Rechercher sur ce blogue

Aucun message portant le libellé piratage. Afficher tous les messages
Aucun message portant le libellé piratage. Afficher tous les messages

jeudi 16 novembre 2017

Pirater un plug bluetooth, c'est facile


L'industrie du sextoy semble toujours incapable de produire un jouet sans fil résistant aux attaques informatiques.

 

L'article original a été publié sur Motherboard.
Mardi 17 septembre, les rectums du monde entier se sont serrés de peur quand le spécialiste en cybersécurité Giovanni Mellini a révélé sur son blog à quel point il était facile de pirater un plug anal contrôlé par Bluetooth.
L'appareil en question est le Hush de Lovense, que l'entreprise présente comme "le premier plug anal télédildonique" que vous pouvez "contrôler de n'importe où !"
Malheureusement pour Lovense, le Hush s'illustre aussi comme l'un des sextoys connectés les plus vulnérables du marché : manifestement, il peut être contrôlé "de n'importe où", mais aussi par n'importe qui. Il suffit de se trouver à portée de Bluetooth.
Dans son billet de blog, Mellini explique qu'il est parvenu à hacker le jouet en utilisant un scanner de réseaux Bluetooth Low Energy (BLE) développé et distribué gratuitement sur GitHub par Simone Margaritelli.
Le Bluetooth est considéré comme un moyen peu sûr de transmettre de l'information à distance. Sa version économe en énergie, le BLE, est encore plus fragile. Malheureusement, elle tire si peu sur la batterie des smartphones qu'elle s'est aisément trouvé une place dans l'Internet des objets.
Simone Margaritelli n'est pas tendre avec le BLE dans le billet de blog qu'il a consacré à son scanner : "Le BLE est une version cheap et très peu sûre du Bluetooth. Il n'utilise pas le saut fréquence et n'a pas de protocole de sécurité intégré." Ces faiblesses le rendent vulnérable aux attaques par interception, au cours desquelles le pirate se glisse entre deux machines qui communiquent ensemble.
Dans ce cas précis, un hacker pourrait prendre le contrôle du Hush en lui faisant croire qu'il obéit au smartphone de son propriétaire. Au passage, il pourrait également récupérer les paquets d'information qui circulent entre les deux appareils. C'est ce qu'on appelle le sniffing.
S'il est si nul, pourquoi le BLE a-t-il toujours ses entrées chez les fabricants d'objets connectés ? Une fois de plus, Margaritelli s'exprime sans ambage : "Si vous voulez concevoir et vendre n'importe quelle merde branchée à l'IoT, et que vous voulez le faire vite parce que votre concurrent s'apprête à débarquer sur le marché avec une merde similaire, vous prenez le Bluetooth, vous le débarrassez de ses quelques maigres qualités et voilà !", vous avez un appareil BLE.
Mellini affirme qu'il est parvenu à coupler son ordinateur au plug sans identifiant, mot de passe ou code PIN en utilisant le scanner de Margaritelli et l'application smartphone de Lovense. L'appariement effectué, il avait tout contrôle sur les vibrations de l'engin.
Sur son site officiel, Lovense affirme que le Hush a une portée d'une dizaine de mètres si l'utilisateur est debout, trois s'il est assis. Ce qui signifie qu'un malfrat aurait besoin d'être très proche de vous pour prendre le contrôle de votre jouet. Reste que l'application de Lovense se connecte à Internet : un hacker entreprenant pourrait sans doute utiliser les vulnérabilités dévoilées par Mellini pour orchestrer une attaque à distance, une vraie.
Mellini pense que ce hack n'aurait pas été possible avec un protocole sans fil plus sûr que le BLE. "C'est vraiment facile de pirater le protocole BLE à cause d'erreurs de conception bêtes, écrit-il. Bienvenue en 2017."
Motherboard a fait parvenir une demande de commentaire à Lovense. Si nous obtenons un retour, cet article sera mis à jour.
L'industrie des jouets pour adulte traverse une grande phase de réinvention télédildonique. En connectant ses produits à Internet, elle espérait tirer parti des dernières tendances. Malheureusement, elle a surtout inondé le marché de godes vulnérables aux attaques informatiques.
Les sextoys connectés doivent protéger l'intimité de leurs utilisateurs s'ils souhaitent devenir des produits courants. Pour le moment, il semble qu'ils ne travaillent qu'à dissoudre la frontière vie privée-vie publique.

 

 

 

REF.:

jeudi 5 novembre 2015

Pourquoi les Banques doivent augmenter leurs profits ?

Par leurs pertes d'investissement et aussi les cybervols !
Comme,celui-ci:
 Les pirates siphonner 31 millions $ provenant de comptes bancaires britanniques.

Les pirates ont volé plus de 20 millions de £ (31 millions $) à partir de comptes bancaires en ligne britanniques utilisant des logiciels hostiles et intrusifs qui a repêché les connexions d' utilisateurs en détails.
Agence nationale de la criminalité au Royaume-Uni a établi un partenariat avec le FBI et européenne Europol agence du crime pour enquêter sur la violation, qui disent-ils a été perpétré à l'aide de logiciels malveillants appelé Dridex, détecté pour la première autour de Novembre 2014(la mise a jour des Banques dâte de quand ??? Ta
bar.......k). 
Une fois un ordinateur a été infecté par Dridex, les pirates peuvent accéder et voler les coordonnées bancaires du propriétaire. L'argent peut alors être siphonné lentement d'un compte sur une base mensuelle.
Le mardi, l'Agence nationale de la criminalité a averti les utilisateurs d'Internet au Royaume-Uni à être vigilants, en particulier les personnes utilisant des ordinateurs exécutant le logiciel Windows.
Seuls les comptes bancaires britanniques ont été touchés jusqu'à présent, mais les institutions financières à travers le monde ont été ciblés par Dridex. Le fichier a été créé par les cybercriminels très habiles d'Europe orientale, les agences de criminalité dit, et a été conçu pour passer inaperçu. Cela rend les pirates eux-mêmes extrêmement difficile à traquer.
Attaques de logiciels malveillants visant à épingler les coordonnées bancaires de personnes ont été autour depuis l'avènement de la banque en ligne. Mais ils ont augmenté de 9 pour cent l'année dernière, selon le chercheur en sécurité de Kaspersky Labs. Avant Dridex, il y avait Cridex, et avant Cridex il y avait beaucoup d'autres types de logiciels malveillants. Comme les consommateurs poussent de plus en plus sage d'attaques de logiciels malveillants, les pirates deviennent de plus en plus accompli à les déguisant.
"Ceux qui commettent la cybercriminalité sont très souvent hautement qualifiés et peut être opérant à partir de différents pays et continents," Robert Anderson, directeur exécutif adjoint du FBI, a déclaré dans un communiqué. "Ils peuvent et vont déployer de nouveaux logiciels malveillants et nous, avec nos partenaires, sont conscients de cette menace et sont constamment conçoivent de nouvelles approches pour lutter contre la cybercriminalité."
Cyberattaques par des pirates professionnels ciblent généralement les individus en les incitant à cliquer sur un lien qui télécharge des logiciels malveillants sur leurs appareils, souvent à leur insu. Les attaquants peuvent ensuite utiliser le malware soit voler à partir d'un appareil, ou de prendre le contrôle à distance de celui-ci.
Quand les ordinateurs sont pris en charge comme cela ils sont utilisés pour former un botnet - efficacement un réseau d'ordinateurs un attaquant peut contrôler et utiliser pour propager des virus et du spam à d'autres. L'Agence nationale de la criminalité et le FBI mènent actuellement des opérations simultanées de «Doline», à travers lequel ils tentent de couper la communication entre les pirates et les botnets qu'ils utilisent pour faire circuler Dridex.
Selon l'Agence nationale de la criminalité, il a "rendu une grande partie du botnet inoffensive" et est "maintenant initier une activité d'assainissement pour protéger les victimes". Les services de police de plusieurs pays ont également coordonné pour garantir un arrêt «significatif».
"Ceci est une forme particulièrement virulente de logiciels malveillants et nous avons travaillé avec nos partenaires de l'application des lois internationales, ainsi que des partenaires clés de l'industrie, afin d'atténuer les dommages qu'il cause", a déclaré Mike Hulett, les opérations se dirigent au Cyber ​​national de l'Agence nationale de la criminalité Crime Unit. "Notre enquête est en cours et nous nous attendons à de nouvelles arrestations à [être] fait."
Source.:  Sécurité

jeudi 11 décembre 2014

Téléchargement illégal: «Fermer un site n'a aucun effet, ça contribue juste à l’avènement d’un nouveau»

Malgré le blocage momentané du site The Pirate Bay, les internautes ont l'intention de continuer à pirater.
 Pourquoi?...


Illustration d'un média de téléchargement en Peer-to-Peer (P2P).
Illustration d'un média de téléchargement en Peer-to-Peer (P2P). - ALIX WILLIAM/SIPA
«The Pirate Bay est bloqué? Ce n’est qu’une question de temps avant qu’il ne rouvre», nous souffle Antoine par mail. Il a eu raison. Malgré l’intervention des autorités suédoises et françaises, le célèbre site de piratage est de nouveau fonctionnel. Son blocage temporaire n’a clairement pas gêné ses utilisateurs car «de toute façon il y a d’autres sites», peut-on lire sur les réseaux sociaux. Et malgré l'arrivée des sites de streaming légal comme Netflix ou Spotify, la situation ne change pas.
Pourquoi continuez à télécharger illégalement? Les internautes de 20 Minutes tentent de nous éclaircir sur le sujet.

«Concernant le simulcast, le net est imbattable»

Pour Eryanis, tout est une question de rapidité: «Je suis abonné à Netflix, mais je continue de télécharger. La raison? Tout simplement parce qu’en France les sorties de mes séries préférées sont retardées de plusieurs mois à cause de la traduction, de l'exclusivité et du prix.» Une situation qui ne plaît pas à Jean et qui le pousse à télécharger: «Franchement, comment ça se fait qu’un amateur te fasse des sous-titres potables en quelques heures?» Il est vrai que pour le simulcast, seulement quelques séries comme Game of Thrones ou The Walking Dead sont disponibles en "US +24H". Et sur ce point «le net est imbattable», ajoute Tnecniv.
Concernant les films, c’est un tout autre débat. «Tout est une question de prix, nous explique Thibault, il est hors de question de payer 10 à 20 euros pour un film que je regarderais au maximum deux fois.» Voulant faire dans la légalité, il s’est lui aussi abonné à Netflix et Canal Play, mais surprise «les films ont plus de cinq ans». Et concernant le cinéma? «J’y vais quelques fois, mais à 12 euros la place tu choisis bien ton film.» De quoi le pousser à faire un petit tour sur internet.

«Les prix sont tellement abordable que je ne pirate plus de musique»

«La musique n'a rien à voir avec les vidéos», nous prévient Jean. Pour notre internaute, télécharger illégalement des chansons est un moyen de dénoncer le business des lobbys: «Tout le monde parle de Spotify mais on ne sait pas combien va toucher l’artiste. Tous les intervenants prennent leur part et eux sont servis en dernier.» Dans cette même logique, Daniel préfère télécharger les musiques mais compense «en allant voir l’artiste en concert et en achetant des goodies».
De son côté, Thibault trouve que le prix des musiques sur le net est tout à fait abordable. D’ailleurs, depuis quelques années il ne «pirate plus et acquiert légalement» ces œuvres. Malheureusement, certains sites de streaming musical n’ont pas tout à disposition dans leur répertoire. Alban s’est donc retrouvé à «télécharger les chansons de Metallica» car le groupe n’était pas disponible sur Deezer.

Et Hadopi dans tout ça?

Pour Dylan, Hadopi (Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet) n’a pas les armes pour combattre le piratage: «Ils s’attaquent au Torrent alors que tout le monde est passé au DDL (téléchargement direct). Aucun pays n’arrivera à stopper le piratage, car ils ont tous des années de retard.» Et pour preuve, il y a deux ans la justice américaine croyait en avoir fini avec Megaupload en fermant le site. Mais quelques mois plus tard, son créateur, Kim Dotcom, avait annoncé la sortie de son nouveau site Mega.
D’autant plus qu’aujourd’hui le Web est rempli de sites frauduleux. «C’est même devenu d’une telle simplicité, qu’il suffit de mettre le nom du film ou de la musique avec "téléchargement gratuit" et on trouve direct plusieurs sites de téléchargement», nous raconte Julien. Du même avis, Antoine estime que «la fermeture d’un site n’a aucun effet», bien au contraire, «cela permet l’avènement d’un nouveau».

Source.:

mercredi 5 novembre 2014

Peut-on hacker un avion ? Oui

Peut-on hacker un avion ? Oui, estime un chercheur britannique

L’informatisation grandissante des aéronefs multiplie les possibilités d’intrusion. C’est pourquoi un groupe de chercheurs veut créer un réseau capable de résister aux cyberattaques.


Faire tomber un avion d’un clic de souris, cette perspective fortement angoissante ne relève pas du fantasme, selon le chercheur britannique David Stupples, qui est également professeur à la City University. Interrogé par The Guardian, ce spécialiste du cyberterrorisme estime que l’interconnexion grandissante des systèmes informatiques à bord des avions augmente le risque d’un tel scénario catastrophe.
En effet, de plus en plus d’aéronefs disposent aujourd’hui non seulement d’un réseau interne dédié au pilotage, mais aussi de systèmes intégrés pour le divertissement (vidéo à la demande) ou d’un réseau d’accès Internet pour les voyageurs. L’intégration de ces différents éléments sur un bus unique - comme c’est le cas par exemple sur les modèles A320, A350 ou Boeing 787 - multiplie les possibilités d’attaques. Selon Stupples, il serait donc tout à fait possible d’imaginer un pirate qui dépose une bombe logique sur ce réseau pour faire crasher un avion en plein vol.

Désactiver les parties infectées

Pour éviter cette fin tragique, le professeur collabore actuellement avec une série d’autres chercheurs pour créer un réseau parfaitement sécurisé. L’objectif est de protéger au maximum le logiciel de contrôle de vol, qui représenterait évidemment le Graal pour un pirate. L’une des pistes envisagées serait de désactiver les réseaux liés aux services voyageurs ou au divertissement dès qu’une infection est détectée. Un peu comme on couperait une jambe d’un malade de la gangrène. « Nous devons imaginer des architectures capables de survivre à une cyberattaque. C’est vraiment très important. Pour des avions, mais aussi pour des centrales d’énergie ou des usines de traitement des eaux », souligne David Stupples.
Pas la peine, toutefois, de succomber à la parano. Selon le chercheur, une cyberattaque à distance permettant de prendre le contrôle d’un avion est, à l’heure actuelle, très peu probable. « Il faudrait connaître la totalité de l’architecture réseau du système de pilotage, ainsi que toutes ses interfaces d’accès. Oui, [une telle attaque] est possible, mais il faut avoir de vastes connaissances », explique-t-il, tout en reconnaissant que les pirates sont nombreux et très intelligents et que « nous ne devons pas les sous-estimer ».

Un sujet qui passionne les hackers

Ces derniers temps, plusieurs chercheurs en sécurité se sont penchés sur le problème. En août dernier, Ruben Santamarta d’IOActive a présenté une série de vulnérabilités et de scénarios d’attaques relatifs aux équipements de radiotransmission utilisés par les avions. Toutefois, ils ne permettent pas de prendre le contrôle d’un avion mais, par exemple, de fausser les communications échangées avec les stations de contrôle. Ce qui n’est pas rien. En avril 2013, le chercheur en sécurité Hugo Teso avait présenté une application mobile pour prendre le contrôle d’un avion. Mais il s’agissait d’un scénario assez expérimental, réalisé sur un simulateur de vol. L’autorité américaine en charge de l’aviation civile avait rétorqué qu’une telle attaque serait impossible dans la réalité.
Enfin, toutes ces recherches s’apparentent à celles réalisées dans le domaine automobile, où le problème est, au fond, le même, avec à la clé une informatisation grandissante des systèmes de pilotage et l’intégration de réseaux de divertissement. En août dernier, les chercheurs Charlie Miller et Chris Valasek d’IOActive ont analysé l’intégration de ces différents réseaux dans une vingtaine de modèles, dans l’objectif d’une prise de contrôle à distance.
Lire aussi :
Black Hat 2014 : un pirate peut-il prendre le contrôle à distance d’une voiture?, le 07/08/2014
 
Sources :
Article de The Guardian
Présentations de Ruben Santamarta et Hugo Teso

samedi 18 octobre 2014

Devenir trader sur le net ? Attention aux arnaques


L'AMF met en garde contre les publicités qui incitent les internautes à devenir trader. Dans neuf cas sur dix, les particuliers perdent de l'argent.


 Video ICI !
La traque aux sites de trading est ouverte. L'Autorité des Marchés Financiers se lance à la poursuite de certains sites internet qui proposent aux particuliers de gagner beaucoup d'argent en très peu de temps. Entre 2009 et 2012, près de 13 000 épargnants ont perdu en moyenne 10 887 euros.

Des sites basés à l'étranger

L'AMF fait état d'une centaine de sites escrocs. Luc Leimbacher a été victime d'un de ces sites de trading. "On a des conseillers qui nous mettent en confiance. C'est très simple. On a un graphique en direct. Vous voyez la courbe qui évolue.
Ils vous rendent accros. Pour mettre de l'argent c'était très facile mais pour en retirer c'était la croix et la bannière", explique-t-il à une équipe de France 2.
La plupart de ces sites malhonnêtes sont basés à Chypre, en Israël ou en Ukraine. "Si vous avez le malheur de faire un virement, de donner vos codes de cate bleue, vous ne reverrez jamais votre argent. Les recours sont extrémement restreints car ils opèrent depuis l'étranger ", prévient Nathalie Lemaire de l'AMF.

Source.:

mardi 20 mai 2014

FBI arrête 100 pirates qui contrôlait des comptes Facebook

FBI arrête 100 pirates plus Blackshades ,un logiciels malveillants
Après une dizaine de raids à travers le monde , la police détenaient les hackers derrière le logiciel « RAT » , qui permet aux attaquants de prendre sur les comptes Facebook et infectent les ordinateurs

Le logiciel malveillant Blackshades RAT a permis aux pirates d'accéder aux ordinateurs des victimes d'accéder aux fichiers , copier frappes ou activer la webcam - mais aussi en grand facilitée les attaques par dénis de service .
Plus de 100 personnes à travers le monde ont été arrêtés à la suite d'une vague de répression menée par  FBI sur les pirates liés à un «outil d'administration à distance " appelé Blackshades .

Raids ont eu lieu dans plus d'une douzaine de pays , selon des responsables qui ont parlé au magazine Time , et concernés les organismes d'application de la loi en Europe , en Asie , en Australie et en Amérique du Nord . Selon l'Agence nationale de la criminalité au Royaume-Uni , 17 des personnes arrêtées ont été basées en Grande-Bretagne .

Les charges sont encore scellés , mais les prosectors des États-Unis devraient annoncer certains des résultats à la mi-journée de conférence de presse à New York .

Connu comme un RAT ou de porte dérobée , Blackshades et autre logiciel comme il permet à des attaquants de saisir le contrôle à distance de l'ordinateur de l'utilisateur, qui en tournant sur ​​les webcams , voler les mots de passe et des informations personnelles , et lancer de nouvelles attaques sur d'autres ordinateurs . Le logiciel lui-même n'est pas illégal , et peut être acheté pour aussi peu que 40 $, mais l'installer sur l'ordinateur de la victime à son insu est illégal dans la plupart des pays .

En 2012 , une piqûre par le FBI a abouti à l'arrestation de plus de 20 personnes impliquées dans le programme , y compris Michael Hogue , aurait comme codeur principal de ce programme sous le nom xVisceral . Malgré l'arrestation , les chercheurs de Symantec ont vu une augmentation des infections au cours de la deuxième moitié de 2013 .

Troy Gill , analyste en sécurité chez AppRiver , pense que ces arrestations sont liées à Hogue . «Même si ces bustes ont parcouru un peu plus tard que prévu , " dit-il, " il n'est pas inconcevable de penser que l'information ou l'accès glanées à l'arrestation de l'auteur auraient contribué à faciliter cet effort coordonné . "


REF.:

dimanche 22 décembre 2013

Google Glass : la reconnaissance faciale non-officielle débarque

Technologie : Une application de reconnaissance des visages est désormais disponible pour les Google Glass, mais sans la validation officielle de Google qui s’était engagé à ne pas accepter ce type d’application, pour le moment.


Etre capable de mettre automatiquement un nom sur un visage croisé dans la rue, la chose a de quoi effrayer, ne serait-ce que sur le plan de la protection de la vie privée. La reconnaissance faciale, c’est pourtant ce qu’introduit l’éditeur Lambda Labs sur les Google Glass, les lunettes connectées de Google.
FaceRec, cette application, n’est cependant pas validée par Google. Pour ne pas susciter une vive opposition à sa technologie, Google s’est engagé à ne pas y intégrer de reconnaissance faciale – dont il dispose déjà sur d’autres de ses produits.
Pour installer ce logiciel sur les Google Glass, les quelques possesseurs de ces lunettes devraient recourir à des méthodes de contournement. D’après le descriptif fourni par TechCrunch, FaceRec fonctionne à la manière d’iPhoto ou d'autres services comparables. L’utilisateur peut ainsi tagger des photos avec des noms afin qu’ils puissent être identifiés par la suite.
« Comme Google le dit depuis plusieurs années, nous n'allons pas ajouter des fonctionnalités de reconnaissance faciale à nos produits sans avoir de fortes protections de la vie privée en vigueur. Dans cet esprit, nous n’approuverons aucune application de reconnaissance faciale pour le moment » faisait savoir Google cette année. Le non n'est donc pas définitif.


mercredi 3 avril 2013

Hackers::// Intimidation et harcèlement informatique 2,0 : L'Attaque en réplique aux tactiques «d'intimidation» envers les Spammers Blacklisté par "Spamhaus"

Pourriels - Spamhaus: la cyberattaque venait de Russie

Photo Tan-Kian Khoon / Fotolia


MOSCOU - La puissante cyberattaque la semaine dernière contre une entreprise européenne recensant les spams, Spamhaus, venait de Russie,et non pas de la Chine, a affirmé lundi le responsable d'une société de sécuritéinternet au quotidien russe Vedomosti.
Des militants russes étaient derrière l'attaque menée par des pirates qui ont visé et attaqué Spamhaus, un groupe basé à Genève qui publie des «listes noires» d'adresses de pourriels dont se servent les messageries pour filtrer les courriels indésirables, a déclaré Alexandre Liamine directeur général du siteHighloadlab.com, basé en Russie.


Les organisateurs de l'attaque ,des Russes probablement,ont infecté les serveurs des noms de domaines (DNS) sur le web, surchargeant le réseau mondial.Mais est-ce que ce ne serait pas un test pour une attaque plus grosse,pour compromettre le plantage de tous les serveurs de DNS en attaquant les 13 gros backbones racine du web ? Ce n'est qu'un fantasme de Pirate ,probablement!

Selon Spamhaus, l'attaque avait commencé après que le groupe a placé sur sa liste noire un site internet néerlandais, Cyberbunker.
Spamhaus a mis clairement en cause Cyberbunker, qui aurait pu être aidé par des pirates informatiques issus de pays d'Europe de l'Est, selon des médias.
Dans une interview au site public d'information russe RT, une personne se présentant comme le porte-parole des pirates, Sven Olaf Kamphuis, a expliqué que Cyberbunker n'était qu'une des sociétés ayant participé à l'attaque en réplique aux tactiques «d'intimidation» de Spamhaus.
Ah ?................. Spamhaus intimide,les spammers,.....les hackers, qui font de l'argent avec le Spam ?$?

«Spamhaus a emmerdé des tas de gens ces dernières années en faisant du chantage aux fournisseurs d'accès à internet et aux opérateurs pour qu'ils déconnectent des clients(des hackers ?.........des newbies,......) sans la moindre décision de justice ou sans le moindre processus juridique», a-t-il notamment déclaré.


Nota:
Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d'un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue.on dit que ça ralenti de 6% le traffique des DNS. En 2008,Verisign en entretiens 2 serveurs racine. Le serveur racine F par exemple en 2008,répondait a 270 million de demande DNS par jour.Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:comme the "G" server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.; the "H" server at the U.S. Army Research Lab in Aberdeen, Md.; the "I" server, located in Stockholm; the "K" server, located in London; and the "M" server, located in Tokyo. C,est vraiment une grosse machine internet.Si l'attaque est passée relativement inaperçue, c'est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d'information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l'Institut SANS, une organisation de sécurité de Bethesda, au Maryland. 

Et certains disent que le problême est post-backbone:

« Les DDOS et plus spécifiquement les DrDOS sont des attaques par amplification de trafic, ou pour faire simple, les attaquants utilisent des serveurs et des réseaux mal configurés comme des amplificateurs » précise ainsi NBS System.
Pour le cabinet de sécurité, il y a donc deux causes : le laxisme d’administrateurs dans la configuration des serveurs DNS. Selon Sophos, ce sont plus de 20 millions de ces serveurs qui ne sont pas correctement configurés et qui notamment vont répondre à des requêtes provenant d’adresses n’appartenant pas à leur réseau. C’est pourquoi il est recommandé de désactiver la récursivité sur un serveur DNS.
Mais pour NBS System, la responsabilité de certains acteurs des réseaux est également engagée : les opérateurs de niveau 2. « De très nombreux opérateurs (dont les plus grands Français, Allemands et US) ne filtrent pas les paquets transitant par leurs réseaux et acheminent des paquets qu'ils savent illégitimes » dénonce le cabinet de sécurité.
Des opérateurs de niveau 2 qui n'en feraient pas assez 
Et la motivation serait uniquement financière. « Les opérateurs de niveau 2 se facturent le trafic envoyés entres eux. En résumé, plus ils envoient de trafic, plus ils facturent le voisin qui reçoit ce trafic. C'est donc une raison très monétaire qui les motive plus qu'une très théorique impossibilité technique derrière laquelle ils se cachent pour ne pas résoudre le problème » enfonce NBS System.



mardi 22 janvier 2013

Quand un administrateur réseau jout au Hacker

Facile ,contre son propre employeur ou bien contre un compétiteur !
Il n'y a pas de différence c'est le même jeux de Hack !
Les hackers White Hats ? ils se font pas poigner eux,il deviennent des éthicals Hackers ? Les admin réseaux eux ont bien du Fun a simplement cracker légalement une copie légale de windows payer par leurs Boss et le mettre dans leurs PC a maison et/ou chez le beau-Frère,.....t'es mon ami ,alors j'Te gâte  !


Sur facebook: Changement sans préavis de vos photos sur votre page principale ? Parce que supposément que vous avez mit des photos commerciales ou d'animaux ;-) Mon oeil !

Sur Tagged : Le fameux jeux de PETS (animaux favoris ou vos amis devienne des PETS vendables),dans ce jeux ou vous vendez et achetez des PETS,entre amis et que vous faîtes de belles rencontres.N'importe quel admin réseau ou hacker en herbe peut changer ou effacer vos photos sexies ou bien de carrément changer vos infos personnels(genre vous inscrire a 82 ans ,a  la place de votre âge réel) !

Aucune cie n'osera dénoncer une faille de hacker,il la colmatteront simplement,pour éviter une histérie collective de leurs actionnaires et de leurs clients ! Plus que le monstre est gros ,plus c'est secret !



ETC ........ il y en a plein :-) Dépend de votre imagination ;-)


Donc,accéder a vos infos personnels sans rien détruire ,............c'est comme plusieurs failles exploitées par des hackers pendant 1 a 2 ans avant de vous appercevoir qu'ils ont eu accès a vos infos sans rien décâlisser ,..........on vole votre bande passante ,donc on a besoin d'un PC stable sans corruption de la base régistre,on efface pas votre disque dur,non ,juste accès par un back door a votre PC ,par l'entremise d'un logiciel craké,d'un windows cracké ou d'un programme issu du P2P,ou d'un site streaming douteux,D'un site web underground ,email avec pièce jointe,contact sexy sur yahoo,avec un contact qui vous vend ou donne des infos (photos,numéro de carte de $$$)gratiche ou payante,c'est l'appât pour vous piéger! Et le cirque commance ! Plusieurs tour de manège gratis seront exécutés sans que vous vous en apperceviez !


REF.: grosbon100.comme,

lundi 21 janvier 2013

Sous-traitant son travail a des chinois, il passe ses journées sur internet

Insolite - Sous-traitant son travail, il passe ses journées sur internet
 
Photo olly - Fotolia.com


SAN FRANCISCO - «Bob» était l'ingénieur informatique le plus apprécié de son entreprise aux États-Unis, qui travaillait bien et terminait toujours à l'heure; sauf que Bob sous-traitait son travail à une entreprise chinoise pendant qu'il passait ses journées à surfer sur internet.
Le cas de Bob a été découvert l'an dernier par une équipe de sécurité de l'opérateur américain de télécommunications Verizon, qui a raconté sur son blogue cette histoire, la «plus incroyable» de mémoire d'enquêteur.
Ni le nom de l'employé ni celui de son entreprise n'ont été dévoilés.
Verizon a commencé à enquêter sur une mystérieuse connexion sécurisée qui venait de Chine vers le réseau interne d'une entreprise basée aux États-Unis.
Mais l'opérateur n'a pas trouvé de manoeuvres d'espionnage industriel: à la place ses enquêteurs ont découvert un salarié qui passait ses journées à faire semblant de travailler à son bureau pendant qu'une société chinoise accomplissait sa tâche en échange d'une petite partie de son salaire.
Selon Andrew Valentine, qui a publié cette histoire sur le blogue Verizon RISK Team, Bob pourrait avoir eu également recours aux services d'autres entreprises pour faire accomplir son travail.
«Au final, il apparaît qu'il gagnait plusieurs centaines de milliers de dollars par an et qu'il ne payait que 50 000 dollars à la société chinoise de conseil qu'il mettait à contribution», a expliqué M. Valentine.
«Mais le meilleur c'est que toutes ces dernières années cet employé a reçu des compliments pour son travail. Ses rapports étaient propres, bien écrits et remis en temps et en heure», a ajouté l'expert.
Il était même décrit comme «le meilleur développeur de l'immeuble».
Une journée au travail typique pour Bob commençait par un peu de navigation sur le réseau social Reddit et une séance de visionnage de vidéos de chats avant d'aller déjeuner.
L'après-midi était consacrée au site de commerce en ligne eBay, à Facebook et LinkedIn. Bob terminait sa journée avec un petit courriel à ses supérieurs pour les informer de l'avancement de ses projets.
Verizon n'a pas donné de précisions sur cet homme, un tranquille père de famille âgé d'une quarantaine d'années, employé de longue date dans sa société.



REF.:

mardi 18 décembre 2012

Un Hacker (Newbie)de 15 ans se réhabilite en informatique ?

Le chemin est long,pour avoir fait déplacer la police et le FBI(encore des cochonneries illégales) a St-Simon de Drummond!
Aujourd'hui plus sage ,délaissé par Nortel,maintenant il a l'Ovation de tous.
Application iPhone,....rien ne manque ,Bravo Benoît !





REF.: we34100yearsPointComme,

lundi 17 décembre 2012

Un Hacker Autiste ?


Pirate la NASA ne sera pas passible de poursuites au Royaume-Uni

Avoué pirate Gary McKinnon ne sera pas maintenant face à une action en justice au Royaume-Uni suite à une décision prise par le Crown Prosecution Service, mais le mandat d'extradition américaine reste ouverte.

NASA pirate Gary McKinnon fera face à aucune action en justice au Royaume-Uni
Le Crown Prosecution Service a décidé la juridiction appropriée pour le cas McKinnon est des États-Unis, après avoir discuté de l'affaire avec le ministère américain de la justice et de la police.
Les autorités américaines ont commencé leur tentative d'extrader McKinnon en 2005, l'accusant de provoquer des centaines de milliers de dollars de dommages en piratant à la NASA et les systèmes militaires. McKinnon admis à l'intrusion en 2002, mais a affirmé qu'il cherchait des preuves de l'activité OVNI.
Mais les demandes des États-Unis pour son extradition a été formellement rejetée par le ministre de l'Intérieur Theresa May en Octobre sur le plan des droits de l'homme, après les rapports médicaux dit McKinnon, qui a le syndrome d'Asperger, serait un risque de suicide en cas d'extradition .


vendredi 14 décembre 2012

Des Hackers stop la production de pétrole saoudien ?


Cyberattaque contre le système pétrolier saoudien

Sécurité : L’attaque dont a fait l’objet le groupe pétrolier saoudien Aramcoen en août visait son système SCADA(le même que celui d'Hydro-Québec) de production de pétrole d’après les autorités saoudiennes. Elle aurait été orchestrée par des groupes étrangers.

En août 2012, le groupe pétrolier d’Arabie Saoudite Aramco a révélé avoir fait l’objet d’une attaque informatique de grande ampleur. Une cyberattaque qui a eu pour conséquence l’infection par un virus de 30.000 postes de travail.
Mais altérer le réseau bureautique du géant du pétrole n’était pas une fin en soi. A l’occasion d’une conférence de presse, les autorités saoudiennes ont précisé que c’était le système SCADA, son système de production de pétrole et de gaz, qui était en réalité visé.
La finalité de la cyberattaque aurait ainsi été selon eux de bloquer la production de pétrole de la société pétrolière, cessant ainsi d'alimenter le marché international et le marché local. Et les officiels saoudiens accusent des groupes étrangers d’avoir orchestré ces attaques informatiques.


mercredi 12 décembre 2012

Les Banques(vous même) se font dérober 30 000 comptes bancaires


Eurograbber : un botnet mène au vol de 36 millions d'euros en Europe

Sécurité : Un botnet créé en Europe grâce au trojan Zeus a permis à des cybercriminels de réaliser des transferts bancaires frauduleux à hauteur de 36 millions d'euros.

Plus de 36 millions d'euros ont été volés sur 30 000 comptes bancaires appartenant à des entreprises ou des individus en Europe, dévoile le spécialiste de la sécurité Check Point. L'information, rapportée par The Next Web, fait état d'un botnet ayant servi à mener une attaque sophistiquée.
Dans son livre blanc, Check Point explique  que l'attaque a été baptisée Eurograbber après sa découverte par Versafe et elle-même. Des criminels auraient mis en place un réseau de machines zombies grâce à un malware (le trojan Zeus) qui aurait infecté des PC et des appareils mobiles sous Android et BlackBerry.
Italie et Allemagne très touchées
On ne connait pas l'ampleur du parc de machines infectées. La méthode s'est fait en deux temps : infection du PC, puis infection du téléphone. Cela a ensuite permis aux pirates d'intercepter les SMS de la procédure d'identification sur les comptes bancaires en ligne.
Le livre blanc ne rapporte pas beaucoup plus d'informations. On sait tout de même que les banques touchées sont majoritairement (50%) en Italie, mais que l'Allemagne, les Pays-Bas et l'Espagne ont également été touchés.
Quant aux utilisateurs, ils sont à 39% originaires d'Italie, à 38% d'Espagne et à 20% d'Allemagne. Italie et Allemagne ont été de loin les pays où le plus d'argent a été volé.
(Crédit: Check Point/Versafe)


mardi 6 novembre 2012

La Fête du 5 novembre ne sera jamais anonyme ?


Des Anonymous célèbrent Guy Fawkes par des piratages

Sécurité - Des Anonymous célèbrent Guy Fawkes, dont la conspiration échoua un 5 novembre, à leur façon. Différents piratages ont déjà été revendiqués, dont celui de PayPal. D’autres devraient suivre.
Personnage historique anglais, Guy Fawkes est l’origine d’une conspiration dont l’issue fut un échec le 5 novembre 1605. Pour les Anonymous, qui arborent un masque de Guy Fawkes, le 5 novembre a donc une valeur symbolique.
Et certains membres du collectif ont manifestement décidé de commémorer ce jour à leur manière comme le signale un compte Twitter Anonymous :Anonymous Press. Est en effet annoncée une série d’attaques informatiques.
Des attaques sans fondements 
Anonymous revendique ainsi le vol de données de salariés de PayPal et Symantec et l’intrusion dans des sites du gouvernement australien. Mais les principales cibles visées seront en lien avec des systèmes de surveillance comme TrapWire et INDECT est-il annoncé.
Quoi qu’il en soit, des attaques informatiques ont déjà commencé comme semblent en témoigner différents comptes Twitter d’Anonymous. Mais il faut parfois chercher la justification politique.
Plusieurs sites visés n’ont en effet a priori aucun lien avec la motivation politique avancée précédemment de lutte contre la surveillance. C’est notamment le cas du site de fans de Lady Gaga, de NBC.com ou encore de GiftNow.