Powered By Blogger

Rechercher sur ce blogue

jeudi 28 janvier 2021

Allemagne : DarkMarket, la « plus vaste » plateforme du darknet mondial, a été démantelée

 

 

Allemagne : DarkMarket, la « plus vaste » plateforme du darknet mondial, a été démantelée

DARK BUSINESS Le site comptait près de 500.000 utilisateurs et plus de 2.400 vendeurs, selon les autorités allemandes

 

Il proposait à la vente de la drogue, des faux papiers ou de la fausse monnaie… Le site DarkMarket, hébergé sur le Darknet, a été démantelé et son responsable présumé arrêté, a annoncé ce mardi le parquet de Coblence en Allemagne.

L’opérateur présumé de « DarkMarket », un Australien de 34 ans, a été interpellé ce week-end à la frontière germano-danoise, précise le parquet dans un communiqué. Il a été placé en détention provisoire. « Plus de 20 serveurs en Moldavie et en Ukraine » ont également été saisis, ajoute le parquet, qui a mené ses investigations pendant « des mois » avec les policiers du service central d’enquêtes criminelles d’Oldenburg.

140 millions d’euros de transactions

Les polices de plusieurs pays, comme les Etats-Unis, la Grande-Bretagne, le Danemark, la Moldavie et l’Ukraine, ont également été mises à contribution. La plateforme a été démantelée lundi après l’arrêt des serveurs, selon le parquet de Coblence. Pour les enquêteurs, DarkMarket était « sans doute la plus vaste place de marché du monde sur le Darknet, avec près de 500.000 utilisateurs et plus de 2.400 vendeurs ».

« Au total, au moins 320.000 transactions y ont été effectuées », réglées en cryptomonnaies Bitcoins et Monero. Leur montant total pourrait s’élever, selon le parquet de Coblence, à 140 millions d’euros. Cette plateforme était « principalement utilisée pour la vente de drogues en tous genres », précise le parquet. « De la fausse monnaie, des données de cartes de crédit volées ou falsifiées, des cartes SIM anonymes » ou encore des virus informatiques y étaient aussi en vente.

Les données saisies doivent désormais permettre, prévient le parquet, d’ouvrir de nouvelles pistes d’enquêtes vers des revendeurs, des modérateurs et des clients.

 

REF.:

Comment nettoyer votre casque AirPods Max

 

 

Comment nettoyer votre casque AirPods Max

Par: Anthony Nelzin-Santos |

Vous avez sali votre casque à 629 € ? Sans être fétichiste, il faut bien convenir que c’est embêtant. Une trace sur les oreillettes en aluminium est vite essuyée avec un chiffon microfibre. Mais comment laver la « canopée » tendue entre les bras de l’arceau ? Peut-on passer les mousses à la machine ? Suivez le guide pour bien nettoyer votre casque AirPods Pro.

 

Essuyer les traces. Pour essuyer les traces sur les parties métalliques des oreillettes et de l’arceau, ou sur la housse, utilisez simplement un chiffon microfibre légèrement humide. Nous insistons sur le mot « légèrement » : si vous utilisez un chiffon trempé, ou une lingette imbibée, vous risquez les infiltrations à travers les grilles des micros.

Si vous devez utiliser un produit pour venir à bout d’une tâche difficile, diluez quelques gouttes de liquide vaisselle dans un bol d’eau tiède. Vous pourrez ainsi nettoyer les taches de nourriture, de produits cosmétiques, et plus généralement de gras, laissées par vos doigts.

Laver la maille de l’arceau. Le cas de la « canopée », le mot utilisé par Apple pour décrire la maille tendue entre les deux bras de l’arceau, est plus épineux. Elle ne peut pas être retirée, et il n’est pas question de submerger le casque, qui n’est absolument pas étanche. Vous devrez donc laver l’arceau en tenant le casque à l’envers, pour éviter que l’eau ne coule sur les oreillettes. Pour faciliter les manipulations, retirez les mousses.

 

Apple recommande de diluer 5 ml de lessive liquide dans 250 ml d’eau. Mouillez un chiffon microfibre avec cette solution, puis tamponnez ou frottez doucement la maille. Mouillez un deuxième chiffon avec de l’eau claire pour rincer de la même manière. Enfin, essorez le tissu avec un troisième chiffon, puis laissez sécher à l’air libre.

Laver les mousses. Vous pouvez laver les mousses de la même façon (après quelques années, vous pourrez les remplacer pour la modique somme de 79 €.). Le jour où vous lavez du linge délicat à basse température, vous pouvez aussi mettre les mousses dans le tambour de votre machine à laver, après les avoir glissées dans un sachet en tissu… ou une chaussette. Laissez sécher à l’air libre avant de remettre les mousses.

 

Entretemps, vous aurez peut-être envie de nettoyer le « panier » en plastique qui accueille les mousses. Faites très attention : les gros trous de la grille laissent passer le son, mais aussi l’eau et les poussières. Or la membrane du transducteur est extrêmement fragile. Contentez-vous d’un coup de chiffon sec, en tenant la grille vers le bas.

Désinfecter les surfaces. Circonstances obligent, vous vous posez surement la question de la désinfection du casque. Vous pouvez utiliser une lingette imprégnée d’alcool à 70º, ou une lingette désinfectante, sur les parties métalliques. Essorez la lingette pour éviter de noyer votre casque, et évitez les tissus de la canopée et des mousses.

 

Évitez de frotter sur le revêtement façon peau de pêche de l’arceau, plus fragile que les surfaces métalliques anodisées ou chromées. Moins vous le soumettez à des produits et des traitements agressifs, mieux ce sera. Avec tout cela, votre casque AirPods Max devrait être propre comme un sou neuf.

 

REF.:

Utiliser les fonctions cachées de Google Chrome

 

 

Utiliser les fonctions cachées de Google Chrome

 

Le navigateur Web de Google recèle de nombreuses fonctions cachées et expérimentales destinées à des tests. Mais moyennant quelques réglages et précautions, tout le monde peut y accéder pour les essayer !

Depuis sa sortie en 2008, Chrome n'a cessé d'évoluer. En quelque douze ans d'existence, des dizaines de versions majeures se sont succédé : sans compter les mises à jour intermédiaires d'entretien – les builds, dans le jargon –, on en est déjà à la version 87 en janvier 2021. Et Google continue en permanence d'améliorer son navigateur Web, en corrigeant des bugs et des défauts et, surtout, en ajoutant régulièrement de nouvelles fonctions.

Où trouver les fonctions expérimentales de Chrome ?

Pour l'utilisateur lambda, les nouveautés de Chrome ne sont visibles et opérationnelles qu'à la sortie officielle d'une version majeure. Mais la plupart des nouvelles fonctions sont déjà disponibles avant. Il suffit de les activer dans un menu spécial, caché, mais accessible à tous. Il s'agit toujours de fonctions expérimentales, destinées à des tests. Selon les cas, après une période d'essai et de validation, certaines sont ensuite intégrées dans une version majeure, alors que d'autres disparaissent, faute d'intérêt ou de stabilité. C'est ainsi, par exemple, que des fonctions récentes (vue en miniature des pages, groupes d'onglets, recherches dans les onglets ouverts, exportation des mots de passe enregistrés, etc.) ont été testées et peaufinées avant d'apparaître dans une version officielle.

Toutes les versions de Chrome sont concernées par ce programme d'amélioration continue, aussi bien celles pour Windows et macOS que celles pour Linux, Chrome OS – le système d'exploitation de Google pour ordinateur portable –, Android ou iOS. Mais toutes ces fonctions ne sont pas disponibles dans toutes ces déclinaisons, certaines étant réservées à des versions particulières. Pas question donc d'essayer d'en faire une liste exhaustive, d'autant qu'elles apparaissent et disparaissent sans prévenir.

Si vous est un brin curieux, vous pouvez parfaitement examiner et activer des fonctions disponibles dans la version que vous utilisez pour les tester. L'opération vous permettra d'accéder aux réglages cachés du navigateur, qui sont masqués par défaut, car réservés aux utilisateurs expérimentés. Attention : il convient d'être bien conscient de leur caractère expérimental. Google le précise très clairement dans un avertissement. Il est possible que certaines fonctions engendrent des plantages, des pertes de données voire des problèmes de confidentialité. Autant être prévenu des risques encourus ! Toutefois, à moins d'activer simultanément toutes les fonctions expérimentales, le risque reste faible. Et c'est surtout l'occasion de goûter en avant-première à des fonctionnalités souvent très intéressantes !

Comment activer les fonctions cachées de Chrome ?

Pour découvrir et essayer les fonctions expérimentales de Chrome, il faut passer par un menu caché, inaccessible par les voies habituelles. En outre, tout est en anglais, ce qui ne facilite pas la découverte par des néophytes, d'autant que de nombreuses informations sont très techniques.

  • Pour accéder au menu caché, lancez Chrome et tapez chrome://flags dans la barre d'adresse, puis validez avec la touche Entrée du clavier.

  • Un nouvel onglet s'ouvre, avec un avertissement de Google sur le caractère expérimental des fonctions proposées.

  • Par essence, la liste des fonctions expérimentales proposées dans le menu caché de Chrome évolue en permanence, en fonction de besoin de Google.Et il n'est pas possible d'en tenir une liste complète avec une description précise. Mais le principe est toujours le même.
  • Chaque fonction affichée dans la liste est présentée par son nom avec une description succincte de son rôle ainsi que les environnements compatibles (Windows, macOS, Linux, Chrome OS, Android, iOS). À sa droite, se trouve un bouton donnant accès à un menu local.
  • Quand le bouton affiche Disabled, cela signifie que la fonction est désactivée par défaut. Pour l'activer, cliquez sur le bouton et sélectionnez Enabled dans le menu.

  • Dans d'autres cas, c'est le statut Default qui est affiché. Cliquez sur le bouton pour voir la liste des options proposées et sélectionnez-en une. Attention, c'est là que l'on trouve les intitulés les plus techniques, souvent obscurs… Si vous ne savez pas à quoi correspondent les options proposées, copiez le nom exact de la fonction et lancez une recherche sur Google pour avoir des explications.


  • Parcourez la liste – qui est très longue ! – pour découvrir les fonctions proposées et les activer ou pas. il est conseillé, par prudence, de ne modifier qu'une fonction à la fois.
  • Quand vous avez effectué tous vos réglages, cliquez sur le bouton Relaunch Now, dans le bandeau affiché en bas de la page, pour valider vos choix et relancer Chrome immédiatement.
  • Si, après des tests, vous n'êtes pas convaincu de l'intérêt d'une fonction, revenez au menu caché et désactivez-la en choisissant Disabled ou Default. Si vous avez activé plusieurs fonctions, vois pouvez les désactiver toutes en une fois en cliquant sur le bouton Reset all to default, en haut de la page. Tout reviendra à la normale !

REF.:

Rançongiciels: Communauto a négocié avec des cybercriminels

 

 

Rançongiciels: Communauto a négocié avec des cybercriminels

La compagnie a vraisemblablement payé une rançon, selon des experts

L’entreprise d’autopartage Communauto a négocié avec des pirates informatiques après une cyberattaque. Tout porte à croire qu’elle a payé une rançon pour éviter de perdre des données ou de les retrouver sur le dark web.

• À lire aussi: L’ex-club de golf de Céline Dion aussi attaqué

La direction de l’entreprise n’a pas confirmé avoir effectué un paiement, mais reconnaît avoir entrepris des pourparlers avec les pirates dans un message du PDG de la compagnie à ses abonnés.

« Suite à des négociations avec les pirates, les experts ont obtenu d’eux une assurance raisonnable qu’ils auraient détruit les données auxquelles ils auraient pu avoir accès », écrit Benoît Robert.

Pour les experts qu’a consultés notre Bureau d’enquête, une telle formulation ne laisse toutefois planer aucun doute.

« Ce phrasé-là laisse entendre qu’ils ont payé, dit Patrick Mathieu, cofondateur du Hackfest et chef de la sécurité offensive pour le concepteur de logiciels LogMeIn. Ils ont négocié le prix à la baisse. »

Dans une entrevue avec notre Bureau d’enquête, le vice-président, développement stratégique chez Communauto, Marco Viviani, se contente de dire que l’entreprise était arrivée, « disons, à un bilan dommages/bénéfices acceptable ».

Acteurs de mauvaise foi

Les pirates, qui ont encrypté des données de la compagnie et verrouillé ses accès à certains serveurs, appartiennent au gang REvil/Sodinokibi.

Brett Callow, analyste des cybermenaces pour la firme d’antivirus Emsisoft, déplore que les victimes de rançongiciels accordent encore de la crédibilité aux engagements de tels criminels.

« Ces promesses sont faites par des acteurs de mauvaise foi et n’ont aucune valeur, dit-il. Des groupes comme REvil ont déjà publié des données qu’ils prétendaient avoir détruites, ou les ont réutilisées pour faire de l’extorsion. »

C’est aussi le signe que Communauto « n’avait pas de solution de reprise des activités » et qu’ils n’ont pas fait suffisamment de tests, déplore Patrick Mathieu.

Marco Viviani défend la décision de l’entreprise. Communauto n’a pas eu d’aide de la police ou des organisations de protection de la vie privée, dit-il.

« On a fait nos notifications aux autorités et après on était pas mal tout seuls. »

Les serveurs ciblés contenaient notamment des noms, des adresses civiques et des adresses courriel de membres.

L’entreprise assure que les données les plus sensibles, comme les mots de passe, les numéros de cartes de crédit et les trajets réalisés avec les véhicules, ne figurent pas parmi les données compromises.

Le gang qui a ciblé Communauto, REvil, vole les renseignements de ses cibles avant de les encrypter, puis le gang les publie en ligne si elles ne paient pas.

Communauto compte plus de 100 000 membres, dont 60 000 au Québec.


Vous avez de l’information sur la cybersécurité ? Contactez notre journaliste à hjoncas@protonmail.com ou au 438 396-5546 (cell., Signal)

 

REF.:

L’ex-club de golf de Céline Dion attaqué

 

 

L’ex-club de golf de Céline Dion attaqué

Après une cyberattaque au rançongiciel ayant « mis en péril » ses données confidentielles et celles de ses prestigieux membres l’été dernier, l’ancien club de golf de Céline Dion poursuit son fournisseur informatique.

• À lire aussi: Communauto a négocié avec des cybercriminels

Le 22 juillet au matin, le système de comptabilité du très sélect club de golf Le Mirage ne répondait plus. Des pirates venaient de crypter ses données en passant par un logiciel de son fournisseur informatique, HelpOx.

Alertée dès le matin, cette compagnie de Mascouche n’a toutefois rien dit sur l’attaque, selon la poursuite du Mirage, revendu en novembre à Mario Messier et aux anciens joueurs de hockey Serge Savard et José Théodore.

C’est finalement une autre entreprise embauchée d’urgence qui l’a informé que des pirates avaient attaqué le golf de Terrebonne. Ils demandaient une rançon de 1,4 M$ US pour décrypter les données des clients de HelpOx.

Données en péril

L’attaque qu’a causée son fournisseur a non seulement interrompu les activités du Mirage, mais elle a aussi mis en péril « les données informatiques [...], incluant ses renseignements confidentiels et ceux de ses clients », affirme la poursuite du prestigieux club privé.

Selon nos informations, rien n’indique que des données aient fuité, mais rien ne peut l’exclure non plus, des pirates ayant pénétré dans les serveurs.

Le Mirage a refusé de commenter. 

« Vos questions concernent une période antérieure à notre acquisition et relèvent du propriétaire précédent », déclare Mario Messier, selon un courriel de son porte-parole, Jean-Maurice Duddin.

La poursuite a pourtant été déposée en décembre, alors qu’il était déjà propriétaire.

« Omissions et négligences »

Le Mirage réclame 141 691 $ à HelpOx pour les frais encourus, « en raison des fautes graves, omissions et négligences commises ».

Quand Le Mirage a contacté la compagnie, le 22 juillet au matin, un employé s’est contenté de déclarer que HelpOx éprouvait « un problème mondial » affectant tous ses clients, selon la poursuite.

En soirée, alors que le club avait passé la journée à tenter de régler son problème, un responsable « a feint de ne pas être au courant des détails » de son problème, rapporte la requête.

Le lendemain soir, une autre compagnie appelée en renfort, Microfix, a rapidement constaté qu’un rançongiciel de type REvil/Sodinokibi avait frappé.

REF.: – Avec la collaboration de Diane Meilleur