Rechercher sur ce blogue

jeudi 5 mars 2015

Prendre l'avion: inquiétant pour un Pirate ?

Les inquiétantes failles de sécurité du contrôle aérien américain

Les systèmes informatiques de la Federal Aviation Administration forment un véritable gruyère, constate un rapport gouvernemental. Des hackers terroristes pourraient s’y introduire pour perturber les vols d’avion.


Voilà une nouvelle qui ne va pas rassurer les « aérodromophobes », c'est-à-dire les personnes qui ont peur de l’avion. Un rapport gouvernemental américain montre que les systèmes informatiques de la Federal Aviation Administration, l’agence de contrôle aérien, sont de vraies passoires : les correctifs ne sont appliqués qu’au bout de quelques années ou pas du tout, les échanges de données sensibles ne sont pas toujours chiffrés, parfois des mots de passe et des « données d’authentification » circulent en clair, etc.
Conclusion : des hackers terroristes pourraient « s’introduire dans les systèmes » et « perturber le fonctionnement opérationnel ». Ce qui représente donc un risque potentiel grave pour les 2.850 vols que supervise la FAA tous les jours. Pour remédier à cette situation, le rapport fait 17 recommandations, par exemple une formation annuelle des collaborateurs dans le domaine de la sécurité ou la mise en place d’un système d’analyse de trafic national pour détecter les attaques.
Le contrôle aérien aux Etats-Unis
Le contrôle aérien aux Etats-Unis
Le constat du gouvernement n’est pas très étonnant. Cela fait quelques années maintenant que les chercheurs en sécurité tirent la sonnette d’alarme. En novembre dernier, un expert britannique estimait qu’il était possible de faire tomber un avion au moyen d’une bombe logique. En août dernier, un chercheur en sécurité avait dévoilé de nombreuses failles dans les terminaux de communication par satellite, utilisés entre autres dans le contrôle aérien. En avril 2013, un chercheur avait même créé une application Android qui permettait de prendre les contrôles d’un avion.
Source :

mercredi 18 février 2015

Tutoriel : tous les codes secrets Android pour ouvrir les menus cachés



Tous nos appareils Android disposent de menus cachés. Loin de masquer des secrets inavouables, ces derniers permettent d’explorer des fonctions généralement réservées aux constructeurs, voire aux opérateurs qui souhaiteraient modifier un paramètre précis (comme la fréquence utilisée, etc …) via des codes secrets spécifiques.
Pour un simple usager, l’intérêt est souvent mineur mais les bidouilleurs que nous sommes aimons tellement découvrir les entrailles de nos précieux bijoux technologiques :-) . C’est dans cette optique que nous vous proposons un guide des principaux codes secrets pour les appareils sous Android.

Liste des principaux codes secrets sous Android

Avant de « s’amuser » avec toutes ces petites merveilles, quelques petites précisions d’usage. Sachez que certaines de ces commandes peuvent modifier le comportement de votre smartphone tandis que d’autres peuvent simplement effacer toutes les données de l’appareil (au hasard le Full Reset et fonction assimilée). Notons par ailleurs que ces codes sont fonctionnels sur des appareils Samsung (comme le Galaxy S 5), LG, Motorola, HTC, Sony ainsi que d’autres marques.1818
Les codes secrets Android pour les menus cachés
D’autre part, les codes dépendent parfois des smartphones utilisés, voire des versions du système d’exploitation installé. Nous avons essayé de compiler des codes dits « universels » mais tous ne marcheront pas sur votre appareil. N’hésitez pas à nous faire part de vos remarques dans les commentaires. Dernier conseil, sauvegarder vos données personnelles, histoire d’éviter toutes déconvenues.
Pour s’en servir, rien de plus simple, il suffit d’ouvrir l’application des appels téléphonique et de taper les codes comme si vous numérotiez un numéro de téléphone. L’exécution devrait se faire dans la foulée. Si rien ne se produit, c’est que ça ne marche pas sur votre appareil.
Codes + Descriptions
CodeDescription
*#*#4636#*#*Pour consulter diverses informations sur le téléphone, la batterie et le Wi-Fi
*#34971539#Donne les informations sur l’appareil photo de l’appareil
*#2663#Donne les informations de l’écran tactile de l’appareil
*#1234# ou *#44336#Connaître la version du firmware (ce qui est affiché dans « Paramètres » -> « À propos du téléphone » -> « Numéro de build »)
*#06#Donne le numéro IMEI, c’est l’identifiant de votre téléphone, à l’instar de l’adresse IP d’un ordinateur
*#232337#Connaître l’adresse MAC de son appareil, c’est l’identifiant physique stocké dans le composant qui gère la partie réseau SAMSUNG
*#232338#Connaître l’adresse MAC WLAN de son appareil
*#*#8255#*#*Affiche le service GTalk
*#7465625#Vérifier le blocage réseau (SIMLOCK) du téléphone

Codes pour tester les principaux composants

Les codes secrets suivants servent à effectuer des tests des composants de votre smartphone ou de votre tablette. Il s’agit principalement d’outils de diagnostic, destiné à identifier l’origine de pannes éventuelles. Ces commandes peuvent être utiles pour un service après-vente ou le service réparation d’un constructeur.
Code de tests du matériel
CodeDescription
*#0*#Teste l’écran et les hauts-parleurs de l’appareil
*#*#2664 #*#*Effectue un test de l’écran tactile
*#0283#Réalise des boucles entre le microphone et les hauts-parleurs
*#0588#Teste le capteur de proximité de l’appareil
*#0228#Affiche les statistiques de la batterie (que l’on retrouve également avec le code *#*#4636#*#* vu plus haut)
*#0289#Joue une mélodie de test
*#0782#Indique la date et l’heure paramétrées sur l’appareil
*#0842#Effectue un test sur le vibreur du téléphone
*#0673#Teste la partie son (MP3) de l’appareil
*#0011#Affiche les informations GSM basiques du téléphone
*#4777*8665#Teste le GPRS et les les menus de configuration de l’appareil
Les codes suivants concernent cette fois-ci quelques paramètres très spécifiques de votre smartphone ou de votre tablette Android, à tester avec prudence :
Codes pour les paramètres
CodeDescription
*#782872#Bascule sur le mode Qualcomm USB
*#726872#Bascule sur le mode USB standard
*#197328640#Code pour le Root debug mode
*#2470#Activer ou désactiver le bip lors de la prise de photos avec l’application native
*#78#Affiche le menu des paramètres d’administration de l’appareil Samsung.
Cette dernière fournée est probablement la plus sensible de ce dossier, mais comme vous avez suivi toutes nos recommandations en début de dossier, vous ne risquez plus rien de grave. Ni moi, ni Phonandroid ne serons tenus pour responsables en cas de problèmes survenus à la suite de l’utilisation de ces codes.
Codes pour le système
CodeDescription
*#9900#Récupérer les logs systèmes (RAM, kernel, modem) dans des fichiers.
*#273283*255*663282*#Copie l’ensemble des données multimédia (photos, sons, vidéos) de la carte SD sur la mémoire interne de l’appareil
*2767*3855#Effectue un « full reset » de l’appareil (efface toutes les données)
*2767*2878#Effectue un « custom reset » de l’appareil, ce qui réinitialise tous les paramètres du téléphone mais n’efface pas les données enregistrées
**04*CPA*NP*NP#Permet de changer le code PIN de son téléphone ou sa tablette

Conclusion

Parmi tous ces petits codes, il est probable que seule une poignée soit fonctionnelle. En effet, suivant les constructeurs et les ROMS installées, certains sont actifs ou non. Il est impossible de répondre avec certitude à cette question sans avoir essayé auparavant par ces propres moyens. Nous vous souhaitons donc un bon test.



mardi 17 février 2015

Cyberbraquage : comment les pirates ont réussi à voler un milliard de dollars


Les cybercriminels s’introduisaient de manière banale par des emails piégés pour, ensuite, réaliser un minutieux travail d’espionnage et de renseignement avant de passer à l’action. Du grand art.


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky

lundi 16 février 2015

Poème: J'ai pété ma coche

J'ai pété ma coche,.....solide.
J'ai tout cassé
Et lorsque je m'apprêtais  a tuer mon chien ,
J'ai arrêté...........
Oui,parce que si je le tuais ,
je perdais , le seul ami qui me restais
et en qui j'avais confiance.


Source.: T30

Poème : Sourire perdu

Le seul être humain sur Terre a exprimer son amour est un bébé .
Il vous l'offre sans arrière pensée
Il vous l'exprime sans rien demander en retour
il ne connait que le bien

Vous êtes son miroir fragile,ne le briser pas
ne le changer pas en un monstre,montrer-lui le chemin
il vous surveille, il vous imite,il n'a que vous comme modèle.
il n'a qu'un seul but ,c'est de transformer votre coeur en celui d'un enfant
C'est comme un Ange , un Chérubin
il n'a que quelque mois pour accomplir sa mission,faîtes lui confiance !
Ouvrez votre coeur

Plus tard ,il aura besoin de vous pour comprendre ,ce que vous venez de comprendre !
Souriez , vous êtes aux Anges !
Un jour ,....... une nuit : il sera vous ,et vous serez lui !




Source.: T30

lundi 2 février 2015

Les Hôpitaux cultive la C. difficile et vous ?



La bactérie Clostridium difficile:

La forme sporulée permet au germe de persister longtemps dans le milieu extérieur sur à peu près n’importe quelle surface. Une fois la spore ingérée, elle passe sans encombre l’estomac, résistant à l’acidité locale, et se transforme en bactérie active, se multipliant dans le côlon.
Il est le principal agent responsable de la diarrhée secondaire à l’administration d’antibiotiques (clindamycine et ampicillines dans les années 1970, essentiellement céphalosporines depuis), redoutable en raison de son potentiel de contagion très élevé. Bien qu’environ 5 % de la population soient porteurs asymptomatiques (c’est-à-dire ne se plaignant de rien) de la bactérie, ses manifestations sont étroitement reliées à un séjour à l’hôpital. L’usage judicieux d’antibiotiques et le respect strict des mesures de prévention et d’hygiène (dont principalement l’hygiène des mains) demeurent les principaux moyens de lutte contre le germe.
De plus, le patient peut être un porteur sain du germe (ne présentant pas de signe de la maladie) dans près de 10 à 30 % des cas hospitaliers7.
Les spores sont résistantes à la majeure partie des désinfectants utilisés et survivent des mois sur les surfaces.
La lutte contre la diffusion de Clostridium difficile prévoit différentes mesures préventives dont une hygiène des mains renforcée, un entretien des locaux scrupuleux ainsi qu’isolement septique des patients infectés. En prévention de transmission nosocomiale manuportée de Clostridium difficile, différentes conférences de consensus recommandent le lavage des mains à l’aide d’un savon doux puis l’utilisation de la solution hydro-alcoolique en friction après contact avec le patient. L’eau de Javel diluée au 1/5e (0,5 % de chlore actif) est recommandée pour l’entretien des locaux et de l’environnement du patient8.

Ce qu'ont fait dans les hôpitaux:
D'abord un repas santé : Hummm,pas sûre,.............c'est une assiette contenant une demie assiette de légume,un quart d'assiette patate et le dernier quart viande.Sauf que c'est 1/3,1/3,1/3 en centre hospitalier. Ça part mal la journée !

Pour ce qui est de la désinfection des chambres d'hôpital:
Pour les bactéries plus vérulentes que la C.difficile ont lave 3 fois,avec la combinaison ,nettoyant,javellisant,savon !
Mais ,dans la technique de travail des P.A.B.(préposé aux malades) , un chamgement de couche ou linge souillé,c'est pas trop bien. La couche va pas dans un sac de plastique toute suite;Non,elle va par terre ainsi que les serviettes ,linge et vêtements souillés(contenant la C.Difficile,.....).Alors quand tout est ramassé pour mettre dans les bacs déchet et linge souillé,ça fait longtemps que la ridelle du lit est contaminé,que les cabarets du diner traine sur le couvert des bacs a roulettes du linge et des déchets souillés.Cette contamination indirecte se fait surtout si la visiteuse du malade a pas mit a temps sa jaquette et gants et masque assez vite avant de rentrer dans chambre(l'infirmière l'a pas vue) et prit ou toucher aux ridelles ou au cabarets diner qui peut être mit dans le chariots a cabaret sans que personne vous disent qu'il ne faut entrer dans la zone de la chambre contaminée du malade sans mettre ou enlever votre armure anti bactérienne a C.Difficile (jaquette+gants+masque)!

Faut les mettre avant d'entré dans chambre et de les jeter dans les bacs avant de sortir de la chambre,pour éviter de faire circuler la bactérie,mais déja vos bottes en sont porteur! C'est qu'on ne nettoie jamais les bottes de façon aseptique ,dans un hôpital,...............bizare(sauf en afrique avec l'Ébola ? )!

Et vos effets personnels: même ton manteau,faut que tu mette ça, dans un sac noir avant d'entré dans chambre et le jeter avant de sortir de la chambre avant de partir,tout doit rester dans la zone de contamination ,............................et vive le plastique,non , ................le jetable  !

Les cabarets,eux ça fait longtemps qui sont rendu a cafétéria en bas, avec les bactéries, du couvert a bac du linge souillé(c'est pas une tablette) ? Trop tard ;-(
Bonne appétit !

Le gars qui passe la vadrouille ,lui a pas mit de javellisant ,et moppe la chambre régulièrement et étend la bactérie qui a été mit par terre avec la couche souillé de tantôt,le savon c'est plutôt pour le bol de toilette et le sac noir a déchet qu'il a changé avant de vous dire bonjour,............... ?

Des chaussettes jetables,personnes connait ça,sa prend toute pour que le patient en ait une paire !

Des bactéries,on n'en a naturellement dans le corps;Oui,mais notre système immunitaire nous protège,..................mais moi j'empêcherais mes enfants de manger de la neige a côté des centre hospitalier,................ lol !

Quoi,lorsqu'il nous ont dit qu'ils ont nettoyer et installé des conduits d'air stérile,dans les hôpitaux, des bactéries ,y en avaient,......................mais ...............celle des chambres aussi, et eux autres ils sont encore la ,..........par-ci, par-là ! En tous les cas ,moi je me change même de linge et le lave a l'eau chaude en arrivant chez moi,mais c'est mieux avant d'arriver,non !Et du Purell c'est bon partout ,mais de l'alcool aussi LOL !
C'est tu,................c difficile que ça ?



Source.: