vendredi 26 novembre 2010

Spywares / Adwares


Juste pour rapporter ce que j'écrivais en mars-avril 2005
- sur PC-Astuces - -= Formation à l'analyse de rapport HijackThis=-
- sur Zebulon.fr - Formation à l'analyse de rapports HijackThis
- sur mon site Web -= Formation à l'analyse de rapports HijackThis =-
- spyware (Am. spyware)
- c'est un programme autorisé, sous conditions, par les lois US et qui enregistre les habitudes de comportement des internautes pour les transmettre à des régies marketing, lesquelles ont tôt fait de les transformer en adwares qui cette fois, proposent des popups publicitaires ciblées et insistantes ! Un spyware se nettoie avec un antispyware comme Ad-Aware ou Spybot Search and Destroy. Techniquement parlant, un spyware/adware est un cheval de Troie et pourrait faire beaucoup de dégâts... c'est suivant ce que demande le commanditaire à son fournisseur, le pirate qui exploite des millions d'ordinateurs zombies de par le monde. Les spywares, très rentables sur le plan financier, constituent la très grande majorité des malwares (80 %).
...
Les lois US sur les Spywares
Nous vivons dans un environnement commercial et les malwares sont là pour une raison de gros sous ! Une organisation est en place pour une bonne efficacité à laquelle prennent part : - une régie publicitaire qui est au centre du dispositif
- un donneur d'ordre qui est le client de la régie et qui passe commande de la publicité à diffuser
- un pirate qui implante les malwares et tient à disposition une collection de machines zombies ; c'est le fournisseur de la régie
- des organisations disparates qui collectent des adresses de messageries qui constituent autant de prospects
- des organismes mafieux tentent de se baptiser régies marketing pour bénéficier de ces lois.
Nous sommes dans un monde commercial et les régies publicitaires ont convaincu le gouvernement fédéral Américain de les autoriser à travailler en utilisant des logiciels implantés dans les ordinateurs que nous appelons des spywares et qu'ils disent servir l'internaute en étudiant ses habitudes de navigation de manière à lui éviter encore plus de pub, en la ciblant ! Le gouvernement fédéral US a donné l'autorisation temporaire d'utilisation des spywares sous deux conditions :
- obtenir l'autorisation de l'internaute. Cette autorisation est obtenue de plusieurs manières : ajout de logiciels annexés à un joli freeware :
--- en faisant figurer l'obligation d'acceptation en bundle dans les conditions d'utilisation du freeware -vers la centième ligne- ; en ce cas, l'élimination du spyware peut entraîner un arrêt du fonctionnement du freeware et en tous cas, une utilisation illégale du freeware... lisez soigneusement les conditions d'utilisation (ce que je ne fais jamais)
--- en précochant une case dans un des écrans d'installation... regardez soigneusement les écrans d'installation, en particulier en fin de processus lorsque vous croyez en avoir terminé et ne pensez qu'à essayer le nouveau bébé ! En ce cas, le spyware est indépendant de l'utilisation du freeware
- fournir un outil de désinstallation du spyware sur leur site Web. C'est ainsi que l'on trouve effectivement sur le site Web du "diable", un outil de désinstallation de leur système de spyware/adware... prudence tout de même ! C'est ainsi que NewDotNet se déclare légal, de même pour Gator et autres.

Les spywares qui ont empoisonné l'Internet :
  • Alexa
  • Aureate/Radiate
  • BargainBuddy
  • ClickTillUWin
  • Conducent Timesink
  • Cydoor
  • Comet Cursor
  • Doubleclick
  • DSSAgent
  • EverAd
  • eZula/KaZaa Toptext
  • Flashpoint/Flashtrack
  • Flyswat
  • Gator/Claria/Gain
  • GibMedia
  • GoHip
  • Hotbar
  • ISTbar
  • Lop
  • NewDotNet
  • Realplayer
  • SaveNow
  • Songspy
  • Xupiter
  • Web3000
  • WebHancer
  • Zango
  • (source CCM - Spyware (Espiogiciel)

gM

mercredi 24 novembre 2010

Disparition de pages Web !

Contrôle ? Nettoyage ? Blanchiment du Web ? Désinformation ? Censure ?


Demandons à Google français quelques liens relatifs à "Adware GibMedia" : (Environ 1,250 résultats). Demandons à Google.com/ncr : (About 1,280 results).
Demandons à Google français quelques liens relatifs à "site:www.virustotal.com adware gibmedia" : (Environ 28 résultats). Demandons à Google.com/ncr : (About 29 results).

Sujets de forums

e-réputation de site

Fiches de nettoyage

Fiches descriptives & Analyses

Outils
  • AD-Remover
  • MBAM

Stats

Tous les liens ci-dessus montrent qu'il existe un adware du nom de GibMedia alias winsudate.

Pourquoi certaines pages disparaissent ?
Est-ce à la suite de la réception de message d'injonction de supprimer les sujets de forums ? de l'intervention d'un avocat agissant au nom de la société GibMedia ?

gM

mardi 23 novembre 2010

Redirection d'URL

Raisons -

  • famille de domaines (.com .org .eu .fr etc.)
  • alias
  • changement de domaine
  • raccourcissement de longues URL (microblogging ou adresses parlantes)
  • pages nomades
  • manipulation des moteurs de recherche
  • manipulation de visiteurs (spoofing d'adresse ou phishing)

Techniques -
  • redirection manuelle
    Merci de suivre ce (a href="http://www.example.com/">lien(/a>.
  • codes statut 3xx
  • script de redirection côté serveur (fichier .htaccess)
  • balise meta refresh
    (html>(head>
    (meta http-equiv="Refresh" content="0; url=http://www.example.com/" />
    (/head>(body>
    (p>Merci de suivre ce (a href="http://www.example.com/">lien(/a>.(/p> (/body>
  • redirection JavaScript
    (HTML>(HEAD>(SCRIPT LANGUAGE="JavaScript"> setTimeout('location.href="IT-CC.html" + location.search;',0); (/SCRIPT>(/HEAD>(BODY>(/BODY>(/HTML>
  • redirection Frame
    (frameset rows="100%">
    (frame src="http://www.example.com/">
    (/frameset>
    (noframes>
    (body>Merci de suivre ce (a href="http://www.example.com/">lien(/a>.(/body>
    (/noframes>
  • services de redirection d'URL
  • services d'obfuscation d'URL

Lien -

gM

e-réputation de sites Web

WOT-Web Of Trust

Site Advisor (McAfee)

SafeWeb (Norton)


- Siteadvisor vs WOT
- WOT vs SiteAdvisor vs SafeWeb

gM

20ème anniversaire : message de Tim Berners-Lee

C'est en décembre 1990 que le Web (World Wide Web) a été mis au jour sur l'ordinateur de Sir Tim Berners-Lee au CERN à Genève.


Le 22 novembre 2010, Tim Berners-Lee a publié un document de 6 pages sur ses réflexions sur l'état du Web, sur le site Scientific American :

Long Live the Web: A Call for Continued Open Standards and Neutrality
The Web is critical not merely to the digital revolution but to our continued prosperity—and even our liberty. Like democracy itself, it needs defending
Pas d'affolement, le document a été traduit en Français, en 24 heures, par Framalang (un grand merci à l'équipe) et publié sur Framablog :

Longue vie au Web ! Un appel pour le maintien des standards ouverts et de la neutralité
Le Web est un enjeu crucial non seulement pour la révolution numérique mais aussi pour notre prospérité — et même pour notre liberté. Comme la démocratie elle-même, il doit être défendu.
Traduction Framalang : Goofy, Pablo, Seb seb, Misc, Siltaar.
Je vous laisse lire le document.


J'ajoute juste que le Web était un des multiples services de l'Internet à côté du FTP, du Goffer, du mail, etc. et non pas le service surdimensionné qu'il est devenu... et surtout qui a été dévoyé par les entreprises commerciales... et surtout, TBL nous fait l'"honneur" de parler de la France et de sa loi HADOPI...

A vous !
Merci pour vos commentaires !

gM

lundi 22 novembre 2010

GibMedia

GibMedia - coordonnées
99 Route d'Espagne,
31100 TOULOUSE.

Téléphone : +33 (0)5 67 11 05 90
FAX : +33 (0)5 62 48 69 50
Web : http://www.gibmedia.fr/
E-mail : contact@gibmedia.fr

Une société, trois métiers
Aujourd’hui GibMédia, fort de son expertise est organisé en trois grands pôles d’activité :
Un pôle d’activité Contenus correspondant à l’édition de sites internet B2C et B2B mais aussi à des services de mobilité à destination du grand public sur différentes thématiques.
Un pôle d’activité Hébergement : plateformes Web, Télétel, Audiotel, SMS+, Wap…
Un pôle d’activité Solutions de monétisation de contenus sur internet pour les éditeurs de sites web : micro-paiement audiotel, télétel, solution de paiement à la durée, SMS+…
Monétisation : détails

Le Pôle Solutions de monétisation
Depuis sa création, GibMedia a acquis une forte expertise en matière de solutions de monétisation de ses propres contenus, au travers de l’expérience du Pôle Contenus.
Alliant innovation marketing et technologique, GibMedia conçoit et développe des modèles de monétisation sur mesure pour chacun de ses services et est amené à collaborer par exemple avec les principaux Fournisseurs d’Accès à Internet (Orange, Free, SFR NEUF, Alice) notamment via la solution de paiement sécurisé en ligne sur facture Internet.

GibMedia devient ainsi un des plus actifs éditeurs utilisant ce modèle tant sur l’achat à l’acte que sur les abonnements.
C’est donc naturellement que de nombreux éditeurs de services sur le web et la mobilité se sont rapprochés pour collaborer ensemble, ce qui a justifié la création du pôle Monétisation de contenus, destiné à accompagner les éditeurs souhaitant optimiser leurs résultats.
Bien sûr, GibMedia met également à disposition des éditeurs des modèles plus classiques de micro paiement à l’acte par Audiotel, par SMS+…
Le pôle Monétisation de contenus travaille en permanence à la création de nouvelles solutions de monétisation et prévoit de belles innovations à venir, notamment grâce au soutien d’éditeurs majeurs.

GibMedia sur le Web
Cette page Web liste à la date d'aujourd'hui, 10 organismes qui parlent de GibMedia : Le portail des métiers, LeJournal duNet, HotFrog, PagesPro, ViaEntreprise, Manageo, Google places, ZDNet, slideshare, ebusiness.info
Communiqués de presse GibMedia
Cette page Web liste 18 organismes amis...

Que du gentil !?
Toutefois, si l'on interroge les moteurs de recherche, ils rapportent un "Adware Gibmedia" (1.320 résultats par Google) :

Sur les forums francophones...
- CCM - Resultat malwarebytes (17 janvier 2010)
- Kaspersky - Site à éviter, ... Adware inside
- PC-Astuces - Rapport HijackThis
- Zebulon.fr - [Résolu] Infection Gibmedia (17 octobre 2009)
- Clubic.com -
Ordinateur et connexion Internet très très lent. ()
- Vista-XP.fr - rapport (13 janvier 2010)
- IDN - Virus... besoin d'aide [RESOLU] (23 septembre 2009)
- SOS Ordi - Malwarebytes m'a trouvé 12 infections (14 novembre 2009)
- Malekal's - [résolu]Trojan.Swizzor,Gibmedia, RegistryDoktor,Backdoor.Bot (8 novembre 2009)
Procédures d'élimination et Articles d'explications...
- Malekal's - Supprimer Adware.Gibmedia / ADSPY/Gibmed.A / Winsudate / gibsvc (12 novembre 2010)
- CCM - Adware Winsudate / Gibmedia ( gibusr.exe - gibsvc.exe) (par Anthony5151)
- Adware gibmedia (par S!Ri )
-
Supprimer ADSPY Gibmed.A / Winsudate / gibsvc (par Malekal)
-
Analyse technique de cette infection (par Mister-M@sk)
-
Analyse sur ThreatExpert
-
Statistiques de MalwareBytes à propos de cet adware (450 000 détections de cette infection au moment de l'écriture de l'article)
- Nouvel Obs -
Adware Winsudate / Gibmedia ( gibusr.exe - gibsvc.exe) (20 octobre 2010) relai CCM
Liste des sites infectieux...
- http://www.robtex.com/ip/195.81.228.20.html
- http://www.ip-adress.com/reverse_ip/195.81.228.20
Outils nettoyant l'infection...
- AD-Remover
-
MalwareBytes

Si l'on interroge les moteurs de recherche en langue étrangère, ils rapportent également un "Adware Gibmedia" :

Analyses VirusTotal c'est à dire diagnostic d'une sérire de programmes anti-malwares
- VT 21/41 le 5 mai 2010 ->
VirusTotal - Free Online Virus, Malware and URL Scanner "Spyware, adware, trojan"
- VT 26/41 le 1 juin 2010 ->
VirusTotal - Free Online Virus, Malware and URL Scanner "Spyware, adware, trojan"
Organisme de e-réputation
- WOT par S!Ri ->
Gibmedia - ADSPY/Gibmed.A / Adware.Gibmedia | WOT Web of Trust 
Editeurs antiVirusTrojanSpyware
- 6 nov. 2009 forum Avira Fr ->
[Gelöst] avira antivir personal - AntiVir Personal für Windows - Avira Support Forum
- iVDF version 7.10.08.123 details 18 juin 2010 ->
VDF Details
- fiche GibMedia chez Sophos -> GibMedia - Adware - Sophos security analysis
- étude d'une infection : GibMedia PDF par Mister_M@sk
- fiche descriptive de GibMedia chez Malwarebytes ->
Malwarebytes "First seen on 2009-09-23 Last seen on 2010-11-23" "828,144 instances detected worldwide."
- fiche McAffee ->
Adware-GibMedia
- fiche F-Secure
- fiche Panda -> What is  Adware GibMedia. Encyclopedia. Panda Security
Procédures sur les forums
- Kioskea ->
Adware GibMedia (Winsudate/gibusr.exe/gibsvc.exe) par jak58

Décidément, cette société française -et son adware- est réputée dans le monde entier, depuis longtemps et pour longtemps !
"Spyware, adware, trojan"... sujets sur les forums, articles, procédures d'éradication, éditeurs anti-malware, outils de nettoyage... en France et à l'étranger...
Un peu beaucoup pour une société de services avec pignon sur rue !!!


Novembre 2010 -
S'il y a cet examen et ce billet, c'est parce que cette société contacte en ce moment, les forums français pour leur demander (d'abord gentiment, puis par un message plus sec, puis par l'intermédiaire d'un "avocat" qui emploie des termes menaçants) de supprimer tout sujet qui parle de GibMedia car les propos désobligeants apportent des préjudices à la société... 

Bizarre ! Ceci me rappelle mon billet "L'arrivée des spywares"... 10 ans plus tard !

gM

Infolettres de Microsoft France

Sources importantes de connaissance avancée, les infolettres...




Lien - http://www.microsoft.com/france/core/newsletters.aspx


gM

samedi 20 novembre 2010

Etapes CHKDSK NTFS

Etape 1 : vérification des fichiers
Etape 2 : vérification des index
Etape 3 : vérification des descripteurs de sécurité
   Vérification du journal USN.
Etape 4 : vérification données de fichiers
Etape 5 : vérification espace libre

gM

jeudi 18 novembre 2010

Statistiques navigateurs et systèmes d'exploitation 18/11/10

Ces stats sont la photo des consultations de mon blog à ce jour 18 novembre 2010 (depuis sa mise en service à la mi-octobre), on peut avoir une idée des navigateurs et des OS utilisés (une population principalement francophone de niveau moyen -capable de recherches sur le Web- mais sans doute, pas les power-users) :



Navigateurs :
  • Internet Explorer 60 %
  • Firefox 23 %
  • Safari 10 %
  • Opera 1 %
  • Chrome 1%
  • Java 1 %
  • Divers 1 %

Systèmes d'exploitation :
  • Windows 79 %
  • MacIntosh 13 %
  • Unix divers 6 %
  • Blackberry < 1 %
  • iPhone < 1 %
gM

mercredi 17 novembre 2010

Des hackers au volant ? Quand ?

Introduction
Le numérique (c'est le nouveau terme qui élargit "informatique") envahit tous les domaines autour de nous - quelques exemples : la musique, la radio, la photographie, le cinéma, les machines à laver... domaines en cours d'invasion : le livre, les journaux et le journalisme en général qui est en grande révolution.


Un domaine qui m'intéresse aujourd'hui : la voiture.
Si vous entrez dans un garage de mécanique, vous y verrez des humains devant des ordinateurs en train de diagnostiquer l'état des véhicules.
Il y a de plus en plus d'organes gérés par "ordinateur".
Ces ordinateurs ne sont pas ceux de nos salons car ils sont spécialisés avec l'entrée des informations qui n'est pas notre clavier, avec le résultat qui n'est pas nécessairement/directement sur un écran.
La carburation est gérée par ordinateur. La direction est grandement gérée par ordinateur. Le verrouillage des portes, la limitation, la régulation de vitesse... L'allumage des lumières, le fonctionnement des essuie-glaces, la sécurité de la marche arrière, la distance avec le véhicule qui précède, le parquage de la voiture...
Le tableau de bord est devenu un immense écran qui résume certains résultats de capteurs et d'ordinateurs spécialisés logés un peu partout.


La conduite du véhicule entièrement gérée par ordinateur n'est pas tout à fait pour demain seulement parce que les conducteurs n'y sont pas prêts (dans un avion par contre...). Ce type d'informatique s'appelle informatique embarquée (toute l'informatique qui n'est pas sur des ordinateurs traditionnels mais spécialisés : machines à laver, carburation, etc.)
N'y a-t-il pas déjà eu quelques soupçons de "c'est-allé-trop-loin" vite étouffés pour ne pas affoler ? vous souvenez-vous de conducteurs qui n'avaient pas pu ralentir ou arrêter leur véhicule ?


Mon sujet : à quand des hackers au volant ???
Un ordinateur en réseau est un ordinateur en danger.
Les hackers ont déjà craqué les codes de grandes banques ou du compte Twitter de Barack Obama... et si des hackers prenaient le contrôle des systèmes intégrés de nos voitures ?

Un groupe de scientifiques s'est penché sur la question : mise hors d'état de fonctionnement des freins, arrêt du moteur, verrouillage des portes, etc.
Obligatoire aux Etats-Unis, un port de diagnostic classiquement situé sous le tableau de bord, centralise l'ensemble de l'informatique d'un véhicule.
L'enjeu pour un malfaiteur est donc d'accéder à ce port.
Certains font valoir qu'il faut accéder physiquement à ce port, sous le tableau de bord, à l'intérieur de la voiture.
Une berline haut de gamme comporte aujourd'hui environ 100 Mo de code qui contrôlent 50 à 70 ordinateurs communicant via un réseau.
Ceci signifie qu'en prenant le contrôle de l'un d'entre eux, le malfaiteur a de grandes chances de pouvoir accéder à tous !
Certains de ces systèmes sont accessibles à distance. Il y a même des interconnexions surprenantes et inquiétantes : pour raison de sécurité, les portières sont déverrouillées lors de l'ouverture des air-bags (le système de verrouillage des portes est donc en connection avec celui de la détection des accidents).
Ceci signifie qu'une personne malveillante pourrait exploiter ces caractéristiques/spécificités et qu'il n'est pas nécessaire d'accéder physiquement à l'intérieur de la voiture et du tableau de bord et du fameux port !!!

L'inquiétant est que les responsables nient et rejettent tout en bloc en ricanant et qu'il est extrêmement difficile de discuter, d'étudier et donc de résoudre les faiblesses en toute sérénité. Ceci me rappelle nombre de scandales récemment médiatisés (lorsque les responsables nient à ce point, les problème n'émergent que des décennies plus tard après quelques belles catastrophes) ! Il serait si simple d'ouvrir les yeux et d'être capable de ne pas camper sur des certitudes arrogantes et coupables !

Les chercheurs (demandez Stephan Savage de l'Univ de Californie à San Diego et Tadayoshi Kohno de l'Univ de Washington) en sont à travailler en environnement hostile leur faisant perdre un temps fou car ils doivent tout découvrir du fonctionnement normal (les constructeurs n'aident absolument pas), apporter mille preuves de ce qu'ils disent et conquérir chaque pouce de terrain : fuzzing, développement d'attaques, mise en oeuvre des attaques sur voiture à l'arrêt, sur voiture en train de rouler.

Les attaques ont fonctionné !

Les solutions ne sont pas faciles car, par exemple, une solution informatique classique est de stopper le processus en dysfonctionnement : va-t-on mettre hors service le système de freinage ? ;-)

"Le moment est probablement venu pour les constructeurs et les législateurs de revoir de fond en comble la manière de sécuriser les systèmes de nos automobiles qui comprennent des logiciels et des connexions de plus en plus complexes." (Kevin Fu de l'Univ du Massachusets)

Documents
- (GovInfoSecurity 8 novembre 2010) Hackers' Future Target: Automobiles - Could Terrorist Insert Malicious Code to Create Havoc on the Interstate?
- (AboveTopSecret 18 mai 2010) Hackers can turn your car into a death trap
- (CarAdvice 16 mai 2010) Cracking the Code: Can hackers kill your car?
- (InsideLine 14 mai 2010) Researchers Show Hackers Can Wreak Havoc on Cars
- (NY Times 14 mai 2010) Cars’ Computer Systems Called at Risk to Hackers
- (Jalopnik 26 avril 2010) Hackers Turn New Car Into Full-Sized Game Controller
- (Autosec.org 2010) Experimental Security Analysis of a Modern Automobile (PDF 16 pages par Tadayoshi Kohno, Stefan Savage et leur équipe)

Demandez à Google ce qu'il a à dire si vous l'interrogez sur "Hackers at the steering wheel of your car".

gM


PS 7 janvier 2011 : (ThreatPost) With Autos At CES, Are Vehicle Hacks Far Behind?

lundi 15 novembre 2010

Données privées détenues par les uns et les autres...

Zataz a publié quelques billets sur le sujet des informations privées collectées par des organismes qui les transmettrons aux autorités française en cas de demande !

 gM

« Hacker Croll » : 5 mois de prison avec sursis



François Cousteix.
Beaumont, Puy-de-Dôme.
« Hacker Croll » : 5 mois de prison avec sursis
L’antre du pirate est une chambre d’enfant. L’enfant a grandi. Il n’est jamais parti mais a voyagé loin, profond dans les arcanes du Web
 il passe dix, douze heures par jour devant son écran.
... dépendance à sa bulle qu’il ne nie pas.
Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCCLTIC) en collaboration avec le FBI
garde à vue au SRPJ de Clermont-Ferrand
24 juin 2010 : fin de l'histoire.

... à l’aube, le FBI sonne à la porte des Cousteix. Quatre types en noir flanqués de quatre autres de la police judiciaire. Les parents, qui tombent des nues, se souviennent de « trois Asiatiques et d’un autre très américain. Très polis ».

Il risque 30 000 euros d’amende et deux ans de prison. Dix s’il avait été jugé aux Etats-Unis.
2 mois avec sursis avaient été requis, mais il a échappé aux 1 000 euros d’amende et à l’obligation de soins
 5 mois de prison avec sursis.


Stratégie d’attaque : infiltrer le carré paillettes de la twittosphère, soit les comptes de Britney Spears, Lily Allen, Ashton Kutcher, Lindsay Lohan et, tant qu’à faire, de Barack Obama.

D’abord, repérer les noms des « administrateurs » maison, soit les salariés aux manettes. Traquer les infos personnelles qu’ils ont laissé traîner sur les réseaux sociaux, Facebook et blogs en premier lieu, jusqu’à connaître le nom de leur hamster et la date d’anniversaire de leur copine. De là, tâtonner (on résume). Deviner leur mot de passe, grâce à la question secrète prévue en cas d’oubli (« couleur préférée ? » « prénom de votre petite-cousine ? »).
Passer le mur de Twitter lui aura pris « quelques semaines ». Sésame : « Saint-Louis ». Ville de naissance d’une des administratrices et porte d’entrée de plusieurs de ses comptes. Via Gmail et Yahoo, il remonte la chaîne et accède aux boîtes mail, comptes Paypal, coordonnées bancaires d’un pan de la famille Twitter. Il « passe » chez Obama et consorts, sans changer les statuts, ni rien écrire en leur nom. Poursuivant son tour du propriétaire, il tombe sur des documents plus qu’internes : compte-rendus de réunions, plans des locaux, mails, grilles des salaires, agendas… Léger vertige. Il ne comprend pas les trois quarts de ce qu’il lit mais envoie des captures d’écrans à des sites spécialisés, façon « I was there ». Il aurait pu en tirer profit, ne le fait pas. « Ça n’est pas mon éthique. »

opéré de manière plutôt classique, en profitant des systèmes de rappel de la messagerie de Yahoo.fr. Il avait réussi à s’introduire dans la boîte mail d’un employé, fouillé un peu et récupéré une série de mots de passe. Loin de se cacher, il avait même expliqué point par point la démarche au site Zataz.com. Il avait aussi prétendu être en possession de numéros de cartes bleues, de contrats confidentiels, de numéros de téléphones, d’emploi du temps, de grilles de salaires et autres informations confidentielles récupérées en hackant des boîtes mail (notamment celle de la femme d’Evan Williams, co-créateur de Twitter).
Il ne faudra pas vingt minutes pour que Twitter repère l’intrusion.


Huit mois plus tard, à l’aube, le FBI sonne à la porte des Cousteix. Quatre types en noir flanqués de quatre autres de la police judiciaire.

Zataz
Dans son billet, Korben rapporte les propos du hacker quant au descriptif des informations récupérées : pêle-mêle, Hacker Croll affirme être en possession de numéros de cartes bleues, de contrats confidentiels, de numéros de téléphones, d’emploi du temps, de grilles de salaires et autres informations confidentielles récupérées en hackant des boîtes mail (notamment celle de la femme d’Evan Williams, co-créateur de Twitter).
TechCrunch
Parmi les documents publiés, plusieurs dévoilent plus ou moins la stratégie à moyen terme de Twitter, et ses attentes en matière de rentrées d’argent, d’audience... On apprend ainsi que le site de micro-blogging espère fidéliser un milliard d’utilisateur d’ici 2013. Oui, un milliard d’utilisateurs. C’est un bulletin économique interne émis en février (qualifié de non officiel par Twitter et déjà obsolète) qui l’annonce. On peut également y lire que Twitter s’attend à gagner de l’argent dès ce trimestre, et que le site s’attendait à atteindre 25 millions d’utilisateur d’ici la fin 2009. Or ce chiffre est d’ores et déjà dépassé. De là à prédire le milliard d’ici 4 ans...

... il s’installera à Paris. Rentabiliweb, poids lourd du webmarketing et micropaiement en ligne, l’a embauché à l’essai il y a un mois, comme par hasard. Le job consiste en gros à surveiller la Toile, du sur-mesure. Son patron, Jean-Baptiste Descroix-Vernier, coutumier de la reconversion d’ex-hackers (dont un bataillon de Russes et de Roumains), avait repéré Cousteix bien avant qu’il ne postule.

Références :
http://www.ecrans.fr/Francois-Cousteix-hacker-ouvert,10212.html
http://www.ecrans.fr/Le-hacker-de-Twitter-arrete,9511.html
http://www.ecrans.fr/Hacker-Croll-condamne-a-5-mois-de,10226.html
http://www.ecrans.fr/twitter-face-a-une-fuite-hacker,7731.html
http://blog.twitter.com/2009/07/twitter-even-more-open-than-we-wanted.html
http://www.france-info.com/chroniques-nouveau-monde-2010-06-23-un-francais-juge-pour-avoir-pirate-twitter-457701-81-109.html
http://www.lavienumerique.com/articles-transferer/102796/suis-gentil-pirate.html

http://www.korben.info/twitter-vu-de-linterieur-interface-admin-piratee.html
http://www.korben.info/hack-de-twitter-la-suite.html/
http://www.techcrunch.com/2009/07/14/in-our-inbox-hundreds-of-confidential-twitter-documents/

http://tayo.fr/liste-mot-de-passe-interdit-twitter-news.php

gM

Paper Planes

Ce billet a été tranféré à un autre emplacement
-> Paper Planes" ("gM Langues").

gM

Apprentissage langue

Ce billet a été transféré à un autre emplacement
-> "Apprentissage langue" ("gM Langues")

gM

samedi 13 novembre 2010

Vidéos MS-TechDays 2008


gM

Vidéos MS-TechDays 2010




gM

Vidéos MS-TechDays 2009


gM

jeudi 11 novembre 2010

Identité numérique sur Internet et Gestion de l'e-réputation

Plutôt qu'encore alarmer le lecteur avec les menaces, j'ai décidé de faire un effort pour tenir des propos positifs et mettre ici en avant les bénéfices à tirer de la présence sur le Web pour recherche d'emploi et gestion de carrière.



La moitié des recruteurs européens consultent Internet, un quart d'entre eux ont néanmoins déjà rejeté une candidature sur la base de leurs recherches.
Il est important d'être bien positionné sur le Net et de mettre à profit les possibilités de la Toile pour se distinguer et attirer les regards voire les convoitises.


  
Gérer sa e-réputation
  • Choisir les réseaux en vue : LinkedIn et Viadeo (Xing en Europe du nord et de l'est)
  • Choisir son positionnement et être très cohérent - mettre en avant les éléments adéquats
  • Rédiger avec des mots clés soigneusement pesés, fonction de son positionnement
  • Participer à des communautés professionnelles conformes -entre une fois- au positionement
  • Faire attention à ses amis - Gérer le nombre d'amis : 500, 800, c'est trop ! Ca fait toc !
  • Quel est le positionnement du réseau (le niveau des contacts est-il bon ?)
  • Vérifier que les publications (soi-même et communauté) sont positives et conformes
  • Vérifier périodiquement l'ensemble des publications traquées par les services spécialisés
  • Limiter Facebook/Myspace à une communauté précise, que l'on connaît et maîtrise
  • Eviter d'exposer sa vie privée : ne rien mettre de privé en ligne, c'est plus simple !
  • Gérer son réseau et garder son contrôle : prendre garde à ne pas être "trahi" par des échos négatifs
  • Il est extrêmement difficile d'effacer les traces sur la Toile - Rien ne s'oublie sur Internet.

Le CV à l'ère numérique
  • Améliorer l'identité numérique des personnes en quête d'emploi
  • Entretenir un CV numérique et interactif : publications, vidéos, portfolios, articles en pièces jointes
  • Se tenir au courant des desiderata des recruteurs - Suivre les conseils
  • Travailler en professionnel
  • Choisir les mots clés pour faciliter le travail des recruteurs
  • Soigner la rédaction - Fournir toutes les infos nécessaires - Faites figurer tout ce qui est à dire
  • Ce CV en ligne vaut première entrevue face aux recruteurs - vous êtes jaugé !
  • Etre cohérent avec tout ce qui est publié sur la Toile
  • Créer des passerelles avec les réseaux sociaux (LinkedIn, Viadeo, Facebook, Twitter)
  • Vérifier le bon référencement sur Google
  • Employer les techniques d'optimisation
  • Soigner ses pages Internet qui seront examinées aussi : orthographe, clarté, précision...

Sites Internet utiles

gM