Aller au contenu

mk78

V.I.P
  • Compteur de contenus

    2 932
  • Inscription

  • Dernière visite

Réputation sur la communauté

2 719 Excellent

1 abonné

À propos de mk78

  • Rang
    mk78
  • Date de naissance 14/06/1968

Profile Information

  • Pays
  • Ville
    terre
  • Genre
    Homme
  • Centre d'Intérêts
    Centre d'Intérêts ba le forum sens je serai pas la

Visiteurs récents du profil

3 759 visualisations du profil
  1. On peut pirater la Nintendo Switch grâce à une faille impossible à patcher Un bug dans les puces Tegra X1 permet de modifier librement le Boot ROM de la Switch. Pour le grand bonheur des bidouilleurs de consoles. Si vous faites partie des premiers acquéreurs de la Nintendo Switch, estimez-vous heureux car elle contient quelque chose qui risque d’avoir de la valeur dans le petit cercle des bidouilleurs de consoles : une faille hardware qui permet d’exécuter du code arbitraire et qui est impossible à patcher. Cette vulnérabilité se loge dans le code de démarrage (Boot ROM) de la puce Nvidia Tegra X1 de l’appareil. Ce qui – soit dit en passant – en fait un problème qui dépasse l’univers de la Switch, car cette puce est également utilisée dans d’autres appareils mobiles comme le portable hybride Google Pixel C. Cette faille a été trouvée par plusieurs hackers plus ou moins en même temps. Katherine Temkin, qui est liée au groupe ReSwitched, est sortie du bois hier. Elle a publié sur GitHub les détails techniques de cette faille qu’elle a joliment baptisée « Fusée Gelée ». De son côté, le groupe fail0verflow vient de publier en catastrophe une note de blog qui explique le hack tout en illustrant un cas d’usage : booter Linux sur la Switch. Le groupe avait déjà fait cette démonstration il y a deux mois sans pour autant révéler les dessous de la manipulation. Une publication anonyme a mis le feu aux poudres Le groupe fail0verflow et Katherine Temkin ne comptaient pas publier ces informations maintenant. Le groupe comptait le faire le 25 avril, conformément à un délai de publication responsable de 90 jours. La hackeuse, de son côté, s’était donné le mois de juin comme deadline. Mais ils ont été pris de court par une personne anonyme qui a vendu la mèche sur le site Pastebin. Ces publications ont provoqué au passage d’autres révélations, notamment de la part de SwitchBrew, un autre groupe de hackers qui avait fait une présentation sur la Switch en décembre dernier. Ainsi, selon « SciresM », il y a également une faille critique dans le système d’exploitation qui permet d’exécuter du code arbitraire avec les privilèges administrateur. De son côté, « plutoo » a publié le code source d’une méthode d’installation de logiciels « homebrew ». « Comme il y a désormais des trucs plus graves de disponibles, il n’y a plus aucune raison de garder cela secret », explique ce dernier. C’est un véritable festival. I guess this means "nspwn" is now public -- an issue in the Switch's OS fixed in 5.0.0 that gives arbitrary code execution with full system privileges (if one has access to the lr service).:https://t.co/dALZk87Grj https://t.co/PLIdQMTNHy — Michael (@SciresM) 23 avril 2018 https://t.co/ABEs1b84kX — plutoo (@qlutoo) 23 avril 2018 since more severe things are out there, no need to keep this private anymore — plutoo (@qlutoo) 23 avril 2018 En dépit de toutes ces publications, bidouiller la puce Tegra X1 nécessite quand même d’avoir des connaissances informatiques avancées. Il n’y a pas de « kit » prêt-à-l’emploi permettant d’installer des jeux faits maison sur la Switch. L’exploitation de la faille s’appuie sur le mode « RCM » (Recovery Mode) de la puce, un mode de communication spécial en USB qui permet de flasher le Boot ROM et procéder à des réinitialisations. L’accès à ce mode peut se faire de manière logicielle ou matérielle. Dans ce dernier cas, il est nécessaire de court-circuiter deux pattes de connexion à l’intérieur de la prise Micro USB de la console. Cela peut se faire aisément à l’aide d’un connecteur à imprimer soi-même en 3D et dont les plans sont fournis par fail0verflow. Théoriquement, on ne peut flasher sur le Boot ROM que du code signé par Nvidia, mais un petit bug dans la vérification de la taille des paquets transmis permet de passer outre cette mesure de sécurité. Au final, on peut alors insérer ce que l’on veut. « Comme ce bug se situe au niveau du Boot ROM, il ne peut pas être patché sans une révision hardware, ce qui veut dire que toutes les unités de Switch actuelles sont vulnérables, et pour toujours », explique le groupe fail0verflow. Alerté depuis quelques mois par les hackers, Nvidia va évidemment corriger le tir. Les consoles Switch qui sortiront à l’avenir n’auront plus ce défaut. Source: TechCrunch
  2. Comment Netflix a été promu sur des chaînes YouTube d’extrême-droite Le système de publicité automatique de la plateforme vidéo a encore eu des ratés. Des publicités pour des géants du web se sont retrouvées sur des chaînes nazies ou pédophiles. Après l’affaire des suggestions de vidéos à caractère incestueux, YouTube doit affronter un nouveau scandale. La chaîne CNN s’est aperçue que les campagnes de publicité de plus de 300 grandes marques comme Netflix, Facebook, Under Armour, Cisco, LinkedIn ou Amazon avaient été diffusées sur des chaînes animées par des nazis, des suprématistes blancs, des pédophiles, des conspirationnistes ou encore des promoteurs de la Corée du Nord. Toutes ces entreprises ont donc contribué, malgré elles, à financer des contenus inappropriés et contraires à leurs valeurs puisque c’est CNN qui leur a révélé la situation. Le musée des amis de Sion, qui vante les actions des Justes durant la seconde guerre mondiale, s’est ainsi retrouvé à faire de la publicité, sans le savoir, juste avant les vidéos d’un Nazi parlant d’une supposée « domination juive » à Hollywood. La modération automatique a ses limites Rappelons que le système de partage de revenus de YouTube ne fonctionne qu’avec des chaînes additionnant au moins 1000 abonnés et 400 heures de visionnage. Mais après des dérapages récurrents comme celui de Logan Paul qui s’était filmé dans une forêt japonaise auprès du cadavre d’un suicidé, le site avait édicté de nouvelles règles plus restrictives au mois de janvier dernier. Le programme Google Preferred, qui monétise les chaînes les plus vues de la plateforme, devait faire l’objet d’une vérification humaine. Et toutes les chaînes monétisées devaient être soumises à une validation au minimum automatique pour vérifier que les contenus soient bien conformes à la politique de YouTube. Ce qui avait incité des marques comme Procter et Gamble à revenir après avoir cessé de collaborer avec YouTube. Mais finalement, le système échoue visiblement à repérer les contenus problématiques. «Lorsque nous constatons que les annonces ont été diffusées par erreur avec du contenu non conforme à nos règles, nous les supprimons immédiatement. Nous savons que même lorsque les vidéos respectent nos consignes d'utilisation, toutes ces vidéos ne conviennent pas à toutes les marques. Nous nous sommes engagés à travailler avec nos annonceurs et à bien faire les choses », a déclaré une porte-parole de YouTube dans un communiqué, toujours selon CNN. Pas sûr que cela suffise à rassurer les marques.
  3. Chrome : de faux bloqueurs de pub ont piégé plus de 20 millions d’utilisateurs Certaines extensions se comportent comme un botnet. Elles reçoivent des instructions depuis un serveur distant et peuvent modifier le comportement du navigateur comme elles le souhaitent. Si la réclame vous énerve et que vous songez à installer un bloqueur de pubs, ne choisissez pas n’importe quelle extension de navigateur. Beaucoup d’entre-elles ne sont que des répliques d’extensions existantes et peuvent contenir des fonctionnalités malveillantes. Le chercheur en sécurité Andrey Meshkov de la société AdGuard vient récemment d’analyser cinq logiciels de ce type qui s’apparentent en réalité à des botnets. Il s’agit de AdRemover for Google Chrome, uBlock Plus, AdBlock Pro, HD for YouTube et Webutation. Ces logiciels totalisent plus de 20 millions d’utilisateurs, dont 90 % pour les deux seuls premiers. Des commandes dissimulées dans une image En analysant le code d’AdRemover for Google Chrome, le chercheur découvre que cette extension profite d’une librairie pour y dissimuler un code qui va collecter et envoyer des informations sur les pages que visite l’utilisateur. Par ailleurs, l’extension charge une image qui contient en réalité un code de script. En d’autres termes, elle reçoit des commandes en douce depuis un serveur distant. « Afin de ne pas être détectées, ces commandes sont cachées dans une image en apparence anodine. Ces commandes sont des scripts qui sont exécutés dans un contexte privilégié et qui peuvent modifier à volonté le comportement de votre navigateur. Dans le fond, c’est un botnet », explique Andrey Meshkov dans une note de blog. Les quatre autres extensions fonctionnent de manière similaire. Le chercheur en sécurité a immédiatement alerté Google qui, depuis, a supprimé les cinq logiciels de son Chrome Web Store. Le problème, c’est qu’elles risquent de réapparaître rapidement sous un autre nom si le géant du web ne renforce pas le contrôle de sa boutique applicative. Il est donc vivement conseillé de ne pas installer n’importe quelle extension à la va-vite, mais de vérifier à chaque fois qui est responsable de son développement. En cas de doute, mieux vaut passer son chemin.
  4. Google Search et Gmail impactés par le blocage de Telegram Des adresses IP de Google ont été bannies par la Russie parce qu'elles étaient utilisées pour contourner le blocage de la messagerie chiffrée Telegram. Les victimes collatérales de la mise au pas de Telegram se multiplient en Russie. La pays a annoncé dimanche avoir bloqué plusieurs adresses IP de Google permettant, selon les autorités, de contourner le blocage de la messagerie chiffrée. « En violation d'une décision de la justice, Google continue de permettre à la société Telegram Messenger Limited Liability Partnership d'utiliser ses adresses IP pour poursuivre ses activités sur le territoire russe », a indiqué l'autorité russe de contrôle de télécoms, Roskomnadzor, sur son compte officiel sur Twitter. Google на сегодняшний день не удовлетворила требования Роскомнадзора и в нарушение вердикта суда продолжает позволять компании Telegram Messenger Limited Liability Partnership использовать свои IP-адреса для осуществления деятельности на территории России. — Роскомнадзор (@roscomnadzor) 22 avril 2018 « Pour cette raison, Roskomnadzor a placé sur la liste noire un certain nombre des adresses IP de Google, utilisées par Telegram pour effectuer ses activités en Fédération de Russie », a précisé l'agence. Un porte-parole de Google a indiqué à l'agence de presse publique RIA Novosti être « au courant que certains utilisateurs n'ont pas d'accès à certains services de Google », ajoutant qu'il était en train d'éclaircir la situation. Les services Gmail, Google Search et les notifications sur les smartphones Android seraient impactés par cette décision, selon le site TechCrunch. Amazon également touché La Russie a bloqué cette semaine environ 19 millions adresses IP utilisées pour contourner le blocage de Telegram, ordonné par Roskomnadzor suite à une décision de justice en raison du refus de Telegram de fournir aux services spéciaux (FSB) les clés permettant de lire les messages des utilisateurs. Parmi ces adresses IP bloquées, plusieurs centaines de milliers étaient liées aux services « cloud » (d'informatique dématérialisée) d'Amazon et plus d'un million à ceux de Google, selon un porte-parole de Roskomnadzor, cité par l'agence Interfax. Dimanche, Telegram restait cependant majoritairement accessible en Russie. Lancée par le très médiatique dissident Pavel Durov en 2013, l’application compte aujourd’hui plus de 200 millions d’utilisateurs basés pour la plupart en Russie, en Inde, au Brésil et aux États-Unis.
  5. Windows 10 : la Spring Creators Update change de nom La nouvelle version majeure de l’OS pourrait s’appeler mise à jour d’avril, tout simplement, si l'on se réfère à la dernière Build de Microsoft. Microsoft aurait-il enfin stabilisé la nouvelle mise à jour de Windows 10 ? Après un gros problème de bug, la dernière Build 17134.1 a enfin été publiée dans la section « Release Preview » des Insiders. Cette publication indique que la Build est candidate pour devenir la future RTM (Release to manufacturing), c’est-à-dire la version officielle envoyée aux partenaires OEM. Mais le plus surprenant est que la mention « Spring Creators Update » a disparu de cette nouvelle mouture. Lors du premier lancement du navigateur Edge, le message « Bienvenue dans la mise à jour d’avril » s’affiche. Les anglo-saxons obtiennent pour leur part le message « Welcome to the April update ». Des internautes ont également constaté le changement de nom dans une présentation de la conférence WinHEC Online Spring 2018. Video: hear Microsftie say "Windows 10 April 2018 Update" pic.twitter.com/H4WPkCC3sA — WalkingCat (@h0x0d) 17 avril 2018 l faudra cependant attendre la sortie officielle, dont la date n’est toujours pas connue, pour savoir si Microsoft confirme le changement de nom. Source : MSPoweruser
  6. Téléchargement : les dix meilleurs logiciels et applications de la semaine sélection hebdomadaire de nouveaux logiciels, applications et mises à jour. Au programme de l'édition du 20 avril 2018 : Google Chrome 66, Windows Defender pour Chrome, Grasshopper, Brew Town... 1. Google Chrome 66 Google a dévoilé cette semaine la version 66 de son navigateur web Chrome. Corrigeant une soixantaine de bogues et autres instabilités, Chrome 66 vient mettre un terme aux onglets bruyants. Le navigateur déploie en effet une nouvelle fonctionnalité permettant de bloquer les vidéos en lecture automatique. Toutes les vidéos ne sont pas logées à la même enseigne puisque le navigateur ne bloque que les vidéos ayant le son actif. Autre nouveauté inaugurée par Google Chrome 66, la possibilité d’exporter les mots de passe enregistrés dans le gestionnaire du navigateur. Chrome est capable de générer un tableur au format CSV dans lequel sont consignés tous vos identifiants et mots de passe en clair. Attention donc à stocker ce fichier en lieu sûr afin qu’il ne tombe pas entre toutes les mains. Pour le reste, des améliorations ont été réalisées côté sécurité, le navigateur rejetant désormais les certificats de sécurité émis par Symantec et Norton avant le 1er juin 2016. Télécharger Google Chrome 66 – 32 bits pour Windows (Gratuit) Télécharger Google Chrome 66 – 64 bits pour Windows (Gratuit) Télécharger Google Chrome 66 pour Mac (Gratuit) Télécharger Google Chrome 66 pour Linux (Gratuit) Télécharger Google Chrome 66 pour Android (Gratuit) Télécharger Google Chrome 66 pour iPhone (Gratuit) 2. Windows Defender Browser Protection Microsoft décline son outil de protection antivirus sous la forme d'une extension pour Google Chrome. Windows Defender Browser Protection propose d’assurer la sécurité de votre navigation web en bloquant automatiquement les sites malveillants et les tentatives de phishing. Windows Defender Browser Protection analyse en temps réel les liens des sites que vous visitez et, en fonction des liens présents dans la liste noire de Windows Defender, les bloque automatiquement s'ils représentent une menace. A la place s’affiche alors une page rouge et un message d’alerte informant de la dangerosité du site pour la sécurité de votre machine. Télécharger Windows Defender pour Google Chrome (Gratuit) 3. Grasshopper S’adressant à tous les publics, Grasshopper est une application mobile proposant d’apprendre les rudiments du code, et plus précisément du javascript. Développée par Area120, un laboratoire expérimental dans lequel des développeurs de Google peuvent soumettre des applications expérimentales, Grasshopper propose des sessions d’exercices de 5 minutes autour desquelles vous travaillez sur une thématique précise que vous mettez ensuite en pratique. Grasshopper vulgarise à l’extrême le code et fournit des explications simples et claires permettant d’en comprendre le principe, mais aussi et surtout le fonctionnement. A l’aide d’exemples concrets, l’application fait la démonstration du fonctionnement des lignes de code. A vous ensuite d'appliquer ce que vous venez d'apprendre pour réaliser l'exercice demandé. Grasshopper permet ensuite de tester son code afin de vérifier que l’action recherchée est correcte. Télécharger Grasshopper pour Android (Gratuit) Télécharger Grasshopper pour iPhone (Gratuit) 4. Glary Utilities Glary Utilities, l’utilitaire de nettoyage et d’optimisation pour Windows de GlarySoft profite cette semaine d’une mise à jour. Passé en version 5.96, le programme voit son module de nettoyage de disque optimisé et sa fonction de suppression des traces améliorée. Ainsi, l’utilitaire sait désormais nettoyer les fichiers inutiles et supprimer les traces laissées pour deux nouveaux programmes : CyberLink PowerDirector 16 et CyberLink AudioDirector 8. Cette mise à jour a également été l’occasion pour les développeurs de travailler sur les performances du module des Propriétés du système intégré au programme, désormais 30% plus précis dans la collecte d’informations sur votre matériel et vos logiciels. Télécharger Glary Utilities pour Windows (Gratuit) 5. tagEZ Organiser sa photothèque relève souvent de la corvée : il faut exporter ses photos, les trier, et les classer dans des dossiers correctement nommés si vous voulez vous y retrouver facilement. tagEZ vous libère de ce fardeau en réalisant toutes les tâches de classement et d’organisation à votre place. Pour ce faire, il suffit d’indiquer à l'application le répertoire source contenant vos photos, et le répertoire de destination dans lequel vous souhaitez que vos clichés soient réorganisés. Pour aller encore plus loin et conserver votre photothèque organisée, tagEZ est capable d’interagir avec vous par email. Le programme peut vous envoyer un échantillon de photos stockées dans un répertoire de votre PC et attendre que vous lui indiquiez directement par email, le nom de l'événement dont il s’agit. tagEZ utilise alors les informations que vous lui avez transmises pour éditer le nom du dossier contenant les images. Enfin, le programme met à disposition une fonction de sauvegarde qui, lorsqu’elle est paramétrée, est capable de lancer une ou deux fois par jour, une sauvegarde de votre bibliothèque photo. Là encore, il suffit d’indiquer le dossier source, et le disque de destination sur lequel la sauvegarde sera réalisée. 6. Google Play Store (apk) Votre smartphone Android n’est pas à jour ? Le Google Play Store probablement pas lui non plus. Pour profiter des dernières nouveautés de la boutique d’applications de Google, vous pouvez réaliser sa mise à jour manuellement en téléchargeant directement le fichier d’installation au format APK. Une fois enregistré sur votre smartphone, lancez simplement le fichier et validez l’installation pour profiter des dernières fonctions de l'application. Télécharger Google Play Store (apk) pour Android (Gratuit) 7. Hedgewars S’inscrivant dans la lignée de Worms, Hedgewars est un jeu de stratégie au tour par tour bourré d’humour dans lequel vous devez utiliser l’artillerie lourde pour dégommer l’équipe adverse. Déplacez-vous sur le champ de bataille et trouvez le meilleur endroit pour attaquer l’ennemi. Hedgewars propose de jouer à plusieurs aussi bien localement qu’en ligne si vous possédez un compte dédié. Le jeu vient de subir une mise à jour qui apporte des miniguns, et a permis aux développeurs de retravailler sur les missions d’entrainement ainsi que sur les thèmes. Télécharger Hedgewars pour Windows (Gratuit) Télécharger Hedgewars pour Mac (Gratuit) Télécharger Hedgewars pour Linux (Gratuit) 8. The Path Rush Faisant autant appel à votre agilité qu’à vos réflexes, The Path Rush risque de vous donner quelques sueurs froides. Votre mission consiste à prendre le contrôle d’un bloc que vous devez diriger avec précision à travers un labyrinthe en 3D. Grâce à un système de contrôle ultra simple – il suffit de toucher l’écran d’un doigt pour faire tourner ou sauter le bloc – The Path Rush devrait vous laisser suffisamment de concentration pour arriver au bout de chacun des 150 niveaux que compte le jeu. A chaque intersection du labyrinthe, votre bloc doit tourner. Il faudra donc de très bons réflexes et un peu de doigté pour diriger le cube au moment opportun, sans compter que ce dernier se déplace sans jamais s’arrêter. Pour corser le tout, vous devrez également éviter les obstacles qui peuvent se dresser sur votre route. Là encore, il faudra réaliser un saut au bon moment pour continuer votre difficile course, sans quoi vous irez faire connaissance avec le fond du précipice. Télécharger The Path Rush pour iPhone (Gratuit) 9. Brew Town Vous aimez la bière ? Préparez-vous à vous reconvertir dans le métier de brasseur avec Brew Town, un jeu de simulation vous propulsant à la tête d’une brasserie dans la ville de la bière. Sélectionnez les meilleurs ingrédients, choisissez votre houblon et lancez votre première tournée de bière. Pour attirer le chaland, Brew Town vous invite à développer plusieurs variétés de bière. Mais brasser ce délicat breuvage n’est pas l’unique talent dont vous aurez besoin pour développer votre petite entreprise. Il vous faudra également créer le design de vos bouteilles pour rentre votre boisson plus attractive. A l’aide des recettes de vos ventes, vous pourrez améliorer vos bâtiments et vos équipements pour éradiquer l’épidémie de soif qui règne en ville. Télécharger Brew Town pour Android (Gratuit) Télécharger Brew Town pour iPhone (Gratuit) 10. Dynamite Headdy Classic SEGA dévoile cette semaine Dynamite Headdy Classic, l’adaptation mobile de son jeu vidéo sorti sur console en 1994. S’inscrivant dans la collection SEGA Forever, Dynamite Headdy Classic vous propose de plonger dans le monde du théâtre. Vous incarnez Dynamite Headdy, la star du Treasure Theater Show et vous devez par tous les moyens empêcher Dark Demon et son sbire de conquérir le monde. Pour démarrer votre bataille, Dynamite Headdy devra s’emparer des bonus qui lui permettront d’obtenir d’incroyables pouvoirs. Vous pourrez ainsi voler, tirer des lasers avec vos narines ou encore être invincible, un attirail qui devrait être suffisant pour sauver la planète. Pour franchir les obstacles et vous déplacer, vous pourrez compter sur la tête de Dynamite Headdy. Montée sur ressorts, elle est interchangeable et vous permettra de vous accrocher aux objets et parois qui vous entourent. Mais la partie ne sera gagnée qu’après avoir mis à genoux les 28 boss répartis sur les dizaines de niveaux que compte le jeu. Télécharger Dynamite Headdy Classic pour Android (apk) (Gratuit) Télécharger Dynamite Headdy Classic pour iPhone (Gratuit)
  7. Google révèle une faille qui met à mal la sécurité de Windows 10 S Le système d’exploitation n’est pas à l’abri des failles de sécurité, malgré ses nombreuses restrictions. Au courant du problème, Microsoft tarde pourtant à corriger celle détectée par le projet Zero de Google. Les chercheurs du projet Zero de Google ont encore frappé ! Ils ont révélé une faille de sécurité dans Windows 10 S qui est présenté par Microsoft comme étant son OS le plus sécurisé. Microsoft a été prévenu par Google le 19 janvier mais désirait publier un correctif dans le cadre de la prochaine mise à jour majeure de Windows 10. Hélas, la Spring Creators Update (Redstone 4) n’est toujours pas disponible et Google ne donne que 90 jours aux éditeurs pour corriger une faille avant de la divulguer publiquement sur son site. Malgré les demandes de Microsoft d’étendre ce délai, Google vient de publier le détail de la faille sur son site. L’OS pourrait exécuter des programmes non approuvés Cette faille concerne la fonction Device Guard de Windows 10 S, qui utilise un système de contrôle d’intégrité baptisé UMCI (User Mode Code Integrity). Ce contrôle garantit que tous les éléments exécutés en mode utilisateur dans Windows (service ou application) sont approuvés par Microsoft. Or la faille permet d’exécuter un programme qui n’a pas été approuvé, ce qui pourrait conduire à un piratage potentiel de l’ordinateur, à condition que le hacker puisse y accéder physiquement. Microsoft n’a pour l’instant pas réagi à la publication et on ne sait pas si l’éditeur va persister à attendre la prochaine mise à jour de Windows 10, ou s’il va publier un correctif rapidement. Rappelons que Windows 10 S devrait disparaître en temps qu'OS indépendant prochainement pour céder la place à un mode de fonctionnement spécifique de Windows 10, baptisé S Mode. Source : Neowin
  8. Piratage : bientôt une liste noire de sites de streaming illégaux ? Le gouvernement envisage de bloquer les sites de piratage au travers d’une liste « contraignante et actualisée » qui serait diffusée auprès des fournisseurs d’accès, des moteurs de recherche et des annonceurs. Face au fléau du piratage, la ministre de la Culture Françoise Nyssen réfléchit à établir une liste noire des sites de streaming illégaux, qui serait régulièrement actualisée et permettrait de faire disparaître ces adresses en bloquant leur accès ou en supprimant leur référencement. Il faut « agir sur les sites », a affirmé la ministre devant des journalistes, envisageant « une liste noire contraignante et actualisée en permanence pour (les) faire disparaître ». L'idée serait d'identifier les sites de streaming illégaux, de façon à les signaler aux moteurs de recherche, aux fournisseurs d'accès et aux annonceurs pour qu'ils soient bloqués, retirés ou que leur référencement soit supprimé. Cette mission pourrait être confiée à la Hadopi (Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet), créée fin 2009 et connue jusqu'ici pour les avertissements qu'elle adresse aux internautes qui s’adonnent au piratage en peer-to-peer. « La réponse Hadopi n'est plus adaptée car le piratage se fait aujourd'hui à 80% par le streaming », a indiqué mercredi la ministre. Question juridique En effet, le streaming met le piratage à la portée de tous. Pas de logiciel à installer, pas de fichiers torrents à télécharger ou partager, il suffit de cliquer pour visionner une vidéo en ligne. Mardi, plusieurs organisations représentant le cinéma indépendant ont reproché au gouvernement son manque d'engagement dans la lutte contre le piratage - qui représente un manque à gagner de 1,3 milliard d'euros en France - et annoncé le boycott d'une réception au ministère mercredi soir. Si une telle liste se met en place, on peut se demander quel sera son contexte juridique. A ce jour, le blocage d’un site de streaming nécessite une décision de justice, ce qui semble incompatible avec un tel traitement massif et perpétuellement mis à jour. Sur le dossier de la chronologie des médias, dans l'impasse depuis quatre ans, la ministre compte également « reprendre la main » avec l'ambition d'avancer courant mai, a-t-elle annoncé. « On va reprendre les préconisations du médiateur, on repart de ce scénario », a-t-elle dit, à propos de ce système qui encadre les délais de diffusion des films en salle, à la télévision puis sur les plateformes de vidéo en ligne. Il est en grande partie jugé obsolète avec l'essor du piratage et des plateformes de SVOD comme celle du géant Netflix. Malgré la nomination à l'automne de Dominique d'Hinnin, patron d'Eutelsat et ancien dirigeant du groupe Lagardère, comme médiateur, les discussions sont bloquées.
  9. CCleaner : comment des pirates ont réussi à infecter 2 millions d’utilisateurs Les hackers ont utilisé TeamViewer, un logiciel de maintenance à distance, pour prendre pied dans le réseau de l’éditeur Piriform. Ils sont restés planqués pendant des mois avant de véroler les mises à jour de CCleaner. L’affaire avait fait grand bruit. En septembre 2017, l’éditeur de CCleaner, Piriform, annonçait que certaines versions de son célèbre logiciel utilitaire étaient vérolées. Des pirates avaient réussi à introduire dans l’exécutable une backdoor avant même sa diffusion par les serveurs de mise à jour. Au total, 2,27 millions d’utilisateurs ont été infectés par ce malware dont le but était d’analyser le contexte de l’ordinateur et, le cas échéant, d’installer un « downloader », c’est-à-dire un malware dont le but est d’installer d’autres malwares. Le downloader n’a finalement été installé que sur une quarantaine de machines, au sein d’entreprises high-tech. Preuve qu’il s’agissait d’une opération très ciblée. Depuis, les chercheurs en sécurité d’Avast – qui a racheté Piriform en 2017 – ont mené leur enquête et ont découvert comment les pirates avaient procédé. On sait désormais que ces derniers ont pris pied dans le réseau interne de Piriform le 11 mars 2017 à cinq heures du matin, en se connectant sur une station de travail d’un développeur via le logiciel TeamViewer. Très utilisé dans le domaine high-tech, celui-ci permet de prendre le contrôle à distance d’une machine à des fins de maintenance. Dans le cas présent, les pirates ont manifestement obtenu les codes d’accès TeamViewer par un autre moyen, car ils n’ont eu besoin que d’un essai pour se loguer. Ils ont pris pied dans un « serveur de build » Cette station de travail a été utilisée comme tremplin pour infecter trois autres ordinateurs dans le réseau. Les pirates ont opté pour cela pour un outil de piratage qui était déjà apparu dans le radar de Kaspersky en août 2017, à savoir ShadowPad. Il s’agit d’une plateforme d’espionnage modulaire qui intègre des fonctions telles que la collecte de frappes de clavier ou le vol de mots de passe. Les pirates ont réussi plus particulièrement à pirater un « serveur de build » utilisé pour créer les exécutables CCleaner. Les logs de ShadowPad montrent par ailleurs que les malfaiteurs sont parvenus à collecter des identifiants pour Visual Studio, la plateforme de développement de Microsoft. Ils avaient donc tout ce qu’il fallait pour injecter leur malware dans CCleaner. Bizarrement, ils ont quand même attendu cinq mois avant de passer à l’action. Avast ne sait pas si le downloader qui a infecté les 40 machines a réellement téléchargé un troisième malware (après la backdoor de CCleaner et du ownloader). L’éditeur pense néanmoins que si tel était le cas, il s’agissait probablement de ShadowPad. Deux autres échantillons de ce malware ont été trouvé en Corée du sud et en Russie, où sa présence remonte jusqu’en 2014. D’après certains éléments trouvés dans le code des différents malwares utilisés, l’organisation qui se cache derrière toute cette action serait Axiom alias APT 17, un groupe de pirates d’origine chinoise dont la spécialité est l’espionnage industrielle. Source: Avast
  10. Fin de course pour Opera VPN sur iOS et Android Alors que le VPN d'Opera va être suspendu, l’éditeur propose aux utilisateurs de migrer vers l’offre de sa filiale SurfEasy, sur laquelle s’appuyait ce service. Au passage, il offre d’importantes réductions. Cela peut être un bon plan. Olaf, le turbulent Viking, va pouvoir ranger son casque à cornes. Opera a décidé de débrancher définitivement son VPN pour iOS et Android à compter du 30 avril. C’est dommage car ce service, lancé en 2016 et dont Olaf était la mascotte, disposait d’une formule gratuite plutôt performante, facile d’usage, avec bloqueur de pubs et – surtout – sans limite au niveau du volume de données échangées. Dans son communiqué, l’éditeur ne donne aucune raison précise pour cette mise en bière précipitée. Il est probable que l’entreprise préfère désormais faire payer ses utilisateurs, ce qui est somme toute compréhensible. Une promo à 80 % Bon prince, Opera leur fait quand même une offre spéciale. Les utilisateurs de la version gratuite sont invités à migrer vers l’offre SurfEasy Total VPN tout en bénéficiant d’une réduction de 80 % sur le tarif normal (4,99 dollars par mois). Les utilisateurs de l’offre payante Opera Gold, quant à eux, pourront migrer vers l’offre SurfEasy Ultra VPN (11,99 dollars par mois) et profiter d’emblée d’un an d’abonnement gratuit. Au niveau de la qualité de service, cela ne devrait rien changer car Opera VPN tourne en réalité sur les serveurs de SurfEasy, un fournisseur canadien qu’Opera a racheté en mars 2015. Les utilisateurs qui sont tentés par cette proposition sont invités à contacter le support technique d’Opera VPN pour déclencher la migration. Ceux qui veulent continuer à ne rien dépenser pourront toujours se tourner vers l’offre gratuite de SurfEasy. Toutefois, celle-ci n’intègre pas de bloqueur de pubs et se limite à 500 Mo/mois.
  11. Windows 10 : une nouvelle version de la Spring Creators Update en test pour les Insiders Microsoft annonce le déploiement d'une nouvelle version Build de Windows 10 mais n'indique toujours pas quand sera officiellement lancée la Spring Creators Update. Une mouture de la Spring Creators Update à nouveau en test. Microsoft annonce avoir mis à la disposition des Insiders (ceux du Fast Ring uniquement) la Preview Build 17134. Elle vient ainsi remplacer la problématique 17133, qui pouvait occasionner des crashs importants de PC. Une version qui, à la base, devait être la mouture RTM (Release To Manufacturer) de la Spring Creators Update et devait donc initier le lancement massif de celle-ci peu de temps après. Selon Microsoft, les problèmes sont résolus Microsoft a publié un communiqué au sein duquel il explique qu'aucune nouvelle fonctionnalité n'a été ajoutée entre la 17133 et la 17134. Elle intègre toutefois plusieurs correctifs dont celui qui contrecarre le bug à l'origine des Blue Screens of Death (BSOD) à répétition sur quelques machines. Le géant explique aussi qu'il a été plus simple pour lui de constituer une nouvelle Build plutôt que de redéployer des mises à jour cumulatives à tour de bras pour résoudre les problèmes. Toujours pas de date de lancement Le déploiement de cette nouvelle version de test n'est toutefois pas une si bonne nouvelle que cela. Il va falloir attendre que les Insiders la testent et fassent leurs rapports à Microsoft, ce qui risque bien de repousser le lancement officiel de la Spring Creators Update (version 1803 pour les intimes) de plusieurs semaines. Mais, au moins, les plus optimistes argueront que les choses avancent à Redmond ! Reste que, selon le retard, il faudra peut-être songer à rebaptiser cette mise à jour majeure « Summer Creators Update » ? Sources : Microsoft, Neowin
  12. Selon les Etats-Unis et le Royaume-Uni, la Russie infecte les réseaux du monde entier Voilà qui risque de détériorer un peu plus les relations entre trois des principales puissances économiques mondiales. Une campagne de cyberattaques de grande ampleur serait menée depuis la Russie dans le monde entier d'après les autorités américaines et britanniques. Hier soir, lundi 16 avril, les Etats-Unis et la Grande-Bretagne ont émis une alerte conjointe concernant une "cyberactivité malveillante" de l'Etat russe visant leurs administrations et les infrastructures. Selon le communiqué établi conjointement par le National Cyber Security Center britannique, le FBI et le Ministère de la Sécurité intérieure américaine, les cibles de cette cyber-activité sont multiples. Seraient touchés au niveau mondial les infrastructures réseaux (les routeurs et les pare-feux matériels) des gouvernements, des organisations du secteur privé, de fournisseurs de solutions de sécurité et, enfin, les fournisseurs d'accès à internet. La santé fragile des réseaux du monde entier En prenant le contrôle de tous ces matériels, les pirates russes pourraient donc "espionner, soutirer des éléments de la propriété intellectuelle, conserver un accès permanent aux réseaux de la victime et poser potentiellement les fondations d'opérations agressives futures", explique le Ministère américain de la Sécurité intérieure. Par exemple, les auteurs d'une attaque pourraient à distance neutraliser une centrale de production d'électricité ou l'endommager dans son fonctionnement. Selon les autorités américaines, ces efforts de piratages s'inscrivent dans la suite d'un vaste ensemble d'opérations hostiles déclenchées par des agences russes de renseignement civil et militaire. Le communiqué met en garde aussi bien les fournisseurs d'accès que les utilisateurs, et cite des organisations du recherche sur la cybersécurité ainsi que d'autres gouvernements à l'appui de ces informations, sans toutefois donner de détails sur la date ou l'ampleur de ces actions malveillantes. "L'état actuel des réseaux américain et britannique, associé à une campagne du gouvernement russe pour exploiter ces réseaux, menace notre sécurité et notre santé économique", affirme le communiqué. Dans la continuité de la cyber-offensive russe de 2016 Ces actions qui se sont accélérées depuis deux ans avaient notamment permis aux Russes de s'infiltrer dans le système informatique du parti démocrate de Hillary Clinton et d'y subtiliser des milliers d'emails qui, rendus publics durant la campagne électorale de 2016, avaient affaibli la candidate. Les experts fédéraux avaient décrit ces cyberattaques dans un rapport baptisé "Grizzly Steppe". La publication du communiqué survient dans un climat tendu entre ces deux pays et la Russie. Washington et Londres (ainsi que Paris) ont procédé à des frappes contre le régime syrien, allié de Moscou, et Londres accuse Moscou d'avoir empoisonné sur son territoire début mars un ex-espion russe, Sergueï Skripal, et sa fille.
  13. Microsoft annonce un nouvel OS… basé sur Linux ! Le géant du logiciel vient de dévoiler un nouveau système d’exploitation dédié aux objets connectés. Mais ce n’est pas un Windows : il aura pour coeur... un noyau Linux. Une première en 43 ans d'existence. Méconnaissable Microsoft ! En 2001, Steve Ballmer traitait Linux de « cancer ». En 2018, la firme de Redmond lance un nouvel OS… basé sur le fameux noyau libre. A l’occasion de la conférence RSA, qui se tient jusqu’au 20 avril à San Francisco, Microsoft a dévoilé Azure Sphere, une solution complète pour objets connectés. Et espère demain en faire la plate-forme de référence pour des millions de produits animés par un microcontrôleur (MCU), ces puces de faible puissance qui animent routeurs, frigos connectés, jouets intelligents, ampoules, engins industriels... et on en passe. Azure Sphere a pour ambition de répondre à l’épineux problème qui plombe l’internet des objets : la sécurité. Difficiles, voir impossibles à mettre à jour, d’innombrables objets connectés sont de vraies passoires. La solution de Microsoft ? Proposer des MCU « certifiés » Azure Sphere, sécurisés et connectés aux service cloud de Microsoft. Mais pour faire tourner ces minuscules puces, exit Windows 10. Bienvenue à Azure Sphere OS, un système d’exploitation sécurisé, basé sur Linux et « complété par des technologies que nous avons conçues pour Windows » a indiqué Brad Smith, président de Microsoft, lors de la conférence, dans des propos rapportés par Paul Thurott. « C'est la première fois en 43 ans d’existence que nous annonçons que nous allons distribuer un noyau Linux customisé. C’est une étape importante pour nous et pour l’industrie » a-t-il poursuivi. Premiers produits dès la fin 2018 Microsoft compte voir les premiers produits Azure Sphere dès la fin de l’année. Et a annoncé que la première puce répondant à ces nouvelles spécifications, signée Mediatek, allait entrer en production de masse. Azure Sphere OS est un nouvel épisode marquant de cette récente love story entre Microsoft et le bébé de Linus Torvalds. Depuis l’arrivée de Satya Nadella aux manettes, Redmond a en effet complètement changé son fusil d’épaule : son service Azure fait déjà tourner d’innombrables VM Linux, Ubuntu est disponible sur le Microsoft Store, et Bash est disponible sous Windows. Une situation d’autant plus cocasse que Microsoft a parallèlement choisi d’en finir avec sa division Windows et de débarquer son patron Terry Myerson il y a quelques semaines.
  14. Attaques réseaux : la France également ciblée de manière «très inquiétante» Selon l’ANSSI, des infrastructures françaises sensibles sont pénétrées par « des attaquants de haut niveau » dont le but est probablement de préparer des conflits futurs. Les Etats-Unis et le Royaume-Uni viennent de sonner l’alerte sur une campagne mondiale de cyberattaques qui visent les équipements réseaux et qui seraient menées par la Russie : des routeurs, des commutateurs, des points d’accès, aussi bien dans de grandes organisations que des PME/PMI. La France n’est, semble-t-il, pas épargnée par ce type de phénomène. « On le voit depuis plusieurs années, on commence à voir de plus en plus de cas et on est très inquiet à cause de ça », a expliqué Guillaume Poupard, directeur de l’Agence nationale de sécurité des systèmes d’information (ANSSI). Contrairement aux agences anglo-saxonnes, l’ANSSI ne se risque pas à attribuer ces attaques à un acteur en particulier, mais préfère se concentrer sur les modes opératoires. « C’est très compliqué de savoir qui est derrière une attaque informatique et il y aura toujours un doute. Sans compter le risque de se faire manipuler par des acteurs qui veulent créer des conflits », souligne Guillaume Poupard. 01net.com - GK - Guillaume Poupard, directeur de l'ANSSI, et Claire Landais, secrétaire générale de la défense et de la sécurité nationale, le 17 avril 2018 Pour autant, l’agence française estime que les pirates qui réalisent ces actions sont « des attaquants de haut niveau ». Ils s’introduisent dans les équipements réseaux sans que l’on sache vraiment pourquoi. « Ils prennent pied dans des réseaux sensibles, voire très sensibles. Ils cartographient ces réseaux, cherchent à comprendre comment ça marche et développent leurs outils. Mais on ne sait pas pour quel motif. Peut-être s’agit-il d’opérations de renseignement ou de sabotage. Mais plus probablement, on est face à des acteurs qui préparent des conflits futurs », poursuit Guillaume Poupard. Les Etats-Unis ont donné l’exemple En d’autres termes, ces acteurs pénètreraient dans les réseaux pour développer une capacité de nuisance ou de destruction qu’ils pourraient actionner dans le futur, pour accompagner un conflit armé par exemple. L’idée est loin d’être saugrenue. C’est même devenu une doctrine dans beaucoup d’Etats-majors, à commencer par celui… des Etats-Unis. En 2016, le documentaire « Zero Days » d’Alex Gibney avait révélé que le gouvernement Obama avait mis en œuvre un plan baptisé Nitro Zeus dont le but était de pénétrer un grand nombre d’infrastructures critiques iraniennes. En cas de conflit majeur sur la question du programme nucléaire de l’Iran, ces accès clandestins américains auraient pu permettre de lancer des attaques disruptives en support d’opérations militaires classiques. Le but : amplifier le chaos chez l’ennemi. Ayant donné l’exemple, les Etats-Unis et ses alliés se retrouvent maintenant dans la position inverse, celle de la cible. Ce qui n’est pas de bon augure et présage une nouvelle guerre froide version cyber.
  15. Ces chercheurs d'Orange traquent les pirates les plus dangereux de la planète Basé à La Défense, le « Laboratoire d’Epidémiologie et de Signal Intelligence » de l’opérateur historique piste les pirates pour le compte de leurs clients. Nous avons pu les rencontrer, voici leurs méthodes. Pour le grand public, Orange est surtout connu pour ses offres d’accès Internet fixe et mobile. Mais l’opérateur télécoms dispose également d’une entité plus discrète dont la mission est de traquer et affronter les groupes de pirates les plus sophistiqués de la planète, pour le compte des entreprises. Baptisé Orange Cyberdefense, cette division organise la protection de ses clients depuis les hauteurs de La Défense, dans un bâtiment de 6800 m2. Celui-ci a été inauguré fin 2017 et regroupe des centaines d’experts en cybersécurité répartis dans une série de centres d’alertes et de réaction aux attaques (CERT), de centres d’opération en sécurité (SOC). Des ingénieurs qui travaillent sur le terrain et surveillent les réseaux 24h/24 et 7j/7. Orange - Le nouveau bâtiment de la division Cyberdefense Mais le département le plus surprenant de cette petite cyberarmée, c'est certainement le « Laboratoire d’Epidémiologie et de Signal Intelligence » (LESI), une entité à l’avant-garde de cette lutte contre les pirates et que 01net.com a pu visiter. Sa mission : identifier les traces numériques que les différents groupes de pirates ont l’habitude de laisser pendant leurs intrusions. Dans le jargon de la sécurité informatique, on appelle cela les « indicateurs de compromission et de surveillance ». Grâce à eux, les experts en sécurité sur le terrain vont pouvoir détecter la présence des cybercriminels et, surtout, remonter à la source de l’infection. C’est ce qu’on appelle le « patient zéro », la première machine que l’attaquant a piratée, sa porte d’entrée dans l’organisation ciblée. Si on ne la connait pas, il sera difficile de rétablir un environnement parfaitement sain. « Nous fournissons nos indicateurs techniques aux ingénieurs qui vont les corréler avec les logs et trafics réseau de leur client. Si des correspondances sont avérées, c’est qu’il a probablement une attaque », nous explique Marc Blanchard, profiler et cyber-stratégiste au sein du LESI. GK - Marc Blanchard, profiler et cyber-stratégiste chez Orange Cyberdefense Les fruits des recherches de ce laboratoire sont diffusés plusieurs fois par semaine sous forme de bulletins appelés « Pulse ». Ils contiennent toutes sortes d’informations : des empreintes cryptographiques de fichiers malveillants, des signatures de malware, des adresses IP de serveurs de commande et contrôle (C&C), des chaînes des caractères, des appels de fonctions, des clés de chiffrement, etc. Bref, tout ce qui peut être lié aux outils et aux modes opératoires utilisés par les pirates. Ces données sont ensuite confrontées avec celles remontées par les différents équipements informatiques et réseaux : les pare-feux, les proxies, les sondes de détection, les serveurs, les routeurs, les commutateurs, etc. Plus les indicateurs fournis seront précis et « profilés », plus performante sera la détection car la corrélation avec les logs et le trafic réseau générera moins de faux positifs. Pour les ingénieurs du SOC, cela veut dire moins de temps perdu dans des vérifications inutiles. Quand une organisation se trouve tout d’un coup victime d’une cyberattaque, c’est d’une importance capitale car chaque minute compte. Des « incubateurs » pour analyser les échantillons Mais comment trouve-t-on ces indicateurs ? En décortiquant les attaques et en révélant leurs spécificités. Pour cela, les têtes chercheuses du LESI ont plusieurs outils à disposition, à commencer par les « incubateurs », des environnements d’exécution qui permettent de savoir précisément ce que fait un échantillon de malware sans que ce dernier ne se rende compte qu’il est observé. « La machine doit être la plus réaliste possible, avec un compte de messagerie, un accès Internet, des fichiers, etc. Mais nous n’utilisons pas de machines virtuelles, car les attaquants que nous ciblons sont très sophistiqués et peuvent les détecter », nous précise un collègue de Marc Blanchard. GK - Rack de serveurs pour "incuber" des malwares GK - Un serveur de commande et contrôle détecté lors d'une analyse de malware Grâce à un tel système, le chercheur pourra intercepter les communications externes et identifier les serveurs C&C du pirate. Grâce à un logiciel appelé « plésioscope », il pourra aussi se focaliser sur la fréquence et l’ampleur des communications d'un malware. Par ailleurs, il pourra ausculter en temps réel l’exécution du code compilé du logiciel malveillant. Celui-ci peut également être analysé de manière fonctionnelle. Certains logiciels permettent même de visualiser tous les modules d'un malware sous forme 3D. GK - Analyse du code compilé GK - Analyse de code fonctionnelle en 3D GK - Le "plésioscope" permet d'analyser la fréquence et l'ampleur des communications du malware Pour analyser les équipements sans-fil, le LESI s’appuie sur un autre type d’incubateur, composé d’une cage de Faraday dans laquelle est installée une borne d’accès Wi-Fi. Celle-ci permet, par exemple, d’intercepter toutes les connexions d’un smartphone sans que celui-ci ne puisse se connecter de manière intempestive avec une antenne 4G environnante. Parfois, les chercheurs intègrent également un petit haut-parleur qui va simuler les bruits typiques d’une réunion, pour provoquer l’activation d’un éventuel logiciel espion. « Au niveau des expérimentations, on ne s’interdit rien. Ce qui compte, c’est d’avoir la bonne idée au bon moment », soulignent-ils. GK - Incubateur pour équipements sans fil Pour trouver des indicateurs pertinents, les chercheurs n’hésitent pas non à se rendre sur les forums du Darknet pour y glaner des informations. « Ce qu’on y trouve est intéressant, notamment pour se renseigner sur les tendances cybercriminelles », nous expliquent-ils. La collaboration avec d’autres équipes est également très importante, au sein du groupe Orange mais aussi en dehors. Dans un esprit de travail d’équipe.
×