jeudi 30 décembre 2010

Zataz (Damien Bancal)

Zataz est un site Internet précieux.

Damien Bancal est un internaute qui est adepte des libertés sur le Web et il n'hésite pas à irriter les uns et les autres pour dénoncer ce qui ne lui plaît pas.
Ca en dérange plus d'un et ça lui a valu des ennuis il y a quelques mois : il annonçait qu'il jetait l'éponge car il avait des procès sur le dos et pas d'argent pour se défendre ! Les dons sont arrivés et c'est reparti.
Depuis, Damien a été primé par Microsoft, invité à des réunions importantes, il est reconnu comme acteur nécessaire à l'Internet français.

Je voudrais moi aussi vous signaler ce site Web précieux !

Les articles sont classés dans diverses rubriques :
  • Anonymat
  • Authentification
  • Banque
  • Contrefaçon
  • Emploi
  • Evènements
  • Firewall - IDS
  • Hacking
  • HaideD
  • Jeux - Culture
  • Libertés
  • Lois - Justice
  • Phishing - Hoax
  • Presse
  • Réseau - Sécurité
  • Sauvegardes
  • Spam - Antispam
  • Téléphonie
  • Terrorisme
  • Tous thèmes
  • Virus - Antivirus
  • ZATAZ

gM

Dix principales tendances de la sécurité 2011


Relayé par Zataz (Les dix principales tendances de la sécurité en 2011)
Un papier de PandaLabs sur une récap de 2010 et des orientations 2011 avec examen des points suivants :.
  • Création de malwares
  • Cyber guerre
  • Cyber-contestation
  • Ingénierie sociale
  • Le développement de logiciels malveillants pour Windows 7
  • Téléphones portables
  • Tablettes
  • Mac
  • HTML5
  • Codes malveillants cryptés et très évolutifs

Point de vue de Fortinet :
  • Augmentation du Démantèlement via une Collaboration Mondiale
  • L’inflation des Machines Infectées
  • Les infections qui contournent les systèmes de protection
  • Les cybercriminels Recrutent
  • La propagation des Codes Sources

gM

vendredi 24 décembre 2010

Xmas


-> Amis de Facebook

gojan Kristnaskon / felix dies Nativitatis

Joyeux Noël / Merry Xmas! / Buon natale!

Fröhliche Weihnachten! / vrolijk Kerstfeest / C Pождеством Xристовом

圣诞快乐 / メリークリスマス ( / feliz Navidad / feliz Natal




gM

TouchGraph




 

Le graphe de 50 Amis Facebook par TouchGraph.

gM

mardi 21 décembre 2010

TAG - The Active Geek

Une publication américaine, un magazine nouvellement créé par des bloggueurs, fans de techno : TAG aka The Active Geek.

Le magazine a publié 2 revues :
  • octobre 2010
  • décembre 2010
    désolé, les liens sont identiques... jouez avec Past issues et la Home page pour accéder aux revues
Les revues peuvent être lues en ligne ou téléchargées sous forme de PDF.
Il est nécessaire de s'inscrire pour obtenir l'accès.

Je vois une liste de 10 contributeurs et parmi eux, Corrine, MS-MVP Consumer Security, membre de l'Espace Sécurité de Zebulon.fr, secrétaire de l'ASAP, admin ou mod d'une foultitude de forums, bloggueuse sur Security Garden.

Les articles sont très techniques.
La partie Sécurité est dirigée par Corrine.

Au programme du magazine de décembre :
  • Tech Feed - Latest happenings in the field of Technology.
  • Featured - Microsoft Kinect Review
  • Reviews - TuneUp Utilities 2011
  • Security - Enhanced Hotmail Security Features
  • How To - Build your own Windows 7 powered tablet PC - 7 Commands to Command Windows 7
L'article de Corrine en octobre :
  • Cyber Security, our shared Responsibility

Bonne lecture !

gM

lundi 20 décembre 2010

Cloud

Quelques pages Web sur le sujet :


-> Microsoft TechNet (interview de Bernard)
-> (le monde Informatique) Un projet européen pour la sécurisation du cloud
-> (le monde Informatique) Le cloud, outil idéal pour casser les mots de passe
-> (le monde Informatique) Le cloud attire les cyber criminels
-> (le monde Informatique) Le Syntec Numérique se penche sur la sécurité du cloud

gM

DDoS-Distributed Denial of Service

A l'occasion de l'affaire WikiLeaks, certains sites Internet ont eu à subir des DDoS.

Pour ceux qui ne connaissent pas bien ces attaques, voici une série d'articles de Mag Securs

DDOS : L’attaque imparable (Bertrand Garé)
Connue depuis des lustres, l’attaque DDOS (Distributed Denial of Service, attaque par déni de service) est cependant quasiment impossible à contrer lorsqu’elle a été déclenchée. Sans compter qu’aujourd’hui elle peut devenir efficace sans faire appel à un flux très important. Nous verrons pourquoi. Les solutions pratiques pour y répondre sont peu nombreuses et les outils pour aider à la contrer ne peuvent réaliser l’impossible.

Suite
Suite
Autre article sur le sujet :

La parade d’Arbor Networks contre les DDoS (Dominique Ciupa)
Les attaques en DDoS ne sont pas toujours très visibles du grand public, mais constituent aujourd’hui le quotidien des opérateurs télécom et des datacenters. On a assisté il y a peu à une attaque totalisant un débit de 185 Gbits/s, alors que l’on était jusqu’à présent habitué à des attaques en dizaines de Gbits/s. Est-ce une fatalité ? Non nous répondent Eric Michonna et Mathieu Texier de l’éditeur Arbor Networks.

gM

ARCEP

ARCEP-Autorité de Régulation des Communications Electroniques et des Postes.
(anciennement ART-Autorité de Régulation des Télécommunications)

Ce dont je veux parler ici, c'est de leurs publications :

-> Les cahiers de l'ARCEP trimestriels qui ont pris la suite de "La Lettre de l'Autorité" (68 parutions) publiée depuis la création de l'institution, en 1997.

gM

Autorité supranationale pour l'Internet ?

Le Web a 40 ans.
Aux débuts du Web, il y avait des services propriétaires comme Compuserve, AOL et d'autres.

Selon l’Unesco, l'Internet « a contribué à l’édification de la paix, à la lutte contre la pauvreté, au développement humain, et au dialogue interculturel par l’éducation, les sciences, la culture, la communication et l’information ». L'UNESCO songe à inscrire l'Internet au patrimoine mondial de l'humanité pour le protéger.
En effet, il y aurait beaucoup d'argent à gagner à fragmenter le réseau des réseaux et à en faire plusieurs services propriétaires aux mains des opérateurs téléphoniques et des fournisseurs d'accès.


Lutte contre le piratage des œuvres des industries culturelles, interdiction des sites Web à caractère pornographique, chasse aux jeux d’argent en ligne non autorisés, cyberguerre contre le terrorisme... les tentatives de régulation et limitation de la liberté ne manquent pas !

La récente affaire WikiLeaks montre une contre-offensive de certaines organisations pour conserver la liberté totale de l'Internet.
???!!!

Quel Internet ?
Surveiller ? Instiller ? Définir un Internet idéal, utile à tous, sans contenu illicite ?
Un facteur de progrès et de connaissance, à la disposition de tous ? Un Internet cloisonné et sécurisé, accessible à quelques initiés seulement ?
Internet est un formidable vecteur de la liberté d’expression et doit le rester.

-> Filtrage de l’Internet, du «stateful packet inspection» au «deep packet inspection» fantasme ou réalité ? (Dominique Ciupa) et la Suite

gM

Scareware, tendance

Un article de Mag Securs sur une nouvelle variante de scareware.

De faux logiciels d'optimisation du système disponibles sur Internet
17/12/2010
Un nouveau type de faux logiciel fait son apparition sur Internet. Depuis quelques semaines, la catégorie des «scarewares», ces logiciels dits « de la peur », compte en plus des très répandus faux antivirus, de faux logiciels d'optimisation. Sous la promesse de réparer et d'optimiser le système d'exploitation, ces logiciels n'ont qu'un but : alléger la victime d'une cinquantaine d'euros.
  • Win HDD en action
  • Vrai moyen de paiement pour faux logiciel

gM

Gouvernance de l'Internet

En matière d'Internet, il est primordial d'établir des lois internationales car les internautes savent bien "changer de nationalité" en utilisant des VPN et proxies (locaux, services ou sites).

Voici une petite revue de presse du moment sur Mag Securs en matière de gouvernance de l'Internet.

gM

LOPPSI 2 - sécurité sur l'Internet

... de très nombreux travaux pour accroître la sécurité sur l'Internet...

Sur Mag Securs :

Loppsi 2 : filtrage sans juge et délit d’usurpation d’identité, en attendant un G8 de l’Internet
Par Dominique Ciupa le 17/12/2010

Le texte de la LOPPSI 2 est passé en deuxième lecture au parlement ces derniers jours :

Il en ressort des prises de décisions importantes, dont deux concernent la cyber-sécurité. La création d’un délit d’usurpation d’identité sur Internet, et la possibilité donnée à la Police de bloquer des sites web illégaux sans attendre la décision d’un juge. Des avancés intéressantes d’un point de vue sécuritaire, mais qui seront facilement contournées en utilisant les capacités mondiales de l’Internet. Dans le même temps, le 16 décembre Nicolas Sarkozy invitait à déjeuner différentes personnalités du monde l’Internet et laissait entendre qu’il faut maintenant porter la réflexion sur la sécurité de l’Internet au niveau du G8.
...
http://www.assemblee-nationale.fr/13/cri/2010-2011/20110081.asp
http://www.assemblee-nationale.fr/13/cri/2010-2011/20110084.asp
http://www.assemblee-nationale.fr/13/cri/2010-2011/20110086.asp
...
Un blocage administratif des sites illégaux – article 4 de la LOPPSI 2
La création du délit d’usurpation d’identité – article 2 de la LOPPSI 2
Vers un G8 ou G20 de l’Internet
Lire cet article (je ne duplique pas car la nétiquette -le comportement correct sur l'Internet- me permet de montrer pourquoi il faut aller lire cet article mais pas de violer le droit de l'auteur en dupliquant le tout) car la sécurité de l'Internet, c'est primordial pour son avenir et le bien-être de tous !

gM

Rendez-vous sur les réseaux sociaux

Il semble qu'il y ait de la désinformation et une méconnaissance des réseaux sociaux et que, selon l'âge, on soit inconscient ou trop timoré !

Au delà d'un certain âge, on n'entend que les messages diabolisant Facebook et les autres, comme étant des "lieux de perdition" (j'exagère mais ça faisait bien LOL) où FCB espionne à outrance et arriverait même à connaître des informations qu'on ne fournit pas !
En deçà d'un certain âge, on ne regarde que les copains qui sont tous là et on fait tout pour tous les épater avec des photos alcoolisées un max ou autres folies !

Je suis sur Facebook, je suis sur Twitter, je suis sur eFriends !

Attardons-nous sur fcb.
Je peux y cottoyer mes petites nièces que je ne vois qu'une fois tous les 3 ou 4 ans ! Je peux discuter avec mes petits neveux que je n'ai vus que quelques heures en une vingtaine d'années et qui sont bien éloignés (Dubai) ! Je vois ainsi grandir et vivre la toute dernière génération, avec leurs amis, avec leurs moeurs. De même, j'ai des nouvelles en continu, de leur mère et de ses amies qui postent plein de messages de bonne humeur mais font aussi part de leurs soucis du moment : les courses de Noël, les difficultés de Steph bloquée à Londres, etc. ceci en langue anglaise !
Je n'y trouve toutefois pas mes frères et soeur qui se méfient de ce site comme de la peste ! Du reste, je trouve certains neveux mais pas tous, certains cousins mais pas tous et on peut déduire certaines choses de la présence ou pas sur fcb.
Facebook m'a aussi permis de retrouver des camarades d'écoles et d'organiser une rencontre lors du quarantième anniversaire de notre promo !
Je peux entretenir mon anglais...
J'y trouve les amis des amis, tous très sympa et me fais de nouvelles relations !

In medio stat virtus!

Il ne s'agit pas d'exagérer ou de minimiser les choses.
S'il convient d'être prudent sur les informations privées qu'on affiche, si on doit régler la confidentialité en paramétrant l'accès à nos pages et filtrer ses amis en pensant aux amis des amis, il ne faut pas pour autant rejeter ce média incomparable qui permet de rester en relation étroite de manière encore plus facile qu'avec une messagerie, le téléphone ou le courrier.

Les réseaux sociaux peuvent être utilisés pour les nombreux avantages qu'ils apportent tout en en limitant les inconvénients !
Hébergement sur Internet de son Curriculum-Vitae, affichage d'album photos pour toute la famille, entretien de ses relations, publicité pour ses entreprises, gestion de sa carrière, dans le coup avec les nouvelles, etc.

Alors... rendez-vous sur les réseaux sociaux ?! D'ac ?

gM

samedi 18 décembre 2010

Security Garden Twitter Mosaic

Security Garden Twitter Mosiac (sic)

gM

Malware Removal Help Sites

Voici une liste de forums en langue française capables d'apporter de l'aide en matière de nettoyage d'infections informatiques.



Malware Removal Help Sites
Here's a fairly comprehensive list of sites providing malware removal help by trained analysts:
ASAP Member Forums Providing Log Analysis
etc
Français - French Voici des forums français sur lesquels vous trouverez une aide rapide et efficace :

a-squared Anti-Malware Vous avez des problèmes avec a-squared Anti-Malware ou avec certain Malware? Demandez ici à nos experts!
Assiste.com
Zebulon
etc.

non-ASAP Forums Providing Log Analisis
etc.
Français - French

IDN - Infos-Du-Net
Vista-XP.fr
FS - Futura-Sciences
PCA - PC-Astuces
Génération Nouvelles Technologies
Telecharger.Com/01net
etc.

Voici la liste des forums francophones agréés par sUBs pour traiter les logs ComboFix :

Forums to receive help analyzing ComboFix logs (descendre un peu pour les francophones)
Malekal
Zebulon

gM

FreeBox 6 Révolution

Xavier Niel, l’emblématique patron d’iLiad/Free, a dévoilé ce matin à la presse la nouvelle Freebox V6. Baptisée Freebox Révolution (un cran marketing au dessus de l’Evolution de SFR), ce nouveau modem/routeur passerelle multimédia est le résultat de deux ans de développements...
-> http://www.silicon.fr/free-une-revolution-pour-la-nouvelle-freebox-43387.html

 
2 boitiers : Freebox Server & FreeBox Player

 
Caractéristiques du Freebox server (modem)
  • Ports réseaux / ADSL, fibre optique, ethernet (4)
  • Processeur / ARM9 1,2 GHz, 512 Mo de RAM
  • Disque dur interne / 250 Go
  • Bruit / inférieur à 37 dB (disque dur en fonctionnement)
  • Réseau Wi-Fi / 802.11 b/g/n à 450 Mbits/s
  • Autres connectiques et ports / entrée/sortie audio stéréo avec haut-parleurs intégrés, base DECT (8 téléphones fixes raccordables sans fil), e-SATA, 2 ports USB
  • Services / contrôle parental, téléchargement automatique des fichiers (protocoles FTP, http et torrent), historique des connexions, audio et radio Internet.
  • Dimensions (LxHxP) / 310 x 70 x 220 mm
  • Poids / 1,5 kg
Caractéristiques du Freebox player (box TV)
  • Processeur / Intel Atom 1,2 GHz
  • Lecteur / CD, CD-Rom, CD-R, CD-RW, DVD-Rom, DVD-R, DVD-RW, Blu-ray
  • Multimédias / photos (GIF, JPEG, PNG), musique (MP1, MPEG4, AAC), vidéos (H.264/MPEG-4, MPEG-1, MPEG-2, VC1, DivX)
  • Ports / USB, Péritel, HDMI
  • Son / Mono, Stéré, Dolby Digital Plus, DTS 2.0
  • Dimensions (LxHxP / 310 x 70 x 220 mm
  • Poids / 2 kg
gM

jeudi 16 décembre 2010

Modèle de référence OSI - Open Systems Interconnection

  1. Couche physique - Codage bipolaire • BHDn • CSMA/CD • CSMA/CA • NRZ • NRZI • NRZM • Manchester • Manchester différentiel • Miller • RS-232 • RS-449 • V.21-V.23 • V.42-V.90 • Câble coaxial • 10BASE2 • 10BASE5 • Paire torsadée • 10BASE-T • 100BASE-TX • 1000BASE-T • ISDN • PDH • SDH • T-carrier • EIA-422 • EIA-485 • SONET • ADSL • SDSL • VDSL • DSSS • FHSS • HomeRF • IrDA • USB • IEEE 1394 • Wireless USB • Bluetooth
  2. Couche de liaison - AFDX • Ethernet • LSS • Token Ring • LocalTalk • FDDI • X.21 • Frame Relay • Bitnet • CAN • Wi-Fi • PPP • HDLC • STP • RNIS (ISDN) • ATM • Bluetooth • ZigBee • irDA
  3. Couche de réseau - BOOTP • RARP • NetBEUI • IP (IPv4 - IPv6) • ARP • IPX • BGP • ICMP • OSPF • BABELD • RIP • IGMP • IS-IS • CLNP • WDS • ATM • X.25 • ARP • DDP
  4. Couche de transport - TCP • UDP • SCTP • RTP • SPX • TCAP • DCCP • ATP
  5. Couche de session - SP • H.323 • SIP • AppleTalk • TLS • ISO 8327 • CCITT X.225 • RPC • Netbios • ASP
  6. Couche de présentation - ASCII • Vidéotex • Unicode • MIME • HTML • TDI • ASN.1 • XDR • UUCP • NCP • AFP • SSP • SMB
  7. Couche application - Gopher • SSH • NNTP • DNS • SNMP • XMPP • SMTP • POP3 • IMAP • IRC • VoIP • WebDAV • SMTP • HTTP • HTTPS • FTP • SILC • TFTP • DHCP • Telnet • NFS


gM

USB - Universal Serial Bus

USB 1.0 (1996)
USB 1.1 (1998)
   Low Speed   1,5 Mbps
   Full Speed   12 Mbps / 1,5 Mo/s
USB 2.0 (2000)
   High Speed   480 Mbps / 60 Mo/s
USB 3.0 (2008)
   High Speed   4,8 Gbps / 600 Mo/s

Le port USB a remplacé : port série RS-232, port parallèle, port PS/2, port joystick (ou port MIDI), port SCSI, PCI (par exemple cartes son ou cartes de réception TV), CAN, GPIB (IEEE-488), port serie RS-485.

gM
 

mercredi 15 décembre 2010

Season's Greetings - Happy New Year

Acharnements - Impression

Le titre de ce billet est un peu mystérieux... il va parler d'acharnement du sort contre moi, d'acharnement de ma part dans de mauvaises directions, etc. ceci pour simplement imprimer une page et j'ai bataillé et râlé pendant 4 heures malgré mes 40 ans dans la profession !

Mon souhait était simple : pour préparer une randonnée du lendemain, je voulais imprimer des détails sur le trajet en voiture (carte et itinéraire) malgré mon GPS - double sécurité. Je dispose d'une imprimante récente et justement, la cartouche noire arrive en fin de vie !

Cette petite opération a été un parcours du combattant de 4 heures qui dénote les multiples pièges de la fonction impression assortis d'idées préconçues dont il faudra que j'apprenne à me défaire même si, au final, je suis arrivé au but !

J'espère que mes déboires feront sourire, consoleront et pourront aider d'autres internautes !
- Google Maps pour l'itinéraire en voiture pour me rendre au lieu de rendez-vous de la rando
- Paint pour mise en page de copies d'écran (carte & itinéraire voiture)
-> impression : rien sur l'imprimante !
-> 2ème essai d'impression : rien sur l'imprimante - je remarque juste un message "L'imprimante n'est pas prête". Ceci me rappelle que ma cartouche noire est vide et je demandais d'utiliser les 3 autres cartouches. Je râle intérieurement en me demandant pourquoi cette méthode d'utilisation des 3 autres cartouches (pour les vider) ne fonctionne pas.
- je décide de changer la cartouche (j'ai pris la précaution de commander 2 kits de 4 cartouches plus 2 cartouches noires)
- c'est la première fois que je change les cartouches de mon Epson Stylus SX410 (imprimante multifonction imprimante, scanner, photocopieur y compris hors ligne). J'ai eu à les mettre en place lors de l'installation mais j'ai un peu oublié
- bien sûr, le logement des cartouches est protégé et inaccessible : comment faire pour y accéder ? Il doit bien y avoir une fonction quelque part dans le menu... le mieux est sans doute de prendre la notice
- zut ! Où est donc cette sacré notice ? OK ! Je feuillette rapidement, je trouve comment vérifier les cartouches mais rien pour les changer !
- bon, je parviens à changer la cartouche noire
-> impression : rien sur l'imprimante - toujours le message "L'imprimante n'est pas prête".
- je redémarre l'imprimante, je redémarre l'ordinateur et retente l'impression : rien !
- je m'aperçois que les jobs d'impression se mettent dans la file d'attente d'impression (normal pour une imprimante non prête) : je vide la file d'attente
- je me dis que les 3 autres cartouches sont sans doute vides bien que tout à l'heure, lors de la vérification, seulement la noire était indiquée comme vide. Je râle contre ces imprimantes modernes qui contrôlent tout et bloquent l'impression sans afficher de message clair, au lieu de sortir une feuille avec ce qu'elles ont et on voit alors ce qui cloche (impression pâle...)
- changement des 3 cartouches couleur
-> impression : rien sur l'imprimante - toujours le message "L'imprimante n'est pas prête".
- c'est vrai qu'il y a une option qui s'est mise automatiquement : Utiliser l'imprimante hors connexion - je décoche
-> impression : rien sur l'imprimante - toujours le message "L'imprimante n'est pas prête".
- je pense à appeler le support du constructeur mais me rappelle que je suis un informaticien professionnel et que le problème est là sous mes yeux et qu'il me faut réfléchir un peu !
- peut-être les cartouches mal insérées bien que dans ce cas, je ne pourrais pas refermer le couvercle de leur logement
- je râle que dans le menu et les boutons, je ne vois rien au sujet de la fonction Impression mais seulement Copy, Memory Card et Photo. Il n'y a pas de bouton En fonction/Hors fonction comme par le passé
- je réinsère chacune des cartouches, je tripote un peu partout et lance plein de fonctions de réinitialisation des paramètres...
- je parviens à lancer une photocopie (ce que je n'avais jamais fait) qui fonctionne parfaitement ! Déjà ça !
-> impression : rien sur l'imprimante - toujours le message "L'imprimante n'est pas prête".
- il me semble avoir lu des lignes disant qu'en cas de changement de cartouches, il fallait aussi contrôler les buses, nettoyer les buses et la tête d'impression, etc.
- je lance toutes ces fonctions et d'alleurs je lance 5 fois le nettoyage de la tête d'impression car il y a un problème avec le cyan (grille de test mal imprimée). Ca me rappelle que j'avais laissé l'imprimante allumée toute une nuit et sans doute que les buses ne sont bouchées à ce moment
-> impression : rien sur l'imprimante - toujours le message "L'imprimante n'est pas prête".
- Zut !!!
- toujours pas de message clair sur l'erreur ; seulement fairifier les connexions, que l'imp. est allumée, etc.
- je débranche, rebranche... décide de changer de port USB. Ca me rappelle que plus tôt dans la journée, j'ai eu des messages me parlant de ports USB qui pourraient être optimisés... J'utilise un portable installé dans une station d'accueil et justement hier, j'ai enlevé le portable de la station et l'y ai remis ce matin...
- je connecte l'imprimante à un port USB du portable
- je constate que les clés USB qui sont reliées à la station d'accueil ne sont pas accessibles !!!
- ça y est, j'ai tout compris ! c'est le portable qui est mal connecté à la station et c'est pourquoi l'imprimante était inaccessible !!!
- extinction de l'ordinateur, extraction du portable, reconnexion du portable sur sa station, démarrage de l'ordinateur
-> impression : tout fonctionne bien !
Tout ça pour rien !
4 heures pour m'apercevoir que mon portable était mal relié à la station d'accueil ! Je suis parti sur plein de fausses pistes !!!
- le changement des cartouches était inutile
- le nettoyage des buses et tête d'impression était à faire
- j'ai gaspillé plein d'encre (en changeant les cartouches et en lançant 5 nettoyages) et plein de papier
- j'ai râlé en abondance pour rien !
- j'ai raisonné comme un tambour (je veux dire que j'ai seulement résonné)
- je me rends compte que j'avais tout oublié de mon métier et me retrouvais comme un newbie ; petit à petit, les choses sont revenues !
- j'espère que cette histoire vous aura fait sourire...

En tous cas, j'ai acquis de l'expérience : avez-vous des problèmes d'impression ? Je peux sans doute vous dépanner ! LOL

gM

mardi 14 décembre 2010

Google, ce que les internautes ont cherché en 2010




gM

OpenLeaks, alternative à WikiLeaks

 WikiLeaks fait l'actualité aux dépens de Julian Assange
Ca me fait penser à Al Capone - n'importe quel moyen est bon pour le coincer, le faire taire et se venger !

(article par Aude Boivin Filion sur Branchez-vous Techno)

C'est la liberté sur l'Internet qui se joue là.
Derrière ces affaires de divulgation d'informations secrêtes, c'est la liberté de la Presse, la liberté sur les Blogs et les sites Web

Toute une série de lois worldwide pour museler tout élément perturbateur gênant la liberté du commerce, aux dépens des libertés individuelles !


gM

Confirmation de la tentative de phishing

L'adresse http://bacbreak.freehostia.com/betrayed.html est redirigée vers http://femalerxtabletsfitness.com/ qui, maintenant, n'existe plus mais est située à Istanbul en Turquie (création le 6 décembre 2010) !



Réception d'un autre e-mail censé venir de Facebook... sur une autre adresse qui n'est pas une adresse fournie à FCB !


Signalés par des rectangles ou lignes en rouge, des éléments douteux :
- e-mail stoppé par mon client de messagerie pour "phishing"
- dénomination de SPAM
- usurpation d'identité de l'expéditeur qui se présente comme Facebook avec un domaine facebookmail.com l'adresse de l'expéditeur est bien valide !
- 6 liens pointant sur une adresse Web 202.29.54.25 qui ne correspond pas à Facebook !


Bien sûr, je n'ai pas affiché les images (fourniture d'informations techniques à l'expéditeur).

L'analyse de l'IP montre que l'adresse destination des liens correspond à Bangkok, en Thaïlande.


Informations techniques à gauche.

Emplacement géographique ci-dessous.

gM

lundi 13 décembre 2010

Tentative de phishing ?

Je reçois un message électronique bizarre !


C'est un message me disant qu'il y a 3 notifications qui m'attendent sur Facebook.
Rien que de bien normal (comment le savent-ils ?) sauf que (voir les parties encadrées en rouge)...
  • le message est envoyé à une adresse autre que celle que j'ai donnée à Facebook pour nos échanges (effacée dans la copie d'écran ci-dessus)
  • l'adresse de l'expéditeur (en haut à gauche) est bizarre et semble usurper Facebook : update+ahdsjvrwadms@facebookmail.com l'adresse d'expédition est bien valide
  • la mention qui est au-dessous du message et, en particulier, la manière de se désinscrire n'est pas la mention habituelle
  • les 4 liens fournis dans le message pointent vers une adresse douteuse y compris le "Sign In" et y compris l'adresse affichée "en clair" (www.facebook.com...) !
    Toutes les 4 pointent vers l'URL visible au bas de l'image : http://bacbreak.freehostia.com/betrayed.html
    (je rappelle que to betray signifie trahir, que break peut être une brèche et que to break into est cambrioler)
Bien sûr, je n'ai pas demandé l'affichage des images ("Show images" en haut) qui révèle des informations techniques à l'expéditeur !

Il me reste à analyser les choses de manière plus poussée...

gM

dimanche 12 décembre 2010

Je ne veux pas de SPAM

Certes, ce n'est pas du très méchant : ce n'est pas du phishing, pas un lien vers un site infectieux, pas une pub pour des pages pornos ou de médicaments mais j'en ai quand même marre de la publicité normale que je n'ai pas demandée !


Je reçois un e-mail d'une adresse Yahoo! (yahoo.fr@one.yahoo-email.com), visible sur le Web
-> http://one.yahoo-email.com/w/webview/6zd23094etbn07p/4esh10023"
(je laisse cette adresse affichable et indexable par les moteurs de recherche avec l'espoir que l'émetteur pourra lire mes récriminations et que Yahoo! puisse savoir qu'on utilise son renom)
En regardant rapidement, on prend ça pour un message de l'organisme connu (sinon réputé) et on a tendance à laisser passer voire à s'y intéresser ; certains utilisateurs peuvent aussi avoir un enregistrement automatique dans leurs contacts...
Même si leur adresse est correctement divulgée, ils essaient d'abuser la confiance du lecteur en utilisant le nom "Yahoo!" et l'expéditeur "yahoo.fr"...
Ceci n'est pas acceptable ! C'est de l'abus de confiance et de l'usurpation d'identité !


J'en ai, de la même manière, marre des e-mails reçus de la FNAC, d'Amazon... sous le prétexte que j'ai déjà acheté quelque chose chez eux !
Je ne sais pas si j'ai accepté leur pub. Je veux dire que si lors de l'ouverture de mon compte chez eux, j'ai eu sous les yeux une case à cocher correcte me demandant si j'acceptais la pub de leurs services, de leurs partenaires, je suis sûr de ne pas avoir accordé l'autorisation...
Non, nous ne pouvons pas accepter le forcing des gens de marketing !
Ils doivent respecter les internautes : non sollicité, c'est non sollicité !!!

J'appelle ça également un malware !!!

gM

vendredi 10 décembre 2010

Echos sur Windows 8


Le nouvel OS devrait sortir en fin 2012 et être ré-vo-lu-tion-nai-re (même si le kerbel semble porter un numéro de version 6.2 indiquant une compatibilité avec ses prédécesseurs).

Je suis sous NDA (Non Disclosure Agreement) avec Microsoft mais je peux relayer ce qui se trouve sur le Web... voici une petite revue :
gM

Cyberguerre ?


Expert en cyber-guerre,
Head of Corporate Communications de Kaspersky Lab France.

JPB donne beaucoup d'interviews ces jours-ci. Il explique en particulier ce qu'il se passe en ce moment entre les gouvernements qui ont "fait en sorte" de museler  ;-) WikiLeaks et des internautes qui contre-attaquent pour défendre la liberté sur l'Internet.

Il a donné une interview ce matin vers 7h45 sur France Info mais je n'en trouve pas trace sur le Web. Il a tenu des propos similaires sur d'autres médias, dont Europe 1.


Chronologie :
  • guerre froide avant la chute du mur en novembre 1989
  • guerre des étoiles de Reagan dans les années 80
  • cyberguerre, qui n'oppose plus seulement des États entre eux mais des groupes d'intérêts face à un ou des pays, une ou des organisations

JPB est un expert en cyberguerre même si de nos jours, il s'occupe de com


Articles :

J'ai rencontré Jean-Philippe Bichard en mars à Lille pour le FIC 2010 pour la prés. "Essor du nomadisme".

gM

6 manières futées de rester en relation en ligne

6 smart ways to keep in touch online

Nous avons maintenant plus de moyens de rester connecté que jamais imaginé auparavant quand l'e-mail est entré pour la premi-re fois dans notre vie. Avec les outils et les connaissances correctes, nous pouvons rester en contact avec nos amis, famille et collègues quels que soit les fuseaux horaires, les agendas et les rythmes de vie.
  1. Messagerie instantanée et chat en ligne
  2. Publier son calendrier
  3. Partager vos photos en ligne
  4. Créer un site Web pour la famille ou les événements
  5. Faire part de ses coups de coeur sur un blog
  6. Utiliser des groupes en ligne et des espaces de travail collaboratifs
microsoft at home

gM

Troisième vague de menaces informatique


 
Laurent Heslaut (Symantec)
 
 
Pour Laurent Heslaut, directeur des techniques de sécurité chez Symantec, Stuxnet est le H1N1 des virus informatiques et confirme la vague de menaces en cours depuis 2007.

 
La "troisième vague" de menaces informatique.
  1. les script kiddies des années 90
  2. l’appat du gain avec la génération des maliciels en tous genres (du simple virus au phishing en passant par le logiciel espion) des années 2005
  3. les menaces « hacktivistes» initiées en 2007
 
Troisième vague :
  • attaque des infrastructures informatiques de l’Estonie
  • le cyberespace constitue le nouveau terrain de guerre
  • des infrastructures critiques mal protégées, fonctionnant sous Windows 2000 (l'OS de l'époque de la mise en place)
  • le protocole Scada (Supervisory Control And Data Acquisition ou télésurveillance et acquisition de données) commence à être discuté sur les forums underground
  • environnements de production et distribution d'énergie, d'eau, etc. «Ce sont des environnements censés être clos et pourtant, ils sont connectés à Internet. »
En ligne sur Silicon.fr : Laurent Heslaut (Symantec): «Stuxnet est le H1N1 des virus informatiques»

gM

Livre numérique, une bibliothèque dans le baisenville

Le numérique a envahi la sphère des loisirs : photo, musique, cinéma, jeu vidéo...

Le livre est touché à son tour : le livre numérique va-t-il basculer les habitudes de lecture ?
Il y a des pour et des contre !

* papier
* taille, ultra léger (240 g), grande autonomie, toute une bibliothèque (centaines à milliers de livres - transports, vacances), confort de lecture - image un peu grisée (même contraste que le papier, fatigue moins les yeux qu'ordinateurs et téléphones), on peut grossir les caractères, lecture de quotidiens, musique, livres audio, 3G, WiFi, écran tactile, lecture PDF, affichage photos, carte SD, option prise de notes...

Cybook Opus
Kindle (Amazon) 45-50 % des ventes
Asus Eee Note EA800
FNACBook

2/3 des lecteurs aux Etats-Unis.
Prix va descendre sous les 100 €.

Les lecteurs de livres électroniques ne sont pas morts
FnacBook : le lecteur de livres électroniques de la FNAC à 199 €

La bibliothèque numérique européenne Europeana permet d'accéder à 14 millions d'oeuvres en ligne
gM

mercredi 8 décembre 2010

E-mail vers site infectieux

Je reçois ce message électronique :

Tomas Conley [mross124@nycap.rr.com]

Object: Your Federal Tax Payment has been failed. ID: 01025435

Your Federal Tax Payment ID: 01037582 has been rejected. jucbv
Return Reason Code R21 - The identification number used in the Companyxvn
Identification Field is not valid.valk
jk
Please, check the information and refer to Code R21 to get detailst about your company payment in transaction contacts section:rbtw
avjp http://eftps.gov/R21ezjtk
(http://bajoras.topcities.com/info.html)
e In other way forward information to your accountant adviser.ifq
a EFTPS: The Electronic Federal Tax Payment Systemyo
PLEASE NOTE: Your tax payment is due regardless of EFTPS online
availability. In case of an emergency, you can always make your taxzf
payment by calling the EFTPS.xd

L'auteur ne semble pas trop savoir que je ne suis pas américain ! LOL
Regardez les caractères que j'ai écrits sur fond jaune ; en fait, ils étaient écrits en blanc sur fond blanc, c'est à dire non visibles ! Je n'ai toujours pas compris ce que sont ces chaines.
Le lien mène vers http://bajoras.topcities.com/info.html et mes programmes résidents (Avira et Microsoft Security Essentials et Malwarebytes' Anti-Malware) se sont mis à hurler.

Google signale aussi ce site comme néfaste et dirige vers cette page http://bit.ly/a/warning?url=http%3a%2f%2feftps%2egov%2f&hash=g3CM4b


gM