Powered By Blogger

Rechercher sur ce blogue

vendredi 27 mai 2022

Attention au faux site de canalblog.com

 Attention au faux site de canalblog.com

 

Décidément le site http://t30dulle.canalblog.com/,canalblog c'est pas blogger de google,parce que c'est une sale copie le site original https://teodulle.blogspot.com/2020_10_04_archive.html



Ne pas vous enregistrez ni ouvrir ce liens !

C'est la même merde que profile engine a déja fait en 2014 !

 https://teodulle.blogspot.com/2014/06/vol-didentite-profilengine-cest-de-la.html

 

Ce sont des hackers qui utilisent le site canalblog.com

Car, ....

Côtés positifs

Ce site est (très) vieux.

This website is safe according to DNSFilter.

Ce site web est approuvé par Trend Micro

Côtés négatifs

Le propriétaire de ce site utilise un service pour dissimuler son identité

Selon Alexa, ce site a un score faible

Ce site est un site internet à l'intérieur d'un autre site internet


REF.: jetemmerde,con

https://teodulle.blogspot.com/2014/06/vol-didentite-profilengine-cest-de-la.html

jeudi 5 mai 2022

macOS Monterey supporte enfin le TRIM en USB avec les SSD externes

 

 

macOS Monterey supporte enfin le TRIM en USB avec les SSD externes

Bonne nouvelle, car le problème existait depuis des années : macOS Monterey supporte (enfin) la commande TRIM en USB pour les SSD externes.

Petites précisions : je le mets en début d’article parce qu’on a plusieurs fois fait la remarques sur divers sites. Pour le fait de devoir l’activer manuellement, c’est probablement le cas (je n’ai pas de quoi tester) et c’est historique sous macOS, pour pleins de raisons. Pour le fait que l’exFAT ne prenne pas en charge le TRIM, c’est lié à Microsoft, a priori (comme expliqué plus bas, Windows ne le gère pas non plus). Et pour le fait que tous les adaptateurs USB vers SATA ne gèrent pas la commande, c’est matériel. C’est une limitation des adaptateurs, et c’est la même chose avec d’autres OS. Enfin, si votre SSD affiche deux lignes pour le même identifiant, ça peut venir du fait qu’il contient une partition EFI (cachée) qui ne prend pas en compte le TRIM.

J’ai trouvé des sujets sur MacRumors qui en parlaient, donc j’ai fait quelques essais. Attention, il faut peut-être explicitement activer le TRIM pour les SSD tiers (c’était déjà fait sur mes machines) avec la commande sudo trimforce enable.

Mais c’est quoi le TRIM et pourquoi c’est important ? En simplifiant vraiment, c’est une commande qui permet de dire au contrôleur du SSD que les données effacées sont libres. Elle est importante pour la gestion de l’usure des SSD (sans TRIM, ça s’use un peu plus vite) mais aussi pour les performances. Sur les SSD avec un cache qui accélère les écritures (la majorité des modèles modernes), le cache en question ne fonctionne pas réellement sans la commande TRIM, et les performances peuvent donc s’effondrer. Donc le TRIM en USB, c’est important.

Attention, il y a quelques limites. Premièrement, le SSD externe doit être formaté en APFS et pas en exFAT. Ce n’est pas une limitation arbitraire d’Apple, c’est juste que l’exFAT ne supporte pas le TRIM (en tout cas sous Windows et sous macOS).

Deuxièmement, il faut un bridge qui supporte la commande. Pour être plus clair : ça ne fonctionne pas avec tous les boitiers et adaptateurs USB (comme sous Windows, du reste). Il y a deux contraintes à ce niveau : le bridge (la puce qui fait le lien entre l’USB et le SSD) doit supporter l’UASP et le TRIM.

L’UASP est un protocole qui augmente les performances en USB et une bonne partie des adaptateurs modernes supporte ça. Ce n’est malheureusement pas généralisé, mais c’est simple à vérifier. Une fois le SSD branché, tapez cette commande dans le Terminal. Si elle donne une réponse, c’est bon. S’il n’y a pas de réponse, vous n’aurez pas le TRIM.

ioreg |egrep 'IOUSBMassStorageUASDriver'

Pour le TRIM, c’est un peu la même chose. Pour vérifier si ça marche, il faut débranchez le SSD, le rebranchez et taper la commande suivante. Il faut adapter la date en mettant un timing un peu avant le branchement.

log show --predicate "processID == 0" --start "2021-12-23 15:30:00" | grep spaceman

Avec un boitier qui supporte le TRIM, vous aurez une réponse de ce genre (j’ai viré les heures pour que ce soit plus simple à lire). En gros, si ça affiche le nombre de trims/s, c’est a priori bon.

kernel: (apfs) spaceman_scan_free_blocks:3153: disk4 scan took 4.544669 s, trims took 2.996066 s
kernel: (apfs) spaceman_scan_free_blocks:3155: disk4 100157466 blocks free in 4570 extents
kernel: (apfs) spaceman_scan_free_blocks:3163: disk4 100157466 blocks trimmed in 4570 extents (655 us/trim, 1525 trims/s)
kernel: (apfs) spaceman_scan_free_blocks:3166: disk4 trim distribution 1:815 2+:622 4+:809 16+:312 64+:174 256+:1838

S’il ne supporte pas le TRIM (que ce soit le boîtier, le SSD, le HDD, etc.), vous aurez plutôt ceci.

kernel: (apfs) spaceman_metazone_init:191: disk4 metazone for device 0 of size 2693771 blocks (encrypted: 0-1346885 unencrypted: 1346885-2693771)
kernel: (apfs) spaceman_scan_free_blocks:3171: disk4 scan took 2.461839 s (no trims)

Quelques essais

Comme j’ai pas mal de SSD et adaptateurs à la maison, j’ai essayé avec beaucoup d’appareils.

Sur les boîtiers USB vers SATA que je possède qui utilisent des puces Asmedia… ça dépend. J’en ai plusieurs qui s’identifient avec les mêmes valeurs (0x174c et 0x55aa) et une prise en charge variable, probablement en fonction du firmware. Certains supportent TRIM et UASP, d’autres uniquement l’UASP et d’autres aucun des deux. Il faut tester.

J’ai un USB vers SATA avec une puce Via qui accepte le TRIM et un Prolific qui ne l’accepte pas.

La bonne nouvelle vient des adaptateurs USB vers NVMe : j’en ai trois, deux à base de JMicron 562 et un à base d’Asmedia 2364 et les trois fonctionnent. De même, un SSD externe Crucial X8 accepte bien la commande.

Si vous voulez vérifier la prise en charge, il y a une autre commande : ioreg -l. Il suffit ensuite de chercher "Unmap"=Yes. Unmap est le nom de la commande SCSI équivalente au TRIM. Assez bizarrement, certains contrôleurs affichent aussi "UnmapCapable"=Yes, mais ça ne semble rien changer.

Enfin, j’ai testé avec Catalina (et ça ne semble pas fonctionner) et Guillaume m’a aidé pour Big Sur, et ça ne semble pas fonctionner non plus. Donc c’est a priori une nouveauté de Monterey.

Si quelqu’un se sent motivé pour faire une app’ ou un script qui donne le résultat facilement, ça peut être intéressant (je n’ai aucune idée de comment faire ça).

 

REF.:   https://www.journaldulapin.com/2021/12/24/trim-usb-monterey/

mercredi 4 mai 2022

Que contient le kit Cellebrite pour pirater un iPhone ?

 

 

Que contient le kit Cellebrite pour pirater un iPhone ?

Des journalistes ont pu mettre la main sur la proposition de valeur de l’entreprise israélienne qui suscite la polémique.


Publié le

 

Par

iPhon.fr

Le scandale de l’affaire Pegasus (produit du NSO Group) n’est que la partie émergée d’un iceberg cachant de nombreux autres logiciels espions au moins aussi performants, quand ce n’est pas davantage. Parmi eux, on peut citer Grayshift aux États-Unis ou encore Cellebrite, cette dernière étant elle aussi localisée dans le pays du Mossad.

Créée en 1999, la société compte notamment le FBI parmi ses clients et ce depuis l’année 2009 au moins (selon The Intercept). Mais il ne s’agirait pas des seuls intéressés, puisque d’autres sources parlent aussi des Émirats arabes unis, de la Birmanie, de l’Allemagne, de l’Autriche, du Danemark ou encore de la France, du Royaume-Uni et de la Norvège.

Au prix d’une voiture d’occasion

Coûtant l’équivalent en dollars de plusieurs dizaines de milliers d’euros, le kit Premium de Cellebrite aurait déjà conquis pas moins de 2 800 agences “gouvernementales. Un terme à considérer avec une certaine distance, étant donné qu’il concerne certes des agences de renseignements mais aussi des organismes de protection de la biodiversité, les CDC (Centres pour le contrôle et la prévention des maladies aux États-Unis) ou encore l’équivalent de notre ministère de l’agriculture chez l’Oncle Sam.

Au menu du logiciel : la possibilité de hacker de nombreux smartphones parmi les plus populaires, avec à la clé un accès à vos données les plus personnelles : messages, photos, audio… Pour parvenir à ses fins, le programme exploite en fait tout simplement des failles de sécurité qui n’ont pas encore été corrigées par Apple. Et elles ne sont pas rares, concernant parfois même macOS.

Les modèles concernés

Parmi les différents produits vendus par Cellebrite, on retrouve le kit Premium qui propose :

  • un ordinateur avec le spyware préinstallé
  • un adaptateur pour les appareils Android
  • deux adaptateurs pour les appareils iOS
  • un câble propriétaire
  • d’autres câbles et un sac de transport

Quant aux mobiles Apple compatibles et donc vulnérables, il s’agit de tous ceux sortis entre octobre 2011 et septembre 2019 à l’exception de l’iPhone 5c, de l’iPhone 6 Plus, de l’iPhone 6S Plus, de l’iPhone 7 Plus, de l’iPhone 8 Plus et des éditions Pro et Max. Ces informations ont cependant probablement déjà été mises à jour pour convenir aux derniers téléphones de la marque à la pomme, mais il est difficile d’obtenir des données récentes sans être client direct de Cellebrite.

 

REF.:   https://www.iphon.fr/post/contient-kit-cellebrite-pirater-iphone

lundi 2 mai 2022

SMS Premium: dtmp.ca = Direct to my Phone : c'est peut-être une arnaque ?

SMS Premium: dtmp.ca = Direct to my Phone : c'est peut-être une arnaque ?

 

 

 Bienvenue sur Direct sur mon téléphone ?

 Un site mis à votre disposition en partenariat avec tous les opérateurs canadiens(ok ? Bell ,Videotron,Télus,Rogers ?), destiné à gérer vos dépenses ...??? Quels dépenses ???,...... de téléphonie mobile et résidentielle.Oui,moi je reçoi des sms prémium a 1,00$ ,c'est quoi ça ???

 Comme chaque personne est unique, Direct To My Phone offre une expérience client(? = j'ai rien demandé !) unique par la flexibilité de ses services. Une fois inscrit(pourquoi ?), vous pourrez gérer vos dépenses.

 Lorsque vous contacter votre fournissseur,il vous rembourse sur le champs ,sans passer par dtmp.ca ? Bizarre non ;-)

 https://www.dtmp.ca/index.php/site/terms ou https://www.informationtelcharge.com/index.php/site/terms qui gère le site.

Le courriel pour les rejoindre est non fonctionnel lol





Termes et Conditions du service Direct Sur Mon Téléphone(dtmp.ca)

Les termes et conditions suivantes régissent l'utilisation des services Direct Sur Mon Téléphone, services permettant aux utilisateurs d'acheter des contenus digitaux, par téléphone mobile ou fixe, ou des biens matériels (par téléphone mobile seulement). Ces services apparaissent sur la facturation mobile de l'utilisateur sous DTMP.CA et sur la facturation fixe de l'utilisateur sous informationtelcharge.com (ci-après DTMP.CA).

DTMP.CA est un fournisseur de services de paiement permettant aux utilisateurs de faire des paiements à des tiers fournisseurs de services ou de biens matériels.

Ce service est fourni en collaboration avec votre opérateur téléphonique. En utilisant DTMP pour l'achat de contenus digitaux ou de biens matériels (téléphone mobile seulement), vous acceptez le fait que vous devenez redevable envers DTMP du coup des biens acquis.

DTMP.CA n'assume aucune responsabilité quant à la qualité des biens ou des services aquis en utilisant la solution de paiement DTMP, le «Service». Ainsi toutes réclamations ou litiges relatif à la qualité d'un produit ou d'un service acheté, ou relatif à l'exactitude et véracité de sa description publicitaire doivent être réglé directement entre le consommateur et le fournisseur dudit service. Un consommateur peut contacter DTMP.CA s'il souhaite contester une transaction qui apparaitrait par erreur sur son relevé de compte téléphonique mensuel ou si le produit ou service acquis ne lui a jamais été fourni, même si ledit consommateur a été facturé pour le produit ou service en question.

DTMP.CA met à votre disposition un site Internet où vous pouvez voir toutes les transactions mobiles ou fixes réalisés par le Service DTMP. La gestion de ce site web est assuré par informationtelcharge.com Inc

En utilisant le Service, le site DTMP.CA / informationtelcharge.com ou tout services connexes, applications, modules externes, fonctionnalités ou programmes créés par DTMP.CA, vous consentez aux présent «Termes et Conditions». Veuillez donc lire attentivement les Termes et Conditions avant d'utiliser ce site et les services reliés à celui-ci. Pour toutes questions concernant ces Termes et Conditions, veuillez nous contactez via l'adresse courriel info@DTMP.CA ou info@informationtelcharge.com. En visitant ou en vous inscrivant sur ce site ou en utilisant le Service DTMP, vous déclarez et garantissez que vous avez lu, compris, et consentez être légalement lié à ces Termes et Conditions.

Notez que DTMP.CA n'exerce pas de contrôle sur le réseau de transmission des données et ne peut être tenue responsable en cas d'échec de la dite transaction.

 

- On voit les charge de sms premium de dtmp.ca ici !

 

Le site est sous la responsabolité de Michel Guay,RNIS telecommunications inc, du 1050 de la montagne,suite 400 a mtl,au tel.: 514-985-2570 ou l'on nous demande de laisser un message!

Selon voxtel.com a la même adresse civique:

Direct To My Phone ou DTMP est un produit de paiement opérateur téléphonique dynamique sur le web qui convertit l'entrée d'un numéro de téléphone dans un widget en achat avec validation par NIP ou confirmation opt-in SMS.

DTMP harmonise les communications avec les différentes plateformes de facturation des opérateurs téléphoniques canadiens, via une seule interface universelle, disponible pour les applications web et les systèmes téléphoniques de RVI

 

Voxtel: Support

Contact the technical support for any questions or others.

Around Montreal: 514-985-2233
Canada and US: 1-888-985-2233

VoxTel

1083 Saint-Denis Rue 3Montreal, QCH2X3J3
Fax: (514) 985-2569

Phone Number 514-985-2570 is registered to VoxTel, located at 1083 Saint-Denis Rue 3, Montreal, QC, Canada.

Long Distance Dial +1 5149852570.

Ou bien,Contacter ATW Tech - Interactive Solutions

Téléphone:  (514) 985-2570

Site internet: atwtech.com un site enregistré sur godaddy.com ,

Le site web est situé dans un pays à haut risque.

Le certificat SSL n'a pas pu être identifié (Xolphin)

Adresse1050 Rue de la Montagne Suite 400, Montreal, QC H3G 1Y8, Canada

Montréal, Québec


Selon scamadviser,c'est un media sharing, pas encore de plaînte pour cette url encore , et qui est cautionné par les fournisseurs internet de sms premium !



Voici les termes :

PAIEMENTS ET FACTURATION

Le Service vous permet d'effectuer des paiements aux commerçants DTMP.CA autorisé, via votre téléphone. DTMP.CA doit ainsi être intégré à votre opérateur téléphonique afin de procéder les transactions.(ok, y sont au courrant donc,)

En utilisant le Service, vous autorisez le commerçant à traiter votre paiement et finaliser la transaction. Une fois la transaction effectuée, le montant facturé sera indiqué sur votre facture de téléphone pour le paiement.(moi j'ai vu des sms premium a 1,00$) Lorsque vous payez votre facture de téléphone, vous payer également les montants DTMP.CA ™ qui sont inscrit sur votre facture. En cas de non-paiement des montant DTMP apparaissant sur votre facture de téléphone, DTMP sera en droit de vous réclamer les sommes dues par un recourt en justice si nécessaire, en qualité d'agent du commerçant et pour le compte dudit commerçant.(ce que mon fournisseur m'a dit , c'est qu'il me rembourse les sms premium,par erreur)

En consentant à ces termes et conditions, vous acceptez la réception de SMS de notre part. Ces SMS pouvant inclure: (i) un Code d'Accès Unique (OTP), (ii) une Confirmation de Paiement (iii) des rappels SMS concernant l'abonnement et les mises à jour du service (iv), des contenus publicitaires et/ou des informations. Vous êtes ainsi responsable des frais associés aux messages.

DTMP.CA peut définir des limites, à sa discrétion, concernant le nombre total de transactions ou le montant en dollars dépensé, par un utilisateur sur le service, ceci sur une base quotidienne, hebdomadaire ou mensuelle. Des limites peuvent être également définies par votre opérateur téléphonique.

Vous pouvez obtenir l'historique de vos transactions à tout moment en vous inscrivant sur le site et en vous connectant à votre compte. Il est primordiale que vous avisiez DTMP.CA dans de brefs délais si vous estimez qu'une des erreurs suivantes est survenue: (i) un paiement non autorisée a été effectué sur votre compte de téléphone, (ii) un accès non autorisé a été donné à votre compte (iii) votre mot de passe ou code NIP personnels a été piraté. En cas de perte, de vol ou désactivation, vous devez communiquer et informer votre opérateur téléphonique immédiatement.

Si nous découvrons une erreur de traitement, nous rectifierons l'erreur. Si l'erreur est suite à une surfacturation, alors DTMP.CA créditera votre facture téléphonique au montant de la différence. Si l'erreur est conséquente à une sous facturation, alors DTMP.CA ajoutera le montant supplémentaire à votre facture téléphonique.

-  Si vous constatez la présence de contenu ne respectant pas notre Code de Conduite, veuillez immédiatement nous en aviser par courriel à info@DTMP.CA ou info@informationtelcharge.com

 

-  Si nous découvrons une erreur de traitement, nous rectifierons l'erreur. Si l'erreur est suite à une surfacturation, alors DTMP.CA créditera votre facture téléphonique au montant de la différence. Si l'erreur est conséquente à une sous facturation, alors DTMP.CA ajoutera le montant supplémentaire à votre facture téléphonique.

 

 

Comment signaler un SMS frauduleux à notre fournisseur

Il existe un code SMS universel auquel on peut transférer les textos indésirables ou frauduleux afin qu’ils soient examinés. Il s’agit du 7726 (pour SPAM, si on regarde bien les lettres associées à ces chiffres sur notre téléphone).

Le service est gratuit et permet aux fournisseurs de contrer la fraude par message texte.

Pour transférer un message, sur la plupart des téléphones, il faut :

  • Appuyer de façon prolongée sur celui-ci (attention de ne pas appuyer sur le lien malveillant !)
  • Sélectionner la fonction Transférer
  • Entrer le code 7726 dans l’espace de destinataire
  • Appuyer sur Envoyer pour l’acheminer

 -Comment déconfigurer les SMS premium dans un Android:






-Allez dans appli et notifications,avancé,applis accès spéçial,accès aux SMS Premium et lorsque vous cliquez sur messages vous cliquez sur na jamais autoriser!

- Sinon ,vous demander a votre fournisseur de configurer votre compte cellulaire en bloquant sans frais les sms premium !


Pour éviter des frais chargés a votre cellulaire:

Enlever le mode de paiement dans google play de votre numéro de cellulaire qui apparait souvent a côté(a droite,avec le picto tour de cellulaire ) du paiement par carte dans ce cas-ci!Car votre fournisseurs internet mobile peuvent vous charger certaines transactions sms premium(au Canada: c'est seulement Télus,Rogers,Fido seulement autorésé par Google Play) !


Avec certains appareils mobiles et forfaits, vous pouvez régler vos achats via la facturation par l'opérateur.

Opérateurs participants au Canada : 

  • Rogers/Fido
  • Telus
  • Attention Videotron est exclus,même s'il a un entente de bande passante avec Rogers !!!!
  • C'est pour ça que dtmp.ca transige par sms premium de videotron ?!!!

Lorsque vous effectuez un achat, le montant facturé s'affiche sur votre compte de téléphonie mobile au bout de 15 minutes.

Remarque : Lorsque vous vous inscrivez pour utiliser la facturation par l'opérateur mobile, vous pouvez recevoir un SMS commençant par "DCB" ou "DCB_Association". Ce message est généré et envoyé automatiquement pour finaliser l'inscription en question pour votre compte Google Play. 

 

-Googe ne veut pas s'en mèler ,regarder sa réponse(forum de google)  ici: 

Marc Leblanc

Auteur d'origine
12 juin 2022

pourquoi j ai des sms premium payants dans mers jeux

je recois un sms entrant de la cie www.dtmp.ca avec paiement 1,00$ du sms
Verrouillé(la question a été verroullié par Google ,conflit d'intérêt !)

Et les SMS Premium c'est la zone grise des cell ,qui est devenu un zone a payage a outrance des usagers qui ignore les frais dans leurs factures mensuel.

https://support.google.com/googleplay/answer/2651410?hl=fr&co=GENIE.CountryCode%3DCA#zippy=%2Cfacturation-par-lop%C3%A9rateur-mobile

REF.:   https://www.dtmp.ca/index.php/site/terms

vendredi 29 avril 2022

OpenSubtitles piraté, les détails de 7 millions d'abonnés divulgués en ligne 19 janvier 2022

OpenSubtitles piraté, les détails de 7 millions d'abonnés divulgués en ligne 19 janvier 2022

 par Andy Maxwell

 Accueil > Piratage > OpenSubtitles, l'un des plus grands référentiels de fichiers de sous-titres sur Internet, a été piraté. Fondé en 2006, le site aurait été piraté en août 2021, l'attaquant obtenant les données personnelles de près de sept millions d'abonnés, notamment les adresses e-mail et IP, les noms d'utilisateur et les mots de passe. Le site a alerté les utilisateurs hier après que le pirate a divulgué la base de données en ligne. OpenSubtitles est l'un des référentiels de sous-titres les plus importants et les plus populaires sur Internet. Des millions de fichiers de sous-titres sont téléchargés chaque semaine dans de nombreuses langues, souvent pour être associés à des films et émissions de télévision téléchargés.

 Le site a été fondé en 2006 par un programmeur slovaque qui a eu l'idée en buvant quelques bières dans un pub local. Suite à une annonce hier soir, plus de bières pourraient être nécessaires pour faire face à une crise émergente. OpenSubtitles piraté, des millions d'abonnés exposés Dans un message sur le forum OpenSubtitles, l'administrateur du site "oss" révèle que le site - qui compte des millions de membres - a été piraté. Apparemment, le développement n'est pas nouveau non plus. "En août 2021, nous avons reçu un message sur Telegram d'un pirate informatique, qui nous a montré la preuve qu'il pouvait accéder à la table des utilisateurs d'opensubtitles.org, et en a téléchargé un vidage SQL. 

Il a demandé une rançon BTC pour ne pas le divulguer au public et promettre de supprimer les données », lit-on dans le message. « Nous étions à peine d'accord, car ce n'était pas une somme d'argent peu élevée. Il nous a expliqué comment il pouvait y accéder et nous a aidés à corriger l'erreur. Sur le plan technique, il a réussi à pirater le mot de passe à faible sécurité d'un SuperAdmin et a eu accès à un script non sécurisé, qui n'était disponible que pour les SuperAdmins. Ce script lui a permis d'effectuer des injections SQL et d'extraire les données. Hacker a obtenu l'accès à toutes les données utilisateur Selon «oss», le pirate a eu accès aux adresses e-mail, aux noms d'utilisateur et aux mots de passe, mais a promis que les données seraient effacées après le paiement. Cette promesse n'a pas été tenue. Bien qu'aucune donnée de membre n'ait été divulguée en août dernier, le 11 janvier 2022, OpenSubtitles a reçu une nouvelle correspondance d'un "collaborateur du pirate d'origine" qui a fait des demandes similaires. 

Contacter le pirate d'origine pour obtenir de l'aide n'a porté aucun fruit et le 15 janvier, le site a appris que les données avaient été divulguées en ligne la veille. En effet, les recherches sur le site de violation de données Have I Been Pwned révèlent que la base de données est maintenant dans la nature, contenant toutes les données mentionnées par OpenSubtitles et plus encore. OpenSubtitles piratéOpenSubtitles piraté « En août 2021, le site de sous-titrage Open Subtitles a subi une violation de données et une demande de rançon ultérieure. La violation a exposé les données personnelles de près de 7 millions d'abonnés, y compris les adresses e-mail et IP, les noms d'utilisateur, le pays de l'utilisateur et les mots de passe stockés sous forme de hachages MD5 non salés », rapporte le site.

 Mesures prises par OpenSubtitles OpenSubtitles décrit le piratage comme une "dure leçon" et admet des failles dans sa sécurité. La plate-forme a dépensé du temps et de l'argent pour sécuriser le site et demande aux membres de réinitialiser leurs mots de passe. Cependant, pour ceux dont les données ont été piratées, il est peut-être déjà trop tard pour éviter tout dommage. Le pirate informatique a déjà eu accès aux données pendant plusieurs mois et maintenant que la brèche est dans la nature, les problèmes pourraient certainement s'aggraver. Ceux qui ont des mots de passe exceptionnellement forts peuvent être plus sûrs que ceux qui ont choisi une option facile à deviner, mais selon OpenSubtitles, les premiers sont en minorité. Menaces envers les membres d'OpenSubtitles La menace la plus immédiate concerne peut-être les utilisateurs qui ont utilisé la même combinaison d'adresse e-mail et de mot de passe sur d'autres sites.

 Avec ceux-ci dans la nature, un attaquant pourrait violer des comptes tiers, donc la modification immédiate de ces informations d'identification devrait être une priorité pour les personnes concernées, peut-être avec l'utilisation d'un service de gestion de mots de passe tel que 1Password. Une autre préoccupation pour les utilisateurs d'OpenSubtitles est que beaucoup sont susceptibles d'être membres de sites pirates. S'ils ont utilisé les mêmes informations d'identification sur ceux-ci, c'est clairement un problème, mais si le rapport de Have I Been Pwned est correct, leurs adresses e-mail peuvent désormais également être associées à leurs adresses IP.

 Seul le temps nous dira si cela intéressera des tiers, mais en termes de confidentialité, la situation n'est certainement pas optimale. OpenSubtitles a été officiellement qualifié de service pirate dans un certain nombre de régions et de tribunaux du monde entier, notamment ceux d'Australie, de Grèce et de Norvège, ont ordonné que la plate-forme soit bloquée par les FAI.

 

REF.:   https://torrentfreak.com/opensubtitles-hacked-7-million-subscribers-details-leaked-online-220119/