Actualités High-Tech

1.3k Sujets 6.6k Messages
  • 2 Votes
    3 Messages
    202 Vues

    C’est con le FBI aurait du directement demander a la NSA qui est directement branchée sur les serveurs des gafams, quelle perte de temps text alternatif

  • 4 Votes
    2 Messages
    247 Vues

    Article ultra intéressant et tres bien expliqué.

    Merci 🙂

  • 1 Votes
    1 Messages
    121 Vues

    Les chercheurs en cybersécurité de Proofpoint viennent de publier de nouveaux renseignements montrant une activité cyber importante, soutenue par l’état Biélorusse, qui vise des membres de gouvernements Européens impliqués dans la gestion des flux de réfugiés fuyant les zones de conflits Russo-Ukrainien.

    Cette campagne de phishing ciblée, qui infecte les systèmes d’exploitation par le biais d’un logiciel malveillant appelé ‘SunSeed’, provient de la compromission du compte email d’un membre des forces armées Ukrainiennes.

    Proofpoint suppose que l’activité provient du groupe TA445 (Ghostwriter / UNC1151) qui semble opérer depuis la Biélorussie, et a longtemps été impliqué dans de larges campagnes de désinformation visant à manipuler le sentiment Européen face aux mouvements de réfugiés au sein de l’OTAN.

    Ces attaques par mail ont visé les individus impliqués dans la logistique du transport, l’allocation budgétaire et financière, l’administration, et les mouvements de population à travers l’Europe, avec l’intention de collecter des renseignements quant aux mouvements de fonds monétaires, d’équipement, d’aide alimentaire, et de population à travers les pays membres de l’OTAN.

    Dans ce contexte de guerre Russo-Ukrainienne, il faut s’attendre à ce que les menaces d’acteurs comme TA445, indirectement soutenus par certains états, continuent de proliférer et de s’attaquer aux gouvernements européens pour tenter d’obtenir des renseignements sur les mouvements de réfugiés en Ukraine ainsi que sur d’autres éléments du conflit qui auraient de l’importance pour la Russie.

    Cette activité démontre que les migrants et réfugiés de guerre peuvent devenir des armes de destruction massive dans un conflit hybride ou l’information et les attaques cybernétiques font partis du panel de tactiques martiales auxquelles les gouvernements peuvent désormais faire appel.

    Les chercheurs Proofpoint commentent :

    Cette campagne représente un effort déterminé de s’attaquer particulièrement aux entités de l’OTAN, par le biais du compte mail corrompu de membres des forces armées Ukrainiennes, en plein cœur d’un conflit armé entre la Russie, ses sympathisants, et l’Ukraine. Bien que les tactiques utilisées dans cette campagne ne soient pas totalement nouvelles en elles-mêmes, elles peuvent s’avérer dévastatrices lorsqu’elles sont utilisées ensembles, et pendant un conflit de cette envergure.

    Il faut s’attendre à de nouvelles attaques similaires visant les entités de l’OTAN. Par ailleurs, l’exploitation des renseignements autour des mouvements de réfugiés en Europe, à des fins de propagande et de campagnes de désinformation, sont des techniques bien connues de la part des services Russes et Biélorusses.

    Être conscient de cette menace, et en parler ouvertement sont d’une importance capitale pour une meilleure connaissance et appréhension de ces menaces. »

    Vous pourrez trouver de plus amples informations sur ces activités :

    https://www.proofpoint.com/us/blog/threat-insight/asylum-ambuscade-state-actor-uses-compromised-private-ukrainian-military-emails

    SOURCE: Undernews.fr

  • 0 Votes
    6 Messages
    258 Vues

    :lolol:

  • 3 Votes
    2 Messages
    212 Vues

    Donc en gros n’importe qui peut faire de la merde avec notre IP si on participe et inversement ?

  • 0 Votes
    5 Messages
    200 Vues

    On leur a dit qu’ils partaient en manoeuvres puis qu’ils seraient accueillis les bras ouverts en ukraine… on leur aurait menti ?
    Mais ils ont raison,il vaut mieux faire l’amour que la guerre !

  • 1 Votes
    9 Messages
    446 Vues

    @raccoon a dit dans L'Arcom saisit la justice pour bloquer cinq sites X :

    Et puis avec la pléthore de sites X qui existent sur la toile n’importe qui trouvera facilement de quoi se rassasier palucher ailleurs.

    Les sites visés sont-ils des sites gratuits ? Et si oui en existent ils d’autres ?

    Parce que si l’idée c’est de protéger les enfants, elle n’est peut-être pas si mauvaise, dans le sens ou il sera plus difficile à un mineur d’accéder à un site payant.

  • 2 Votes
    5 Messages
    206 Vues

    On va bien confier nos données médicale a microsoft on est plus a ca près

  • 2 Votes
    7 Messages
    338 Vues

    Ce qui est sur votre iphone reste a la NSA text alternatif

  • 2 Votes
    1 Messages
    102 Vues

    Dans sa décision de ce matin, le Conseil constitutionnel vient de censurer, comme Franciliens.net et La Quadrature le lui demandaient, une partie de l’obligation de conservation généralisée et indifférenciée des données de connexion, c’est-à-dire la surveillance de masse des télécommunications. Cette censure est une bonne nouvelle, mais ne va pas, en pratique, mettre tout de suite fin à cette surveillance illégale.

    Depuis sept ans, La Quadrature du Net et d’autres associations se battent contre cette surveillance des réseaux de télécommunications. Celle-ci permet aux services de police, de renseignement et à la Hadopi/Arcom d’accéder, pendant une année, à toutes les traces numériques que nous laissons en utilisant un téléphone ou un ordinateur. Pourtant, l’obligation imposée aux opérateurs et hébergeurs de conserver toutes ces données pour les besoins de la police était jugée illégale et disproportionnée depuis 2014 par la Cour de justice de l’Union européenne.

    En sept ans de procédure, nous avons essuyé mépris et échec devant les juridictions françaises. Mépris de l’État de droit, d’abord, mis à mal par le gouvernement. Celui-ci ne veut pas respecter cette jurisprudence européenne confirmée par la victoire obtenue difficilement par La Quadrature, FDN, FFDN et igwan.net devant la Cour de Justice de l’Union européenne en 2020. En invoquant des inepties juridiques, la France demandait au Conseil d’État de ne pas appliquer une décision de justice qui, pourtant, s’impose sans discussion à elle.

    Échec, ensuite, parce qu’en 2021, prétextant un état d’urgence permanent qui justifierait les pires mesures de surveillance, le Conseil d’État préféra finalement donner raison aux velléités sécuritaires du gouvernement.

    Aujourd’hui, le Conseil constitutionnel vient toutefois de prendre un autre chemin. Il avait à se prononcer sur la question de la constitutionnalité d’une précédente version de la loi encadrant cette obligation de conservation généralisée et indifférenciée. En considérant que celle-ci est disproportionnée, le Conseil constitutionnel s’aligne donc avec la ligne jurisprudentielle européenne que nous défendons depuis le début de cette bataille. Après toute cette résistance de la part du gouvernement et du Conseil d’État, ce sursaut est une bonne nouvelle.

    Cette censure arrive toute fois un peu tard. Déjà, le Conseil constitutionnel n’était saisi que de l’ancienne version de l’article L. 34-1 du code des postes et des communications électroniques. Celle-ci constituait la base juridique de l’affaire pénale à l’occasion de laquelle la question avait été posée. Mais, entre-temps, cet article a été réécrit à l’été 2021 par l’adoption de la loi renseignement. Si la conservation des données est toujours prévue par les nouvelles dispositions, la manière dont elle est encadrée est plus complexe et suit l’interprétation opportuniste du Conseil d’État. Nous ne pouvons donc pas affirmer que la décision d’aujourd’hui amène forcément à une inconstitutionnalité de la nouvelle version de cet article.

    Ensuite, le Conseil constitutionnel a décidé de se limiter au champ pénal seulement, ce qui veut dire que ni la surveillance à des fins de lutte contre le piratage, ni celle à des fins de renseignement ne sont concernées par la décision d’aujourd’hui. Or, comme on le voit depuis 2015, et plus récemment avec la question du partage de renseignements, le Conseil constitutionnel n’a jamais voulu entraver le travail de ces services de renseignement, quitte à nier les droits fondamentaux.

    Nous accueillons donc positivement la décision du Conseil constitutionnel qui permet de poser une nouvelle pierre à l’édifice de protection de la vie privée mais nous devons garder à l’esprit ses limites pratiques. L’effet et le coût politique sont à relativiser : il est facile pour le Conseil constitutionnel de censurer des dispositions qui ne sont plus en vigueur. De fait, cette victoire juridique arrive trop tard puisque les pratiques de surveillance ont été validées par les initiatives du Conseil d’État, du gouvernement et de sa majorité au Parlement. Nous allons suivre de près les suites qui pourraient être données à cette décision, ce travail n’étant possible que grâce à votre aide.

    Source : www.laquadrature.net

  • 1 Votes
    1 Messages
    84 Vues

    Linutop OS est une distribution conçue pour simplifier l’usage en entreprise du Raspberry Pi permettant de configurer rapidement un affichage dynamique, un kiosque Internet ou une application dédiée.
    Elle s’appuie sur la version Raspberry Pi OS Buster avec l’environnement graphique Xfce.
    Linutop Logo

    La famille Raspberry Pi continue de s’agrandir avec différentes versions mémoire pour les 4 et 400 avec clavier intégré. Linutop OS est mis à jour en passant au Kernel 5.10, indispensable pour rester compatible avec toute la gamme des Raspberry Pi : Zéro, 1, 2, 3, 4, 400, B, B+, A et A+.

    Télécharger gratuitement Linutop OS
    Documentation Linutop OS
    Documentation Linutop Kiosk

    Linutop OS

    Les nouveautés

    Dernière version des principaux logiciels :

    Kernel 5.10 sous Buster Chromium VLC Linutop Kiosk

    Le lecteur Linutop Kiosk est compatible avec tous les écrans et panneaux LED.
    Formats d’affichage pris en charge : photos, vidéos, PDF, HTML et texte.

    Aller plus loin

    Linutop OS free pour Raspberry Pi est disponible aux formats NOOBS ou IMG pour carte SD.
    Le format NOOBS permet une installation directe par copie des fichiers sur une micro SD formatée en FAT.

    Le format IMG demande un logiciel Imageur (ou dd sous Linux) sur une micro SD.

    Source : linux.org

  • 5 Votes
    7 Messages
    262 Vues

    C’est bien ce que je disait Mozilla part en couille et c’est pas pour rien qu’une partie des équipes se cassent ailleurs

  • 2 Votes
    9 Messages
    373 Vues

    euro numérique pour septembre 2022 ???

  • 2 Votes
    3 Messages
    197 Vues

    dommage mon tel est pas compatible, j’aurais bien tester

  • 1 Votes
    23 Messages
    787 Vues

    @raccoon a dit dans L’expérimentation sur les puces cérébrales d’Elon Musk tourne au fiasco :

    @indigostar dans ce cas pourquoi ils ne testent pas leur puce directement sur eux ?

    C’est juste de la com histoire d’amortir l’enquête pour cruauté envers les animaux qui leur tombe dessus. Je n’y crois pas une seconde…

  • 1 Votes
    1 Messages
    85 Vues
    L’homme d’affaires Carlos Guerrero a notamment servi d’intermédiaire entre l’entreprise italienne Hacking Team et des autorités mexicaines.

    7b9cf3b9-a2ad-4d74-bce2-a24c611055ae-image.png
    Une publicité réalisée pour l’entreprise Hacking Team. HACKING TEAM

    C’est un développement rare dans l’industrie de la vente de logiciels espions. Mardi 15 février, le département de la justice des Etats-Unis a annoncé qu’un homme d’affaires mexicain avait plaidé coupable dans un dossier impliquant la commercialisation d’outils de surveillance. Carlos Guerrero était notamment soupçonné de contrôler un réseau d’entreprises au Mexique et aux Etats-Unis, lui permettant de servir d’intermédiaire entre des vendeurs de logiciels espions et leurs clients, le plus souvent étatiques.

    Selon le communiqué de la justice américaine, l’homme d’affaires a notamment, en 2014 et 2015, vendu à des autorités locales mexicaines des outils de surveillance pour le compte de l’entreprise de sécurité informatique italienne Hacking Team. Carlos Guerrero savait, selon un document judiciaire, que le logiciel espion qu’il vendait ne servait pas uniquement à assister les forces de l’ordre dans des procédures judiciaires – ce que les entreprises de ce secteur promettent depuis des années – mais pouvait être détourné à des fins d’espionnage illégal.

    L’homme d’affaire a notamment « aidé le maire d’une ville de l’Etat mexicain de Morelos à accéder sans autorisation aux comptes Twitter, Hotmail et iCloud d’un rival politique », selon l’accord de reconnaissance de culpabilité. Carlos Guerrero est également accusé d’avoir utilisé lui-même, avec un de ses partenaires, des outils de Hacking Team pour écouter les conversations téléphoniques d’un de ses concurrents opérant au Mexique et aux Etats-Unis. Ses sociétés commerciales ont également servi d’intermédiaire pour vendre des outils de surveillance commercialisés par d’autres entreprises privées, dont une société israélienne non identifiée publiquement. Le suspect, dont la peine doit encore être déterminée par un juge, encourt jusqu’à cinq ans de prison et 250 000 dollars d’amende (environ 220 000 euros).

    L’entreprise Hacking Team, qui a depuis cessé ses activités, a été en 2015 au cœur d’un scandale levant le voile sur l’industrie de la surveillance privée. A la suite d’un piratage, une vaste quantité de données confidentielles et d’e-mails internes à l’entreprise avait été publiée sur Internet. Ces documents montraient que l’entreprise italienne, qui développe des logiciels espions à destination des Etats, avait vendu ses outils à des gouvernements régulièrement accusés de violations des droits de l’homme. A l’époque, plusieurs ONG avaient appelé à renforcer le cadre légal entourant le commerce international de ces outils, soulignant qu’ils étaient régulièrement détournés pour espionner des opposants politiques, journalistes et militants humanitaires.

    Une étape symbolique

    Les autorités mexicaines ont régulièrement été épinglées pour l’usage abusif qu’elles faisaient de tels logiciels. En juillet 2021, l’enquête des médias participant au « Projet Pegasus » a, par exemple, révélé qu’en 2016 et 2017 les numéros de téléphone d’au moins cinquante personnes de l’entourage de l’opposant et futur président Andres Manuel Lopez Obrador avaient été ciblés par un autre logiciel, Pegasus, en vue d’une potentielle tentative d’infection.

    Pour certains experts, le dossier Carlos Guerrero est une étape dans la lutte contre les utilisations abusives des logiciels de surveillance. « Je parie que quelques distributeurs de logiciels espions vont très mal dormir cette nuit, et réfléchiront à deux fois avant de prendre un vol pour les Etats-Unis dans les prochains temps », s’est félicité auprès du magazine Vice John Scott-Railton, chercheur auprès du laboratoire canadien Citizen Lab, qui observe cette industrie depuis plusieurs années.

    « Ce plaider-coupable va aider à endiguer la prolifération des outils numériques utilisés pour la répression. C’est une avancée pour la sécurité numérique des citoyens nord-américains et mexicains », a déclaré, mardi 15 février, le procureur californien Randy Grossman. Ce développement judiciaire intervient par ailleurs alors que les autorités américaines ont récemment infligé un camouflet à NSO Group, l’entreprise israélienne qui commercialise le logiciel Pegasus. Le 3 novembre, le département du commerce a placé la société sur une liste noire d’entreprises soumises à d’importantes restrictions en matière d’exportations et d’importations.

    Source : lemonde.fr

  • 4 Votes
    2 Messages
    126 Vues

    C’est chaud.
    Mais c’est normal que ça évolue vite. Aussi vite que les mesures de défense…

  • 2 Votes
    11 Messages
    351 Vues

    franchement des fois je suis bien content d’avoir 63 ans, plus que trois ou quatre mercredi et assuré de ne pas voir ce que l’avenir réserve !!!

    ou ça fait vraiment chier de laisser ça à mes gamins !

  • 3 Votes
    1 Messages
    91 Vues

    Les deux suspects promis au Panthéon des criminels déchus pour avoir joué avec le butin du piratage de Bitfinex offrent à leur insu une superbe démonstration technique. Cryptos, mixeurs, marchés du darknet : aussi sophistiquées soient les technologies employées pour anonymiser et blanchir de l’argent, la blockchain permet à la justice de mettre le grappin sur les auteurs.

    « Les criminels laissent toujours des traces, et cette affaire nous rappelle que nous disposons des outils nécessaires pour suivre la piste numérique, où qu’elle puisse mener », s’est félicité le directeur adjoint du FBI, Paul Abbate, lors de l’annonce d’un coup de filet magistral dans le dossier Bitfinex.

    Pour mémoire, en 2016, un pirate informatique s’était introduit dans les systèmes de cette plateforme d’échange de cryptomonnaies. Le cyberattaquant, dont l’identité reste inconnue à ce jour, avait orchestré plus de 2 000 transactions non autorisées, dérobant 119 754 bitcoins.

    C’est sur la majeure partie de ce butin, valant 3,6 milliards de dollars au prix du marché actuel, que le ministère de la Justice américain a mis la main 6 ans plus tard, arrêtant au passage deux receleurs qui tentaient de blanchir l’argent.

    Seulement voilà, « nous sommes prêts à faire face à ces menaces en utilisant des techniques d’enquête du 21e siècle pour récupérer les fonds volés et tenir les auteurs responsables », a commenté le procureur américain, Matthew Graves. Penchons-nous sur la mécanique d’enquête et à ces fameuses nouvelles méthodes forensiques.

    Passer les fonds volés à l’éplucheur

    Le mandat d’arrêt émis par la juge vaut le détour à ce propos. Ce document d’une vingtaine de pages montre comment les fédéraux ont pisté des milliers d’adresses Bitcoin, des wallets et progressivement identifié les suspects. Il ressort qu’une partie des bitcoins volés avait été transférée via Alphabay, l’un des plus grands marchés du darknet.

    Réseau superposé à Internet aux protocoles d’anonymisation, le darknet constitue littéralement le côté obscur du web. Un endroit où se négocient des biens et services illégaux, où des plateformes comme Alphabay permettent de créer des comptes de cryptomonnaies afin de financer ces activités criminelles.

    6456a77e-d70c-4ac5-855b-cf41620bd30c-image.png

    L’objectif dans le cadre du cambriolage de Bitfinex était de brouiller les pistes, masquer les points d’entrée et de sortie avec cette fameuse blockchain Bitcoin enregistrant toutes les transactions. Alphabay servait ici de « mixeur » et les deux suspects ont mené une technique frauduleuse de stratification surnommée « peel chain ».

    On prend une grosse quantité de bitcoins déposée sur une adresse et on « l’épluche » en une série de petites transactions de quelques BTC qu’on envoie sur de nouvelles adresses à chaque fois. Une vieille technique de dissimulation de l’argent sale passée au 2.0. Seule Alphabay pouvait ainsi relier l’ensemble des transactions. Toutes ces connexions seraient impossibles à déchiffrer et à relier à la blockchain, a reconnu la juge fédérale Robin Meriweather dans son affidavit.

    Le brouilleur devenu décodeur

    Les forces de l’ordre sont malgré tout parvenues à remonter jusqu’au réseau Bitcoin et aux adresses permettant d’identifier les présumés criminels financiers. Cela veut dire que le FBI et les agents spéciaux du fisc américain ont réussi à isoler certains échanges pertinents et suffisants afin que la juge établisse la cause probable, la norme en droit pénal américain requise pour autoriser arrestation ou fouille.

    « En juillet 2017, Alphabay a été saisi et fermé », a épinglé Tom Robison, fondateur et directeur des recherches scientifiques d’Elliptic, une société experte en investigation sur la blockchain.

    « Dans un effort futile pour garder l’anonymat numérique, les accusés ont blanchi des fonds volés à travers un labyrinthe de transactions en cryptomonnaies »

    Lisa Monaco, Procureure générale adjointe

    « Cela a probablement permis aux forces de l’ordre d’accéder au journal des transactions (la liste des modifications informatiques exécutées dans une base de données, ndla). Ce qui leur permettait de retracer les fonds volés sur Bitfinex ». Comble de l’ironie, la solution pour brouiller les pistes aurait finalement servi de décodeur.

    Une semaine avant l’annonce par le ministère de la Justice, Tom Robison avait repéré sur la blockchain un mouvement colossal des bitcoins volés sur Bitfinex. L’équivalent de 3,55 milliards de dollars bougeait pour la première fois depuis août 2016. Nous savons désormais qu’il s’agissait de la saisie du magot par les fédéraux.

    « Cela démontre que même lorsque des techniques sophistiquées de blanchiment d’argent sont utilisées, les enregistrements de la blockchain permettent toujours aux forces de l’ordre de relier les activités criminelles aux individus et de les traduire en justice », a jugé le fondateur d’Elliptic.

    Source : numerama.com

  • 1 Votes
    4 Messages
    181 Vues

    Franchement, je m’interroge sur la confidentialité de quoi que ce soit proposé par google, je n’ai jamais voulu essayer chrome pour cette raison.

    Est-ce qu’ils se sentent vraiment en mesure de tracer quiconque, même avec un navigateur et un système d’exploitation blindé ?

    En tout cas, tout peut basculer à chaque mise à jour et je ne suis pas près de leur accorder ma confiance.