Powered By Blogger

Rechercher sur ce blogue

dimanche 2 avril 2017

Comment utiliser Shodan



Shodan peut nous trouver des webcams, feux de circulation, vidéos projècteurs, routeurs, systèmes de chauffage maison, et les systèmes SCADA qui, par exemple, controle les central nucléaires et réseaux éléctriques. Si il y a une interface internet, Shodan peut la trouver!

Shodan est une sorte de moteur de recherche qui vous permet de rechercher des dispositifs connectés à internet ainsi que des informations particulières sur des sites internet, comme le type de programmes utilisés par certains systèmes et des serveurs FTP locaux anonymes. Vous pouvez employer Shodan de la même façon que vous utilisez Google, mais il indexe les informations basées sur les contenus actifs comme les bannières, qui sont des méta données que les serveurs renvoient aux clients d'hébergement. Pour obtenir les meilleurs résultats possible, le moteur de recherche Shodan devrait être exécuté en employant une série de filtres en chaine de caractères [1].

Étapes

  1. 1
    Allez sur le site internet de Shodan. Rendez-vous sur le site internet de Shodan : https://www.shodan.io/.
  2. 2
    Créez un compte. Sur la page d'accueil du site internet de Shodan, créez un compte en cliquant sur le bouton Register (s'inscrire) situé en haut à droite de la fenêtre.
  3. 3
    Écrivez un nom d'utilisateur. Entrez un nom d'utilisateur, un mot de passe et une adresse email puis cliquez sur le bouton Submit (soumettre). Shodan va alors vous envoyer un email de vérification.
  4. 4
    Ouvrez votre compte email. Ouvrez l'email de vérification que Shodan vous a envoyé et cliquez ensuite sur le lien se trouvant dans le message afin de confirmer votre adresse email. L'écran d'accueil de Shodan va alors s'ouvrir dans une nouvelle fenêtre de votre navigateur.
  5. 5
    Connectez-vous. Connectez-vous au compte que vous avez créé en introduisant votre nom d'utilisateur ainsi que votre mot de passe.
  6. 6
    Effectuez une recherche. Écrivez les mots correspondants à votre recherche dans le champ de recherche sous forme de chaine de caractères. Si par exemple vous souhaitez localiser tous les dispositifs actuellement connectés au réseau aux É.-U. avec des mots de passe par défaut, écrivez : « default password country : US » (mot de passe par défaut pays : É.-U.)
  7. 7
    Lancez la recherche. Cliquez maintenant sur Search (rechercher) afin de lancer votre recherche. La page va alors se rafraichir et montrer ensuite la liste de tous les dispositifs ou de toutes les bannières correspondants aux mots de votre recherche.
  8. 8
    Affinez votre recherche. Vous pouvez affiner votre recherche en incorporant des filtres à votre chaine de caractères. Voici quelques filtres les plus courants.
    • Par ville. Vous pouvez ainsi limiter la recherche aux dispositifs se trouvant dans une ville particulière. Écrivez par exemple : « city:paris ».
    • Par pays. Vous avez la possibilité d'ouvrir la recherche à tous les dispositifs se trouvant dans un pays. Employez pour cela le code à 2 chiffres du pays qui vous intéresse, par exemple : « country:FR ».
    • Par nom de domaine. Vous pouvez ainsi limiter votre recherche à certains dispositifs en fonction de leur nom de domaine, par exemple : « hostname:facebook.com ».
    • Par système opératif. Vous pouvez de cette manière rechercher des dispositifs en fonction de leur système opératif. Écrivez par exemple : « microsoft os:windows ».
    •  title: Search the content scraped from the HTML tag
    • html: Search the full HTML content of the returned page
    • product: Search the name of the software or product identified in the banner
    • net: Search a given netblock (example: 204.51.94.79/18)
    • version: Search the version of the product
    • port: Search for a specific port or ports
    • os: Search for a specific operating system name
    • country: Search for results in a given country (2-letter code)
    • city: Search for results in a given city

  9. 9
    Cliquez sur une réponse. Cliquez sur une réponse pour obtenir les informations du système. Certaines listes vous donneront des informations détaillées du système comme sa latitude et sa longitude, son adresse IP, le SSH ou la configuration HTT¨ainsi que le nom du serveur [2].

Conseils

  • Vous pouvez affiner encore plus votre recherche grâce à des filtres additionnels que vous pouvez acheter chez Shodan. Cliquez pour cela sur le bouton Buy (acheter) qui est placé dans le coin supérieur droit de la fenêtre de Shodan.
  • Si vous êtes la personne responsable du système pour l'administration d'une compagnie ou d'une entreprise, vous pouvez utiliser Shodan afin de vous assurer que votre système est correctement protégé contre les possibles attaques de hackeurs. Effectuez par exemple une recherche sur votre propre système en utilisant des mots-clés comme : mot de passe par défaut afin de vous assurer que votre système ne contient pas de mots de passe par défaut, ce qui pourrait compromettre sérieusement la sécurité de votre système.

Sources et citations

Comment la CIA a pirater des téléviseurs intelligents Samsung




Voici comment la CIA a prétendu pirater des téléviseurs intelligents Samsung 
- et comment vous protéger:

Parmi les nombreux exploits de la CIA d'Apple, de Google et de la technologie de consommation de Microsoft dans le déploiement d'informations massif de Wikileaks d'aujourd'hui, c'était un projet particulièrement nouveau pour espionner les téléviseurs intelligents Samsung.Selon les fichiers hébergés par Wikileaks, les agents de la CIA ont nommé leur malware TV Weeping Angel qui semblait avoir été créé lors d'un atelier commun avec les homologues britanniques de l'agence, MI5, en 2014. Si les données déversées sont légitimes, Weeping Angel fonctionne comme une Application TV normale, pas différente de YouTube, mais en arrière-plan, capture d'audio mais pas de vidéo. Cependant, il peut également récupérer les touches Wi-Fi que la télévision utilise pour pirater le réseau Wi-Fi de la cible et accéder à tous les noms d'utilisateur et mots de passe stockés sur le navigateur de télévision, a expliqué Matthew Hickey, un chercheur en sécurité et cofondateur de Hacker House, un projet visant à encourager les jeunes à entrer dans la cybersécurité. Il y avait aussi une fonctionnalité intitulée «Fake Off» où le téléviseur continuerait à enregistrer même lorsque l'appareil serait éteint.Hickey, qui a examiné les notes de la CIA sur le projet, a déclaré qu'il semblait que les logiciels malveillants infiltrent le téléviseur via une clé USB, car les notes sur Wikileaks ont indiqué que les méthodes d'installation USB étaient désactivées dans un microprogramme spécifique. Il a dit, cependant, qu'il y a encore une chance que la CIA ait des techniques d'infection à distance."L'outil semble être en cours de développement. Les capacités qu'il possède ne peuvent pas actuellement capturer des vidéos, selon les documents divulgués. Mais c'est un objectif du projet. Il peut enregistrer de l'audio, mais il ne l'envoie pas en temps réel au CIA. Au lieu de cela, il copie le téléviseur comme un fichier ", a ajouté Hickey.Il a noté que les attaques seraient probablement limitées, en ce sens que la CIA devrait être proche pour récolter les données volées. "Effectivement, ils installent une application sur votre téléviseur via USB, ils sortent de leur activité d'espionnage et reviennent avec un point d'accès Wi-Fi plus tard. Lorsque le téléviseur voit la Wi-Fi de la CIA, il télécharge tout l'audio capturé qu'il a Enregistré des personnes autour de la télévision, même s'ils pensaient que c'était hors tension.Le logiciel malveillant supprime également le voyant d'alimentation du téléviseur pour que le téléviseur soit éteint, mais il a permis aux espions de continuer à enregistrer.

 Protection de la CIASamsung n'a pas répondu à une demande de commentaire au moment de la publication, et Forbes n'a pas été en mesure de vérifier de manière indépendante la véracité des réclamations faites sur Wikileaks, qui a publié un énorme lot de dossiers présumés de la CIA aujourd'hui sous le nom de Vault 7.
Ce hack n'a travaillé que sur certaines versions de firmware du même téléviseur, il a été testé par les agences sur les téléviseurs exécutant les versions de firmware 1111, 1112 et 1116. Ils n'ont pas trouvé un moyen de pirater la version de firmware 1118 et plus, en passant par ce qui est Mentionné dans les documents. Mais il existe une façon simple pour les utilisateurs de se protéger, selon Hickey. Il a déclaré que la mise à jour de la télévision pourrait bien tuer l'outil de la CIA, car il n'y a aucune indication que la CIA puisse utiliser le logiciel malveillant Weeping Angel sur les téléviseurs Samsung exécutant le dernier firmware au-dessus de celui spécifié, à savoir 1118. Comme indiqué dans un fichier divulgué: "Mise à jour Le firmware sur Internet peut supprimer l'implant (non testé) ou des parties de l'implant ... La version du microprogramme 1118 + a éliminé la méthode d'installation USB actuelle. "Cependant, dans ces mêmes notes d'ingénierie est une fonctionnalité pour "prévenir les mises à jour". Cela pourrait signifier que la CIA avait trouvé un moyen d'empêcher que le dispositif Samsung ne se mette à jour automatiquement, ou du tout. Lorsque les utilisateurs trouvent qu'ils ne peuvent pas mettre à jour, il existe un code de réinitialisation pratique dans le même fichier de Wikileaks, ce qui devrait permettre de réinitialiser les mises à jour.Comme le montrent les cas récents, les téléviseurs intelligents Samsung ont fait l'objet de problèmes de confidentialité et de sécurité. Le mois dernier, Forbes a révélé que le FBI avait cherché avec succès la téléviseur Samsung d'un suspect dans le cadre d'une enquête sur le matériel d'abus sexuel pour enfants. En 2015, il y avait une mini-aventure sur Samsung partageant les conversations enregistrées par la télévision avec des tiers.Le moteur de recherche Shodan pour les périphériques connectés a également pu recueillir des informations sur certains téléviseurs Samsung qui sont exposés sur le Web, ce qui peut les laisser ouverts aux pirates sur n'importe quelle planète.
Weeping Angel lui permet de pirater un téléviseur intelligent Samsung - en particulier la série F8000 .
 Il reste la possibilité que le MI5 ait la capacité de piratage de télévision avant la CIA. "Le code source est désinfecté du« Royaume-Uni »moins les communications et le chiffrement», a déclaré David Lodge, chercheur de Pen Test Partners. "Ceci est plus important pour moi - cela implique que MI5 avait déjà cette solution."Le botnet Mirai a utilisé des périphériques piratés à puce pour détruire Dyn, une société de services de domaine, en inondant ses serveurs avec un trafic artificiel. L'attaque a entraîné de nombreux sites Web populaires tels que PayPal, Twitter et Amazon en mode hors connexion pendant une partie de la journée.

http://www.zdnet.com/video/major-us-cities-are-plagued-by-millions-of-exposed-iot-devices/

Le programme classé "secret", développé lors d'un hackathon entre les espions de la CIA et le service de sécurité domestique britannique MI5 à la mi-2014, est considéré comme une application télévisée intelligente, mais il peut enregistrer de l'audio depuis ses environs, par exemple Un salon ou un bureau occupé.Selon Shodan, le moteur de recherche d'appareils connectés à Internet, il y a au moins 11 300 téléviseurs intelligents Samsung connectés à Internet.


 malware TV Weeping Angel
 - Les choses que vous pourriez faire

     Extraire les informations d'identification ou l'historique du navigateur
     Extraire les informations d'identification WPA / WiFi
     Insérez le CERT de la CA racine pour faciliter le MitM du navigateur, de l'accès à distance ou de la demande d'Adobe
     Enquêter sur la fonctionnalité Accès à distance
     Enquêter sur les ports d'écoute et leurs services respectifs
     Essayez d'annuler / etc / hosts pour bloquer les mises à jour Samsung sans requête DNS et iptables (référencé par SamyGo)
     Ajoutez les appels de mise à jour de ntpclient aux scripts de démarrage pour synchroniser l'heure système de l'implant pour des timestamps précis de collecte audio



Nota: 
 Les hacks soulignent les risques des dispositifs dits "Internet de choses" dont la grande majorité est dotée d'un accès réseau et de fonctionnalités informatiques sans être sécurisé de manière adéquate. Les téléviseurs et d'autres appareils connectés à Internet manquent presque totalement de sandboxing d'application et d'autres atténuements d'exploitation qui font partie intégrante des systèmes d'exploitation informatiques et mobiles. Pire encore, la plupart des périphériques exécutent d'anciennes versions de Linux et des navigateurs open source qui contiennent des vulnérabilités critiques. Bien que les correctifs soient généralement disponibles sur Internet pour les composants individuels, les fabricants offrent rarement aux clients un moyen de les installer sur les périphériques en temps opportun.
Tout le monde peut configurer un émetteur DVB-T personnalisé avec un équipement évalué entre 50 $ et 150 $ et commencer à diffuser un signal DVB-T.Les signaux de télévision Rogue peuvent fournir des commandes malveillantes de HbbTV.Selon Scheel, le problème est que la norme HbbTV, portée par les signaux DVB-T et prise en charge par tous les téléviseurs intelligents, permet d'envoyer des commandes qui indiquent aux téléviseurs intelligents d'accéder et de charger un site Web en arrière-plan. Les experts en médecine légale qui enquêtent sur le piratage n'auraient aucun moyen de retransmettre l'attaque à sa source sur DVB-T, à moins que l'attaquant ne recommence à diffuser.Il est presque impossible de nettoyer les téléviseurs intelligents infectés.Scheel dit qu'il a testé son attaque avec des commandes HbbTV déchaînées via les signaux DVB-T seulement, mais, en théorie, l'attaque devrait également fonctionner sur les chaînes DVB-C (Digital Video Broadcasting - Cable) et IPTV. 
Au salon Consumer Electronics , Arris a fait ses débuts sur un routeur Wi-Fi qui analyse vos appareils à puce grâce à McAfee's Global Threat Intelligence.
 Si le routeur détecte une activité suspecte sur votre lampe intelligente ou la caméra que vous avez dans la chambre de votre enfant, elle suspendra l'accès, en veillant à ce que vos périphériques ne puissent être utilisés pour rien de malicieux.




Scheel a développé un deuxième exploit, qui a exploité une vulnérabilité plus ancienne dans la fonction JavaScript Array.prototype.sort (), le support de tous les navigateurs, même par ceux livrés avec des téléviseurs intelligents.

 Heureusement, il existe des mesures préventives que les utilisateurs peuvent mettre en place pour rester au courant de leur sécurité personnelle. 
 En voici quelques uns:• Maintenez le microprogramme de votre appareil mis à jour et installez les derniers correctifs des développeurs dès que ceux-ci seront disponibles.• Toujours vérifier le manuel, les fonctionnalités et les paramètres pour toute option qui pourrait être un autre terme pour l'exploration de données.• Ne faites pas d'activités liées à la banque sur votre Smart TV. Utilisez plutôt un smartphone ou un ordinateur portable sécurisé.• Téléchargez des applications de sécurité Android sur votre téléviseur Android, car celles-ci peuvent être gérées par l'appliance intelligente.• Effectuez des analyses de logiciels malveillants régulièrement pour éviter les menaces nuisibles.• Configurez des réseaux distincts pour votre Smart TV et vos gadgets personnels pour empêcher les intrus d'accéder facilement à vos appareils.• Couvrez l'appareil lorsque vous n'êtes pas utilisé pour éviter tout visionnement indésirable de tiers.• Ne cliquez pas à la hâte sur les messages qui s'affichent à l'écran, à moins qu'ils ne proviennent d'une source fiable et fiable. Mieux encore, évitez d'accepter le tout.• Soyez aussi prudent que vous le feriez sur un ordinateur personnel lors de la visite de sites sur Smart TV.• Respectez les divertissements personnels sur la télévision tout en gardant d'autres activités, comme la navigation sur les réseaux sociaux, sur des gadgets sécurisés.• Déconnectez-vous de l'Internet lorsque le téléviseur intelligent n'est pas utilisé.





L'Agence de renseignement centrale des États-Unis et ses agences alliées peuvent contourner le cryptage d'applications telles que WhatsApp et Signal en entrant dans un périphérique Android et en diffusant des données avant même que le cryptage ne soit appliqué.



Source.:

Poème : Enchaîné au rythme

Sommes-nous fous? 
Vivre nos vies à travers une lentillePris dans notre clôture de piquets blancComme des ornements 
Si confortable, nous vivons dans une balle, une balleSi confortable, vous ne pouvez pas voir les lampes 
Tu n'es pas seul 
Up in utopia 
Où rien ne sera jamais suffisant? 
Heureusement trompé 
Si confortable, nous vivons dans une balle, une balleSi confortable, vous ne pouvez pas voir les lampes 
[Pre-Chorus: Katy Perry] 
Mettez vos lunettes de soleil rose sur 
Et célébration sur[Chorus: Katy Perry] 
Tournez-le, c'est votre chanson préféréeDanse, danse, danse à la distorsion 
Aller, redémarrer, répéter et répéter 
Débarrassant comme un zombie gaspilléOuais, nous pensons que nous sommes libresBoire,
 celui-ci est sur moiNous sommes tous enchaînés au rythme
 Dans le tempsDans le tempsTournez-le, c'est votre chanson préféréeDanse, danse,
 danse à la distorsion 
Aller, redémarrer, répéter et répéter 
Débarrassant comme un zombie gaspillé 
Ouais, nous pensons que nous sommes libresBoire, celui-ci est sur moi 
Nous sommes tous enchaînés au rythmeDans le tempsDans le temps[Verse 2: Katy Perry] 
Sommes-nous sourds sourds?
 Continuer à balayer sous le tapis 
Je pensais pouvoir mieux que ça 
J'espère qu'on peut 
Si confortable, nous vivons dans une balle, une balleSi confortable,
 vous ne pouvez pas voir les lampes[Pre-Chorus: Katy Perry] 
Mettez vos lunettes de soleil rose sur
 Et party on[Chorus: Katy Perry]
 Tournez-le, c'est votre chanson préférée
 Danse, danse, danse à la distorsionAller, redémarrer, répéter et répéter
 Débarrassant comme un zombie gaspillé 
Ouais, nous pensons que nous sommes libresBoire, celui-ci est sur moi 
Nous sommes tous enchaînés au rythme 
Dans le tempsDans le tempsTournez-le, c'est votre chanson préférée
 Danse, danse, danse à la distorsion
 Aller, redémarrer, répéter et répéter
 Débarrassant comme un zombie gaspillé 
Ouais, nous pensons que nous sommes libresBoire, celui-ci est sur moi 
Nous sommes tous enchaînés au rythmeDans le tempsDans le temps[Bridge: Skip Marley] 
C'est mon désirBriser les murs pour se connecter, inspirerAy, sur votre place, menteurs 
Le temps passe pour l'empire 
La vérité a une alimentation faible 
Comme autant de fois avantIls aident les gens
 Ils sont en overdose et fumble 
Et nous sommes au bord des émeutes
 Ils se sont réveillés, ils ont réveillé les lions(Courting!)[Chorus: Katy Perry] 
Tournez-le, c'est votre chanson préférée 
Danse, danse, danse à la distorsion 
Aller, redémarrer, répéter et répéter
 Débarrassant comme un zombie gaspillé 
Ouais, nous pensons que nous sommes libresBoire, celui-ci est sur moi 
Nous sommes tous enchaînés au rythme 
Dans le tempsDans le temps[Outro: Katy Perry] 
Tourne leTourne leIl continue, et sur, et sur 
Il continue, et sur, et sur 
Il continue, et sur, et sur
 Parce que nous sommes tous enchaînés au rythme

Source.: par Katy Perry

Poème: Vivant , par Empire du Soleil



Les jours passent par ma fenêtre
 Le monde ralentit au fur et à mesure 
Au revoir à la nuit dernière
 J'ai perdu ma vue 
Ne peux-tu pas m'aider à voir?

Aimer chaque minute parce que tu me sens tellement vivant, vivant 

Aimer chaque minute car tu me sens tellement vivant, vivant, vivant, vivant

Réveiller dans la neige 

Etapes de suivi avec vous 
Natation à travers la neige
 Enveloppé en velours 
Ne peux-tu pas m'aider à voir (ils ne vont pas bien)

Aimer chaque minute parce que tu me sens tellement vivant, vivant 

Aimer chaque minute car tu me sens tellement vivant, vivant, vivant, vivant

Pouvez-vous sentir que c'est un appel à travers moi?

 Je suis celui que vous recherchez 
Tout ce dont vous avez besoin est tellement, j'attends juste 
La liberté est en vous
 Donner nous fait sentir bien 
Bonjour à nos gens
 Dites bonjour à l'avenir
 La liberté est en vous
 Donner ,nous fait sentir bien 
Bonjour à nos gens 
Dites bonjour à l'avenir

Aimer chaque minute parce que tu me sens tellement vivant, vivant 

Aimer chaque minute car tu me sens tellement vivant, vivant, vivant, vivant

Aimer chaque minute parce que tu me sens tellement vivant, vivant 

Aimer chaque minute car tu me sens tellement vivant, vivant, vivant, vivant



Source.: "Alive" as written by Vicci Martinez and Peter Anders Svensson....

vendredi 31 mars 2017

Arnaques et virus sur Youtube



Un dossier concernant les arnaques et virus sur Youtube, un peu dans le même style que l’article les virus sur les sites de streaming.
Le but est de décortiquer un peu quelques méthodes utilisées par des groupes pour distribuer des virus, adwares et autres programmes malveillants par Youtube.
Ces derniers utilisant la notoriété de Youtube, pour mettre en ligne des vidéos qui servent de prétexte pour faire cliquer et rediriger vers du contenu malicieux.



Principe

Le principe est relativement le même à chaque fois.
Un internaute ou groupe met une vidéo Youtube en ligne sur divers prétextes, le but est de choisir un contenu susceptible d’être recherché par les internautes.
Souvent, il s’agit de contenus illégaux, ainsi les vidéos les plus dangereuses menant à des arnaques ou virus sont généralement :
  • des cracks pour des jeux ou applications
  • des logiciels pour cracker des mots de passe ou accéder à des comptes en lignes
  • des cheats comme Dofus pour générer des revenus virtuels pour des jeux
  • etc

La vidéo est soit bidon ou trafiquée, on vous présente alors le super cracks ou outils pour faire ceci ou cela.
Un lien est donné dans le descriptif de la vidéo pour faire télécharger ce dernier.
En général, il s’agit alors de rediriger vers du contenu malveillant, soit des adwares (logiciels publicitaires), soit des trojans.
Le gros avantage ici est d’utiliser la notoriété de Youtube qui se retrouve souvent en résultat des recherches Google, puisque ce dernier met en avant son service.
La facilité de mise en ligne de Youtube permet de faciliter les choses par rapport à un site externe qui peut se retrouver très vite blacklister par les antivirus.
Il est possible aussi que les utilisateurs soient moins vigilants du fait qu’il s’agit de Youtube en se disant que Google fait le ménage.
Bref un impact psychologique du fait qu’il s’agit d’une vidéo contrairement à un site inconnu.
Voici quelques détails sur les principales redirections vers du contenu malicieux.
Certains sont résumés sur cette vidéo :

Surveys et pubs

Certaines personnes et groupent mettent des vidéos en ligne pour soit rediriger vers des publicités et du contenu malicieux ou bidons.
Le but ici est de générer des clics afin de gagner de l’argent sur les publicités.
D’autres, utilisent ces vidéos comme prétextes pour rediriger vers des sites de sondages bidons promettent au bout l’application donnée en vidéo.
Ces sites sont totalement bidons et aucun fichier n’est au bout.
A noter que ces derniers ne sont pas dangereux ou malicieux, il s’agit simplement d’une arnaque.
A chaque fois les auteurs des vidéos gagneront de l’argent sur chaque clic de pubs ou sondages remplis.
Souvent, il s’agit de liens clictune.com :

On arrive alors à un faux sites d’hébergement de fichiers qui demandent de remplir un sondage :

Il peut aussi s’agit d’un fichier zip /RAR avec un mot de passe et un fichier instruction redirigent vers ces derniers :


Il existe un dossier sur le forum concernant ces faux sites de téléchargements et sondages bidons : Faux sites de téléchargement : sondage et offres

Les adwares

et puis, il y a les vidéos Youtube qui redirigent vers des sites de pubs intermédiaire comme adf.ly ou linkbucks.com

Le gros problème de ces régies publicitaires est qu’elles font la promotion comme sur les sites de streaming illégaux d’adwares et autres arnaques comme :
Ci-dessous adf.ly qui redirige vers une extension malicieuse pour Firefox, ce dernier interdit son installation :

Un installeur de PUPs et adwares proposé par linkbucks :

Les cracks malveillants

et puis il y a les cracks qui redirigent vers des adwares ou pire des Trojans souvent de type Trojan RAT.
Sur la page de distribution des virus, j’en parlais déjà Virus sur les Video Youtube et Dailymotion
Notamment un groupe est très actif avec des dizaines de vidéos dont certaines ont plusieurs dizaines de milliers de vues.
A chaque fois, un lien vers un site d’hébergement zippyshare est donné.


Le dossier concernant les virus distribués par des cracks : Le danger des cracks et keygen
A noter aussi d’autres part, que ces vidéos utilisent souvent des hébergeurs de type mediafire ou zippyshare, là aussi ces sites utilisent des régies publicitaires qui redirigent vers des arnaques ou publiciels.

Conclusion

Comme d’habitude, il faut être très vigilant et critique sur les contenus visualisés.
Ce n’est pas parce que c’est Youtube que le risque est de zéro, au contraire.
Attention aux liens dans les vidéos, il est fortement conseillé de ne pas cliquer sur ces liens, sauf si vous savez ce que vous faites.
Le schéma est assez similaire à chaque fois, sachez aussi que Youtube ne fait pas ou très peu le ménage de ses vidéos, même en les signalant, celles-ci restent en ligne plusieurs semaines.

Plus d’informations sur la manière dont les logiciels malveillants sont propagés, sur la page : Comment les virus informatiques sont distribués.

Source.:

jeudi 30 mars 2017

Windows 10 : la Creators Update lancée le 11 avril 2017


Les utilisateurs de Windows 10 le savent : il est bientôt l'heure de mettre à jour leur ordinateur. Microsoft est en effet en train de préparer et de finaliser sa grosse mise à jour de printemps, la Creators Update, qui devrait apporter de gros changements autant sur la forme que sur le fond. On sait désormais la date à laquelle elle sera disponible.

Cette mise à jour majeure met au centre de l'utilisation de Windows 10 la 3D mais ce n'est bien évidemment pas le seul changement qu'elle apportera au système d'exploitation.


La Creators Update disponible le 11 avril 2017


Le 29 mars 2017 la firme de Redmond a levé le voile sur la date fatidique à laquelle les ordinateurs tournant sous Windows 10 devront travailler quelques heures pour réaliser leur mise à jour. Celle-ci s'annonçant comme majeure, il y a en effet de fortes chances que l'OS ait besoin de pas mal de temps pour télécharger et installer les nouveautés.

Windows 10 Project Neon

La Creators Update sera disponible le 11 avril 2017 pour tous les ordinateurs sous Windows 10 gratuitement. À cette date, Microsoft commencera le push bien que le déploiement sera, comme toujours, progressif.


Windows 10 Anniversary Update
Coming up next
Windows 10 Anniversary Update : le tour des nouveautés en vidéo

Coming up next
Windows 10 Anniversary Update : le tour des nouveautés en vidé

Les principaux changements de la Creators Update de Windows 10


Les informations sur la Creators Update ont été nombreuses, en provenance notamment du programme Windows Insider. On sait par exemple qu'il va y avoir un changement graphique du menu Démarrer, de nouvelles options de paramétrage ou encore un trackpad virtuel pour les tablettes Windows 10.

La sécurité a été renforcée et de nouvelles options pour les mises à jours seront disponibles. Cortana, de son côté, va avoir plus d'interaction avec les objets connectés de la maison. La 3D est à l'honneur, Microsoft voulant mettre en avant Windows Holographic, son casque de réalité virtuelle, et la nouvelle version de Paint qui prend en charge le dessin en trois dimensions.

Microsoft : son Surface Book 2 serait plus classique... mais moins cher


Selon certaines rumeurs, la production du Surface Book 2 de Microsoft aurait déjà commencé. Au rang des grosses nouveautés, l'écran ne serait plus détachable.

 
 

Eutelsat 172 B, un satellite hors norme qui va connecter les avions à Internet



L’engin spatial s’élancera de Kourou le 25 avril prochain pour couvrir la région Asie Pacifique. Nous avons pu le découvrir en avant-première au siège d’Airbus à Toulouse où il patiente avant son départ.

KODI avec iptv, la télé par internet

KODI avec iptv, la télé par internet vraiment pas cher… C’est du piratage



Des amis m’en parlent avec enthousiasme. J’ai reçu plusieurs questions sur le sujet. On considère remplacer son forfait du câble avec Kodi et l’iptv – par un des services qui offrent « des centaines de postes à des prix ridicules » – moins cher par année qu’un forfait tout garni par mois.
On peut facilement trouver des offres pour des boîtes magiques pour avoir toutes les chaînes y compris les canaux spécialisés RDS, ESPN, TSN, HBO et les les films pour adultes – la totale pour moins de 200$ par année. Trop beau pour être vrai? En effet.
Petite nouvelle pour vous: c’est du piratage. Si vous payez, vous payez des vendeurs naïfs ou de petits escrocs (ou pire, des gros – il y a beaucoup d’argent à faire!).
Oui, les vendeurs s’affichent sans trop de gêne sur le Web, Facebook et Kijiji. Mais ce n’est pas parce que vous payez quelqu’un que c’est légal. Les diffuseur ne reçoivent pas un sou.
AJOUT: En Angleterre, un revendeur de « boite Kodi toute équipée » doit payer 250 000 GBP (environ 400 000 CAD) d’amende. Et il affirmait que c’était 100% légal…

Un exemple de vendeur Kodi

Sur le site d’un revendeur de télé Kodi/iptv, on peut lire:

SITEDOUTEUX n’est aucunement pas responsable du contenu télévisuel, des pannes et des problèmes techniques. AUCUN REMBOURSEMENT NI ÉCHANGE

Vous trouvez ça rassurant?
On ajoute même « Il est possible que certaines chaines se rajoutent ou disparaissent au fil du temps – c’est hors de notre contrôle. » Évidemment, puisque les réseaux travaillent fort pour stopper les pirates qui rediffusent leur contenu illégalement!
Non seulement vous payez pour du contenu piraté, mais en plus, les revendeurs vont garder votre argent si le service arrête. Comme vous vous doutez-bien que c’est illégal… Allez-vous vraiment porter plainte, de toute façon?
En passant, pas besoin de passer par un revendeur: on peut facilement se créer un système Kodi gratuitement à la maison en cherchant sur Google…

Kodi n’est pas le problème

Kodi est au départ un logiciel de serveur multimédia (anciennement XBMC) – un logiciel gratuit pour transformer plusieurs ordinateur (même un Raspberry Pi) en serveur média puissant – l’équivalent d’un Apple TV ou d’une boîte Roku – ce qui est tout à fait légal. Ce n’est donc pas Kodi le problème – c’est de s’en servir pour écouter des chaînes piratées.
(C’est la même chose avec le protocole BitTorrent utilisé pour du piratage; c’est le piratage le problème, pas le protocole.)

Ne pas confondre avec la télé sur le Web légale

Il existe des services légaux comme Tou.tv ou Netflix, ou encore Vmedia et YouTube TV (aux États-Unis), qui ont des ententes pour diffuser le contenu de certains canaux. C’est un peu plus cher, il y a beaucoup moins de chaînes et des contraintes (la géolocalisation, par exemple), mais ça permet de regarder légalement la télé par Internet.
Bref, si vous voulez pirater, ne soyez pas naïf. Faites-le en connaissance de cause.
P.
Supplément d’information: un bon article sur le défi des forfaits de câble, et le rêve de pouvoir choisir son forfait chaîne par chaîne.

Source.:

Nintendo Switch

Nintendo Switch : ne l'appelez plus NX. La nouvelle console de Nintendo, entre portable et console de salon, se montre dans une vidéo de 3 minutes. Sortie en mars 2017 !

Lancée officiellement par Tatsumi Kimishima, PDG de Nintendo, la conférence a présenté l'ensemble des éléments qui font de la Switch une console complètement différente de celle de ses concurrents.

La Nintendo Switch version grise à 299 €
La Nintendo Switch version colorée à 299 €



La Nintendo Switch : console de salon mais également portable


La Nintendo Switch, comme on le savait déjà, se compose de quatre éléments principaux : l'écran, soit la console en elle-même, le dock, qui permet de poser la console et de la brancher sur la télévision, le Joycon Grip, sur lequel viennent se loger les Joycon Controller et, bien évidemment, lesdits Joycon Controller, qui sont deux manettes à part entière quand ils sont détachés, mais composent la manette principale de la Switch quand ils sont branchés au Joycon Grip.

Selon Nintendo, la Switch est l'héritière de toutes les évolutions que Nintendo a créées au fur et à mesure de ses consoles, depuis la Famicon jusqu'à la Wii U. Elle est lancée dans le monde entier le 3 mars 2017 au prix de 29 980 yens au Japon, 299,99 en Amérique du Nord et également en Europe, bien que le prix devrait varier quelque peu en fonction des pays. Actuellement, la Nintendo Switch est disponible en précommande à 299 euros sur Amazon.


La Switch permet bien évidemment le jeu en ligne en multijoueurs et divers services qui seront gratuits entre la date de sortie et l'Automne 2017, puis deviendront payants.
Un grand changement, toutefois, arrive avec la Switch : Nintendo met un terme au « Region Locking », qui ne permettait de jouer qu'aux jeux achetés dans la même zone géographique que la console.

nintendo switch


Trois façons de joueur avec la Switch


La Nintendo Switch se caractérise par la possibilité de jouer de trois manières différentes.

Le mode TV, qui consiste à jouer avec la console branchée sur la télé, comme une console classique ;
Le mode tablette (« Table Top ») : l'écran de la Switch devient l'écran de la console permettant, de fait, d'avoir une console de salon qui peut être déplacée dans chaque pièce de la maison mais également à l'extérieur ;
Le mode console portable : en branchant les JoyCon sur les côtés de la console, il est possible d'en faire une console portable.


Concernant la durée de vie de la batterie, Nintendo ne s'avance pas trop : elle variera en fonction des jeux. Mais le groupe japonais promet entre 2h30 et 6h30 d'autonomie.
Il est possible de jouer alors que la console est en chargement (via un câble USB-C) et, surtout, il est possible de connecter jusqu'à 8 consoles ensemble pour jouer entre amis.

Les Joycon : les nouvelles manettes de Nintendo


La Nintendo Switch se caractérise par les nouvelles manettes : les Joycon, qui complètent la console.


Le Joycon de droite peut lire les Amiibo, tandis que celui de gauche permet les captures d'écran pour un partage rapide sur les réseaux sociaux.
Les deux Joycon sont totalement indépendants lorsqu'ils sont détachés : ils disposent d'un nouveau système de vibration HD ultra-performant et précis et de capteurs de mouvements, ainsi que d'un système de capteur infrarouge intelligent. Ces capteurs permettent de nouvelles manières de jouer et le développement de nouvelles fonctionnalités pour les jeux.

Ils seront disponibles en trois couleurs : bleu et rouge ou simplement noir.


Source.: