• 3 Votes
    1 Messages
    35 Vues


    Des ouvriers russes assemblant des Citroën à l’usine de Kalouga, lors de son démarrage en avril 2013 (MAXIM SHIPENKOV / EPA / MAXPPP)

    Une mystérieuse société a repris la production de Citroën C5 Aircross dans l’ancienne usine russe de Stellantis, avec l’aide du constructeur chinois Dongfeng. Le constructeur français affirme avoir perdu le contrôle du site, et se retrouve impuissant face à cette affaire qui mêle intérêts économiques et géopolitiques.

    Le site internet citroen.ru a toutes les apparences d’un site officiel de constructeur. Dans la section “voitures en stock”, il annonce que 96 Citroën C5 Aircross “russes” sont actuellement disponibles à la vente. Pourtant, pas plus ce site que ces voitures arborant les chevrons de la marque française n’ont quoi que ce soit à voir avec Stellantis, le groupe issu de la fusion de Peugeot-Citroën et de Fiat-Chrysler. La guerre en Ukraine, les sanctions internationales et la politique du Kremlin ont affranchi la Russie des règles du jeu économique mondial et rendent possible de tels actes de piratage industriel qui semblaient impensables il y a peu.

    Pour comprendre comment cela est devenu possible, il faut revenir en avril 2022, deux mois après l’invasion de l’Ukraine par la Russie. Stellantis annonce alors la mise à l’arrêt de son usine de Kalouga, à 200 km au sud-ouest de Moscou, en raison “des difficultés logistiques rencontrées quotidiennement” et “afin de garantir le respect total de l’ensemble des sanctions”, explique le groupe. Du jour au lendemain, ce site (dont Mitsubishi détient 30%) conçu pour produire 125 000 véhicules par an, employant 2 700 salariés, se vide, comme la plupart des autres usines automobiles en Russie.

    Les Russes décidés à faire payer leur départ aux constructeurs automobiles

    Contrairement à Renault, qui va rapidement, en mai 2022, vendre (pour le rouble symbolique) sa participation dans Avtovaz-Lada et son usine de la banlieue de Moscou aux autorités russes, Stellantis n’arrive pas à solder ses actifs dans le pays. “Ils étaient moins bien intégrés dans le système que Renault”, analyse a posteriori un Français installé à Moscou, fin connaisseur des milieux industriels. Stellantis continue d’assurer les salaires des salariés dans un premier temps, mais le groupe ne fait pas mystère qu’il n’a pas l’intention de revenir sur le marché russe, où il n’a jamais vraiment percé. "Le ministère de l’Economie a très mal pris le départ des constructeurs automobiles étrangers, poursuit ce Français, il était résolu à ne leur faire aucun cadeau."

    Pour Stellantis, cela veut dire faire une croix sur l’usine de Kalouga, dont le groupe admet aujourd’hui qu’il en a “perdu le contrôle”, sans qu’aucune cession n’ait jamais été formellement actée. Pendant près de deux ans, plus personne n’entend parler de cette usine fantôme, jusqu’au 27 mars dernier, où une société russe, Automotive technologies, annonce le démarrage de “l’assemblage en série des crossovers Citroën C5 Aircross” sur le site de Kalouga, qui semble ne pas avoir été perdu pour tout le monde. Le nouvel opérateur annonce l’arrivée des premiers modèles en concession pour mai 2024. Les acheteurs peuvent déjà les réserver sur le site internet de Citroën Russie, qui semble lui aussi avoir changé de propriétaire.

    Le site internet de "Citroën Russie" permet déjà de réserver un C5 Aircross russe (CAPTURE D'ECRAN)
    Le site internet de “Citroën Russie” permet déjà de réserver un C5 Aircross russe (CAPTURE D’ECRAN)

    D’après nos informations, la production de ces véhicules, ainsi que les fonctions supports, sont assurées par d’anciens salariés de Stellantis en Russie, mais personne ne sait exactement qui se trouve derrière cette société. "Officiellement, il s’agit de l’ancien distributeur Citroën en Russie, explique un journaliste russe, qui aurait investi seul pour remettre en route l’usine. Sur le papier c’est possible, d’autres évoquent la présence d’un gros investisseur mais ce ne sont que des spéculations", poursuit ce spécialiste de l’automobile, qui a pu visiter l’usine lors d’une visite de presse à laquelle aucun journaliste étranger n’a été convié. Automotive Technologies n’a pas répondu aux questions de franceinfo.

    Une visite de l’usine qui laisse de nombreuses questions sans réponse

    Cette visite, que certains journalistes ont filmée, a permis de voir à quoi ressemblait cette nouvelle production made in Russia. Guidés par le directeur du développement d’Automotive Technologies, Pavel Bezroutchenko, les journalistes ont pu observer l’assemblage des premiers véhicules dans une usine à moitié déserte. "Evidemment, nous n’étions pas certains qu’on nous présentait toute la réalité, poursuit notre journaliste. Il reste, même après cette visite, de grandes zones d’ombre". Les C5 Aircross de Kalouga sont assemblées à partir de kits de 1 700 pièces importés en Russie. Cette méthode s’appelle CKD (pour complete knock down) dans l’industrie. Les carrosseries arrivent par train déjà soudées et peintes à Kalouga. Les ouvriers assemblent tous les éléments et la voiture devient officiellement russe. Mais qui fournit donc ces pièces qui permettent d’assembler une Citroën originale ? Ce jour de visite, Pavel Bezroutchenko a refusé de le dire aux journalistes qui lui ont posé la question. Tout juste sait-on que ces véhicules sont identiques à ceux commercialisés en France, à l’exception de quelques détails, comme les optiques avant.

    Le “complice” n’est pourtant pas bien difficile à trouver. Il s’agit de Dongfeng, le constructeur chinois, actionnaire de Stellantis, partenaire de Peugeot et Citroën dans la production en Chine de 4008 (version chinoise du 3008) et de… C5 Aircross notamment. Dongfeng Motor n’a pas répondu aux questions de franceinfo, mais une source chez Stellantis confirme que le groupe a bien écrit à son partenaire chinois “pour lui signifier qu’il n’avait pas le droit d’exporter ces pièces vers la Russie.” D’après l’agence Reuters, Dongfeng aurait, dans un premier temps, exporté 42 kits de C5 Aircross vers la Russie. D’autres ont dû l’être depuis, Automotive technologies affichant son intention d’augmenter la cadence de production, plafonnant pour l’instant à “deux ou trois véhicules par jour” du propre aveu de son représentant.

    “Un grand bal géopolitique”

    "Tout cela reste hautement symbolique et c’est un grand bal géopolitique, décrypte un bon connaisseur du secteur. Cela permet d’afficher une bonne entente entre Russes et Chinois, et le gouverneur de Kalouga peut annoncer fièrement que l’usine tourne." Cette opération a forcément reçu un aval politique de haut niveau à Moscou et à Pékin, nous ont confirmé plusieurs sources. Dongfeng est la propriété du gouvernement chinois et Pavel Bezroutchenko est l’ancien directeur adjoint du département automobile du puissant Minpromtorg, le ministère russe de l’Industrie et du Commerce. Il avait même été décoré, à ce titre, en 2018, sur décret de Vladimir Poutine. Le nouveau “propriétaire” de l’usine de Kalouga ne semble pas effrayé par la perspective de sanctions du fait de ses agissements. Interrogé sur le sujet par des journalistes russes, il affirme avoir “un plan B, et même un plan C.”

    Dans ce contexte, comment expliquer néanmoins le peu de virulence que semble montrer Stellantis face à cette spoliation évidente de ses droits ? "Tout est question de rapport de force, explique un consultant du secteur. Si vous estimez que vous êtes spoliés, vous allez au tribunal. Mais Stellantis a-t-il vraiment envie de se fâcher avec le gouvernement chinois au regard de ce qu’il attend de ce marché ?" D’autant plus que l’idylle entre le constructeur chinois, venu au secours de Peugeot-Citroën en grande difficulté en 2013, et le groupe devenu Stellantis depuis la fusion avec Fiat-Chrysler semble se terminer. Dongfeng a récemment revendu une partie de ses actions Stellantis, et racheté les usines qu’elle avait en copropriété en Chine. Quant à envisager un recours juridique en Russie dans le contexte actuel…

    Le nouveau visage de la Russie de 2024

    Pour symbolique que soit la production de l’usine de Kalouga, cette affaire est surtout représentative de la nouvelle réalité dans laquelle a basculé la Russie, après avoir longtemps cherché à afficher sa respectabilité concrétisée notamment par son adhésion à l’OMC (Organisation mondiale du commerce) en 2012, après 18 ans d’âpres négociations. Après avoir longtemps lutté contre la contrefaçon, le pays laisse aujourd’hui les cinémas diffuser des films américains “piratés”, faute de licence, et s’aligne sur des pratiques qui ont cours en Iran, par exemple, où l’on trouve déjà des Peugeot fabriquées sans l’autorisation du constructeur français. Dans les rues de Moscou, les voitures européennes disparaissent peu à peu au profit de modèles chinois, tous importés. Les constructeurs chinois rechignent à investir dans le pays malgré la coopération “sans limites” vantée par leurs dirigeants respectifs.

    Source : francetvinfo.fr

  • 4 Votes
    15 Messages
    225 Vues

    @Psyckofox c’est le but de le revendre, surtout qu’un tel nombre ça doit valoir beaucoup

  • 3 Votes
    3 Messages
    85 Vues

    Les féministes qui vont se plaindrent, ouin ouin les hommes téléchargent plus que nous 😂

  • 2 Votes
    1 Messages
    37 Vues

    Une faille dans Windows, corrigée en novembre, a permis à des pirates de déployer un malware. Nommé Phemedrone Stealer, il est capable de dérober de nombreuses informations et de réaliser des captures d’écran.

    L’actualité sur la sécurité évoque souvent les rançongiciels, mais les malwares plus classiques sont encore bien présents. En témoigne Phemedrone, que Trend Micro a révélé la semaine dernière. Ce logiciel malveillant a profité au cours des derniers mois d’une diffusion massive, via des ordinateurs qui n’avaient pas appliqué les dernières mises à jour de sécurité présentes dans Windows Update.

    La faille exploitée, numérotée CVE-2023-36025, résidait en effet dans Windows 10 et 11. Toutes les versions Server depuis 2008 étaient également touchées. Dans son bulletin, Microsoft n’évoque pas Windows 7 et 8.1, car ces versions n’ont plus de support technique. Toutefois, il semble logique qu’elles soient aussi concernées, au vu des moutures Server.

    D’un score de sévérité CVSS de 8,8, cette vulnérabilité permet le contournement de la protection Windows SmartScreen. Elle peut être exploitée via une URL spécialement conçue, désactivant alors la protection et ses messages d’avertissements. Ces derniers alertent, en temps normal, du caractère douteux du lien que l’on clique. Il s’agit d’un mécanisme équivalent à Safe Browsing chez Google, par exemple.

    Le fonctionnement du malware

    La simplicité d’exploitation de la faille a fait le succès de Phemedrone. Selon Trend Micro, elle a pu se faire au travers de fichiers de raccourcis Internet malveillants, hébergés sur des services comme Discord, Steam ou encore Telegram. Des services d’hébergement ont également été utilisés, comme FileTransfer.io. Dans tous les cas, les liens étaient masqués par des raccourcisseurs d’URL tels que Short URL.

    Quand on double-clique sur le lien, ce dernier renvoie à un serveur contrôlé par les pirates. De là, un fichier de panneau de contrôle (.CPL) est récupéré pour contourner Windows SmartScreen avec l’aide de la faille mentionnée.

    « Lorsque le fichier .CPL malveillant est exécuté par le biais du processus binaire du Panneau de configuration de Windows, il appelle à son tour rundll32.exe pour exécuter la DLL. Cette DLL malveillante agit comme un chargeur qui fait ensuite appel à Windows PowerShell pour télécharger et exécuter l’étape suivante de l’attaque, hébergée sur GitHub », expliquent les chercheurs de Trend Micro.

    La charge utile consiste en un loader PowerShell obfusqué (nommé DATA3.txt). Il sert d’appui à Donut, un loader connu et open source de shellcode. C’est ce dernier qui va déchiffrer et exécuter Phemedrone Stealer.

    La persistance est obtenue en créant un dossier nommé C:\NUsers\NPublic\NLibraries\NBooks, dans lequel sont stockés les fichiers du malware (wer.dll, secure.pdf et WerFaultSecure.exe). Les pirates utilisent ensuite la commande schtasks.exe avec certains arguments pour s’assurer que l’exécutable WerFaultSecure.exe est bien lancé toutes les 90 minutes.

    Les informations volées par Phemedrone Stealer

    Une fois le malware en place, il peut pratiquement tout faire. Il est ainsi capable de récupérer la totalité des informations en mémoire, de faire des captures d’écran, de recueillir les informations sur le matériel, des données techniques sur le système d’exploitation et sa configuration, etc. Voilà pour ses attributions générales.

    Mais il peut également récupérer des informations plus spécifiques, selon les applications visées. Dans Chrome par exemple, il peut récolter les mots de passe, cookies et informations de remplissage automatique présentées par les gestionnaires de mots de passe. Il sait aussi extraire les fichiers d’une multitude d’applications de portefeuille de cryptomonnaies (Armory, Atomic, Bytecoin, Coninomi, Jaxx, Electrum, Exodus, Guarda…).

    Les exemples ne manquent pas : les jetons d’authentification de Discord pour accéder au compte de la victime, les identifiants des connexions paramétrées dans FileZilla, les fichiers échangés sur Telegram, certaines informations présentes dans Steam, les données des navigateurs Gecko (dont Firefox), etc.

    Le malware se sert aussi du service FileGravver pour collecter des fichiers de la victime dans ses dossiers courants, comme Documents, Bureau et Téléchargements.

    Toutes ces tâches sont effectuées dans des threads séparés et peuvent être conduites parallèlement. Les informations recueillies passent entre les mains de MemoryStream et ZipStorage pour être compressées et placées dans un tampon en mémoire. Les opérations peuvent ainsi être traitées rapidement, sans déclencher d’entrées/sorties sur le disque.

    Transmission des informations

    La communication des informations volées se fait en plusieurs étapes. Le malware va d’abord valider un jeton d’API Telegram (via TokenIsValid).

    Si l’opération renvoie un résultat négatif, tout s’arrête. S’il est positif, Phemedrone commence par envoyer aux pirates diverses informations techniques et statistiques sur le système contaminé. Le malware se sert de la méthode Collect, qui rassemble des données telles que la géolocalisation (IP, pays, ville, code postal…), le nom d’utilisateur, le nom de la machine, le processeur, le GPU, la mémoire et des informations sur les antivirus éventuellement présents (Windows Defender quand aucun produit tiers n’est installé).

    La suite consiste à envoyer les données ainsi collectées au serveur de contrôle et commande. La méthode SendZip est utilisée pour compresser ces informations, via une requête HTTP POST. Celle-ci communique avec l’API Telegram pour créer un message accompagné d’une pièce-jointe, ayant la valeur de « document ». L’ensemble du processus intègre la gestion des erreurs et des tentatives, garantissant le succès de la transmission, selon les chercheurs.

    Un malware open source

    La vulnérabilité CVE-2023-36025 a beau avoir été corrigée en novembre, son exploitation est très active et a fait l’objet de plusieurs campagnes. Aux États-Unis, la CISA (l’Agence pour la cybersécurité et la sécurité des infrastructures) l’a donc ajouté à sa liste des failles exploitées connues (KEV). Sur les réseaux sociaux notamment, de nombreuses publications se sont penchées sur l’exploitation de la faille.

    L’élément surprenant de l’histoire est que Phemedrone Stealer n’est pas une création des pirates. Il s’agit d’un programme open source ayant son propre dépôt sur GitHub. Il est activement développé et possède également un canal sur Telegram.

    Selon Trend Micro cependant, la version diffusée dans la campagne malveillante a été modifiée. Dans le descriptif du dépôt original, on peut lire que ce développement est réalisé pour des raisons éducatives uniquement. Nous avons interrogé Microsoft sur l’existence de ce dépôt et mettrons cette actualité à jour quand nous aurons la réponse.

    La campagne continue

    Comme on peut s’en douter, les chercheurs de Trend Micro recommandent de vérifier que tous les ordinateurs sous Windows 10 et 11 ont été mis à jour. En théorie, ce doit être le cas de l’immense majorité des machines concernées, car la récupération des mises à jour est automatique, tout comme leur application.

    La mise en garde s’adresse davantage aux entreprises et autres organisations. Dans ce cas, la gestion des mises à jour est souvent centralisée pour éviter les coupures intempestives dans le travail. Les services de gestion permettant de reporter presque indéfiniment l’installation des correctifs, il peut arriver qu’une entreprise se fasse « avoir » dans ce genre de campagne. En particulier quand l’exploitation de la faille est triviale, comme ici.

    Un peu plus étonnant, les chercheurs ajoutent qu’en dépit de la correction de la faille il y a plusieurs mois déjà, la campagne continue. D’autres méthodes d’exploitation auraient été trouvées. Elles permettent, elles aussi, de contourner la protection Windows SmartScreen. Trend Micro ne fournit cependant pas d’informations supplémentaires.

    Selon la société de sécurité, la situation est intéressante à plus d’un titre. Elle évoque la forte émulation existant « entre les logiciels malveillants à code source ouvert et les exploits de démonstration publique ». Elle met également en avant « la nature évolutive des menaces de logiciels malveillants sophistiqués et la capacité des acteurs malveillants à améliorer rapidement leurs chaînes d’infection en ajoutant de nouveaux exploits pour des vulnérabilités critiques dans les logiciels courants ».

    Source : next.ink

  • 2 Votes
    11 Messages
    120 Vues

    @Violence
    Oui c’est clair ils sont discrets et c’est bien normal.
    A mon avis, comme c’est de la pulvérisation de mot de passe, les hackeurs visaient des mdp trop faibles. Le bruteforce sur des hash s’effectue généralement hors ligne.

    @michmich
    Héhé de toute façon tu avais raison ; c’est la loose pour Micro$oft 😉

  • 3 Votes
    3 Messages
    104 Vues

    Detourner le BGP, c’est pas du meme niveau que recolter des identifiants et PW, et surtout pas le meme but… C’est nettement au dessus… A mon avis, c’etait pour pouvoir taper plus haut et plus fort… Quelque chose de beaucoup plus gros va bientot se derouler par le biais d’orange…

  • 2 Votes
    6 Messages
    625 Vues

    @Violence " La tâche est immense, et il serait encore « essentiel de comprendre les mécanismes sous-jacents du piratage afin d’adopter des politiques et des mesures efficaces qui contribuent à l’enrayer », ajoute le responsable de l’agence."

    lu dans l’article, haha, en 2023 on en est tjs là, pfffiou c’est dingue…

  • 2 Votes
    9 Messages
    187 Vues
  • 0 Votes
    1 Messages
    119 Vues

    Après avoir informé les titulaires de droits qu’il n’y aurait pas de nouvelle législation pour lutter contre le piratage en ligne des sports en direct, la Commission européenne a déclaré qu’elle proposerait une “boîte à outils” pour lutter contre les flux illégaux - en vertu de la loi existante déjà rejetée par les titulaires de droits comme inadéquate. Les recommandations de la CE ont déjà fuité en ligne et selon les rapports, les titulaires de droits sont très déçus.

    Les titulaires de droits accueillent généralement à bras ouverts le soutien au niveau de l’UE, mais dans ce cas, cela n’a fait qu’accroître les frustrations. En octobre dernier, une énorme coalition de titulaires de droits a appelé la CE à introduire une nouvelle loi qui obligerait les intermédiaires à mettre hors ligne les flux pirates dans les minutes suivant une plainte.

    La CE a refusé et a proposé la loi existante comme solution. Pour les ayants droit prétendant avoir épuisé ses limites, ce n’était clairement pas l’idéal.

    Sur une période de plusieurs années, les titulaires de droits ont rapporté en détail les nombreux défis auxquels ils sont confrontés lorsqu’il s’agit de lutter contre le piratage des sports en direct. Des dizaines de rapports couvrant des milliers de pages n’ont laissé presque aucune pierre non retournée. La question est pour le moins cartographiée de manière exhaustive.

    En janvier dernier, la CE a lancé un appel à témoignages afin que les titulaires de droits et autres parties prenantes puissent à nouveau détailler leurs problèmes. L’objectif était de trouver des solutions à ces problèmes bien documentés dans le cadre de la législation existante, qui, selon les titulaires de droits, est inadéquate.

    On ne sait pas si quelqu’un a appris quelque chose de fondamentalement nouveau de ce processus, mais après avoir suivi les mouvements, la recommandation de la CE sera officiellement publiée début mai. Peut-être à juste titre compte tenu du sujet, le rapport de la CE a déjà fui en ligne et selon les rapports, les titulaires de droits sont déçus par le document, pour ne pas dire plus.

    S’il doit être frustrant pour la CE de voir son rapport publiquement rejeté avant sa publication, on a l’impression que personne ne s’attendait vraiment à ce que la CE propose quoi que ce soit de révolutionnaire, du moins pas à l’échelle exigée par les titulaires de droits.

    Euractiv affirme que la recommandation se concentre sur le “traitement efficace des demandes de retrait, les injonctions dynamiques et la coopération volontaire”, mais pour les titulaires de droits déjà engagés dans toutes ces choses et plus encore, ce conseil semble peu susceptible d’inspirer.

    Un représentant anonyme de la Live Content Coalition , qui compte parmi ses membres l’Audiovisuel Anti-Piracy Alliance (AAPA) et plusieurs autres grands groupes vidéo, a gardé les choses simples avec des allégations de promesses creuses et d’inaction.

    “Nous avons toujours été assurés par la Commission européenne que” ce qui est illégal hors ligne est illégal en ligne ", mais il ne semble pas urgent de faire respecter l’État de droit en cas de piratage, malgré le vol flagrant de contenu exclusif de grande valeur. qui se déroule indéniablement », a déclaré le représentant anonyme à Euractiv.

    Étant entendu que toutes les recommandations doivent exister dans le cadre légal actuel, l’un des points du résumé d’Euractiv est que les hébergeurs seront « invités à collaborer avec les ayants droit, notamment en s’engageant avec des signaleurs de confiance », pour supprimer les flux pirates le plus rapidement possible. possible. Cela soulève des questions intéressantes.

    Premièrement, une nouvelle législation rejetée par la CE tenterait plus qu’improbable de tenir ces mêmes services d’hébergement plus responsables des activités de leurs clients, un inconvénient majeur pour les entreprises de ce secteur. Pourtant, on s’attend désormais à ce qu’ils acceptent l’idée de collaborer volontairement avec les titulaires de droits, notamment en mettant en place des solutions techniques pour accélérer le processus de notification.

    Dans un environnement entièrement commercial, cela pose la question des incitations. La loi n’exige pas de collaboration derrière ses limites et protège actuellement les intermédiaires de toute responsabilité. Non seulement ce sont les mêmes protections que les titulaires de droits souhaitent limiter de force, mais il ne semble pas y avoir d’avantage commercial évident pour les fournisseurs de services.

    La plus grande énigme est que les très grands acteurs du marché du streaming pirate savent que les titulaires de droits veulent limiter leurs activités, mais ont du mal à le faire. Les entités fournissant une infrastructure IPTV pirate sont sélectionnées parce qu’elles sont bonnes dans ce domaine et, pour une raison ou une autre, sont difficiles à perturber et sont peu susceptibles de collaborer.

    Et puis il y a ceci :

    "Les services intermédiaires, tels que les services d’hébergement Web, qui peuvent identifier et localiser la transmission piratée d’événements en direct sont encouragés à coopérer avec les services d’hébergement et les titulaires de droits pour identifier la source des retransmissions non autorisées et l’empêcher de réapparaître une fois sur les sites Web dits miroirs. il est fermé.

    Il sera intéressant de lire le texte officiel auquel cela se rapporte, et aussi quel type de services d’hébergement la CE a à l’esprit. Il existe de nombreux services en ligne qui ont la capacité d’identifier et de localiser les flux pirates, mais obtenir ces informations de leur part nécessite généralement une procédure judiciaire. L’idée que ces informations puissent être partagées volontairement entre entreprises ne peut que faire tiquer, si c’est bien ce que le texte suggère.

    Les injonctions de blocage sont courantes dans toute l’Europe, mais pour les titulaires de droits, elles ne sont pas assez courantes. La CE suggère que les ordonnances de blocage dynamiques, telles que celles déjà en place au Royaume-Uni et en Irlande, devraient être évaluées pour leur adéquation dans les pays de l’UE qui n’en disposent pas actuellement. Là encore, des questions sont soulevées.

    Si les pays de l’UE n’ont pas encore mis en place d’injonctions de blocage, cela suggère que soit les titulaires de droits ne sont pas allés en justice pour les obtenir, soit peut-être qu’il existe localement une sorte d’obstacle qui les rend trop problématiques ou coûteuses, par exemple. On ne sait pas comment les demandes de coopération de la CE peuvent résoudre ces problèmes rapidement.

    Le reste des mesures suggérées ne sont en fait que des suggestions. Les intermédiaires qui ne sont pas visés par une injonction pourraient choisir de prendre des “mesures volontaires” pour empêcher la diffusion illégale d’événements en direct. Les annonceurs et les services de paiement pourraient s’assurer que cela n’aide pas à financer ou à faciliter le piratage.

    De telles actions volontaires ne sont pas inconnues. Le plus notable est peut-être l’engagement de Google à désindexer les domaines des résultats de recherche lorsqu’ils apparaissent dans les ordonnances judiciaires, bien que ces ordonnances judiciaires n’aient rien à voir avec Google. De nouvelles demandes ont été déposées par le Brésil récemment et d’autres suivront sûrement.

    Les raisons de la coopération de Google sont inconnues, mais il est très peu probable qu’il se sente un peu désolé pour les titulaires de droits et qu’il veuille simplement aider. Directement ou indirectement, aujourd’hui ou demain, coopérer aura eu un sens commercial. Si d’autres intermédiaires estiment que c’est dans leur intérêt, tout est possible.

    D’autres propositions de la CE incluent la transformation des sites bloqués en plates-formes publicitaires pour les services juridiques, l’encouragement des gouvernements à allouer davantage de ressources aux forces de l’ordre, la formation des juges et l’incitation des titulaires de droits à « accroître la disponibilité, l’abordabilité et l’attractivité de leurs offres commerciales pour les utilisateurs finaux dans toute l’Union ». .”

    Certains soutiennent que si les titulaires de droits veulent une aide sans précédent pour protéger leurs profits, l’amélioration de l’accessibilité pour le public devrait être obligatoire. Ce n’est pas le cas, et ce ne le sera jamais, peu importe combien d’encouragements ont lieu.

    La pilule la plus amère pour les titulaires de droits est peut-être qu’il est peu probable qu’ils voient des changements à la loi avant au moins trois ans. L’EUIPO semble prêt à suivre les progrès et dans les 36 mois suivant l’adoption de la recommandation, la Commission évaluera son efficacité.

    La Live Content Coalition a déclaré à Euractiv que ce n’était tout simplement pas suffisant.

    “La suggestion d’évaluer les effets de la recommandation trois ans après son adoption est en totale contradiction avec l’urgence de la situation”, a déclaré le représentant anonyme.

    Dans l’intervalle, l’Italie serait prête à lancer le programme de blocage IPTV en direct le plus agressif que le monde ait jamais vu - en vertu de la législation européenne existante, aucune modification n’est nécessaire.

    Source: https://torrentfreak.com/leaked-ec-plan-to-combat-iptv-piracy-disappoints-rightsholders-230424/

    Désolé pour le pavé. 🙂

  • 1 Votes
    4 Messages
    159 Vues

    @Violence y’a un peu de tout des partages de comptes divers, des astuces, des techniques en tout genre, je n’y vais pas forcément pour faire le mal hahahha :ahah:

  • 0 Votes
    4 Messages
    101 Vues

    @SeeliS y’a des chances oui

  • 0 Votes
    2 Messages
    118 Vues

    Toujours plus malins ces h@x4r

  • 4 Votes
    3 Messages
    116 Vues

    @Pollux a dit dans La Biélorussie légalise le piratage de films, de musique et de logiciels en provenance de pays "ennemis", :

    Va-t-on voir fleurir des sites en .by ?

    Ben, si leur extension est aussi sympa …

    En plus, le nom de domaine « good.by » n’a pas encore été enregistré, alors … :hihi:

  • 4 Votes
    14 Messages
    244 Vues

    @Raccoon merci je suis rassuré

  • 7 Votes
    8 Messages
    494 Vues

    @Cellule732 a dit dans Piratage : des ayants droit réclament pour la 1re fois le blocage des hébergeurs de fichiers :

    Pour info, les ayants droits ont les acces super admin chez 1fichiers et uptobox afin de purger le contenu des deux hebergeurs… Alors que les noms soient encodés, aleatoires, avec chiffrage ou mot de passe, franchement, ils effacent directement et facilement!!!

    Ça c’est de l’info et effectivement il ne reste plus le moindre fichier illégal chez les hébergeurs grâce à l’effacement total. Blague à part, on a beau être super admin, ouvrir des milliers de zip avec des noms à la con (même sans mot de passe) et visionner le début pour voir ce qu’est exactement le fichier en question, demande du temps.

    Mais je perds surement le mien devant de telles certitudes. 🙂

  • 0 Votes
    1 Messages
    52 Vues

    D’après une étude financée par l’Union européenne

    Les comportements en ligne à risque et criminels sont en passe de se normaliser chez les jeunes de 16 à 19 ans en Europe. D’après une étude financée par l’Union européenne, un jeune sur quatre âgé de 16 à 19 ans a déjà harcelé quelqu’un en ligne et un sur trois s’est livré à du piratage numérique.

    Une enquête menée auprès de 8 000 jeunes a révélé qu’un sur quatre a déjà suivi ou harcelé quelqu’un en ligne, qu’un sur huit s’est livré à du harcèlement en ligne, qu’un sur dix s’est livré à des discours haineux ou à du piratage et qu’un sur trois s’est livré à du piratage numérique. L’enquête indique en sus que quatre personnes sur dix ont regardé de la pornographie.

    Julia Davidson, coautrice de l’étude et professeur de criminologie à l’Université d’East London (UEL), a déclaré que les comportements en ligne risqués et criminels étaient en train de devenir presque normaux pour une génération de jeunes Européens. « La recherche indique qu’une grande partie des jeunes de l’UE s’adonnent à une forme de cybercriminalité, à tel point que la conduite de délits mineurs en ligne et la prise de risques en ligne sont devenues presque normales », souligne-t-elle.

    Les résultats de l’étude indiquent une plus grande participation des hommes à des comportements risqués ou criminels, avec près de trois quarts des hommes admettant une certaine forme de cybercriminalité ou de prise de risque en ligne, contre 65 % des femmes. L’enquête a interrogé les jeunes sur 20 types de comportements en ligne, notamment la consultation de matériel pornographique, la publication de pornographie par vengeance, la création d’images sexuelles autogénérées et la publication de discours haineux.

    Selon les résultats, un peu moins de la moitié des participants ont adopté un comportement qui pourrait être considéré comme criminel dans la plupart des juridictions, comme le piratage informatique et le partage non consensuel d’images intimes entre autres.

    L’enquête, menée par une agence de recherche avec des groupes d’échantillons déjà utilisés, a révélé que la moitié des jeunes de 16 à 19 ans passaient de quatre à sept heures par jour en ligne. Elle indique en sus que près de quatre sur dix passaient plus de huit heures par jour en ligne, principalement sur des téléphones. Les cinq principales plateformes utilisées par ce groupe sont YouTube, Instagram, WhatsApp, TikTok et Snapchat.

    Les neuf pays concernés par l’enquête sont le Royaume-Uni, la France, l’Espagne, l’Italie, l’Allemagne, les Pays-Bas, la Suède, la Norvège et la Roumanie. Le pays présentant la plus forte proportion de ce que l’étude appelle la cyberdéviance est l’Espagne (75 %), suivie de la Roumanie, des Pays-Bas et de l’Allemagne (environ 72 %). Le Royaume-Uni arrive en queue de peloton avec 58 %.

    L’étude a été réalisée en collaboration avec le centre de lutte contre la cybercriminalité d’Europol, un organisme européen qui collabore avec les services de lutte contre la criminalité dans l’ensemble du bloc économique, et financée par le fonds Horizon de l’UE. Elle appelle à une plus grande sensibilisation des jeunes et des parents à ce qui constitue un comportement potentiellement dangereux et risqué en ligne.

    Sources : étude, securite.developpez.com

  • 0 Votes
    1 Messages
    66 Vues

    Mimecast (solution de cybersécurité cloud opérant pour les mails, les données et le web) dévoile son étude sur le coût total des ransomwares et leurs impacts sur les responsables informatiques en France.

    87% des répondants déclarent que le nombre de cyberattaques contre leur entreprise a augmenté depuis l’année dernière ou est resté le même 40% de responsables informatiques estiment que les attaques par ransomware ont un impact négatif sur leur santé mentale. 51% des attaques subies engendrent plus de 100k$ de frais

    Au cours de l’année écoulée, 31 % des entreprises ont subi plus de trois attaques par ransomware et 53% des attaques étaient par le biais du phishing comprenant une pièce jointe vérolée.

    Néanmoins, les entreprises françaises restent optimistes et ils sont 20% à penser qu’il leur faudrait moins de 24h pour se remettre d’une cyberattaque quand 27% estiment cette durée à 2 jours. En parallèle à ça, on constate toujours un manque de compétences et de moyens dans les entreprises puisque 40% des répondants déclarent ne pas pouvoir recruter le personnel essentiel dont ils ont besoin dans leur équipe pour garder l’entreprise sécurisée.

    16% des entreprises dépensent déjà plus de 850 000$ par an pour assurer leur cybersécurité.

    Et alors même que les entreprises commencent à prendre conscience qu’il faut allouer un véritable budget pour prévenir les attaques par ransomware et y faire face, il est également important de se concentrer sur l’impact qu’ils peuvent avoir sur les responsables informatiques (comment ça va @Violence ?). Ainsi, on apprend que 64% des répondants sont préoccupés par l’impact et les dégâts que peuvent avoir les attaques par ransomware sur les vies humaines.

    Les ransomware, ainsi que toutes les formes de cybercriminalité, ne resteront pas inactifs dans les années à venir et Il est essentiel que les équipes de cybersécurité puissent faire le meilleur usage de leurs ressources afin de réduire le coût total des attaques pour les entreprises et les particuliers, tout en veillant à ce que la cybersécurité soit une carrière durable et épanouissante.

    Source: https://www.undernews.fr/malwares-virus-antivirus/etude-mimecast-le-cout-total-des-ransomwares-et-leurs-impacts-sur-les-dsi-en-france.html

    Voir aussi: https://planete-warez.net/topic/2356/les-snapshots-dernier-rempart-contre-les-ransomwares?_=1666702788462

  • 1 Votes
    1 Messages
    59 Vues

    Il existe maintenant des traducteur EtherNet/IP - BACnet, serveur pour Cloud hybride, LAN 10GbE au format M.2 pour rails DIN…

    3cc0fc7c-4a40-44bd-a359-53c6a39c7a07-image.png

    Le SecurityBridge de Pilz est un pare-feu dédié à la protection des réseaux d’automatismes. Il dispose d’une fonction de diagnostic réseau qui permet d’enregistrer, sous forme de package, les échanges entre le réseau OT et l’extérieur.

    Source pour abonnés: https://www.usinenouvelle.com/article/nouveaux-produits-pare-feu-multi-constructeurs-module-5g-pour-l-industrie-4-0-routeur-industriel-tout-en-un-la-selection-mensuelle-des-produits-telecoms.N2056172

    Le pare-feu ci-dessus sert à protéger localement une installation ou un sous-système (une pompe, un ensemble de vannes, des relais de commutation, des capteurs, voire un automate programmable), de manière à ce que les éléments connectés soient plus difficilement piratables de l’intérieur, soit parce qu’ils sont éloignés de l’installation principale, soit que ce soit de l’équipement “sensible” (imaginez l’ouverture intempestive d’un évent de gaz radioactifs par exemple)…

    L’industrie prend le piratage au sérieux, mais qui va investir autant pour simplement tenter de se protéger ?

    En tout cas, gare à ceux qui se contenteront d’un pare-feu général, ils deviendront fatalement la cible privilégiée des malfaiteurs de tous poils.

    Pour les intéressés, modules de tableau, interrupteurs wifi ou autres pour application smartphone