Powered By Blogger

Rechercher sur ce blogue

mercredi 22 janvier 2020

250 milllions de données de Microsoft ont fuité : quelles conséquences ?




250 milllions de données de Microsoft ont fuité : quelles conséquences ?

  • Accueil
  • 250 milllions de données de Microsoft ont fuité : quelles conséquences ?
250 millions de données liées aux services de Microsoft étaient en accès ouvert pendant un mois. Nous vous expliquons les enjeux de la fuite.
Nouveau problème pour Microsoft : plus tôt dans le mois, elle révélait une faille critique sur Windows 10, sans conséquence pour l’instant, suivi d’une autre sur son navigateur Internet Explorer. Cette fois, des centaines de millions de données relatives à son service client et à l’assistance technique de ses logiciels ont fuité. L’entreprise américaine a depuis résolu le problème et a rendu son enquête interne publique ce mercredi 22 janvier 2020.
C’est la troisième fois depuis le début de l’année que Microsoft est confronté à un problème majeur de cyber-sécurité. // Source : Microsoft

Que s’est-il passé ?

Le 31 décembre, le chercheur en cyber-sécurité Bob Diachenko a découvert la fuite. Avec son équipe de Comparitech, il a immédiatement contacté Microsoft. Dès le lendemain, les équipes de l’entreprise américaine avaient stoppé la fuite. Elles ont ensuite lancé une enquête interne pour évaluer les dégâts qu’auraient pu engendrer la fuite. Les auteurs y précisent que les données sont restées en clair pendant près d’un mois, du 5 au 31 décembre.
Accessible par n’importe qui, depuis un navigateur web
De nombreux chercheurs, indépendants ou rattachés à des entreprises comme Bob Diachenko, scannent le web à la recherche de ce type de fuite. Celle de Microsoft est malheureusement commune et concerne un type de serveur particulier, les ElasticSearch. Ce sont des serveurs très utilisés pour les applications cloud, et donc connectés à Internet. Quand ils sont bien configurés, ces serveurs requièrent un ou plusieurs moyens d’authentification (des mots de passe ou des systèmes plus élaborés) pour autoriser l’accès aux données qu’ils contiennent.
Mais quand la configuration n’a pas été faite correctement, les serveurs restent ouverts à la vue de qui tombera dessus. Toute personne disposant de l’adresse de ces serveurs n’a plus qu’à l’entrer sur un navigateur (comme Chrome ou Firefox) pour accéder à leur contenu. Microsoft précise que c’est une mise à jour du système de sécurité de leurs bases de données qui a reconfiguré les paramètres et exposé les données.

Quelles données étaient exposées ?

Bob Diachenko a trouvé cinq serveurs ElasticSearch, qui contenaient chacun une copie en apparence similaire des 250 millions d’enregistrements. Ces données sont étalées sur 14 ans, de 2005 à décembre 2019, et la fuite touche des clients situés dans le monde entier.
D’après le chercheur, la majorité des données les plus sensibles -comme les adresses emails, les numéros de contrat ou les informations de paiement- étaient tronquées, et n’auraient pas pu être utilisées.
Mais d’autres données étaient parfaitement lisibles. Comparitech en fait la liste : adresses emails des clients, adresses IP, localisation, emails d’agents du service client de Microsoft, numéros de dossier accompagnés de remarques et de leur statut, et enfin des notes internes étiquetées comme confidentielles.

Quels sont les risques si une personne malveillante met la main sur ces données ?

Dans son communiqué, Microsoft indique ne pas avoir identifié d’utilisation malveillante de la fuite. Mais ce type de données peut servir à des arnaqueurs. De façon routinière, les arnaqueurs se font passer pour des représentants de Microsoft auprès des centaines de millions de clients du géant américain. Leurs objectifs : récolter auprès des victimes des informations sensibles, ou prendre contrôle de leurs systèmes via des logiciels de bureaux à distance, couramment utilisés dans les opérations de maintenance.
Plus les arnaqueurs auront de données à disposition (le numéro de dossier d’un problème par exemple), plus leur usurpation d’identité sera convaincante, et plus les victimes baisseront leur garde.
À juste titre, Comparitech rappelle que les services d’assistance technique de Microsoft ne contactent jamais leurs clients en premier. De même, ils ne demanderont jamais ni de communiquer vos mots de passe, ni d’installer des logiciels de bureau à distance.

Suis-je concerné ?

Microsoft affirme qu’il a commencé à contacter les clients concernés par la fuite, qui peuvent être des entreprises comme des personnes. En Europe, il s’agit tout simplement d’une obligation légale, et vous devriez donc être contacté si vos données ont été exposées.
Plus généralement, des outils comme Have I Been Pwned ? permettent de vérifier si vos informations ont fait partie d’une fuite ou de l’exploitation d’une faille, simplement en indiquant votre adresse email.


REF.:

lundi 20 janvier 2020

Debotnet : Désactiver la télémétrie, mouchards de Windows 10

Debotnet : Désactiver la télémétrie, mouchards de Windows 10





win10, how To, trucs, mouchards, spyware,




Debotnet est un outil gratuit qui permet de supprimer certains composants de Windows 10 liés à la vie privée.
Par exemple, désactiver la télémétrie, Cortana, collecte de données, etc.
Il est assez simple d’utilisation même s’il est en anglais.
Cet article est une présentation de ce logiciel.
Vous trouverez une description complète pour nettoyer Windows 10 de la télémetrie et mouchards.

Windows 10 : télémétrie et mouchards

Windows 10 possède beaucoup de fonctions de synchronisation et télémétrie.
A travers votre compte Microsoft, Windows 10 va envoyer des données aux serveurs Microsoft.
On trouve par exemple : les paramètres utilisateur, les applications utilisées, les sites visités, etc.
Plus de détails :
Enfin Debotnet permet de limiter ce pistage en supprimant et désactivant ces mouchards.
Ainsi il protège la vie privée contre la collecte de données de Windows 10.

Qu’est-ce que Debotnet

Voici une liste non complète des éléments que Debotnet peut supprimer sur Windows 10.

Puis voici les fonctionnalités possibles :
  • Moteur de script simple pour ajouter des règles de confidentialité personnalisées
  • Mode débogage. Par exemple. le mode Test vous permet de voir quelles valeurs sont mauvaises dans le registre ou les commandes exécutées
  • Scripts mis à jour sur GitHub. L’application peut télécharger les dernières versions de scripts.
  • Interface utilisateur moderne et familière, avec prise en charge des modèles
  • Version portable. Aucune installation requise.
En clair donc, Debotnet joue des scripts que le concepteur peut mettre à jour.
On peut aussi en créer et en importer pour étendre les fonctions de l’outil.
Ainsi en plus de désactiver la télémétrie et les mouchards, on peut supprimer d’autres fonctions de Windows 10.


Désactiver la télémétrie, mouchards avec Debotnet

Avant de modifier Windows et chercher à supprimer la télémétrie et mouchards, nous vous conseillons d’activer la restauration du système.
Cela permet de revenir en arrière en cas de problèmes.
Pour cela, suivez notre tutoriel : Windows 10 : réactiver la restauration du système
Voici comment désactiver la télémétrie et mouchards avec Debotnet.
 Ensuite lancez debotnet par un clic droit puis exécuter en tant qu’administrateur.

L’interface s’ouvre alors.
A gauche, vous avez les boutons pour lancer le nettoyage.
Importer de nouveaux scripts.
Puis la liste des nettoyages possibles avec à droite la description.
Il suffit alors de cocher les options puis à la fin on clic sur Run.

 Par exemple ici pour désactiver Cortana, le presse papier partagé, la synchronisation.
Enfin bien entendu pour désactiver la télémétrie de Windows 10.

 Une fois terminé, on clic sur Run.
Les fenêtres suivantes s’ouvrent alors.


Le nettoyage de Windows 10 s’effectue.
Vous pouvez ensuite redémarrer votre PC afin de prendre en compte les changements.
Bravo ! vous avez désactivé les mouchards et la télémétrie de Windows 10.

Autres outils pour désactiver la télémétrie

Debotnet ne vous convient pas ?
Vous cherchez des alternatives pour désactiver la télémétrie et les mouchards de Windows 10.
Suivez cette liste complète :

Liens

Les autres liens pour supprimer les applications inutiles de Windows 10.
Enfin quelques autres liens autour du pistage.

REF.:

lundi 13 janvier 2020

Plus de Six résolutions pour renforcer votre sécurité sur la Toile


Plus de Six résolutions pour renforcer votre sécurité sur la Toile



Technologie : Débuter une nouvelle année est une excellente occasion de prendre de bonnes habitudes. Voici six bonnes résolutions qui vous aideront à renforcer votre sécurité sur Internet.

Perdre du poids, faire plus de sport, adopter des comportements et un rythme de vie plus sains... voilà le genre de résolutions vite oubliées une fois les premières semaines de l'année écoulées. Alors, au lieu de ces promesses irréalistes, pourquoi ne pas commencer avec quelque chose d'un peu plus réalisable ?

Voici quelques recommandations de ce que vous pouvez décider de faire avec votre technologie au cours de la nouvelle année pour vous rendre plus heureux, plus productif et peut-être même moins anxieux.

publicité

Reposez-vous sur le Cloud

Peu importe le nombre de fois que des chroniqueurs bien intentionnés nous disent de sauvegarder nos données, nous trouvons des excuses pour ne pas effectuer cette tâche. Et donc, quand une horrible catastrophe rend les données de notre PC ou smartphone complètement inaccessibles, il n'y a pas de sauvegarde disponible. Et quand sauvegarde il y a, celle-ci se révèle souvent ancienne et inutilisable.

C'est là que le Cloud peut sauver votre existence numérique, en capturant les bits qui documentent votre travail numérique. Il est facile de configurer votre smartphone de sorte que chaque photo et vidéo de votre appareil photo soit sauvegardée dans le Cloud que vous appelez chez vous : Google Photos, Dropbox, Microsoft OneDrive ou iCloud (Apple).

Pendant ce temps, sur votre PC ou Mac, synchronisez vos fichiers de données importants sur ce même Cloud. Il est particulièrement facile de le faire avec un compte OneDrive grand public. Après vous être connecté, ouvrez les "Paramètres OneDrive", cliquez sur l'onglet "Sauvegarde", puis sur "Gérer la sauvegarde" et suivez les instructions. Assurez-vous simplement de sauvegarder les fichiers importants dans les dossiers "Bureau", "Documents" et "Images", qui sont ensuite sauvegardés automatiquement.

Gérez intelligemment vos mots de passe

L'utilisation d'un mauvais mot de passe facile à deviner peut bouleverser votre vie. Demandez à tous ceux qui ont déjà eu un compte bancaire compromis. Réutiliser n'importe quel mot de passe, même fort, est tout aussi mauvais. Si un site web négligé permet le vol de vos identifiants, un voleur déterminé les essaiera sur d'autres sites.

Alors, comment générer un mot de passe fort et unique pour chaque compte, et comment en garder la trace ? Utilisez un gestionnaire de mots de passe. Par exemple, vous pouvez comme moi stocker un fichier de mots de passe fortement crypté dans le Cloud en utilisant 1Password.

Utilisez l'authentification multi-factorielle

Si, malgré vos meilleures précautions, un voleur en ligne vous vole vos identifiants pour un site web ou un service important, vous avez un autre obstacle à lui mettre sur la route.

Ajoutez une authentification multi-facteur (souvent appelée authentification à deux facteurs, ou 2FA) à chaque compte en ligne important. C'est particulièrement important pour les identifiants de courriel, tout type de service bancaire ou de paiement, et tous vos comptes de médias sociaux.

En fait, si un service important n'offre pas la 2FA comme option de sécurité, vous devriez peut-être leur demander pourquoi. Google et Microsoft proposent tous deux des applications d'authentification simples et élégantes pour les smartphones. Si vous êtes du genre indépendant, essayez l'application gratuite Authy.

Arrêtez d'ajuster les choses

Au début de la révolution PC, on aurait pu comparer les ordinateurs au modèle T de Ford. Pour pouvoir faire de la route avec un tel bolide, il fallait être équipé de la boîte à outils adéquate, et être prêt à mettre les mains dans le cambouis.

L'apogée du modèle T remonte à presque exactement un siècle. Au XXIe siècle, alors que les voitures sont principalement basées sur du code, il ne suffit pas d'aller faire un tour dans les fichiers de configuration d'une Tesla pour la faire aller plus vite. C'est la même chose avec les PC, bien qu'on voit régulièrement des gens dire qu'en faisant quelques modifications du registre, ils ont permis à leur machine d'atteindre la vitesse de l'éclair. En y regardant de plus près, ces changements triviaux n'apportent généralement pas une grande différence. Les ordinateurs modernes sont toujours du matériel, après tout. Pour avoir un ordinateur plus rapide, ce qu'il faut c'est ajouter de la mémoire, ou encore remplacer un vieux disque rotatif par un puissant SSD.

Faites les mises à jour

Une certaine mode consiste à penser que les vrais experts doivent concentrer leur énergie à empêcher les développeurs de logiciels d'installer les mises à jour. Cette croyance repose sur le fait que la meilleure version du système d'exploitation daterait d'il y a trois, cinq, dix ans, et que tout ce qui a vu le jour depuis est catastrophique.

Pourtant, chaque plateforme logicielle majeure se met à jour continuellement, s'adaptant aux nouveautés de son environnement notamment. Les problèmes de mise à jour sont relativement rares et quand ils arrivent, ils sont généralement résolus en quelques jours ou, très rarement, en une semaine ou deux.

Si vous préférez adopter une approche conservatrice, il est assez facile de reporter les mises à jour jusqu'à un mois en attendant que d'autres personnes identifient les problèmes. Mais dépenser de l'énergie à essayer de passer outre le code de mise à jour intégré est du temps que vous ne récupérerez jamais.

Désinstallez votre antivirus

Il y a une dizaine ou une vingtaine d'années, installer un logiciel antivirus tiers sur un PC Windows était probablement nécessaire. Mais aujourd'hui... pas vraiment. Windows Defender, présent lors de chaque installation de Windows 10, est largement suffisant.

De nos jours, la seule raison pour laquelle il existe toujours des antivitus tiers tient au profit des fabricants de PC quand ils préinstallent ces logiciels sur des machines neuves accessibles pour les consommateurs. Or, la grande majorité des logiciels malveillants est aujourd'hui arrêtée bien avant d'atteindre le PC, par les protections intégrées par les services de messageries, les fournisseurs d'accès à Internet ou encore les navigateurs web. D'ailleurs, ces antivirus tiers sont aussi susceptibles de gêner une mise à jour ou de mettre accidentellement en quarantaine un fichier système crucial. Économisez du temps et de l'argent en vous en passant. 
 

Les bonnes pratiques:
 
 
Désactiver JavaScript,sur Tor,il est possible de l'activer sur certains sites de confiance!
 
Tor est un bon fureteur du darknet ,mais il ne remplace pas un coupe-feu ,ni un logiciel antivirus.
 
Éviter les sites transactionnels douteux,vérifier sa sécurité et sa fiabilité avant.
 Voir: https://www.similarweb.com/fr/ ou bien virustotal.

-Même si un acaht de produit légal y est effectué,vous risquez de vous retrouver dans une base de données d'enquêteurs si  ceux-ci réussissent a vous désanomyser lors de vos visites et de vos transactions.

-Garder le fureteur Tor a jour,même dans votre cell,un VPN est le bienvenue.


Source : ZDNet.com

Microsoft démantèle un réseau de hackers nord-coréens


Microsoft démantèle un réseau de hackers nord-coréens

Sécurité : La justice américaine a donné l’autorisation à Microsoft de fermer 50 domaines utilisés par Thallium, un groupe de pirates originaires de Corée du Nord.





hackers nord-coréens, Thallium,




Sur son blog officiel, Microsoft annonce qu’il a obtenu l’autorisation, par la cour fédérale de Virginie, de prendre le contrôle de 50 domaines gérés par Thallium, un groupe de hackers nord-coréens. Ces derniers s’en sont pris à des défenseurs des droits de l’homme et des personnalités de la société civile en usurpant des marques et des propriétés de Microsoft.  Au départ, une attaque sous la forme de « phishing » avec un faux email de Microsoft pour ainsi récupérer les identifiants, les mots de passe et les coordonnées des victimes.
« Ce réseau infectait les ordinateurs des victimes, compromettait leur sécurité en ligne et volait des informations sensibles » explique Tom Burt, vice-président de Microsoft en charge de la sécurité des clients. « Leurs cibles comprenaient des employés du gouvernement, de think tank et d'universités, des membres d'organisations engagées pour la paix et les droits de l’homme, et des personnes qui travaillent sur les questions de prolifération nucléaire. La plupart vivent aux Etats-Unis, ainsi qu'au Japon et en Corée du Nord. »
 Toujours dans son billet, Microsoft révèle que c’est la quatrième fois qu'il prend des mesures contre un groupe lié à un Etat, rappelant que des groupes similaires à Thallium avaient œuvré en Chine, en Russie et en Iran. (Eureka Presse)





Comment télécharger une vidéo Youtube à l’aide de VLC ?




Comment télécharger une vidéo Youtube à l’aide de VLC ?


En ce moment, Google fait pas mal la chasse aux extensions, services et outils permettant de récupérer et sauvegarder des vidéos YouTube.
Ce n’est pas très gentil, gentil ! (à prononcer avec l’accent du sud)
Alors pour vous aider et ne pas vous laisser galérer avec des plugins douteux ou sur des sites qui vous entubent avec des malwares, voici une méthode imparable : VLC !
Hé oui, on ne le sait pas forcément, mais VLC est capable de lire des vidéos YouTube. Et ça c’est super pratique !
Prenons par exemple ce clip de vacances :
<noscript><iframe title="Popotin des fesses" width="600" height="450" src="https://www.youtube.com/embed/fvHdiUX4mRw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></noscript>
Lancez VLC, faites Fichier -> Ouvrir un flux réseau.
La lecture dans VLC se lance alors…
J’ai remarqué depuis quelque temps que YouTube avait mis en place une protection sur certaines vidéos, ce qui bloque la lecture sur des applications tierces ou qui empêche leur téléchargement.
Le problème a été réglé partiellement dans la dernière version de VLC donc pensez à faire la mise à jour. Mais malheureusement, la vidéo protégée sera lue dans une qualité médiocre. C’est pourquoi je vous invite à consulter la fin de cet article, car je vous propose une solution alternative à VLC.
Revenons à nos moutons… En admettant que la vidéo se lise correctement dans VLC, rendez-vous ensuite dans le menu Fenêtre -> Informations sur le média.
Vous aurez alors cette petite popup, avec une URL tout en bas dans le champ « Emplacement ».
Copiez cette URL et collez là dans un navigateur. La vidéo brute devrait alors se lire. Ensuite, faites un clic droit sur la vidéo et cliquez sur « Enregistrer la vidéo sous ».
Et voilà…
Maintenant pour ceux qui rencontrent le souci des vidéos protégées, j’ai encore mieux que VLC. L’outil s’appelle Youtube-dl et j’en ai déjà parlé à maintes reprises. Il s’agit d’un logiciel en ligne de commande que vous pouvez installer comme ceci sous Linux ou macOS :

sudo curl -L https://yt-dl.org/downloads/latest/youtube-dl -o /
usr/local/bin/youtube-dl

sudo chmod a+rx /usr/local/bin/youtube-dl
Et pour Windows, il y a un binaire que vous pouvez télécharger ici. Et il vous faudra installer Microsoft Visual C++ 2010 Redistributable Package (x86).
Ensuite, dans un terminal ou une invite de commande MS-DOS, il suffit de faire
youtube-dl URL_DE_LA_VIDEO
Et l’outil se chargera de récupérer la vidéo comme il faut. Y’a rien de mieux que cet outil d’ailleurs donc pas la peine de chercher autre chose.


REF.: