Powered By Blogger

Rechercher sur ce blogue

jeudi 24 mai 2018

Imperva analyse les attaques automatisées



Imperva dévoile les résultats de son rapport Hacker Intelligence d’avril sur les attaques automatisées. Imperva analyse en détails comment et pourquoi les attaques d’applications web sont automatisées. Selon le précédent rapport (Janvier – Mars 2012), plus de 98% d’attaques RFI et plus de 88% des injections SQL sont automatisées, via les logiciels Havij et sqlmap.
Comparé aux méthodes manuelles, ces outils automatiques permettent aux pirates d’attaquer plus d’applications et d’exploiter de manière plus efficace les vulnérabilités. Ces logiciels sont disponibles en ligne, ils simplifient l’identification des vulnérabilités et apprennent aux pirates à les exploiter et en tirer profit.
« Ces outils logiciels sont facilement utilisables, même un hacker débutant peut, dans un laps de temps réduit, attaquer des applications afin d’en extraire des données précieuses puis se tourner vers de nouvelles cibles », déclare Sylvain Gil, Expert en sécurité chez Imperva. « Les outils automatisés peuvent également servir à contourner la sécurité informatique d’une entreprise. »
Principaux enseignements du rapport :
  • Méthodes d’identification automatique: Les caractéristiques de trafic telles que le taux d’attaques, les variations du taux et du volume d’attaques peuvent êtres utilisées pour identifier des attaques automatiques.
  • Tendances des attaques automatisées: Les outils automatiques peuvent laisser une empreinte ou patterns extractibles à partir du code source pour identifier avec fiabilité la nature de l’attaque automatisée.
  • Remédier aux attaques automatisées: Imperva délivre une analyse des multiples vecteurs d’attaques, mettant en évidence les caractéristiques sur lesquelles les professionnels de la sécurité peuvent s’appuyer pour prévenir un trafic malicieux et établir des listes noires d’adresses IP suspects.
REF.: Pour télécharger ce rapport complet en anglais : http://www.imperva.com/download.asp?id=360

Les USA accusent sept pirates Iraniens dont les auteurs de Havij




Posted On 27 Mar 2016
Un grand jury du district sud de New York vient d’inculper sept informaticiens iraniens pour piratage informatique. Ils seraient, entre autres, instigateurs d’un DDoS massif.
Voilà une inculpation intéressante à suivre. Elle est aussi juridique que politique. Un grand jury du district sud de New York vient d’inculper sept pirates iraniens pour une série d’actions informatique malveillantes. Les pirates Iraniens seraient, entre autres, instigateurs d’un DDoS massif. Parmi les personnes inculpées, deux informaticiens de la société de sécurité informatique iranienne ITSecTeam (ITSEC). Une entreprise qui est loin d’être inconnue. On lui doit le logiciel Havij, un outil qui permet d’extraire la moindre données offertes par une injection SQL. Je vous alertais du danger de cette société dans les colonnes du journal papier Capital (Août 2009 – n’215).
Les deux hommes, ainsi que cinq autres internautes iraniens dont certains officiant pour la société Mersad Company (MERSAD) ont été accusés d’avoir lancé un DDoS massif contre les institutions financières américaines. Une tentative de blocage qui a visé 46 entreprises US, de décembre 2011 à mai 2013.
Ahmad Fathi, 37 ans; Hamid Firoozi, 34 ans; Amin Shokohi, 25 ans; Sadegh Ahmadzadegan, aka Nitr0jen26, 23 ans; Omid Ghaffarinia, aka PLuS, 25 nas; Sina Keissar, 25 ans; and Nader Saedi, alias Turk Server, 26 ans auraient attaqué les USA à coups de DDoS durant 176 jours. Cerise sur le Basboussa (gâteau local), Hamid Firoozi est accusé d’être l’auteur du piratage de données d’un des systèmes de gestion du barrage Bowman, en Août et Septembre 2013. Les deux entreprises montrées du marteau par la justice américaine travailleraient pour le gouvernement iranien , y compris pour la garde révolutionnaire islamique (Islamic Revolutionary Guard Corps).

mercredi 23 mai 2018

Les glaces de l'Arctique bourrées de micro-plastiques !


Une équipe de chercheur de l’Institut Alfred-Wegener pour la recherche polaire et marine (AWI, Allemagne) a constaté une concentration massive de micro plastique en suspension dans la glace de mer, en Arctique.

Le long de la dérive transpolaire, le courant océanique principal de l’Arctique, les scientifiques ont récolté, pendant trois expéditions entre 2014 et 2015, des carottes de glace qu’ils ont ensuite analysées.
Les taux s’élèvent à 12 000 particules par litre de glace fondue ! Tous sont plus petits que la taille d’une graine de sésame.
Dans les échantillons on y trouve des fragments de filtres de cigarettes, de peinture, d’emballages alimentaires, particulièrement les bouteilles de plastique, des fibres synthétiques et plus encore.

Ces particules sont charriées par les courants marins depuis les zones les plus contaminées du globe; le fameux « septième continent » de plastique qui flotte dans le Pacifique.
Les microorganismes marins comme les crustacés confondent souvent ces micros bouts de plastique pour de la nourriture. Les poissons se nourrissent ensuite de ces crustacés, puis c’est nous, les humains, qui mangeons ces mêmes poissons.

Sources : CNN | Futura sciences

Comment activer une extension en mode de navigation privée sur Google Chrome



Le mode de navigation privée permet de surfer sur la toile sans enregistrer les données de navigation telle que l’historique de navigation, cache internet ou cookie.
Vous trouverez plus d’informations sur ce mode dans l’article : Chrome/Firefox/Edge : navigation privée
Google Chrome, par défaut, n’exécute aucune extension, ce qui interdit à celle-ci d’enregistrer des informations durant ce surf.
Toutefois, on peut avoir envie d’avoir des extensions actives dans ce mode notamment les bloqueurs de publicités tels que Adblock ou uBlock.

Comment activer une extension en mode de navigation privée sur Google Chrome

Google Chrome donne la possibilité d’activer les extensions en mode de navigation privée.
Cela se fait dans la configuration de l’extension et donc doit être fait une par une.
Il faut donc se rendre dans la gestion des extensions, soit depuis le menu Plus d’outils > Extension
Soit directement à l’adresse chrome://extensions
Comment activer une extension en mode de navigation privée sur Google Chrome
La liste des extensions s’affiche alors, il faut cliquer sur le bouton details de l’extension que l’on souhaite activer en mode privé.
Comment activer une extension en mode de navigation privée sur Google Chrome
Dans la liste des options, se trouve l’option Autoriser en mode navigation privée, qu’il ne reste plus qu’à activer
Comment activer une extension en mode de navigation privée sur Google Chrome
Un tour en mode de navigation privée confirme bien que l’extension que nous avons activée, ici uBlock est bien présente.
Comment activer une extension en mode de navigation privée sur Google Chrome

Autres liens sur Google Chrome

Tous les liens sur Google Chrome du site, sur le menu Google Chrome : Le menu Google Chrome
En outre les articles suivants peuvent vous intéresser :
REF.:

mardi 22 mai 2018

Une offensive policière internationale porte un dur coup à l’EI en ligne



Une offensive policière internationale euro-américaine « sans précédent » a permis de paralyser les principaux organes de propagande en ligne du groupe État islamique (EI), s'est félicité vendredi l'agence européenne de police Europol.
Agence France-Presse
« Nous avons porté un grand coup aux capacités de l'EI à propager sa propagande en ligne et à radicaliser les jeunes en Europe », a déclaré Rob Wainwright, le chef de l'agence européenne spécialisée dans la répression de la criminalité, dans un communiqué.
L'opération, grâce à la collaboration des polices américaine et de l'UE, s'est déroulée mercredi et jeudi et a particulièrement visé l'agence Amaq utilisée par les islamistes radicaux pour revendiquer des attentats et propager leurs appels au jihad. Il s'agit de la dernière étape en date d'une campagne lancée en 2015.
« Par cette action de démantèlement, visant les grands organes de l'EI dans le domaine des médias, comme Amaq, mais aussi la radio al-Bayan, les sites d'information Halumu et Nashir, la capacité de l'EI à propager et promouvoir son matériel terroriste est compromise », a ajouté le texte.
Le « démantèlement multinational et simultané » a été coordonné par l'intermédiaire du siège d'Europol à La Haye avec le soutien d'Eurojust, l'unité de coopération judiciaire de l'Union européenne.
L'opération a été dirigée par le procureur fédéral de Belgique tandis que les polices nationales ont saisi des serveurs aux Pays-Bas, au Canada et aux États-Unis, de même que du matériel numérique en Bulgarie, France et Roumanie.
Des policiers belges, bulgares, canadiens, français, néerlandais, roumains, britanniques et américains ont collaboré à cet "effort coordonné destiné à empêcher l'EI de publier sa propagande terroriste pendant un temps indéterminé", ajoute Europol.
« L'objectif est de déstabiliser fortement l'appareil de propagande de l'EI et d'identifier et d'interpeller les administrateurs de ces serveurs en saisissant et en fermant les serveurs utilisés pour diffuser la propagande de l'EI », a précisé le Parquet Fédéral belge dans un communiqué.
L'unité de lutte anti-terroriste britannique a également été impliquée et a identifié « de grands bureaux d'enregistrement de noms de domaine usurpés par l'EI ».
Les capacités de propagande de l’EI en constant déclin
Les services de renseignements électroniques britanniques (GCHQ) avaient déjà annoncé début avril avoir fortement dégradé les capacités de mise en ligne des médias de l'EI.
À son apogée en 2015, quand le « califat » autoproclamé occupait en Syrie et Irak un territoire à peu près de la taille de l'Italie, les activités de propagande de l'EI étaient très diverses.
Le groupe a longtemps été bien représenté sur Twitter, jusqu'à ce que de nouvelles règles conduisent à la fermeture de la plupart de ses comptes.
L'organisation extrémiste mettait également en ligne des magazines en couleur, plein d'illustrations, de récits de combats, de prophéties apocalyptiques, de manuels de fabrication d'explosifs, de maniement d'armes et d'articles cherchant à persuader les musulmans du monde entier de rejoindre le « califat ».
Le groupe avait également mis en ligne des applications pour smartphones et un site web spécialisé dans les « nasheed », des chants guerriers et religieux entonnés à capella.
Les sociétés de production audiovisuelles Al Furqan et Al-Hayat réalisaient des documentaires à la qualité technique digne des grandes chaînes de télévision, vantant les victoires militaires du groupe, diffusant les messages audio et vidéo des dirigeants et des clips appelant les volontaires internationaux à rejoindre « les terres de jihad ».
Les jihadistes ont notamment utilisé leur agence Amaq en 2016 pour revendiquer des attaques au Moyen-Orient et ailleurs dans le monde, dont les attentats meurtriers de Paris, Bruxelles, Barcelone et Berlin.

REF.: