Rechercher sur ce blogue

mercredi 25 septembre 2013

Les Hacktivistes se manifesterons le 5 Novembre ?

Le groupe hacktiviste Anonymous menace de cibler plusieurs sites gouvernementaux du globe, le novembre. Ce n’est pas la première fois que le groupe activiste lance de tels messages. Difficile d’en vérifier l’authenticité…Le hacktivisme est une contraction de hacker et activisme. Ici se trouvent simultanément les savoir-faire technologiques et analyses politiques. Le "hacktiviste" infiltre des réseaux, toutes sortes de réseaux, et pas seulement les réseaux électroniques, mettant son talent au service de ses convictions politiques, et organisant des opérations coup de poing technologiques : piratages, détournements de serveurs, remplacement de pages d'accueil par des tracts (défacement), etc. Souvent ce terme en implique aussi un troisième : "art".
Une vidéo postée sur YouTube, titrée  Anonymous #NOV5TH 2013 – the lion sleeps no more” invite les militants du monde entier à “occuper partout” pour un jour de désobéissance civile générale sur la planète. Rappelons que le novembre est appelé Guy Fawkes Day au Royaume-Uni, pour commémorer le jour où ce dernier a essayé de faire sauter la Chambre des Lords en 1605.Cela origine Début août, une vidéo postée sur YouTube annonce une attaque informatique envers le groupe Facebook, avançant la date du 5 novembre 2011« pour le bien de la vie privée ».Le 5 novembre 2012, « School of Galator » (galatorg.com), un site web hacktiviste publie un article titré « Tandis que la version logicielle de TYLER a échoué, il y a une version humaine de TYLER déjà en place. » (« While the software version of TYLER has failed, there is a human version of TYLER already in place. 
ano Anonymous planifie une attaque de grande envergure le 5 novembre
L’année dernière, le 5 novembre, un appel d’Anonymous a rassemblé des centaines de protestataires sur Trafalguar Square. Le même jour, un nombre important de cyber-attaques ont a aussi été reporté. Un site gouvernemental australien et celui de la banque nationale argentine avaient été attaqués. Anonymousavait aussi revendiqué avoir récolté 28.000 mot de passe et données d’utilisateurs du service PayPal, ce qui a été démenti par la société de payement en ligne. D’autres sites européens auraient également été attaqués.
La vague de cyber-attaques qui est prévue avoir lieu le 5 novembre serait un geste de soutien au mouvement Occupy ou mouvement d’occupation, qui est un mouvement de protestation international contre les inégalités économiques actuelles. Sur les réseaux sociaux, les militants coordonnent leurs actions en se servant de hashtags spéciaux comme #OccupyWallSt ou encore #Occupy.

La souris de Steve Jobs

La «capsule Steve Jobs» retrouvée après 30 ans

La
Une capsule temporelle contenant une souris ayant appartenu à Steve Jobs a été retrouvée à Aspen, au Colorado.
La capsule, enterrée en 1983, devait initialement être ouverte en l'an 2000, mais est restée introuvable jusqu'à la semaine dernière. C'est finalement une équipe de télévision de l'émission Diggers (National Geographic Channel) qui a mis la main sur le convoité tube de près de quatre mètres de long, mettant fin à la chasse à la «capsule Steve Jobs».
L'immense capsule, enterrée à la fin de la Conférence internationale de design d'Aspen, en 1983, contenait des centaines d'objets représentatifs de l'époque, comme des cubes Rubik, des photos, des disques, des cassettes VHS... et bien sûr la souris d'ordinateur ayant appartenu à Steve Jobs.
Selon un article paru sur le site CNET, le tube avait échappé aux historiens en raison de travaux effectués sur le terrain où était située la capsule. Même ceux qui étaient présents lors de son enterrement n'arrivaient plus à désigner l'endroit exact du tube. Mais l'équipe de Diggers, spécialisée dans ce genre de recherches, a réussi à localiser la capsule à son deuxième essai.
Après avoir scié l'embout du tube, les chasseurs de trésor ont toutefois dû se rendre à l'évidence: ils ne trouveraient pas la souris ce jour-là. «Quand nous avons retiré l'embout, raconte le coanimateur Tim Saylor, des objets se sont tout de suite mis à en tomber. Il devait bien y avoir des milliers d'objets à l'intérieur.»
L'équipe s'est donc résignée à patienter quelques jours afin de cataloguer chaque objet en compagnie d'historiens de l'Aspen Historical Society.
Ce n'est que lundi que l'équipe de Diggers a confirmé aux médias qu'elle était bel et bien en possession de la fameuse souris.
Cette souris et les autres artefacts qui l'accompagnaient revêtent une signification particulière pour les amateurs de technologie. En effet, lors de la conférence de 1983, qui avait pour thème «le futur n'est plus ce qu'il était», Steve Jobs avait prononcé un discours dans lequel il prédisait l'avènement des réseaux sans-fil, du iPad et de l'App Store.
Ce discours, que plusieurs croyaient perdu, avait refait surface l'an dernier lorsque l'un des spectateurs de l'époque en avait fourni un enregistrement à un blogueur. Une autre copie du discours a été découverte dans la capsule.
Outre la souris de Steve Jobs, un seul autre objet était déjà connu avant l'ouverture du tube: un paquet de six bières que le président de la conférence Harry Teague, y avait déposé, «parce que les personnes qui déterreront ce tube auront chaud et apprécieront une bière».
L'histoire ne dit pas si l'équipe a risqué une gorgée.



Sondage: 45% du monde utilise le streaming

Selon 01Net 45% du monde utilise le streaming,alors adieux le p2p illégale.

Téléchargement légal ou pas, conversion de CD dans des formats numériques, streaming... Quels sont vos modes de consommation de musique ? Dites-le nous franchement !



Regardez ce sondage:

Comment écoutez-vous votre musique ?
Je télécharge sur des sites légaux
8%
Je télécharge sur des sites illégaux
20%
Je l'écoute sur YouTube
19%
Je profite du streaming gratuit
17%
Je suis abonné sur un site de streaming
9%
J'ai converti mes CD en MP3, Wav...
17%
J'écoute des CD sur une chaîne hi-fi
10%
Donc 45% stream ,avec youtube,streaming gratuit et streaming payant, et 20% seulement en P2P ,mais le 1% du web des Geeks seront toujours en dnl illégale,mais de toute ces méthodes la !

Aujourd'hui, près d'un tiers de la musique est vendue sous forme numérique a récemment indiqué leSyndicat national de l'édition phonographique. Mais les Français sont surtout des adeptes du streaming... gratuit.78 % des internautes sont des adeptes. Ils sont 32 % à télécharger des morceaux. 
Et vous, comment consommez-vous votre musique ? En streaming gratuit, via un abonnement sur une plate-forme musicale, sur YouTube ou uniquement sur votre chaîne hi-fi ? Dites-le nous en répondant à ce sondage.


Prix: iPhone 5s = coûte 216$ avant la quote du distributeur Rogers , mettons .

IHS révèle les couts de production des iPhone 5S et 5C


Nous connaissions les prix de vente des nouveaux iPhone, nous savons désormais ce qu’il coûte à Apple pour les fabriquer. A partir de 199 dollars pour le 5S et de 173 dollars pour le 5C ,environ.


L’information n’est jamais donnée et pour cause. C’est donc IHS qui, comme il l’a déjà fait, démonté les nouveaux iPhone pièce par pièce pour déterminer ce qu’ils coûtent à produire.
AllThingsD a obtenu le rapport d’IHS qui sera publié demain. Il dévoile qu’un iPhone 5C représente un coût entre 173 et 183 dollars pour un tarif de vente de 549 à 649 dollars. Et la surprise vient de l’iPhone 5S qui, apparemment ne coûte pas beaucoup plus à produire. Selon IHS, son cout de production irait de 199 à 218 dollars. L’assemblage est évalué entre 7 et 8 dollars.
En fait, les deux modèles ne présentent pas d’écart très important en terme de coût. Pour les modèles 16 Go, la différence est de 26 dollars et de 35 dollars pour les 64 Go.
Apparemment, Apple arrive à maintenir les tarifs de ses sous-traitants puisque, toujours selon IHS, l’iPhone 5 de 2012 représentait un coût de production de 205 dollars.
Au vu de ces informations, on est d’abord surpris de la si faible différence entre les 5S et 5C. Les innovations techniques qui équipent le 5S (Touch ID, puces A7 64 bits, coprocesseur M7 …) ne représentent pas grand-chose.
En rognant sur ces marges, Apple aurait pu faire de l’iPhone 5C, un véritable appareil d’entrée de gamme et faire une réelle différence avec son frère et concurrent, le 5S. À moins que la firme de Cupertino ait volontairement monté le prix de vente du 5C pour attirer plus de monde sur le 5S.
Donc,l'iPhone 5S vaut 36 % de sa valeur de vente et le Apple Store fait du 64% de profit ou 433$ par iPhone 5S ,sans oublier que Apple fait de l'argent avec son iTune en mp3,et films ,sans compter vos jeux et application a prix dollarama !

Et qu'un fournisseur de cell comme Rogers doit payer sa bande passante et son investissement au LTE avec ce même profit de 433$ qui diminuera des ses frais en bande passante du réseau LTE de Rogers a payer au gouvernmement Canadien,et récupéré dans votre contrat de 2 ans ,sinon vous payerez ce m^me 433$ au prorata,,,,,,,,,,,,,,,,, gagne de tataaaaaaaa!

REF.:

Les Hackers adore Android ;)............again !



Sur le Play Store, une fausse appli iMessage pique vos données

iMessage est l’appli de messagerie instantanée d’Apple sur iOS. Une version non officielle, qui transfert les données sur un serveur chinois, est arrivée sur le store de Google.

En n’imposant pas la validation des applis distribuées sur son store, Google a ouvert la voie à des hackers qui y proposent de fausses applis qui posent problème en matière de données privées. Après une fausse version de BlackBerry Messeger (BBM), c’est au tour d’iMessage de devenir un cheval de Troie pour piéger les utilisateurs.
Détectée par Phonandroid, cette application propose, comme la vraie, d’échanger rapidement quelques mots avec vos amis. D’ailleurs, elle s’affiche avec le même logo. Problème : les données des utilisateurs sont directement transférées sur un serveur basé en Chine.
Saurik, développeur de Cydia, indique aussi que ce « service » est si bien fait que les personnes qui disposent d’un compte chez Apple ouvriraient un accès à leurs données d’identification.
Vu les risques auxquels sont exposées les utilisateurs d’iMessage sur Android, mieux vaut ne pas la télécharger ou, si c’est déjà fait, de la retirer au plus vite. Ceux qui utilisent iMessage sur iOS peuvent, évidemment, continuer à l’utiliser sans risque.

REF.:

mardi 24 septembre 2013

Hackers: SecurID de RSA Security, piraté ?

RSA demande à ses clients de ne plus utiliser un de ses algorithmes de cryptage altéré par la NSA

Sécurité : L'éditeur a alerté ses clients en leur déconseillant un algorithme qui risque d'avoir délibérément été affaibli pour laisser à l'agence de renseignement tout loisir de passer outre le cryptage.

RSA raconte à ses clients des développeurs: Arrêtez d'utiliser l'algorithme NSA-Linked  !RSA a déclaré que toutes les versions de toolkits RSA BSAFE, y compris toutes les versions de Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C, SSL-C ont été touchés.En outre, toutes les versions de serveur RSA Data Protection Manager (DPM) et les clients ont été touchés aussi.

La société a déclaré que «d'assurer un niveau élevé d'assurance dans leur application, RSA recommande fortement aux clients de cesser d'utiliser double DRBG CE et de passer à un autre PRNG." Un produit qui n'est pas affecté par l'algorithme est le système SecurID de RSA, qui fournit une authentification à deux facteurs pour la connexion à des réseaux. Il oblige les utilisateurs à entrer un numéro de code secret affiché sur un porte-clés ou des logiciels, en plus de leur mot de passe lorsqu'ils se connectent à leurs réseaux. Le numéro est cryptographique généré et change toutes les 30 secondes. Mais une source proche de RSA raconte WIRED que ni les jetons SecurID de matériel ou de logiciels utilisent cet algorithme. Au lieu de cela, ils utilisent un générateur de nombres aléatoires certifié FIPS différent.
RSA Security a publié un avis adressé par e-mail jeudi 19 septembre à ses clients, les prévenant que l'algorithme de cryptage proposé par défaut dans un de ses produits contient peut-être un accès dérobé de la NSA, et il leur conseille fortement de ne plus l'utiliser, rapporte Wired.
Adressé à plusieurs milliers des clients de la filiale de sécurité d'EMC, le message les prévient que le générateur aléatoire de nombre  de ses logiciels BSafe utilise une formule affaiblie (l'algorithme, appelé Dual Elliptic Curve Deterministic Random Bit Generation, ou Dual EC DRBG, aurait délibérément été affaibli par la NSA – bien qu'il ait été approuvé par le National Institute of Standards and Technology (NIST), puis par l'ISO, l'Organisation internationale de normalisation, souligne ArsTechnica.
Une nouvelle suite des révélations PRISM/Snowden
RSA conseille de changer pour une des autres formules intégrées dans son logiciel. Cette annonce de l'éditeur fait suite aux révélations du Guardian et du New York Times, grâce aux documents transmis par le lanceur d'alerte Edward Snowden, sur le fait que l'agence américaine de renseignement aurait cassé la plupart des systèmes de chiffrement sur Internet.
En 2011, une intrusion informatique avait permis de dérober chez RSA des données sensibles relatives à sa solution d’authentification SecurID. L'éditeur avait prévenu ses clients – 40 millions étaient potentiellement concernés -, ce qui n'avait pas empêché la société d'armement Lockheed Martin d'être à son tour piratée grâce aux données volées.


samedi 21 septembre 2013

L'origine de la tragédie du Lac mégantic ?

Un piston défectueux mis en cause ,........Ou un fiston aventureux qui met le feux aux wagons ?


Lac Mégantic s'autodétruit,par des filoux incendiaire,et par la négligence des pompiers qui coupe les moteurs du train sans bloquer les roues des wagons , et ce sans la présence des employés de MMA ?
Ou bien: Tom Harding, l'ingénieur de locomotive qui a immobilisé le train à Nantes le soir de la tragédie, Jean-Noël Busque, l'employé responsable de la voie ferrée qui s'est rendu sur place lors de l'incendie d'une des locomotives (comment ça ,..........?)et Richard Labrie, le contrôleur de circulation ferroviaire à qui M. Busque a fait rapport (un hoquet,.......?)avant de laisser le convoi sans surveillance sur la voie de circulation à Nantes.
C'est comme si votre enfant met le feux a votre maison,mais que le village est en cristie après les cendres incendiaires de votre cabane a moineau,mais vous fermez votre gueulle !

L'avocat Thomas Walsh, qui représente le conducteur du trainde la Montreal, Maine & Atlantic Railway (MMA) Tom Harding, se porte à la défense de son client.
Il indique qu'il a respecté les directives de ses supérieurs la nuit du 6 juillet lorsqu'il a laissé le train à Nantes avant qu'il n'entreprenne sa course folle jusque dans le centre-ville de Lac-Mégantic.
Une information fait état d'un piston défectueux qui était l'élément déclencheur d'une série d'événements qui a provoqué toute la tragédie de Lac-Mégantic.
Du côté du BST, on nous indique que l'enquête est toujours en cours et qu'on n'est pas en mesure de préciser l'origine de l'incendie.

Le soir de la tragédie

Selon sa version, avant que le feu n'éclate, Tom Harding avait contacté la tour de contrôle pour dire que quelque chose clochait.
Il aurait quitté les lieux, le train sans surveillance comme le veut le protocole de la MMA, sans se douter de la catastrophe qui allait suivre.
Ce sont les pompiers de Nantes qui ont arrêté les moteurs. Cette action a désactivé le frein hydraulique.
De son côté, le président de la MMA continue de prétendre que c'est le conducteur qui est le responsable, qu'il n'a pas bien fait son travail, qu'il aurait dû arrêter les moteurs.
Me Walsh a senti le besoin de corriger le tir : «Il semble être prêt à pointer le doigt partout sauf vers lui-même ou à sa compagnie. Le but de l'exercice pour lui, c'est toujours de renvoyer le blâme partout ailleurs. Et pas seulement le blâme, mais la responsabilité générale, comme pour le nettoyage de la ville. Il n'a pas été rapide sur la gâchette avec ça...»

Des accusation?

Aucune accusation n'a encore été portée; Me Walsh indique qu'il est possible que son client se trouve sur le banc des accusés et que des éléments de preuve disculpant sont client seront apportés, le temps venu.
L'enquête promet d'être longue et ardue. Déjà 10 semaines se sont écoulées depuis le déraillement du train qui a fait 47 innocentes victimes.