Powered By Blogger

Rechercher sur ce blogue

vendredi 1 décembre 2017

Amazon annonce un nouveau Cloud pour héberger des données gouvernementales "secrètes"



«Alors que Google et d'autres entreprises technologiques collaborent avec l'Etat américain pour censurer l'Internet et que les pays du monde entier préparent leurs propres plans de censure sur Internet - tout cela pour combattre l'épouvantail des« fausses nouvelles »- le Pentagone s'est secrètement engagé en surveillance de masse de l'activité en ligne de la population mondiale, en étroite consultation avec #Amazon. »

 Amazon annonce un nouveau nuage pour héberger des données gouvernementales "secrètes"Amazon Web Services (AWS), la société de cloud computing détenue par Amazon, a annoncé lundi qu'elle lance un nouveau cloud "AWS Secret Region" conçu pour héberger des données gouvernementales classées "Secret". La région secrète AWS est le produit le plus récent de L'accord de 600 millions de dollars de l'entreprise a été conclu en 2013 avec la Central Intelligence Agency (CIA) et l'appareil de renseignement militaire, et signale l'intégration complète d'Amazon au gouvernement et aux agences d'espionnage. 
Bien qu'aucun détail n'ait émergé sur le coût, l'architecture de sécurité ou la conception du nuage de la région secrète, les dirigeants de l'entreprise et de l'État l'ont salué comme le point culminant du partenariat approfondi d'Amazon avec les agences d'espionnage américaines.Dans un message sur le "AWS Government, Education, & Nonprofits Blog", la société proclame fièrement: "Avec le lancement de cette nouvelle région secrète, AWS devient le premier et unique fournisseur de cloud commercial à offrir aux régions des charges de travail gouvernementales complètes. gamme de classifications de données, y compris Non classifié, Sensible, Secret et Top Secret.
 En utilisant le cloud, le gouvernement américain est mieux à même de fournir les informations et les données nécessaires aux parties prenantes de la mission. "Résumant l'importance du nouveau nuage de stockage, Teresa Carlson, vice-présidente d'AWS Worldwide Public Sector, a déclaré dans un communiqué: "La US Intelligence Community peut désormais exécuter ses missions avec un ensemble d'outils commun, un flux constant de la flexibilité d'évoluer rapidement avec la mission. La région AWS Top Secret a été lancée il y a trois ans alors que le premier nuage commercial aérien et les clients de la communauté des services secrets américains en ont fait un succès retentissant. En fin de compte, cette capacité permet une plus grande collaboration entre les agences, aide à fournir des informations critiques aux décideurs plus rapidement et permet une augmentation de la sécurité de notre nation. "John Edwards, directeur de l'information de la CIA, a déclaré: «La région secrète AWS est un élément clé de la stratégie cloud multi-fabric de la communauté Intel. Il aura le même impact matériel sur le CI au niveau Secret que C2S a eu à Top Secret. "La «région AWS Top Secret» à laquelle Carlson et Edwards se réfèrent est un nuage de calcul privé, hors réseau, utilisé uniquement par les 17 agences qui composent l'appareil d'état militaire de renseignement.

 Le cloud, connu sous le nom de Commercial Cloud Service (C2S), stocke une grande partie des données Internet et de télécommunications collectées par les agences IC. Il s'agit d'une composante du programme d'Intelligence Information Technology Enterprise (IC ITE) lancé en 2011 en réponse aux violations de données effectuées par Chelsea Manning, qui ont exposé les crimes de guerre perpétrés par l'impérialisme américain en Afghanistan et en Irak.
 Dans un discours prononcé devant le Sommet du secteur public AWS 2017 à Washington DC en juin dernier, Edwards a félicité Amazon pour les avantages que le nuage de C2S a apporté à la CIA et à d'autres agences d'espionnage.
 Il a déclaré: "C'est la meilleure décision que nous ayons prise. C'est la chose la plus innovante que nous ayons jamais faite. Cela fait une différence matérielle et a un impact matériel à la fois sur la CIA et IC [communauté du renseignement]. "Edwards a noté que le cloud a permis de réaliser d'importantes économies, tout en offrant au CI la possibilité de «dimensionner de vastes infrastructures en quelques secondes». 
Il a révélé que «l'adoption du cloud à travers le CI augmente de 208% en glissement annuel. "Edwards a continué à caractériser le nuage C2S comme l'équivalent d'un super-héros, possédant les superpuissances de vitesse, puissance, scalabilité, force, durabilité et vérité, avec chaque attribut comme une rubrique distincte sur ses diapositives PowerPoint.En ce qui concerne la "Force" du cloud C2S, il a déclaré: "Je ne dirai jamais que tout ce que vous faites dans le cyber-monde est totalement invincible, mais c'est très proche. ... Je dirais que c'est probablement la chose la plus sûre qui existe. "Les affirmations d'Edwards selon lesquelles le C2S est presque impénétrable sont démenties par les révélations faites la semaine dernière qu'une base de données massive créée par le Département de la Défense (DoD) et hébergée sur un serveur AWS a été publiquement exposée. La base de données contenait plus de 1,8 milliard de messages Internet provenant de milliers de personnes à travers le monde qui avaient été compilées par le Pentagone au cours des huit dernières années, apparemment dans le cadre d'une vaste opération de collecte de renseignements. Selon toute vraisemblance, cette base de données a été classée comme très secrète et aurait donc pu être hébergée sur le nuage C2S supposé impénétrable. 

UpGuard a écrit: «Le directeur de la recherche sur les risques cybernétiques de UpGuard, Chris Vickery, a découvert trois compartiments de stockage en nuage Amazon Web Services S3 configurés pour permettre à tout utilisateur authentifié AWS de parcourir et de télécharger le contenu; Les comptes AWS de ce type peuvent être acquis avec une inscription gratuite. "Décrivant le caractère des documents publiés, UpGuard a noté: «Les dépôts semblent contenir des milliards de les publications publiques sur Internet et les commentaires sur les nouvelles ont été rédigés à partir des écrits de nombreuses personnes d'un large éventail de pays, y compris les États-Unis, par  CENTCOM et PACOM, deux commandements unifiés du Pentagone chargés des opérations militaires américaines à travers le Moyen-Orient, l'Asie et le Pacifique Sud.
 "Le caractère et l'ampleur de cette opération de collecte de données donnent un aperçu des activités d'espionnage profondément antidémocratiques que le Pentagone et le Les publications Internet compilées par le Pentagone comprenaient du contenu capturé à partir de sites de nouvelles, de sections de commentaires, de forums Web et de sites de médias sociaux comme Facebook, présentant plusieurs langues.  
D'après UpGuard. Google et d'autres entreprises technologiques travaillent avec l'Etat américain pour censurer l'Internet et les pays du monde entier préparent leurs propres plans de censure sur Internet, le tout au nom de la lutte contre l'épouvantail. de "fausses nouvelles" -le Pentagone a secrètement été engagé dans la surveillance de masse de la population mondiale sur La création du nouveau nuage de la région secrète, parallèlement à la tendance plus générale à la censure et à la surveillance d'Internet, souligne l'intégration croissante de toutes les grandes entreprises technologiques avec l'État en préparation à une vaste expansion de la guerre à l'étranger. Jeudi dernier, le Sénat a voté pour approuver la loi sur l'autorisation de défense nationale de 700 milliards de dollars par un vote de voix, après avoir rapidement passé à la Chambre des représentants par un vote bipartisan de 356 à 70. Tout en augmentant de manière significative Le budget prévoit également la création de «portails de commerce électronique», ce qui mènera éventuellement à l'acheminement de milliards de dollars directement à Amazon.

REF.:

USA : la neutralité du Net condamnée ?



Le régulateur américain des télécoms veut supprimer toutes les règles garantissant à n'importe quel contenu sur internet un accès égal au réseau. La mesure est ardemment soutenue par les grands fournisseurs d'accès, qui rêvent depuis longtemps de commercialiser des accès prioritaires au réseau.

La suppression de la neutralité du Net mobilise les géants du secteur, mais provoque peu de remous dans la société civile.


Un Net à deux vitesses ?


Pour les géants du Net, c'est la mère de toutes les batailles. Ajit Pai, le président républicain de la puissante Federal Communications Commission (FCC), le régulateur des télécoms et des médias aux Etats-Unis, avance à grands pas dans son projet visant à dynamiter le pilier central de la gouvernance d'internet : la neutralité du Net.

Mal connue du grand public, cette règle, longtemps restée non-écrite, a été codifiée par l'Administration Obama. En substance, elle impose aux FAI de transporter sans discrimination l'ensemble des contenus du web. L'internaute a le droit d'accéder de la même manière à un modeste blog comme aux produits des stars du Net. Le projet défendu par Ajit Pai consiste précisément à permettre aux opérateurs de moduler la bande passante en fonction de ce que les fournisseurs de contenus sont prêts à payer.

Arcep neutralité


La Silicon Valley vent debout


Ajit Pai va soumettre son projet au vote de la FCC le 14 décembre prochain. D'ici là, la bataille va faire rage. Choisi par Trump, l'homme est profondément convaincu que les monopoles n'existent plus et qu'au final, le consommateur sera gagnant, puisque la dérégulation incitera les FAI à augmenter leurs investissements dans les réseaux. Mais quid de l'offre et des tarifs ? Un net qui ne serait plus neutre signifierait que certains usagers pourront accéder prioritairement au réseau, quitte à payer plus cher. Idem pour les services gros consommateurs de bande passante, type Netflix, radicalement opposé à toute dérégulation du Net.

Le spectre d'un internet à vitesse variable mobilise dans un front commun les grands acteurs de la Tech ainsi que les défenseurs des droits des consommateurs, inquiets pour la facture de l'internaute américain. Mais la bataille est mal engagée : les Républicains sont majoritaires à la FCC. Verdict le 14 décembre.

REF.:

Beyerdynamic et Nura proposent des casques qui établissent un profil audio de l’auditeur



Des casques audio qui s'adaptent à votre audition


Beyerdynamic et Nura proposent des casques qui établissent un profil audio de l’auditeur afin d’offrir un son personnalisé qui s’adapte au goût et à l’oreille de la personne.

mercredi 22 novembre 2017

T411 entre les mains de Cloudflare ? Pour lutter contre le spam, les spammers et des bots ou de la fraude en ligne.


T411 fermé,la neutralisation survient au moment où le site comptait fêter ses 13 ans d’existence!

La présidente du CNC Centre national du cinéma,est à la première à se féliciter de l’opération lancée par la Police Française et Suédoise. D’autres organismes officielles devraient inévitablement lui emboîter le pas! La SACEM (Société des auteurs, compositeurs et éditeurs de musique), dépositaire la plainte visant T411 en 2015, parle d’un préjudice d’un milliards d’euros pour les ayant droits.
En réalité, la disparition de T411 profite déjà à d’autres sites pirates que nous nous abstiendrons de nommer dans cet article. Le téléchargement illégal c’est un peu comme une hydre, vous voyez l’idée ? Déjà à l’époque de la fermeture de The Pirate Bay, nous posions le même constat.
Bilan de l’opération ?
 Les deux administrateurs présumés du site, un couple d’Ukrainiens, ont été appréhendés lors d’une perquisition, menée avec des agents de police français, dans le sud de la capitale Suédoise.Les deux personnes ukrainiennes devraient être inculpées pour infraction au droit d’auteur et blanchiment d’argent(ndlr: on parle du Bitcoin probablement ici). En parallèle, les autorités s’emparaient des serveurs qui hébergeaient jusqu’à il y a peu l’un des derniers sites de torrents francophones.
La police ne s’est pas bornée à arrêter les deux individus à la tête de T411…Selon le parquet de Rennes, point de départ de l’enquête judiciaire, 4 autres personnes auraient été interpellées dans l’hexagone. Il s’agirait de quelques modérateurs qui officiaient sur le site. Leur rôle se bornait à contrôler la qualité du contenu proposé par les internautes.
Les forces de l’ordre suédoises ont aussi confirmé la saisie de différents types de matériels informatiques dont des serveurs. Une information corroborée par le parquet de Rennes dans un communiqué :
" Dans le cadre de cette opération judiciaire, de nombreux matériels informatiques devaient être saisis pour exploitation, ainsi que des biens mobiliers et immobiliers produits des infractions commises " .
 Les gros noms sont: T411, Zone-Téléchargement… après la fermeture de deux des plus grands sites de téléchargement illégal francophones, d’autres ont très vite pris la suite. De quoi se demander l’efficacité de ces fermetures sur le piratage de contenus protégés par le droit d’auteur. Hadopi défend pourtant son bilan dans une étude.
Il y a bientôt un an, Zone Téléchargement était définitivement fermé par la gendarmerie,avec seulement 14 uploaders pour 90% du sites. Au terme d’une longue enquête de 2 ans, les autorités sont en effet parvenues à arrêter les administrateurs de la plateforme. Bien vite, des clones du site ont été mis en ligne. Ces nouvelles versions visaient toutes à prendre la suite de Zone Téléchargement.
Quelques mois plus tard, c’était au tour de T411 de subir le même sort. Mais très vite d’autres sites ont émergé dans leur sillage. T411 est devenu T411.si et YggTorrent, tandis que Zone-Telechargement est devenu Zone-Telechargement.ws. Et les trois sites cumulent aujourd’hui un trafic impressionnant.

Les nuisances et préjudices a fréquenter ces sites sont:

Du côté des nuisances, on retrouve un affichage de faux messages alarmants pour vous inciter à acheter ou à installer un logiciel, par exemple un outil d’amélioration de performances ou un antivirus inutiles ou à des prix démesurés ou encore une hausse notable de courriers indésirables (spams) reçus dans la boîte mail après avoir laissé l’adresse sur un site.
Sont aussi mentionnés le ralentissement soudain du PC lié à l’infection présumée par un virus ou un logiciel malveillant, l’apparition de publicités destinées à des publics adultes (contenus pornographiques, sites de jeux) lors de la navigation, l’apparition importante et soudaine de nombreuses publicités pendant le surf et la modification des réglages par défaut de votre navigateur contre la volonté de l’internaute.
Pour les préjudices, la Hadopi cite la perte d’argent après un vol de coordonnées bancaires ou d’une usurpation des moyens de paiement, l’usurpation de l’identité sur un site ou service nécessitant un compte utilisateur (réseau social, site de jeux…) ou l’arnaque consistant à souscrire un abonnement non désiré après avoir répondu à un formulaire prétexte.
Figurent aussi l’achat indésirable de produits ou prestations avec les identifiants de votre compte sur un site marchand, l’utilisation à l’insu de l’internaute de sa boîte mail qui se met à envoyer des mails non sollicités (spams) aux contacts et sans votre consentement ainsi que l’impossibilité d’accéder à vos fichiers personnels (ils ne s’ouvrent plus ou sont illisibles) et devoir payer pour les récupérer — les fameux ransomwares.



T411(Torrent 411) un Honeypot ?
Cloudflare est une entreprise américaine qui propose un réseau de distribution de contenu, des services de sécurité Internet et des services distribués de serveur de noms de domaine, entre le visiteur et le fournisseur de services d’hébergement de l’utilisateur de Cloudflare ; le système fonctionne comme un serveur proxy inversé pour les sites Web. Le siège social de Cloudflare se trouve à San Francisco (Californie), avec des implantations à Londres, Singapour, Champaign, Austin, Boston et Washington1,2.


Mais pourquoi tant de surveillance pour du P2P ?


Cloudflare a été créée en 2009 par Matthew Prince, Lee Holloway et Michelle Zatlyn, qui travaillaient précédemment sur Project Honey Pot. La solution Cloudflare a été lancée à l’occasion de la conférence TechCrunch Disrupt de septembre 2010. Elle a attiré l’attention des médias en juin 2011, après avoir fourni des services de sécurité au site Web LulzSec. En juin 2012, Cloudflare s’est associée à plusieurs hébergeurs Web, tels que HostPapa, pour mettre en œuvre sa technologie Railgun. En février 2014, Cloudflare a freiné l’attaque DDoS la plus importante jamais enregistrée, qui a atteint les 400 Gbits/s, contre un client dont l’identité est restée confidentielle. En novembre 2014, Cloudflare a signalé une autre attaque DDos massive à 500 Gbits/s, dont les cibles étaient des sites de médias indépendants3.
En 2004, Matthew Prince et Lee Holloway créent « Project Honey Pot », une organisation à but non lucratif qui cherche à lutter contre le spam avec un système distribué de détection des spammers et des bots. Cette dernière connaît un grand succès, et intéresse notamment en 2007 le département de la Sécurité intérieure qui y voit l'opportunité d'exploiter des données sur la fraude en ligne.
Par la suite Prince et Holloway font équipe avec Michelle Zatlyn. Le projet d'entreprise de Cloudflare remporte en avril 2009 la compétition Harvard Business School Business Plan4. En novembre, l'entreprise clôt un tour de table « série A (en) » de 2 millions de dollars auprès de Venrock et Pelion Venture Partners, complété en juillet 2012 par une levée de 20 millions auprès des mêmes partenaires, ainsi que New Enterprise Associate.
En 2010, Cloudflare lance une version bêta fermée aux membres de la communauté du projet Honey Pot. Le lancement au grand public se fait le 27 septembre 2010 au cours de la conférence TechCrunch Disrupt.
En juin 2011, le service fait parler de lui en protégeant le site du groupe Lulzsec5, qui a recours à ses services pour se protéger d'attaques DDOS.
En 2012, il est estimé que plus de 200 millions d'utilisateurs visitent des sites qui sont protégés par Cloudflare. L'entreprise acquiert au même moment environ 1 000 clients par jour5.
En juin 2012, le groupe de hacker UGNazi attaque Cloudflare via des failles dans le système d'authentification de Google, pour obtenir des accès d'administrateurs au service et défigurer 4chan6.
En mars 2013, Spamhaus, entreprise de lutte contre le spam basée à Genève et cliente de Cloudflare, annonce avoir subi une attaque DDOS de très grande ampleur après avoir placé sur sa liste noire le site internet néerlandais Cyberbunker7. Après les événements, Matthew Prince estime sur le blog de l'entreprise que l'attaque DDOS compterait parmi les plus grosses jamais lancées, avec des pics à 300 Gbit/s sur certaines cibles, avec pour conséquences possibles un ralentissement de la vitesse des accès à Internet en Europe8.
 En juin 2014, Cloudflare a fait l’acquisition de CryptoSeal, fondé par Ryan Lackey, une opération visant à accroître les services de sécurité proposés à l’internaute. En février 2014, Cloudflare a acquis StopTheHacker, qui propose une détection et une suppression automatique des programmes malveillants, ainsi qu’un contrôle des réputations et des listes noires. En décembre 2016, Cloudflare a racheté Eager, dans le but de mettre à niveau sa propre plateforme d’applications, afin de permettre une installation de type « glisser-déplacer » d’applications tierces sur des sites où Cloudflare est actif 10.
Cloudflare propose un service gratuit de base, et des options payantes (protection DDOS avancée par exemple)11. Parmi ses clients, on peut citer le gouvernement turc, Stratfor, Laughing Squid ou Metallica12.
L'infrastructure du service s'appuie sur une version modifiée de Nginx, et intègre la technologie SPDY développée par Google13. En mars 2013, il compte vingt-trois centres de données14.Cloudflare propose à tous ses clients le paramètre « I'm Under Attack Mode ». Selon Cloudflare, cela peut empêcher les attaques visant la couche 7 en présentant un défi de calcul JavaScript, qui doit être resolu avant qu’un utilisateur puisse accéder à un site Web. Cloudflare a protégé SpamHaus d’une attaque DDoS qui a dépassé 300 Gbits/s. L’architecte principal d’Akamai a indiqué qu’il s’agissait de « l’attaque DDoS publiquement annoncée la plus importante de l’histoire d’Internet ». Cloudflare a également indiqué avoir absorbé des attaques qui ont atteint les 400 Gbits/s pour une attaque par réflexion utilisant le service NTP15. Pare-feu pour les applications Web Cloudflare permet aux clients ayant souscrit une formule payante d’utiliser par défaut un service de pare-feu pour les applications Web ; le pare-feu possède l’OWASP ModSecurity Core Rule Set en plus de l’ensemble de règles propre à Cloudflare et des ensembles de règles pour les applications Web populaires16.

Ce qu'on a dit:

 T411 et XXXXXXX   fusionnent pour devenir n° 1 ?
C'est évident que le Staff de XXXXXXX, est derrière depuis le début (bien sur ! on va s'échanger des login de domaine et autres infos sensibles entre sites de piratage ;))) )
Ils ont profité de la mort de l'original pour squatter le domaine, se sont fait promouvoir par la pseudo presse spécialisée qui voulaient surfer sur le buzz provoqué par la fermeture , on mit des magnets sans login pour attirer + de gibier (si ça c'est pas la preuve ultime que c'est pas les originaux...) et maintenant hop ! Faut se logger et ils récupèrent tout le traffic !
Très bon coup de poker en tout cas ! En générale c'est plutôt les pages Facebook de "buzz" qui font ça

 "T411 serait-il de retour ? Une nouvelle copie du site vient en effet d’ouvrir ses portes et il semblerait qu’il ne s’agisse pas d’un simple clone cette fois."
Quel est l'intérêt de s'inscrire si les torrent ne fonctionnent qu'avec des trackers public...
[–]rinsaOurs 34 points  
Aucun, c'est un honeypot.
[–]FrenchDude647Réunion 5 points  
Question sincere, c'est quoi le pb des trackers publiques ? Je me suis jamais vraiment pris la tete et je chopais tout sur piratebay depuis des annees, y'a un risque de se faire choper ?
[–]rinsaOurs 18 points  
Tracker public : aucun flicage sur le ratio, donc aucun intérêt à rester en seed. Du coup c'est cool pour le contenu récent, mais les torrents dépassent généralement pas le mois d'espérance de vie.
Selon l'entrevue de t411 a Nextwarez.com:
Nous avions précédemment vu qu’XXXXXXXX, avait réussi à prendre sa place dans le classement des sites warez les plus visités en août; mais le nouveau T411 avec l’extension en .si l’a rejoint un mois après, en septembre. Nous avons donc rencontré le staff du nouveau site, afin d’en savoir un peu plus sur eux …Le site T411 a fermé le 26 juin 2017 et nous avons mis en ligne la relève le 17 juillet ,mais tiendra-t'il encore le coup ?




Aujourd'hui t411.si ,est down et celui qui le remplace et qu'ont ne peut mentionner (P2P)est encore associer avec cloudfflare et Amazon.com(qui a des serveurs clouds ,test actuellement la technologie Blockchain et pour un peu de rentabilité évidemment,Amazon travail avec le gouvernement américain)  ! Oui encore cloudflare, car a la réanimation de t411.si  pour un bref moment, son compétiteur actuel P2P Francophone(qu'on ne nommera pas) avait probablement accès aux serveurs de l'ex-t411,par Cloudflare !!!


Voici les 2 serveurs non fonctionnels de t411:
FQDN:

t411.si
Host Name
Domain Namet411.si
Registrysi
TLDsi
DNS

  • ivan.ns.cloudflare.com
  • vida.ns.cloudflare.com 









Depuis quelques jours(270318), les pirates qui visitent le tracker YggTorrent sont accueillis par un message de l’administration sur la page d’accueil du site : le 31 mars 2018, 3 nouveaux administrateurs prendront la place des gérants actuels.

Un des admins aurait de graves problèmes de santé

Depuis quelque temps, nous n’entendions plus parler du tracker YggTorrent, qui avait d’ailleurs fusionné avec son concurrent T411.si l’année dernière. Aujourd’hui, un message annonçant un changement d’administration est affiché en page d’accueil du site, mais les raisons ne sont pas précisées. Quoi qu’il en soit, ce changement d’équipe ne prendra effet que le 31 mars 2018, avec pour conséquence un changement de nom de domaine

Chez NextWarez, nous avons directement pensé à un rachat, comme cela a sûrement été fait avec Zone-Téléchargement il y a quelques mois. L’équipe rédactionnelle du site Numerama a pu prendre contact avec les administrateurs actuels, et a réussi à glaner quelques informations. La décision du changement de staff aurait été prise suite à un diagnostic médical défavorable délivré à l’un des admins, ce qui a remis en cause l’importance d’YggTorrent pour toute l’équipe. D’autres raisons ont poussés les gérants à prendre cette décision, comme des désaccords internes, ou même des attaques ciblées.

Le site aurait été vendu à 3 administrateurs étrangers

Toujours d’après les informations de Numerama, l’un des administrateurs actuel a annoncé que le site n’avait pas été cédé, mais bien vendu contre une certaine somme d’argent (dont le montant n’a pas été précisé). Et avant cela, Ygg aurait reçu pas moins de 4 demandes de rachat durant les mois précédents. Aucune autre information n’a été divulguée, mais sur certains forums spécialisés dans le warez, cette « passation de pouvoir » serait fausse et montée de toute pièce, afin que les attaques et les critiques sur certains membres de l’administration cessent. Toutefois, ces rumeurs sont à prendre avec des pincettes, il est très probable qu’YggTorrent ait été vendu, surtout quand on sait que ce tracker est dans la ligne de mire des ayants droit...






REF.:



jeudi 16 novembre 2017

Attention les Hackers piratent le compte PayPal en 2017 - Hack PayPal



In Short Hacks: Dans ce tutoriel, itechhacks va partager un incident réel avec l'un de ses admin. Ici vous allez lire la façon dont les pirates piratent votre compte PayPal (preuve ci-jointe). La sécurité est juste une illusion. Assurez-vous de lire cet article jusqu'à la fin.


Hier, j'étais vraiment frustré à cause de certains hackers, laissez-moi vous expliquer pourquoi? Comme tous les jours, Hier, quand j'étais ouvert mon compte Gmail pour lire les emails envoyés par mes lecteurs, Soudain, j'ai reçu cet email de Service Paypal disant que "Votre compte a été fermé jusqu'à ce que nous ayons de vos nouvelles" .Et j'étais comme 😳 comment ça se passe et pourquoi? Parce que je n'ai jamais eu un tel type d'e-mail de Paypal Service jamais auparavant. Puis je me suis cogné l'esprit et a appris que l'email n'a pas été envoyé par un service PayPal mais c'était une attaque de phishing par certains hackers. Donc, aujourd'hui, je vais poster un blog sur la façon dont les pirates piratent votre compte PayPal en 2017 avec une arnaque de phishing.-Comment les hackers piratent PayPal compte 2016-Comment les pirates piratent le compte PayPal en 2017Je poste ceci pour vous éviter les gars de ces attaques de piratage de PayPal. Je ne veux vraiment pas que quelqu'un soit piraté par un hacker ou un escroc.

    
Chèque: Hack Facebook Compte Mot de passe 2017Voici le mail que j'ai reçu hier d'un hacker au chapeau noir.pirater le compte paypalmail envoyé par Hackers pour pirater le compte PayPalContenus
    
1 Compte Hack Paypal - Comment (Dernier)
    
2 Comment les pirates piratent votre compte Paypal -
            
2.0.1 CommentairesHack Paypal Compte - Comment (Dernier)

    
A propos de PayPal -

    
inside Tech - PayPal est une société américaine opérant un système mondial de paiement en ligne. Les transferts d'argent en ligne servent d'alternatives électroniques aux méthodes traditionnelles de papier comme les chèques et les mandats. La société opère en tant qu'acquéreur, effectuant le traitement des paiements pour les vendeurs en ligne, les sites d'enchères et autres utilisateurs commerciaux pour lesquels elle facture des frais. 228 milliards de dollars en 26 devises dans plus de 190 pays, générant un revenu total de 7,9 milliards de dollars.Comment les hackers piratent votre compte Paypal -#1. Premier regard sur l'adresse de l'expéditeur du courrier. Lorsque vous recevez un mail de Paypal regardez ce qui est écrit après "@". Ce doit être "paypal.com".# 2.Puis Focus sur les erreurs de texte dans le courrier. Dans le courrier officiel de Paypal vous ne trouverez pas les erreurs, mais le format du courrier d'origine de PayPal et la page de phishing sont les mêmes.pirater le compte paypalcomment pirater le compte paypal

    
NOTE: La page Web de ces sites Web serait la même que celle du site officiel, alors soyez prudent lorsque vous visitez.# 3 .. Si les pirates ne font pas plus de deux erreurs et que vous ouvrez le lien donné par Hackers / them, alors vérifiez l'URL, il devrait être "paypal.com" ou "paypal.co.uk" ou "PayPal . "selon le pays ou l'endroit où vous vivez. Comme vous pouvez le voir sur l'image ci-dessous montre "qaypal .co.uk" qui n'est pas un officiel et c'est une page d'hameçonnage pour obtenir les informations de connexion des utilisateurs.
pirater le compte paypalComment les hackers piratent PayPal compte 2017# 4. Voir toutes les photos ci-dessus et une autre chose hackers pirater votre compte PayPal seulement par phishing, mais vous devez vous concentrer sur les petites choses que je vous dis ci-dessus dans le post.how pirater compte PayPal# 5. C'est ainsi que l'e-mail apparaît après avoir entré vos informations de connexion. Si vous vous connectez à la page d'hameçonnage Fake Paypal, votre identifiant de connexion Paypal est entre de mauvaises mains cela signifie que vous avez été piraté.comment pirater le compte paypalpage pendant que vous vous connectezWrap Up: C' est tout au sujet de hack PayPal compte avec preuve, Alors assurez-vous de ne pas tomber dans l'arnaque de hameçonnage par phishing. Soyez prudent lorsque vous ouvrez un lien de site Web à partir de courrier électronique ou d'autres sites de réseautage social. Ce format de phishing fonctionne presque aussi sur d'autres sites, tels que Facebook, Twitter et quelques autres réseaux populaires.



-Ou les sites ppcashadder , apphackx, etc font le travail pour vous.
Ce n'est pas vraiment un programme ou un logiciel, peut-être devrions-nous l'appeler un outil. C'est une application en ligne, ouais, l'application est un nom sympa aussi dans ce cas, où les utilisateurs peuvent accéder et l'exécuter directement à partir du navigateur. Vérifiez simplement cet outil vous-même en visitant cette page d'additionneur d'argent de Paypal et essayez-le pour voir comment cela fonctionne.La meilleure chose à propos de cette application de piratage Paypal est, bien sûr, le fait que cela fonctionne vraiment avec des résultats réels. Au début, je pensais que c'était juste un autre faux programme, mais comme je n'avais pas besoin de le télécharger en premier pour l'exécuter, j'ai décidé d'essayer le programme. J'utilise un tout nouveau compte Paypal non vérifié car je ne veux pas risquer mon compte réel. À ma grande surprise, après avoir lancé l'outil, j'ai vérifié mon compte, et je vois 300 $ sur le solde de mon compte. Et oui, c'est le numéro que j'ai mis sur le formulaire lors de l'exécution de ce générateur.Je l'ai essayé à nouveau en utilisant un compte différent, oui, j'ai créé un autre compte pour le tester. Et encore une fois, je vois les fonds réellement versés sur mon compte. Wow ... enfin j'ai trouvé un outil d'additionnel d'argent de Paypal qui fonctionne.La meilleure chose à ce sujet est le fait que vous pouvez l'exécuter directement en utilisant votre navigateur. Pas besoin de télécharger un fichier, un fichier zippé, ou un programme .exe, ou des choses comme ça. Cela signifie que je ne vais pas risquer mon ordinateur portable comme avant en essayant d'autres faux programmes, qui ne sont en fait qu'un virus. Les utilisateurs ont seulement besoin de visiter la page ci-dessus, remplir le formulaire, et appuyez sur le bouton du générateur, suivez les étapes, et profitez de l'argent Paypal gratuit envoyé au solde de leur compte. Aussi simple que cela!
Si paypall fait rien c'est que la ranson a pas été payée au Hackers ou la faille subsiste et qui peut certainement être un honeypot par les systèmes de surveillance gouvernementale ou que ça sert a blanchir de l'argent en Bitcoin en transformant votre PC en mineur de Bitcoin ,c'est toujours la même chanson pour les BlackHats !



REF.:




Comment vérifier si vous êtes administrateur sur Windows


Parfois, suite à de mauvaises manipulations, vous avez pu retirer les accès administrateur de votre utilisateur Windows.
En cas de doute, voici comment vérifier simplement, si votre compte utilisateur Windows est bien administrateur.


Comment vérifier si vous êtes administrateur

Vous trouverez les informations pour vérifier si vous êtes bien administrateur pour chaque version de Windows.
Plus d’informations, sur le compte administrateur, lire notre article : Le compte administrateur de Windows 

Sur Windows 7 et Windows 8.1

Comment vérifier si vous êtes administrateur sur Windows 7 ou Windows 8.1
  • Dans la liste des icônes du Panneau de configuration, cliquez sur comptes d’utilisateurs.
Comment vérifier si vous êtes administrateur sur Windows 7 ou Windows 8.1
  • Les informations de votre compte administrateur apparaît.
  • Dans la partie de droite, si le compte est administrateur, cela est mentionné.
Comment vérifier si vous êtes administrateur sur Windows 7 ou Windows 8.1
  • Si votre compte utilisateur n’est pas administrateur, la mention Utilisateur Standard apparaît.
Comment vérifier si vous êtes administrateur sur Windows 7 ou Windows 8.1

Sur Windows 10

Voici les instructions pour vérifier si votre compte est administrateur Windows 10 :

  • Ouvrez les paramètres de Windows 10
  • Depuis les paramètres de Windows 10, cliquez sur le menu Compte
Comment vérifier si vous êtes administrateur sur Windows 10
Les informations sur votre compte utilisateur s’affiche à droite, vérifiez que la mention administrateur apparaît bien.
Comment vérifier si vous êtes administrateur sur Windows 10

Retrouver les accès administrateur

Dans le cas où votre utilisateur n’est plus administrateur, vous pouvez rencontrer des messages d’erreur d’autorisations et de permissions, plus de détails :  Erreur « vous ne disposez pas des autorisations ou accès suffisant ».
Vous devez rétablir les accès administrateur mais plusieurs cas de figures peuvent se présenter. Voici les détails :
  • Si vous avez un autre compte administrateur, cela est relativement simple, il suffit de se connecter dessus et redonner les permissions administrateurs aux autres comptes Windows.
  • Par contre, si vous n’avez pas d’autres compte administrateur, cela va se compliquer puisque vous n’avez plus de compte administrateur pour rétablir la situation.
La page suivante aborde le cas de figure où vous avez perdu les accès administrateur : Windows retrouver son compte administrateur 

Liens autour du compte administrateur de Windows

Tous les tutoriels liés au compte administrateur et utilisateur de Windows :
REF.:

Activer et utiliser la protection contre le pistage de Firefox



Depuis quelques versions, le fonctionnement de la protection contre le pistage de Mozilla Firefox a un peu évolué.
Cette protection est activée par défaut, voici comment l’utiliser et comprendre le fonctionnement de cette protection contre le pistage sur internet.
Celle-ci vous protège contre le pistage effectué notamment par des régies publicitaires pour enregistrer les sites visités, constituer un profil utilisateur et afficher des publicités ciblées.


Activer la protection contre le pistage sur Firefox

Comme indiqué dans l’introduction, la protection contre le pistage de Mozilla Firefox est activée par défaut.
Si vous désirez le vérifier, vous pouvez cliquez sur le menu en haut à droite puis Options.
Activer et utiliser la protection contre le pistage de Firefox
Dans la fenêtre des options, à gauche, cliquez sur Vie Privée et sécurité.
Descendez dans la partie protection contre le pistage afin de vérifier si l’option est cochée.
Dans la seconde partie, vous pouvez activer une option Envoyer aux sites web un signal « Ne pas me pister » afin de demander aux sites de ne pas vous pister.
Activer et utiliser la protection contre le pistage de Firefox
Le bouton Modifier la liste des blocage permet de choisir le type de liste qui sera utilisée par la protection contre le pistage.
Une liste normale et une liste plus sensible qui va bloquer beaucoup plus de contenu.
Activer et utiliser la protection contre le pistage de Firefox

Activation globale de la protection contre le pistage

Sachez que la protection contre le pistage peut-être activée globale.
C’est à dire que dans les options, l’option n’est pas cochée mais celle-ci est tout de même active dans la configuration de Mozilla Firefox.
Pour vérifier ou activer la protection de manière globale.
  • Dans la barre d’adresse, saisissez about:config puis validez par entrée
  • Cliquez sur le bouton Je prends le risque
Activer et utiliser la protection contre le pistage de Firefox

  • Dans la barre de recherche, saisissez track et cherchez l’option privacy.trackingprotection.enabled
  • Si l’option est sur true, la protection est activée.
  • En double-cliquant dessus, vous pouvez changer la valeur.
Activer et utiliser la protection contre le pistage de Firefox

Présentation de la protection contre la vie privée

Lorsque la protection contre le pistage s’active sur un site, un bouclier s’affiche devant l’adresse WEB (URL).
LA première fois, un assistant vous affiche une page informative en 3 étapes.
Activer et utiliser la protection contre le pistage de Firefox
Par exemple sur le site, quand la protection contre la vie privée s’active, cela bloque les publicités.
Un bouclier s’affiche, si on clic dessus, on nous indique que Firefox a bloqué des éléments.
Activer et utiliser la protection contre le pistage de Firefox
Un bouton « Désactiver la protection pour ce site » permet aussi d’autoriser le contenu bloqué à s’afficher.
Enfin pour les pros, les outils de développements indiquent les éléments qui ont été bloqués par le protection contre le pistage.
Activer et utiliser la protection contre le pistage de Firefox

Liens autour du pistage et sécurité sur Firefox

Quelques liens autour de la sécurité sur Mozilla Firefox :
REF.:

mercredi 15 novembre 2017

Dark web: le Québécois Alexandre Cazes était le créateur du plus gros site illégal


Alexandre Cazes était un ancien élève du cégep de Trois-Rivières en informatique de gestion. Il avait enregistré son entreprise en décembre 2008 à l'âge de 17 ans.


Les autorités américaines ont révélé jeudi que le Québécois Alexandre Cazes, mort après son arrestation en Thaïlande au début du mois, était le créateur et administrateur du site AlphaBay, le plus gros site jamais créé sur le dark web pour échanger drogue, armes et documents de fraude bancaire.
Une conférence de presse du ministre de la Justice Jeff Sessions et du directeur par intérim du FBI est en cours pour dévoiler les détails de l'enquête internationale qui a mené à la fermeture du site.
Selon l'acte d'accusation préparé avant la mort de Cazes et rendu public ce matin, l'informaticien originaire de Trois-Rivières a commencé à créer le site en juillet 2014 et l'a lancé en décembre 2014. Il se cachait en ligne derrière le pseudonyme Alpha02 ou Admin. Il aurait amassé une fortune en prenant un pourcentage des transactions illégales effectuées à travers son site.
Cazes, 25 ans, habitait en Thaïlande, mais aurait aussi acquis la nationalité d'autres pays au cours des dernières années.
Selon les autorités, une victime américaine de 18 ans est décédée d'une surdose après avoir reçu une commande de fentanyl acheté sur AlphaBay.
Andrew McCabe, directeur par interim du FBI, a souligné la difficulté technique de s'attaquer aux sites protégés par l'anonymat du dark net, mais affirme que les autorités ont développé de nouveaux outils, qui, combinés aux techniques d'enquête traditionnelles, permettent de solutionner ces enquêtes.
« Nous irons jusqu'au bout du monde pour trouver ces gens et les arrêter », a-t-il déclaré.
Au cours de l'enquête, les agents du FBI ont noté que les administrateurs du site disaient servir 200 000 usagers et 40 000 vendeurs. AlphaBay serait environs dix fois plus gros que Silk Road, un site du dark web similaire démantelé en 2013 et 2014.
Le dark web est un ensemble de sites accessibles avec des navigateurs spéciaux et conçus spécifiquement pour protéger l'anonymat des usagers et administrateurs.
 
 
REF.:

Files Go, l'appli Google pour gérer ses fichiers et les partager en Bluetooth



Google prépare une application multifonction qui permettra de faire de la place sur son smartphone mais aussi de gérer ses fichiers et de les partager.

Pour aider les patients victimes de stress post-traumatique

Lorsqu'il remonte à la mémoire, un souvenir est fragile

Transformer un souvenir traumatique en banal mauvais souvenir, c'est le pari d'un chercheur canadien pour aider les victimes des attentats. Un pari pas si fou, puisqu'il se base sur les avancées de la recherche en neurosciences. En attendant "Envoyé spécial" du 14 septembre, découvrez la fascinante expérience qui l'a inspiré.


A Toulouse, au début des années 2000, Pascal Roulet et d'autres chercheurs du CNRS ont fait, au détour d'une expérience, cette découverte inattendue, dont les applications intéresseront les victimes de stress post-traumatique : lorsqu'il remonte à la mémoire, un souvenir est fragile... et malléable. Pour "Envoyé spécial", Pascal Roulet renouvelle cette expérience, qu'il a menée des centaines de fois sur des souris. Extrait.
Matériel : une cuve remplie d'eau. Le chercheur y plonge une souris pour la première fois. Celle-ci, en nageant, localise une plateforme immergée qui va lui servir à se reposer. Après plusieurs tentatives, le chemin jusqu'à la plafeforme est intégré, le souvenir fabriqué. Le lendemain, la souris retrouve immédiatement la plateforme. Le souvenir est ancré.

Une fenêtre temporelle pour agir sur la mémoire 

Le troisième jour, pour réactiver ce souvenir, le rongeur est posé sur une autre plateforme au-dessus de l'eau. C'est à ce moment-là, alors qu'il se remémore ce qu'il a vécu à cet endroit, qu'il existe une fenêtre temporelle très courte où l'on va pouvoir rendre le souvenir labile, fragile, explique le chercheur. "C'est comme si on faisait remonter le souvenir à la surface ; à ce moment-là, et à ce moment-là seulement, il devient fragile." Une fenêtre temporelle très courte, soixante à quatre-vingt-dix minutes (chez la souris, et sans doute aussi chez l'homme) pendant laquelle on peut modifier la mémoire.
La souris reçoit alors une injection d'une molécule inhibitrice de synthèse protéique. Plongée dans la piscine, elle cherche le chemin de la plateforme, qu'elle semble avoir oublié... comme si son niveau de mémoire avait été diminué. Une piste réelle pour aider des patients à oublier des événements spécifiques extrêmement traumatiques. Chez l'homme, la seule molécule qui aurait un effet (modéré) sur cette mémoire malléable, c'est le propranolol, un bêtabloquant connu depuis une soixantaine d'années et très bien toléré.

REF.:

Alzheimer: La lumière à la rescousse de la mémoire



La stimulation lumineuse des neurones du cerveau a permis de récupérer les souvenirs de souris auxquelles des scientifiques avaient induit génétiquement la maladie d'Alzheimer.
Radio-Canada avec Agence France-Presse

La récupération de souvenirs, qui a changé à la fois la structure des neurones et le comportement des rongeurs, a été réalisée en utilisant l'optogénétique.
Qu'est que l'optogénétique?
L'optogénétique est un récent domaine de recherche qui associe l'optique et le génie génétique. Elle rend certains neurones sensibles à la lumière, ce qui permet de les stimuler à l'aide de rafales lumineuses précises spécifiquement en laissant les cellules voisines intactes.
Les résultats obtenus par le Dr Susumu Tonegawa et ses collègues japonais et américains (de l'Institut Riken et du MIT) semblent accréditer la thèse selon laquelle les souvenirs n'ont pas été effacés par la maladie, mais qu'ils sont simplement devenus inaccessibles.
Étant donné que la mémoire des humains et des souris tend à fonctionner sur un principe similaire, notre découverte laisse à penser que les patients atteints de cette maladie, du moins dans les premiers stades de développement, conservent peut-être aussi les souvenirs dans leur cerveau, ce qui offre l'espoir d'un traitement.

Susumu Tonegawa
Deux théories
Deux hypothèses peuvent expliquer le phénomène de la perte de la mémoire :
  • Elle peut résulter de dommage à certaines cellules cérébrales spécifiques, ce qui rend impossible de recouvrer la mémoire.
  • Elle peut être causée par un problème d'accessibilité aux souvenirs, ce qui rend possible la récupération de la mémoire.
La recherche
L'équipe a voulu vérifier la seconde hypothèse en plaçant des souris dans une cage, où elles ont reçu une faible décharge électrique dans les pattes.
Ensuite, 24 heures plus tard, les bien portantes ont alors manifesté leur peur, se remémorant le désagréable choc ressenti un peu plus tôt.
Celles qui avaient des symptômes d'Alzheimer sont restées sans réaction. Cependant, quand les chercheurs ont stimulé avec une lumière bleue le réseau de neurones associés à la formation d'un souvenir, elles ont recouvré la mémoire de la décharge.
En outre, en examinant la structure du cerveau des souris, les chercheurs ont constaté que les malades avaient moins de synapses (connexions entre les neurones).
Or, des stimulations lumineuses répétées ont permis d'en augmenter le nombre à des niveaux comparables à ceux recensés chez les autres rongeurs. Au point de ne plus avoir besoin de les réactiver artificiellement pour susciter une attitude de frayeur.
Les souvenirs ont refait surface par un moyen naturel. Cela signifie que les symptômes de la maladie d'Alzheimer ont disparu.

Susumu Tonegawa
Selon le Pr Tonegawa, la maladie pourrait être soignée à un stade précoce si une nouvelle technologie qui remplit les conditions éthiques et de sécurité est développée.
Le détail de ces travaux est publié dans la revue Nature.
En 2013, une étude québécoise montrait que le fait de bloquer l'activité d'un certain récepteur du cerveau permettait de rétablir la mémoire et la fonction vasculaire cérébrale de souris atteintes de la maladie d'Alzheimer.« Cependant, les chercheurs estiment que la technique ne devrait fonctionner que pendant quelques mois chez les souris, ou deux ou trois ans chez les humains, avant que la maladie se développe suffisamment pour effacer tout progrès », précise Nature.

 Retrouver les souvenirs

« L’important c’est que l’on ait réussi à démontrer que même si on a l’impression qu’un souvenir a disparu, il est en fait encore là. Reste à savoir comment le retrouver », explique le professeur Susumu Tonegawa.

« Il est possible que dans le futur, de nouvelles technologies soient développées pour activer ou désactiver des cellules au sein de notre cerveau, comme l’hippocampe ou le cortex entorhinal, avec davantage de précision. Les résultats de cette étude nous ont appris quelles types de cellules il fallait viser, des informations fondamentales pour les futurs traitements », ajoute-t-il.


Le saviez-vous?
  • Une personne qui a un parent atteint de l'alzheimer a deux ou trois fois plus de risque de souffrir de cette maladie qu'une personne qui n'a pas ces antécédents familiaux.
  • Le nombre de cas d'alzheimer et de démences apparentées doublera dans les 20 prochaines années dans le monde, et passera de 35,6 millions actuellement à 65,7 millions en 2030.
  • Au Canada, le nombre de personnes touchées passera de 500 000 actuellement à 1 125 000 dans 30 ans.