièrement évoluées.
Les chiffres donnent le tournis. D’après une étude menée par Kaspersky avec le concours d’Europol et d’Interpol, une équipe internationale de pirates informatiques non identifiés aurait dérobé au moins 300 millions de dollars à une centaine de banques et d’institutions financières dans une trentaine de pays du monde. « Au moins », car selon Kaspersky, ce chiffre pourrait être trois fois plus important et les sommes volées atteindre presque un milliard de dollars !
On ne sait quelle banques ont été touchées accords de confidentialité obligent- mais il y en a partout dans le monde, aussi bien en Russie qu’au Japon, en Suisse qu’aux Etats-Unis. La France n’est pas épargnée, avec au moins un établissement piraté. Les sommes volées varient selon les banques, mais certaines ont perdu jusqu’à 10 millions de dollars.
Pour commettre leur forfait, les pirates ont usé de techniques particulièrement avancées, et ont pris leur temps. Leur opération a débuté à la fin de l’année 2013 et chaque vol a nécessité entre deux et quatre mois de travail.
Le gang –baptisé Carbanak par Kaspersky, du nom du malware qu’ils ont utilisé- a d’abord attaqué de façon classique, par le biais d’une campagne de Spear Phishing (de l’hameçonnage personnalisé), à destination d’employés de banques bien précis. Une fois leur logiciel malveillant implanté, ils ont réussi à pénétrer le réseau interne de l’établissement et à accéder aux ordinateurs des administrateurs, utilisés notamment pour la vidéosurveillance. Dès lors, ils ont observé la routine quotidienne de l’entreprise et ont imité les tâches de ses employés pour effectuer leurs opérations, ni vu ni connu.
Ils se sont ensuite amusés à virer des fonds vers des comptes qu’ils avaient créé pour l’occasion, notamment dans d’autres banques chinoises ou américaines. Dans certains cas, ils sont parvenus carrément à modifier des valeurs de comptes à la volée : ils ajoutaient par exemple des fonds à un compte, avant de virer le surplus sur le leur. La banque comme son client n’y voyait que du feu.
Encore plus fort : pour retirer du cash, ils ont réussi à prendre le contrôle de distributeurs automatiques, en le reprogrammant pour qu’il sorte des billets automatiquement à un moment précis. Un des leurs n’avait qu’à se rendre sur place à l’heure exacte pour que la machine lui donne de l’argent !
Source : 01net.com
Photo : Kaspersky Lab

L’employé, la première faille de sécurité

 

L’employé, la première faille de sécurité(2)

Mobilité : Une récente étude réalisée dans 11 pays a démontré que bien des employés prenaient inutilement des risques et ne respectaient pas les règles mises en place par les entreprises.


Avoir conscience du danger ne suffit pas 

Dans mon dernier billet, je pointais du doigt les risques que pouvaient être les employés des entreprises quant aux fuites d’informations et aux vols de données personnelles. Deux exemples réels ont ainsi servi de support, avec des vols et des pertes de données majeures chez Coca Cola et Boeing.
La compagnie Blue Coat Systems, spécialiste en solutions de sécurité pour entreprises, vient justement de publier le bilan d'une enquête sur ce sujet menée auprès de 1 580 personnes dans 11 pays différents par le cabinet de recherche Vanson Bourne. Et les résultats sont édifiants : « les employés de tous les pays consultent des sites Web non appropriés au travail, tout en étant généralement parfaitement conscients des risques pour leur entreprise » explique par exemple l’entreprise.
Selon l’infographie de Blue Coat, 20 % des sondés ont par exemple déclaré ouvrir des emails de sources inconnues, tandis que 6 % ont même avoué consulter des sites pornographiques au travail. De quoi multiplier les risques de phishing (hameçonnage) dans les premiers cas, et de malwares (maliciels) pour les seconds.
Dans la même logique, l’étude indique que 26 % des sondés utilisent des applications sans l’aval du service informatique, alors qu’ils sont 65 % à en comprendre les risques. Mieux encore, 41 % utilisent Facebook, Twitter et les autres réseaux sociaux à titre personnel, alors qu’ils sont 46 % a avoir conscience des risques que cela peut impliquer pour leur compagnie.
Concernant les emails d’une source inconnue et les sites pornographiques, ils sont d’ailleurs pour la plupart conscient de leur dangerosité, puisque le sondage montre qu’ils sont 73 % (dans les deux cas) à être au courant des risques. Ce qui ne les empêche pas de braver ces risques, en particulier en Chine (19 % vont sur des sites pornos au travail) et au Mexique (10 %).
« La majorité des répondants admettent comprendre les risques évidents liés au téléchargement de pièces jointes d'e-mails en provenance d'expéditeurs inconnus, ou à l'utilisation de médias sociaux et d'applications non approuvées sur leurs réseaux professionnels sans autorisation. Cette connaissance des risques n'influe pourtant pas sur leurs prises de risques » résume bien l’étude.

"La majorité compte sur la chance"

Des disparités importantes existent toutefois entre les pays. Par exemple, l’utilisation d’applications sans l’accord du département informatique concerne 33 % des Britanniques, contre 27 % des Allemands et 16 % des Français. Du côté de la consommation de p0rn au travail, là encore, derrière la Chine (19 %) et le Mexique (10 %), les écarts ne sont pas négligeables. Si le Royaume-Uni est proche du Mexique (9 %), la France tombe pour sa part à 5 % et l’Allemagne à seulement 2 %.
« Alors que la majorité des employés sont conscients des risques en matière de cybersécurité, dans la pratique, la majorité compte sur la chance, » estime Robert Arandjelovic, directeur des produits chez Blue Coat pour l’Europe, le Moyen-Orient et l’Afrique. Faut-il alors tout bloquer, censurer, interdire ? Non, ce n’est en rien la solution miracle pour la société à l’initiative de ce sondage. Mieux vaut ainsi ne pas contraindre les employés, afin qu’ils ne se sentent pas frustrés par trop d’interdits (qu’ils braveront de toute façon). La meilleure solution à adopter reste alors l’éducation vis-à-vis des risques et la mise en place de systèmes de contrôles. 
« La consumérisation de l'informatique et les médias sociaux ont des bienfaits mitigés pour les entreprises. Il n'est désormais plus possible d'empêcher les employés de les utiliser, et les organisations doivent par conséquent trouver les moyens de prendre en charge ces choix en matière de technologies, tout en limitant les risques pour la sécurité » conclut Robert Arandjelovic.

NSA : l'espionnage est-il aussi passé par le Google Play et les applications Android ?

Sécurité : L'opération "Irritant Horn" a impliqué les Etats-Unis mais aussi le Canada, le Royaume-Uni, l'Australie et la Nouvelle Zélande.


Nouvelle salve de révélations publiée The Intercept, sous les bons hospices d'Edward Snowden. Cette fois, on découvre le plan "Irritant Horn" développé par la NSA entre 2011 et 2012, visant à espionner les mobinautes à travers les applications Android.
L'objectif était d'essayer d'intercepter les échanges de données entre une application et les serveurs dédiés via une attaque "man in the middle". Pour se faire, ces applications devaient être piégées lorsque l'utilisateur téléchargeait ou mettait à jour une application sur à travers le Google Play, la boutique d'applications Android (mais aussi celle de Samsung).

La France aussi visée ?

En piratant les serveurs de la boutique de Google, la NSA avait donc potentiellement accès aux données de très nombreux utilisateurs dont les applications pouvaient dans un deuxième temps être piratées avec des spywares. Selon les documents publiés, la NSA travaillait de concert avec les "Five Eyes", à savoir les services britanniques, canadiens, australiens et néo-zélandais dans cette opération dont on ne sait pas si elle a été menée à bout.

La lutte contre le terrorisme et le renseignement suite aux printemps arabes sont mis en avant pour justifier cette opération. CBC News précise que l’objectif était de récolter des informations sur des suspects de terrorisme, en ciblant leurs recherches sur Internet, les références de leur appareil et leur localisation. Mais les documents publiés précisent que la France était également visée par "Irritant Horn".


Source.: