Powered By Blogger

Rechercher sur ce blogue

samedi 29 mai 2021

L'agent du DHS qui s'est infiltré sur la route de la soie(Silk Road) pour le mettre a terre.

 

 L'agent du DHS qui s'est infiltré sur la route de la soie(Silk Road) pour le mettre a terre.

Par:  Sarah Jeong,Ancien contributeur Technologie, J'écris sur la loi, la technologie et la libre circulation de l'information. Cet article a plus de 6 ans.

 Illustrations de Susie Cagle

 La première fois que Jared Der-Yeghiayan a rencontré Ross Ulbricht, c'était à 15h16 le 1er octobre 2013, quelques instants après que ce dernier ait été arrêté pour avoir dirigé le célèbre marché de la drogue en ligne Silk Road. Mais selon les procureurs, les deux étaient en communication depuis bien plus longtemps que cela. 

 Le Department of Homeland Security a commencé à enquêter sur Silk Road en 2012. Fin juillet 2013, Jared Der-Yeghiayan, un agent spécial de Homeland Security Investigations basé à Chicago, avait repris le compte d'un modérateur de Silk Road. Aujourd'hui devant le tribunal, il a témoigné de son rôle dans la piqûre qui a conduit à l'arrestation de Ross Ulbricht le 1er octobre 2013. Homeland Security Investigations (HSI) avait commencé à enquêter sur Ross Ulbricht comme un match possible pour le Dread Pirate Roberts (DPR), l'opérateur en chef de Silk Road, sur la base des informations reçues de Gary Alford, un agent spécial de l'IRS. Les informations d'Alford avaient également déclenché une enquête du FBI impliquant l'informaticien du FBI Thomas Kiernan, qui devrait témoigner la semaine prochaine, et l'agent du FBI Christopher Tarbell, connu pour son rôle dans l'arrestation du pirate informatique Sabu. HSI et le FBI ont fusionné leurs forces pour opérer une piqûre pour capturer Ross Ulbricht aux côtés du pistolet fumant - un ordinateur portable ouvert connecté à la page d'administration de Silk Road, et au milieu d'une conversation cryptée avec «cirrus». 

À ce stade, Der-Yeghiayan avait été sous couverture en tant que «cirrus» pendant environ deux mois et avait accès à un salon de discussion crypté du personnel de la Route de la Soie hébergé par un service caché de Tor. En se connectant au chat, Der-Yeghiayan a pu voir quand DPR était disponible en ligne. Le FBI a obtenu un mandat d'arrestation de Ross Ulbricht en septembre 2013. Der-Yeghiayan est arrivé à San Francisco le 30 septembre. 

Le 1er octobre, vers midi, une équipe d'une demi-douzaine de forces de l'ordre, dont Kiernan, Tarbell et Der-Yeghiayan , rencontré au Café Bello, à quelques pâtés de maisons de la maison d'Ulbricht - juste assez loin «pour ne pas paraître inhabituel». Der-Yeghiayan portait son ordinateur portable, allumé et connecté à un point d'accès mobile, afin qu'il puisse surveiller si le Dread Pirate Roberts était connecté ou non au chat. DPR était connecté et Ross Ulbricht était chez lui. Au cours des heures suivantes, l'équipe s'est dispersée, changeant de position dans un rayon de quelques pâtés de maisons - une zone qui comprenait la maison de Ross Ulbricht, le Café Bello et la succursale de Glen Park de la bibliothèque publique de San Francisco. Der-Yeghiayan s'est déplacé vers le sud dans un autre café, puis est revenu au Café Bello lorsqu'il s'est rendu compte que la batterie de son ordinateur portable était faible.

 Son ordinateur était ouvert et fonctionnait pendant tout ce temps, car sa capacité à surveiller DPR était la clé de la piqûre. Le café Bello était bondé et il était difficile de trouver une prise de courant. À ce stade de son témoignage, le comportement souple et professionnel de l’agent a montré une fissure, rappelant peut-être sa panique face à la batterie faible de l’ordinateur portable qui a failli compromettre une opération de piqûre interinstitutions. Il était 14 h 45. 

Juste à ce moment-là, DPR a signé, signalant qu'il était sur le point de déménager. Der-Yeghiayan a débranché son ordinateur et traversé la rue pour rejoindre Kiernan. Alors qu'il se tenait dans la rue avec Kiernan et son ordinateur portable (maintenant à 22% de batterie), Der-Yeghiayan pouvait voir Ross Ulbricht juste en bas du pâté de maisons, attendant de traverser la rue. Lorsque la lumière a changé, Ulbricht a traversé. Il entra dans le café Bello, qui était tout aussi bondé que lorsque Der-Yeghiayan en sortit.

 Ulbricht est revenu tout de suite et s'est dirigé vers la succursale de Glen Park de la bibliothèque publique de San Francisco, qui se trouve à côté de Bello. Alors qu'Ulbricht entrait dans la bibliothèque, Kiernan partit pour aller le suivre à l'intérieur. Der-Yeghiayan est resté dehors avec son ordinateur portable. Tarbell a rejoint Der-Yeghiayan et a ordonné au reste de l'équipe d'arrestation d'attendre d'abord que l'agent d'infiltration discute avec DPR, puis lors de l'arrestation, de s'assurer de tirer d'abord l'ordinateur portable. Juste après qu'Ulbricht est entré dans la bibliothèque, DPR est entré en ligne dans le chat du personnel de Silk Road.

 Der-Yeghiayan, toujours sous couverture sous le nom de «cirrus», a lancé une conversation avec lui, lui demandant de vérifier un problème de support client qui l'obligerait à se connecter au panneau d'administration de Silk Road. Au moment où DPR a demandé «ok quel message?» l'équipe d'application de la loi savait qu'il s'était connecté au panneau d'administration. Tarbell envoya un signal pour arrêter Ulbricht, puis les deux entrèrent ensemble dans la bibliothèque. Le reste de l'équipe avait maîtrisé Ulbricht et saisi son ordinateur portable, et était en train de le faire descendre les escaliers. Der-Yeghiayan a envoyé ses derniers messages à DPR en tant que «cirrus» à 15h14.

 L'agent, qui avait été sous couverture en tant que modérateur de la route de la soie depuis juillet, a rencontré Ross Ulbricht pour la première fois à 15h16. Pendant une période de deux mois, Der-Yeghiayan a travaillé sous couverture en tant que «cirrus», s'occupant des tickets de support client à la fois sur le marché de la Route de la Soie et sur le forum de la Route de la Soie. Il travaillait de 10 à 12 heures par jour et était payé environ mille dollars en bitcoins sur le compte Silk Road de DPR chaque semaine.

 L'agent d'infiltration a communiqué avec les autres modérateurs de la Route de la Soie - «identiques mais différents», «inigo» et «Libertas» - ainsi que le Dread Pirate Roberts. Bien que l'agent n'ait pas encore témoigné de son implication dans Silk Road 2.0 (et il n'est pas clair s'il le fera), un modérateur nommé «cirrus» a été recruté pour aider à gérer Silk Road 2.0 (tout comme les anciens modérateurs de Silk Road «identiques mais différents, »« Inigo »et« Libertas »). Ce «cirrus» était le dernier des modérateurs de Silk Road 2.0 à rester debout après une série d'arrestations en décembre 2013. Vice Motherboard a spéculé en décembre dernier que «cirrus» était la taupe qui a fait tomber Silk Road 2.0. 

Par:Sarah Jeong 

 

REF.: Sarah Jeong

Test du Apple AirTag : bien plus qu’un localisateur d’objet ?

 

 

Test du Apple AirTag : bien plus qu’un localisateur d’objet ?

Voici nos impressions après plusieurs jours de test du AirTag, le capteur d’objets d’Apple sorti au printemps 2021.Publié le 

Par Pierre Otin



Le AirTag est un accessoire proposé par Apple depuis le printemps 2021. Il s’agit d’une balise à peine plus grosse qu’une pièce de monnaie, à attacher à un objet que l’on aimerait éviter de perdre : trousseau de clés, sac à main, portefeuille, etc. Avant sa sortie, l’AirTag a été l’objet de nombreuses rumeurs, ce qui a entrainé une attente importante jusqu’au jour de son annonce qui a eu lieu lors du Keynote Spring Loaded du 20 avril 2021. En outre, peu de temps avant l’arrivée de l’AirTag, Samsung, le grand adversaire d’Apple sortait sa solution du même type : le Smart Tag, pour venir concurrencer Tile, autre acteur reconnu du marché des localisateurs d’objets, et prendre les devants sur le Californien.

Inutile de dire qu’Apple était attendu au tournant avec son AirTag. Alors, justement, que vaut-il ? A-t-il un intérêt quelconque de manière générale, mais aussi des arguments de poids face à ses concurrents ? Voilà les réponses auxquelles nous allons tenter de répondre dans le cadre d’un nouveau test iPhon.fr.

Apple AirTag au meilleur prix Prix de base : 35 €

AirTag : un design trop parfait ?

Déballage

Comme toujours avec Apple, le soin est apporté aux produits jusque dans l’emballage. Avec l’AirTag, on a donc droit à une petite boîte cartonnée au design soigné et aux couleurs simples. Une seule mention en face avant : “AirTag”, avec l’illustration du produit. Il est temps de déballer la bête.



À l’intérieur on trouve un fascicule se dépliant en 3 parties, avec au centre, le fameux traqueur d’objets. À gauche et à droite, de simples instructions sont énoncées pour un démarrage et une configuration rapides de l’AirTag.


Un design réussi, mais…

En inspectant la balise de plus près, on s’aperçoit alors que le produit affiche une finition exemplaire. En face avant, tout est blanc, à moins d’avoir choisi une illustration lors de la commande, dans notre exemple, le smiley “fantôme tirant la langue”.


À l’arrière, la plaque métallique ronde arbore une pomme croquée et quelques indications de localisation de design et d’assemblage.


L’ensemble affiche une construction léchée, exempte de tout défaut, on en a l’habitude avec Apple.


En revanche, petite critique à ce niveau. Seul, le capteur ne peut pas être accroché à un objet de par son design. Il faut donc obligatoirement lui adjoindre un accessoire. Apple en propose plusieurs types, dans une fourchette de prix allant de 35 €, pour la Lanière en polyuréthane, à 45 € pour la Lanière en cuir. Mais de nombreuses alternatives sont proposées par les fabricants tiers, dont Belkin et Hermès sur le site d’Apple, ainsi que plusieurs autres ici chez Amazon.

L’achat quasi obligatoire d’un accessoire tiers, accroche ou protection, pour éviter de trop vite rayer son AirTag, fait grimper la facture de quelques euros ou dizaines d’euros. Et c’est bien dommage.

Notez que dans notre cas, nous avons pris la Lanière en polyuréthane Apple coloris Bleu Marine.


Celle-ci est très bien finie, elle me plaît beaucoup. Mais elle ne protège malheureusement ni l’avant ni l’arrière de l’AirTag.


Dernier mot sur la construction du galet : l’étanchéité de ce dernier est annoncée IP67. Cela garantit qu’il est hermétique aux poussières et résistant à l’eau (immersion jusqu’à 1 mètre de profondeur pendant 30 minutes). Si l’AirTag n’est pas fait pour être lavé sous la douche ou pour passer en machine dans un sac que l’on aurait oublié par exemple, il est conçu pour résister à l’humidité, la transpiration, la pluie, la neige, etc.

Apple AirTag au meilleur prix Prix de base : 35 €

Dimensions et poids

Le capteur pèse 10 g et mesure 3 cm de diamètre. Son épaisseur est de 0,5 cm. Il est donc un peu plus gros qu’une pièce de 2 euros.


Inutile de dire qu’il trouvera sa place facilement dans une poche d’un sac, dans un portefeuille, dans une petite sacoche ou encore dans la boîte à gant d’une voiture pour la trouver facilement sur un parking, par exemple.


Installation et réglages

La configuration du capteur est très simple. Après avoir enlevé le papier qui maintient la pile en position hors contact, il suffit d’approcher l’iPhone et de suivre les indications à l’écran. Normalement, la configuration du traqueur se lance automatiquement. Sinon, il est nécessaire de lancer l’app Localiser avant de faire “Ajouter un objet” dans l’onglet “Objets” et de finir par appuyer sur “Ajouter un AirTag”.


L’iPhone demande de nommer le capteur, il est possible d’indiquer un nom personnalisé, mais aussi de choisir une image pour le représenter.


Deux ou trois validations en plus et ça y est, l’AirTag est opérationnel.

La procédure est extrêmement simple. Je ne sais pas comment opèrent les concurrents, mais avoir un AirTag fonctionnel ne demande pas plus de deux minutes.

Fonctionnement et avis

AirTag : comment ça marche ?

Le site d’Apple explique bien comment fonctionne l’AirTag. En somme, le capteur utilise le Bluetooth de votre iPhone pour que ce dernier puisse le localiser. Cela fonctionne à courte distance donc, à portée de Bluetooth. Mais que se passe-t-il lorsque le capteur se trouve bien loin de nous ? Et bien ce sont les “appareils du réseau”, comme l’appel Apple, qui prennent le relais. Il s’agit là vraisemblablement des iPhone d’autres utilisateurs, qui, lorsqu’ils passent dans les environs du AirTag, envoient l’information de position au propriétaire de l’objet.

La firme californienne précise bien que ces échanges sont anonymes et que l’utilisateur de l’iPhone proche de l’AirTag ne connaît ni la position ni le propriétaire de ce dernier.

En outre, le système est annoncé très économe en énergie et en données.

Et en pratique ?

Vous l’aurez compris, le système est très dépendant du nombre d’utilisateurs d’appareils iOS (compatibles avec la fonctionnalité de repérage de l’AirTag et avec Bluetooth activé) à proximité.

Et après plusieurs jours de tests, en situation réelle, il s’avère que l’AirTag confirme les craintes de beaucoup. En somme, il est très facilement repérable en ville et notamment en centre-ville, où il y a beaucoup de passage et donc beaucoup d’appareils proches sous-tendant le réseau de localisation.


Mais en s’éloignant des lieux fréquentés, dans des rues plus calmes, ou encore plus loin, à la campagne, l’AirTag est beaucoup moins à son aise car évidemment moins souvent localisé. Nous allons revenir sur ce point en fin de test.

Comment localise-t-on son AirTag ?

Pour localiser un AirTag, vous avez plusieurs façons de faire : vous pouvez demander à Siri “Où est *nomduairtag* en ce moment ?”. Vous pouvez aussi, dans les réglages de votre AirTag dans l’app Localiser, onglet “Objets”, décider si vous voulez être notifié chaque fois que l’AirTag est localisé par un nœud du réseau. Ou alors, vous pouvez tenter de le suivre dans la même page sur la carte directement, sachant que sa position ne se met à jour que lorsqu’il est localisé par un noeud du réseau.


Il faut savoir de plus que l’AirTag embarque la technologie Ultra Wideband, dites UWB. Si vous avez un iPhone compatible avec celle-ci (iPhone 11/11 Pro ou modèle plus récent), vous pouvez localiser votre AirTag au mètre près et la direction précise grâce à un mode de visualisation spécial dans l’app Localiser.

 


Cette fonctionnalité est très pratique pour remettre la main sur un porte-clé perdu dans la maison par exemple, ou bien pour retrouver son vélo garé en ville parmi des centaines d’autres.

Le cas du mode perdu

Si vous avez perdu l’objet avec lequel votre AirTag était associé, vous avez la possibilité de le déclarer en “mode perdu”. Cela va avoir pour effet de le rendre détectable (activement) par un utilisateur d’iPhone ou de smartphone Android qui mettrait la main dessus.

La déclaration en mode perdu se fait  via l’app Localiser, dans la page de gestion de l’AirTag. Vous pouvez préciser, lors de la procédure, un numéro de téléphone à appeler, qui s’affichera lorsque celui qui trouvera le capteur s’approchera de ce dernier avec son téléphone.


Nous avons vu ici comment agir lorsque l’on trouve un AirTag qui n’est pas à nous. Notez que tous comme les iPhone, les smartphones Android peuvent analyser un AirTag perdu et afficher les informations de contact associé.

Bien évidemment, en mode perdu, vous pouvez encore suivre votre AirTag dans l’app Localiser. Le mode perdu sera notamment pratique si l’objet n’a pas été localisé depuis un moment et s’il se situe  dans un lieu sans passage et surtout sans iPhone à proximité.

La batterie

Un mot sur l’autonomie du capteur. Tout d’abord, il faut savoir que l’AirTag est alimenté par une pile bouton CR2032, trouvable un peu partout en magasin à bas prix (ici par exemple) : un très bon point !


En plus, Apple annonce une autonomie d’un an sur une seul pile. C’est donc confortable pour ne pas se soucier de l’état de la batterie de sa balise trop souvent. Sachez en outre que le niveau de batterie de l’AirTag est indiqué dans l’app Localiser, tandis qu’iOS avertir l’utilisateur en cas de pile à changer. Enfin, le changement de la pile est très aisé.


Mes impressions

Alors, un AirTag, à quoi ça sert ?

Je vois plusieurs utilités au capteur AirTag. Tout d’abord, il peut se faire très pratique en intérieur. Grâce notamment à l’UWB, mais aussi au haut-parleur intégré, il est, grâce au AirTag, très facile de remettre la main sur un porte-clé ou tout autre petit objet que l’on aurait égarés dans un lieu clos, typiquement, une maison, ou bien encore un vestiaire dans une salle de sport ou à la piscine, etc.

Autrement, l’AirTag peut servir en extérieur dans plusieurs situations : pour localiser son vélo par exemple, sa voiture garée, mais aussi pour ne pas égarer un sac ou un portefeuille. Attention, en cas de vol de portefeuille ou sac à main, l’AirTag peut être utile, à condition qu’il soit caché. Le voleur ne sera pas dupe dans la plupart des cas et se débarrassera du capteur avant de garder son butin. En outre, si le malfrat a un iPhone, il sera averti au bout de quelques heures qu’un AirTag le suit, comme nous le décrivons plus bas dans l’article. Le AirTag n’est pas conçu pour servir d’antivol.

Pour ma part, j’y ai trouvé un intérêt particulier pour suivre les déplacements d’une personne, comme un enfant ou un/une ami(e) (avec son accord bien évidemment) dans des lieux remplis de monde, parc d’attractions, salle de concert, etc.


Se pose alors la question des lieux sans passage et du suivi sans permission…

Deux grands défauts

Si l’AirTag se fait donc extrêmement utile en ville. En campagne et même dans des rues de petites villes peu fréquentées, c’est une autre histoire. En montagne, en forêt et dans la nature plus largement, si vous perdez un objet associé à un AirTag, inutile de vous dire que vous aurez peu de chance de le retrouver. À moins qu’un promeneur averti ne passe à proximité. Mais même dans ce cas, il faut d’une part qu’il ait un iPhone sur lui, compatible avec le réseau AirTag, ou alors, qu’il mette la main sur l’AirTag et sache quoi faire pour retrouver l’information de contact.

Le fait que le capteur Apple ne soit  pas compatible avec les smartphones Android directement pour la localisation automatique est un problème majeur selon moi, qui se répercute d’ailleurs du côté du suivi de personnes sans leur accord. En effet, si Apple a prévu le coup et alerte un possesseur d’iPhone quand un AirTag d’un autre utilisateur le suit, qu’en est-il des possesseurs de smartphone Android ?

En somme, il est possible, avec l’AirTag, de suivre une personne sans son accord, si celle-ci ne possède pas de smartphone, si celle-ci possède un smartphone Android, ou si celle-ci possède un iPhone avec Bluetooth complètement désactivé.

On espère évidemment que cette utilisation malveillante restera marginale. Mais on craint qu’elle serve tout de même à quelques idiots.

Apple AirTag (Pack de 4) au meilleur prix Prix de base : 119 €

Conclusion

L’AirTag d’Apple est un excellent localisateur d’objets. Sa configuration est facile et rapide. Et comme toujours, chez Apple, le produit est parfaitement fini, avec une construction de qualité. Le tout pour un prix acceptable, comparable (sans accessoire supplémentaire) à ce que propose la concurrence. Reste que son fonctionnement est à double tranchant. Si l’AirTag est parfait pour localiser un objet en intérieur, sans être trop loin du capteur, ou pour suivre un objet en ville, il est beaucoup moins pratique en campagne. Et puis que dire des possibilités offertes pour suivre des personnes sans leurs consentements ? La brèche est ouverte.


Au final, mon impression à propos de l’AirTag est mitigée. Si le produit est très bon et trouve pour ma part de nombreux cas d’utilité, je ne peux m’empêcher de me poser la question : de l’image que j’ai d’Apple, les produits marqués de la pomme font rêver. Mais avec l’AirTag, je ne retrouve pas cette sensation. J’ai peine à comprendre pourquoi la firme californienne s’est engagée sur ce marché, à moins de préparer le terrain pour un projet de bien plus grande envergure ? L’AirTag permettrait alors au Californien de tester son réseau maillé, dans l’idée de déployer de futurs objets qui en tireront également parti ?

D’ici à ce que mes hypothèses se confirment ou non, je prendrais le temps de profiter de mon premier AirTag. Sans oublier l’envie déjà présente de me tourner vers un lot supplémentaire de 4 traqueurs d’ici peu, signe d’un pari réussi pour Apple !

Apple AirTag

35 €
7.6

Fonctionnalités

7.5/10

Utilité

6.5/10

Ergonomie

8.5/10

Rapport qualité/prix

8.0/10

On aime

  • Configuration facile
  • Finition exemplaire
  • Possibilité de personnalisation
  • Confidentialité du réseau
  • Pile amovible

On aime moins

  • Utilité limitée en campagne
  • Restreint à l'univers Apple
  • Risques de sécurité
  • Un seul coloris proposé
  • Accessoire d'attache quasi-obligatoire

REF.: Pierre Otin,Rédacteur pour iPhon.fr,

 


vendredi 28 mai 2021

COMB: la plus grande violation de tous les temps divulguée en ligne avec 3,2 milliards d'enregistrements

 

 COMB: la plus grande violation de tous les temps divulguée en ligne avec 3,2 milliards d'enregistrements

 par Bernard Meyer 

12 février 2021 dans News 39 Fuite de données COMb

 - Mère de toutes les violations 2,4 k

 ACTIONS: Détecteur=https://cybernews.com/personal-data-leak-check/

 On l'appelle la plus grande violation de tous les temps et la mère de toutes les violations: COMB, ou la compilation de nombreuses violations, contient plus de 3,2 milliards de paires uniques d'e-mails et de mots de passe en texte clair. Bien que de nombreuses violations et fuites de données aient affecté Internet dans le passé, celui-ci est exceptionnel par sa taille. À savoir, la population totale de la planète est d'environ 7,8 milliards, et cela représente environ 40% de cela. Cependant, si l'on considère qu'environ 4,7 milliards de personnes seulement sont en ligne, COMB inclurait les données de près de 70% des internautes mondiaux (si chaque enregistrement était une personne unique).

 Pour cette raison, il est recommandé aux utilisateurs de vérifier immédiatement si leurs données ont été incluses dans la fuite. Vous pouvez maintenant accéder au vérificateur de fuites de données personnelles CyberNews. CyberNews a été la première base de données de fuite à inclure les données COMB. Depuis la sortie de COMB, près d'un million d'utilisateurs ont vérifié notre vérificateur de fuite de données personnelles pour voir si leurs données étaient incluses dans la plus grande compilation de brèches de tous les temps.

 Alors, comment la fuite de données COMB s'est-elle produite? Le mardi 2 février, COMB a été divulgué sur un forum de piratage populaire. Il contient des milliards d'informations d'identification utilisateur provenant de fuites passées de Netflix, LinkedIn, Exploit.in, Bitcoin et plus encore. Cette fuite est comparable à la compilation Breach de 2017, dans laquelle 1,4 milliard d'informations d'identification ont été divulguées. Cependant, la violation actuelle, connue sous le nom de «Compilation de nombreuses violations» (COMB), contient plus du double des paires uniques d'e-mail et de mot de passe. Les données sont actuellement archivées et placées dans un conteneur crypté et protégé par mot de passe. La base de données divulguée comprend un script nommé count_total.sh, qui a également été inclus dans la compilation des violations de 2017. Cette violation comprend également deux autres scripts: query.sh, pour interroger les e-mails, et sorter.sh pour trier les données.

 Après avoir exécuté le script count_total.sh, qui est un simple script bash pour compter le nombre total de lignes dans chacun des fichiers et les additionner, nous pouvons voir qu'il y a plus de 3,27 milliards de paires d'e-mails et de mots de passe:

 Nous ajoutons actuellement les nouveaux e-mails COMB à notre vérificateur de fuites de données personnelles. Le vérificateur de fuites de données personnelles de CyberNews possède la plus grande base de données de comptes piratés connus, aidant les utilisateurs à savoir si leurs données sont éventuellement tombées entre les mains de cybercriminels. Consultez notre vérificateur de fuites de données personnelles maintenant pour voir si votre adresse e-mail a été exposée dans cette fuite ou dans des fuites précédentes. Fuites de données et leurs effets: comment vérifier si vos données ont été divulguées? capture d'écran vidéo Cela ne semble pas être une nouvelle violation, mais plutôt la plus grande compilation de violations multiples.

 Tout comme la compilation des violations de 2017, les données de COMB sont organisées par ordre alphabétique dans une structure arborescente et contiennent les mêmes scripts pour interroger les e-mails et les mots de passe. Dans les captures d'écran jointes à la fuite, on peut voir l'organisation des données, ainsi que le type de données publiées. Ci-dessous, les données ont été brouillées par CyberNews: Pour le moment, on ne sait pas quelles bases de données précédemment divulguées sont collectées dans cette faille. Les échantillons consultés par CyberNews contenaient des e-mails et des mots de passe pour des domaines du monde entier. 

Connexions Netflix, Gmail, Hotmail incluses dans COMB Comme COMB est une base de données rapide, consultable et bien organisée des fuites majeures passées, elle contient naturellement les fuites passées.

 Cela inclut les fuites majeures de services populaires tels que Netflix, Gmail, Hotmail, Yahoo et plus encore. Sur la base de notre analyse des données violées, il y a environ 200 millions d'adresses Gmail et 450 millions d'adresses e-mail Yahoo dans la fuite de données COMB. En 2015, The Independent a signalé un «piratage Netflix» apparent où les cybercriminels ont pu se connecter aux comptes des utilisateurs de Netflix dans le monde entier. Cependant, Netflix n'a jamais admis avoir été piraté, ce qui est probablement dû au fait que les utilisateurs utilisent souvent les mêmes mots de passe pour différents comptes.

 C'est pourquoi il est important d'utiliser un mot de passe unique pour chaque compte que vous créez. CyberNews dispose d'un générateur de mots de passe fort que vous pouvez utiliser pour créer des mots de passe forts et uniques. Astuce CyberNews Pro Ne laissez pas une autre violation de données vous effrayer. Les gestionnaires de mots de passe créent non seulement des mots de passe forts et uniques, mais ils vous alertent également lorsque vos informations d'identification ont été divulguées. En savoir plus sur les gestionnaires de mots de passe De même, Gmail n'a jamais connu de violation de données. Au lieu de cela, cela est probablement lié aux personnes utilisant leur adresse e-mail Gmail sur d'autres sites Web ou services piratés. D'autre part, Microsoft a confirmé qu'entre janvier et mars 2019, les pirates ont pu accéder à un certain nombre de comptes de messagerie Outlook.com, Hotmail et MSN Mail. Mais peut-être que la plus grande violation de données de grande envergure est arrivée à Yahoo. Bien qu'elle ait été signalée en 2016, la violation s'est en fait produite à la fin de 2014.

 Dans cette violation de Yahoo, la société a confirmé que les 3 milliards de comptes de ses utilisateurs avaient été touché. Il semble que toutes les données des anciennes violations de Yahoo et Hotmail / Microsoft n'ont pas été incluses dans COMB. Néanmoins, il est possible que la liste ait été nettoyée des informations d'identification mortes, c'est pourquoi il est essentiel que les utilisateurs vérifient si leurs données ont été divulguées. Semblable à Breach Compilation Cette base de données actuellement divulguée semble s'appuyer sur la compilation des violations de 2017. Dans cette fuite, les analystes du renseignement de 4iQ ont découvert une base de données de fichiers unique contenant 1,4 milliard de paires d'e-mails et de mots de passe, le tout en texte brut.

 À l'époque, cela était considéré comme le plus grand risque de violation d'informations d'identification, presque deux fois plus important que le plus grand risque d'informations d'identification précédent d'Exploit.in qui comptait près de 800 millions d'enregistrements. La compilation des violations de 2017 contenait 252 violations précédentes, y compris celles agrégées des précédents dumps Anti Public et Exploit.in, ainsi que LinkedIn, Netflix, Minecraft, Badoo, Bitcoin et Pastebin. Cependant, lorsqu'ils ont analysé les données, ils ont constaté que «14% des paires nom d'utilisateur / mot de passe exposées n'avaient pas été précédemment décryptées par la communauté et sont désormais disponibles en texte clair».

 Lorsque 4iQ a découvert la compilation Breach, ils ont testé un petit sous-ensemble de mots de passe pour vérification, et la plupart des mots de passe testés ont fonctionné. Les analystes du renseignement déclarent avoir trouvé la décharge de 41 Go le 5 décembre 2017, les dernières données étant mises à jour le 29 novembre 2017. Ils ont également fait remarquer que la fuite n'était pas simplement une liste, mais plutôt une «base de données interactive» qui permettait des «recherches rapides (une seconde réponse) et des importations de nouvelles violations. Étant donné que les gens réutilisent les mots de passe sur leurs comptes de messagerie, de médias sociaux, de commerce électronique, de banque et de travail, les pirates peuvent automatiser le détournement de compte ou la prise de contrôle de compte. » On ne sait pas quelles ont été les répercussions de la compilation Breach.

 Impact possible L'impact sur les consommateurs et les entreprises de cette nouvelle violation peut être sans précédent.

 Étant donné que la majorité des gens réutilisent leurs mots de passe et noms d'utilisateur sur plusieurs comptes, les attaques de bourrage d'informations d'identification constituent la plus grande menace. Si les utilisateurs utilisent les mêmes mots de passe pour leur LinkedIn ou Netflix que pour leurs comptes Gmail, les attaquants peuvent basculer vers d'autres comptes plus importants. Au-delà de cela, les utilisateurs dont les données ont été incluses dans Compilation of Many Breaches peuvent être victimes d'attaques de spear-phishing ou recevoir des niveaux élevés de spams. Dans tous les cas, il est normalement recommandé aux utilisateurs de changer régulièrement leurs mots de passe et d'utiliser des mots de passe uniques pour chaque compte. Faire cela - créer et mémoriser des mots de passe uniques - peut être assez difficile, et nous recommandons aux utilisateurs de faire appel à des gestionnaires de mots de passe pour les aider à créer des mots de passe forts.

 Et, bien sûr, les utilisateurs doivent ajouter une authentification multifacteur, comme Google Authenticator, sur leurs comptes les plus sensibles. De cette façon, même si un attaquant a son nom d'utilisateur et son mot de passe, il ne pourra pas accéder à ses comptes. Nous continuerons d'analyser les données au fur et à mesure que l'histoire se déroule. 

 Mise à jour du 12 février: 

cet article a été mis à jour pour ajouter une nouvelle analyse des domaines Gmail et Yahoo contenus dans la base de données COMB, ainsi que du nombre d'utilisateurs ayant vérifié leurs données sur le vérificateur de fuites de données de CyberNews. En savoir plus sur CyberNews: Essayez les meilleurs fournisseurs de VPN, comme ProtonVPN, Surfshark ou NordVPN. Comparez ExpressVPN avec NordVPN Les logiciels malveillants sur votre ordinateur ou appareil peuvent constituer une menace sérieuse - choisissez judicieusement le logiciel antivirus 350 millions d'adresses e-mail déchiffrées laissées exposées sur un serveur non sécurisé Les fournisseurs de messagerie sécurisés peuvent protéger les informations sensibles que vous envoyez Un guide des meilleurs VPN pour Netflix en 2021 

 

REF.:

LinkedIn : les données de 500 millions d’utilisateurs en vente sur Internet

 

 

LinkedIn : les données de 500 millions d’utilisateurs en vente sur Internet

Par: Alexandra Patard / Publié le 9 avril 2021 à 10h37, mis à jour le 9 avril 2021 à 15h07
Un échantillon de 2 millions de comptes a été divulgué en guise de preuve.

Près des deux tiers des utilisateurs de LinkedIn dans le monde sont concernés.

Quelques jours après la fuite massive de données qui a touché 533 millions de comptes Facebook dans le monde, c’est au tour de LinkedIn d’être au centre des préoccupations. Un rapport de CyberNews révèle que les données de 500 millions de comptes de LinkedIn, soit près des deux tiers de sa base d’utilisateurs, ont été extraites de la plateforme et mises en vente sur un forum populaire de hackers.

Un échantillon contenant des données de 2 millions de comptes LinkedIn a également été divulgué et mis en vente pour environ 2 dollars de crédit de forum. L’intégralité de la base de données extraite par le hacker est quant à elle proposée en échange d’une somme à 4 chiffres, vraisemblablement sous forme de bitcoin.

L’échantillon des 2 millions de comptes LinkedIn volés divulgué sur un forum populaire de hackers. © CyberNews

Quelles sont les données LinkedIn concernées et l’impact sur les utilisateurs ?

Selon le rapport de CyberNews, qui s’appuie sur les fichiers des 2 millions de comptes divulgués, les données comprennent une grande variété d’informations récupérées sur les profils LinkedIn, à savoir :

  • Identifiants LinkedIn,
  • Noms complets,
  • Adresses email,
  • Numéros de téléphone,
  • Informations sur le lieu de travail, le titre du poste et d’autres données professionnelles,
  • Liens vers les profils LinkedIn,
  • Liens vers d’autres profils de médias sociaux.

Toutes les données mises en vente par l’auteur représentent une menace pour les utilisateurs de LinkedIn, qui pourraient ainsi subir des attaques de phishing ciblées, être spammés sur leur adresse email ou leur numéro de téléphone, ou encore être victime d’attaque de force brute contre leur mot de passe pour accéder à leur profil LinkedIn et leur adresse de connexion. CyberNews précise qu’aucune donnée sensible, telle que des numéros de cartes de crédit ou des documents juridiques, ne figure dans les données récoltées.

Des données issues du scraping de profils publics ?

Si le hacker semble affirmer que les données extraites de la plateforme concernent des profils à jour, le rapport de CyberNews émet certains doutes sur ce point : « il n’est pas clair si l’auteur de la menace vend des profils LinkedIn à jour, ou si les données ont été prises ou agrégées à partir d’une violation antérieure subie par LinkedIn ou d’autres entreprises ».

Un propos confirmé par la réaction officielle de la plateforme, qui s’est exprimée dans un bref communiqué :

Nous avons enquêté sur un ensemble présumé de données LinkedIn qui ont été mises en vente et avons déterminé qu’il s’agissait en fait d’une agrégation de données provenant d’un certain nombre de sites web et d’entreprises. Il inclut des données de profil de membres visibles publiquement qui semblent avoir été extraites de LinkedIn. Il ne s’agissait pas d’une violation de données LinkedIn, et aucune donnée de compte de membre privé de LinkedIn n’a été incluse dans ce que nous avons pu examiner.

Comment vérifier si mon compte LinkedIn fait partie de ces données  ?

CyberNews propose un outil de vérification en ligne: https://cybernews.com/personal-data-leak-check/  , qui vous permet de savoir si votre compte fait partie des 500 millions de profils dont les données ont été récoltées et mises en vente par le hackeur. Pour cela, il vous suffit de rentrer votre adresse email de connexion. Le site va alors vérifier si celle-ci figure parmi une base de plus de 15 milliards d’enregistrement volés, dont 780 000 adresses e-mails associées à cette base de données.

 

REF.:

Toyota propose un ensemble de repérage pour lutter contre le vol de convertisseur catalytique

 

 

 

Toyota propose un ensemble de repérage pour lutter contre le vol de convertisseur catalytique



Par: Benoit Charette

 

 

Le vol de convertisseur catalytique est devenu un fléau pas seulement au Canada, mais aux États-Unis et partout dans le monde. Chez nos voisins du sud, 250 convertisseurs catalytiques ont été récupérés par le shérif de Los Angeles en mars dernier. La valeur des métaux précieux contenus dans ses convertisseurs catalytiques est évaluée à 750 000 $.

Un projet pilote au Royaume-Uni

Devant ce fléau qui coûte cher aux compagnies automobiles, aux compagnies d’assurances et aux propriétaires de véhicules, Toyota a décidé de mettre un projet sur pied. Dans un communiqué de presse, Toyota UK a annoncé qu’elle investissait plus d’un million de livres sterling (près de 2 millions de dollars) pour marquer secrètement les convertisseurs catalytiques sur plus de 100 000 véhicules Toyota, ce qui aidera la police à traquer et à arrêter les voleurs.

Un service gratuit

Le service est gratuit pour les propriétaires, mais le constructeur automobile a spécifiquement mentionné que les anciens modèles sont la cible de l’offre. En effet, les voitures Toyota et Lexus plus modernes ont un design différent pour les catalyseurs, et ne sont donc généralement pas visées par les vols. Pour les propriétaires concernés, il suffit de contacter leur concessionnaire Toyota ou Lexus local pour programmer le service gratuit.

À noter que Toyota travaille avec Smartwater, qui fabrique des ensembles de marquage invisibles et approuvés par la police. Le premier lot de traçage est numéroté à 50 000 unités, tandis que 20 000 autres sont remis aux services de police afin qu’ils puissent aider à contacter les propriétaires de véhicules beaucoup plus anciens qui pourraient ne pas figurer dans la base de données du constructeur automobile.

Ce service est pour le moment limité au Royaume-Uni, mais, nous souhaitons que Toyota et par la même occasion d’autres constructeurs auront la même idée pour d’autres pays dans le monde. Entre-temps, les chercheurs travaillent à mettre au point de nouveaux types de catalyseurs sans métaux précieux qui attireront moins la convoitise des cambrioleurs.

 

REF.: