• 0 Votes
    5 Messages
    276 Vues

    On leur a dit qu’ils partaient en manoeuvres puis qu’ils seraient accueillis les bras ouverts en ukraine… on leur aurait menti ?
    Mais ils ont raison,il vaut mieux faire l’amour que la guerre !

  • 5 Votes
    10 Messages
    665 Vues
  • 2 Votes
    5 Messages
    308 Vues

    On va bien confier nos données médicale a microsoft on est plus a ca près

  • 2 Votes
    7 Messages
    375 Vues

    Ce qui est sur votre iphone reste a la NSA text alternatif

  • 1 Votes
    1 Messages
    121 Vues
    L’homme d’affaires Carlos Guerrero a notamment servi d’intermédiaire entre l’entreprise italienne Hacking Team et des autorités mexicaines.

    7b9cf3b9-a2ad-4d74-bce2-a24c611055ae-image.png
    Une publicité réalisée pour l’entreprise Hacking Team. HACKING TEAM

    C’est un développement rare dans l’industrie de la vente de logiciels espions. Mardi 15 février, le département de la justice des Etats-Unis a annoncé qu’un homme d’affaires mexicain avait plaidé coupable dans un dossier impliquant la commercialisation d’outils de surveillance. Carlos Guerrero était notamment soupçonné de contrôler un réseau d’entreprises au Mexique et aux Etats-Unis, lui permettant de servir d’intermédiaire entre des vendeurs de logiciels espions et leurs clients, le plus souvent étatiques.

    Selon le communiqué de la justice américaine, l’homme d’affaires a notamment, en 2014 et 2015, vendu à des autorités locales mexicaines des outils de surveillance pour le compte de l’entreprise de sécurité informatique italienne Hacking Team. Carlos Guerrero savait, selon un document judiciaire, que le logiciel espion qu’il vendait ne servait pas uniquement à assister les forces de l’ordre dans des procédures judiciaires – ce que les entreprises de ce secteur promettent depuis des années – mais pouvait être détourné à des fins d’espionnage illégal.

    L’homme d’affaire a notamment « aidé le maire d’une ville de l’Etat mexicain de Morelos à accéder sans autorisation aux comptes Twitter, Hotmail et iCloud d’un rival politique », selon l’accord de reconnaissance de culpabilité. Carlos Guerrero est également accusé d’avoir utilisé lui-même, avec un de ses partenaires, des outils de Hacking Team pour écouter les conversations téléphoniques d’un de ses concurrents opérant au Mexique et aux Etats-Unis. Ses sociétés commerciales ont également servi d’intermédiaire pour vendre des outils de surveillance commercialisés par d’autres entreprises privées, dont une société israélienne non identifiée publiquement. Le suspect, dont la peine doit encore être déterminée par un juge, encourt jusqu’à cinq ans de prison et 250 000 dollars d’amende (environ 220 000 euros).

    L’entreprise Hacking Team, qui a depuis cessé ses activités, a été en 2015 au cœur d’un scandale levant le voile sur l’industrie de la surveillance privée. A la suite d’un piratage, une vaste quantité de données confidentielles et d’e-mails internes à l’entreprise avait été publiée sur Internet. Ces documents montraient que l’entreprise italienne, qui développe des logiciels espions à destination des Etats, avait vendu ses outils à des gouvernements régulièrement accusés de violations des droits de l’homme. A l’époque, plusieurs ONG avaient appelé à renforcer le cadre légal entourant le commerce international de ces outils, soulignant qu’ils étaient régulièrement détournés pour espionner des opposants politiques, journalistes et militants humanitaires.

    Une étape symbolique

    Les autorités mexicaines ont régulièrement été épinglées pour l’usage abusif qu’elles faisaient de tels logiciels. En juillet 2021, l’enquête des médias participant au « Projet Pegasus » a, par exemple, révélé qu’en 2016 et 2017 les numéros de téléphone d’au moins cinquante personnes de l’entourage de l’opposant et futur président Andres Manuel Lopez Obrador avaient été ciblés par un autre logiciel, Pegasus, en vue d’une potentielle tentative d’infection.

    Pour certains experts, le dossier Carlos Guerrero est une étape dans la lutte contre les utilisations abusives des logiciels de surveillance. « Je parie que quelques distributeurs de logiciels espions vont très mal dormir cette nuit, et réfléchiront à deux fois avant de prendre un vol pour les Etats-Unis dans les prochains temps », s’est félicité auprès du magazine Vice John Scott-Railton, chercheur auprès du laboratoire canadien Citizen Lab, qui observe cette industrie depuis plusieurs années.

    « Ce plaider-coupable va aider à endiguer la prolifération des outils numériques utilisés pour la répression. C’est une avancée pour la sécurité numérique des citoyens nord-américains et mexicains », a déclaré, mardi 15 février, le procureur californien Randy Grossman. Ce développement judiciaire intervient par ailleurs alors que les autorités américaines ont récemment infligé un camouflet à NSO Group, l’entreprise israélienne qui commercialise le logiciel Pegasus. Le 3 novembre, le département du commerce a placé la société sur une liste noire d’entreprises soumises à d’importantes restrictions en matière d’exportations et d’importations.

    Source : lemonde.fr

  • 1 Votes
    5 Messages
    247 Vues

    Attends attends, virus totale ca appartient a cette merde de google ?

  • 2 Votes
    1 Messages
    134 Vues

    Mais la faille exploitée ne se trouverait pas dans l’infrastructure de Tesla

    Un hacker de 19 ans basé en Allemagne déclare avoir trouvé une faille dans un logiciel tiers utilisé pour commander à distance les véhicules Tesla. Selon le spécialiste en sécurité informatique nommé David Colombo, cette faille lui permet d’exécuter certaines commandes à distance sur plus de 25 véhicules Tesla dans 13 pays à l’insu des propriétaires.

    Dans une série de tweets envoyés par David Colombo, le fondateur de l’entreprise de sécurité informatique Colombo Tech explique qu’en exploitant la faille découverte, il est capable par exemple de déverrouiller à distance les portes et les fenêtres de certains véhicules Tesla, de désactiver leurs systèmes de sécurité comme le mode sentinelle. En outre, il affirme qu’il peut également exécuter certaines fonctions comme vérifier si le chauffeur est présent dans le véhicule, faire clignoter les phares du véhicule ou encore allumer le système audio stéréo. Encore plus inquiétant, David Colombo souligne qu’il pourrait potentiellement démarrer les Tesla affectés par la faille.

    Toutefois, il lui est impossible de conduire le véhicule à distance, c’est-à-dire accélérer, freiner ou manœuvrer avec le volant. Mais déjà, avec ces contrôles entre les mains de personnes malveillantes, il est clair qu’il y a matière à s’inquiéter. David Colombo lui-même est d’accord pour dire qu’il est dangereux qu’une personne puisse diffuser de la musique à plein volume ou encore faire klaxonner la voiture à distance. En circulation, ce sont des fonctions qui pourraient facilement perturber le conducteur au point de lui faire faire un accident.

    Colombo précise cependant que la faille découverte n’est pas une vulnérabilité qui se trouve dans l’infrastructure de Tesla. Le problème se situe plutôt au niveau des propriétaires. Selon le spécialiste en sécurité, le problème serait lié à la manière dont un logiciel tiers utilisé pour se connecter aux Tesla stocke les informations sensibles. Entre de mauvaises mains, ces informations pourraient être volées et réutilisées par des pirates pour envoyer des commandes malveillantes aux voitures. Une solution pour éviter cela serait d’activer la double authentification du côté des propriétaires. Mais certains ne l’ont pas fait, ce qui a permis à David Colombo de prendre la main sur plusieurs dizaines de véhicules Tesla.

    6d7e71ad-a256-48d5-a8e3-ed3d08823ddb-image.png

    Pour rassurer, Colombo déclare qu’il a été en contact avec des membres de l’équipe de sécurité de Tesla et le fabricant du logiciel tiers. Consécutivement à la publication de Colombo, l’éditeur de TezLab, l’application tierce permettant d’interagir avec les véhicules Tesla, a annoncé avoir découvert plusieurs milliers de jetons d’authentification de Tesla qui ont expiré du côté de Tesla. L’application TezLab utilise les API Tesla qui permettent aux applications de faire des choses comme se connecter à la voiture et activer ou désactiver le système de caméra antivol, déverrouiller les portes, ouvrir les fenêtres, etc. Selon l’éditeur de TezLab, cette expiration de milliers de jetons serait le résultat de l’accélération de la transition de Tesla à partir d’une version particulière de ses jetons d’authentification. Pour régler son problème, l’éditeur de TezLab a révoqué les jetons expirés et a demandé à ses utilisateurs de se reconnecter afin de rétablir la connexion avec leurs véhicules. Il est bon de préciser que ce n’est pas la première fois que des chercheurs découvrent des failles qui leur permettent de prendre le contrôle de véhicules Tesla à distance. L’an dernier, des chercheurs ont présenté des failles qui leur permettaient de pirater un véhicule Tesla à distance à partir d’un drone en utilisant un exploit zéro-clic.

    À travers ce problème, c’est la problématique de la sécurité de l’Internet des objets (IdO) qui est remise en cause ici. Il y a quelques années, ce fut plus de 1,4 million de véhicules Jeep Cherokee nommés Uconnect qui ont été rappelés à cause de failles découvertes qui permettaient à des chercheurs de contrôler un certain nombre de fonctions sur ce modèle de voitures y compris de mettre la voiture à l’arrêt à distance pendant qu’elle est en marche. Au-delà des véhicules, ce sont de nombreux cas de harcèlement, de surveillance, etc. perpétrés par des personnes malveillantes qui exploitent des failles liées aux objets connectés pour s’inviter dans les domiciles des utilisateurs qui ont été rapportés.

    Source : securite.developpez.com

  • 0 Votes
    3 Messages
    240 Vues

    c’est plus ce que c’etait les H4x@r, on fait les malins avec des soft tout prêt trouver sur le darkweb mais on ne sait pas se protéger derriere

    ou comme dit michmich certains sont tombés pour faire croire que …

  • 0 Votes
    1 Messages
    124 Vues

    Depuis le 7/12/2021, la fondation Mozilla à lancer une nouvelle version stable de son navigateur : Firefox 95. Cette nouvelle version intègre une fonctionnalité attendue : RLBox, une nouvelle technologie de sandboxing qui devrait améliorer la sécurité offerte par Firefox.

    8c5e9eca-0977-4a4a-b156-c582ed277ca2-image.png

    Il y a plusieurs mois, cette fonctionnalité est rentrée en phase de test dans le cadre d’une version preview. Désormais, elle va occuper la prochaine version stable de Firefox et pour développer cette nouvelle sandbox, les développeurs de Mozilla n’ont pas travaillé seuls. En effet, RLBox a été codéveloppé par Mozilla, mais aussi l’Université de Californie située à San Diego, l’Université du Texas à Austin et l’Université Stanford. Bien qu’intégré à Firefox, RLBox reste un projet autonome (voir le projet sur GitHub) alors il pourrait être exploité par d’autres logiciels par la suite.

    La technologie RLBox sépare les bibliothèques tierces et le code natif d’une application en s’appuyant sur WebAssembly. Les premiers modules isolés sont Graphite, Hunspell, Ogg, Expat et Woff2. Si une attaque touche l’une de ces bibliothèques tierces, alors elle sera bloquée par Firefox et RLBox. Grâce à ce mode de fonctionnement, même une vulnérabilité de type zero-day serait bloquée par ce mécanisme de sécurité.

    En fait, puisque les modules sont isolés les uns des autres grâce à la sandbox, une vulnérabilité présente dans un module ne peut plus affecter un autre module, pour ensuite agir au niveau du système d’exploitation.

    Cela répond à une problématique majeure rencontrée avec la majorité des navigateurs, comme l’explique Bobby Holley sur le site Mozilla :

    "Tous les principaux navigateurs exécutent le contenu Web dans une sandbox pour isoler les processus, en théorie pour protéger le système d’exploitation contre l’exploitation d’une vulnérabilité contenue dans le navigateur et qui permettrait de compromettre l’ordinateur.

    Sur les versions Desktop de Firefox, le navigateur isole chaque site dans un processus différent dans le but de protéger les sites les uns des autres. Malheureusement, les hackers utilisent très souvent la combinaison de deux vulnérabilités : une pour compromettre le processus sandboxé (isolé) contenant le site malveillant, et l’autre pour s’échapper de la sandbox. Pour assurer la sécurité de nos utilisateurs contre les adversaires les mieux armés, nous avons besoin de plusieurs couches de protection."

    D’où cette volonté d’isoler les modules du navigateur les uns des autres grâce au sandboxing RLBox.

    Vous pouvez obtenir plus d’informations sur RLBox en suivant ce lien : Firefox 95 - Annonce officielle.

    SOURCES: Zdnet - it-connect

  • 2 Votes
    6 Messages
    318 Vues

    @rapace heureusement non, mais il y a 10 ans il en restait quelques unes, je ne suis même pas sûr que l’option existe encore sur les boxs actuelles pour faire ce test.

  • 3 Votes
    5 Messages
    320 Vues

    Attention, Tails est loin d’un Kali qui elle est plutôt utiliser par des Pentesters ou des gens voulant apprendre la sécurité IT par l’attaque/défense ou des gens ayant des connaissances dans les outils présents dans la distrib.

    Utiliser Kali au quotidien hors de contexte est un non sens pour moi m^me si c’ets tout à fait faisable.

    Tails est de toute façon non installable donc pas de dualboot à prévoir.

  • 0 Votes
    4 Messages
    234 Vues

    “Le projet autorise les cochons à se trouver tout près de la piste d’envol”

    Ils vont prendre cher les cochons 🙂

  • 0 Votes
    3 Messages
    185 Vues

    c’est le nouveau nom du covid ?

    plus sérieusement ils ont du faire analyser les smartphones après les revelations qu’on a eu il y a quelques temps, et il doit y en avoir bien plus que 5

  • 0 Votes
    35 Messages
    2k Vues

    @psyckofox Il a dû laisser faire les mises à jour du navigateur, comme quoi, il ne faut pas sous-estimer les ancêtres. 😉

  • 1 Votes
    11 Messages
    437 Vues

    On ne peut pas espérer non plus qu’un service légal ne respecte pas la légalité (ou alors c’est un bandit et potentiellement un voleur 🙂 ).

    Même le darknet n’est pas à l’abri.

    Il faut juste faire la part des choses et essayer de ne pas faire partie des cibles privilégiées…

  • 2 Votes
    47 Messages
    3k Vues

    @Popaul a dit dans Les utilisateurs de LastPass ciblés par des attaques de phishing suffisamment efficaces pour tromper même les plus avertis :

    rare de ne pas trouver de fautes d’ortho dans ce genre de scam

    Tout fout le camp, le scam c’est plus ce que c’était. :ahah:

  • 0 Votes
    1 Messages
    105 Vues

    Depuis au moins février 2021, le logiciel Pegasus était capable d’exploiter une faille informatique, repérée par des chercheurs de Citizen Lab, pour infecter des appareils d’Apple sans même que l’utilisateur n’ait cliqué sur un lien ou bouton piégé.

    Le logiciel PEGASUS utilisait une méthode, baptisée FORCEDENTRY, qui ciblait la bibliothèque de rendu des images d’Apple, et fonctionnait contre les appareils Apple iOS, MacOS et WatchOS», les systèmes d’exploitation des mobiles, ordinateurs et montres connectées de la marque à la pomme.

    Citizen Lab avait joué un rôle clef dans l’exposition au grand jour du scandale d’espionnage de masse via Pegasus en juillet. D’après les associations Amnesty et Forbidden Stories, l’affaire concerne une liste de 50 000 numéros de téléphone dans le monde sélectionnés depuis 2016 par les clients de NSO.

    Source et plus: https://www.letemps.ch/economie/apple-repare-une-faille-informatique-liee-logiciel-despionnage-pegasus

  • 1 Votes
    46 Messages
    2k Vues

    @violence a dit dans Proton mail peut être contraint à livrer des adresses IP. :

    @Nios

    ba c’est pas bien malin 😉

    Je pense qu’ils vont l’apprendre à leur dépens.
    Ça m’étonnerait que la DMCA ne saute pas sur l’occasion…

  • 3 Votes
    11 Messages
    544 Vues

    @orphancia Coucou l’ami,
    « Les gens ont tout à fait le droit d’être à la fois des moutons et des pigeons, hein ! »
    Pour ce qui est des moutons, les humains sont considérés génétiquement grégaire, pas vraiment de quoi ironiser. Quant aux « pigeons », tout a été fait pour rapprocher culturellement l’humanité au plus près de ces volatiles; soit brutalement, comme en Chine, ou d’une manière sournoise et vicieuse dans nos pays occidentaux, tout ça pour mater les surexcités, les fébriles, les bouillonnants et autres agités de la cafetière.
    Ainsi, à l’instar des poules et autres animaux domestiques, il y a une élite qui nous offre « gîte et couvert » et une autre (hélas) qui se charge de réfléchir à notre place. Attention, il ne s’agit pas là de guide spirituel pour nous apprendre à penser, mais de véritables châtreurs de la diversité culturelle.

    Deux mille ans d’histoire nous montrent que l’idéologie n’a pas changé. L’apport de la technologie ne fait que renforcer cette tendance à faire des hommes des légumes. La TV par exemple : une vision du monde déformée et étriquée, identique à celle d’un poisson rouge dans son bocal.
    Les sports ? = foot, pognon, grosses voitures, filles superbes… Ça, c’est du sport, les jeux du cirque des temps modernes. Pour la spiritualité et le monde d’en haut, les religions, je n’en parle même pas.

    Que veux-tu , nous vivons dans un monde qui tente de nous faire croire que nous sommes déjà presque au paradis et que l’enfer c’est les autres. Les moyens diffèrent le résultat est le même : soumettre et asservir.
    Et les smartphones dans tout ça ? me direz-vous ma p’tite dame. Les fabricants de smartphones apportent leurs contributions aux systèmes répressifs, mais ce n’est que l’épaisseur du trait en fin de compte.:byebye:

  • 3 Votes
    49 Messages
    5k Vues

    Pour info, crowdsec intègre maintenant des listes et des décisions dans la console web.
    En version gratuite, vous avez le droit à 3 listes non premium.

    – Exemple avec celle configurées sur le serveur de PW :

    81453422-f325-4f08-ba38-d43d12ae9a9c-image.png

    – Vos décisions s’affichent aussi maintenant dans l’onglet correspondant :

    f284b7ca-a902-409f-9737-92855149bded-image.png

    – Interface améliorée :

    f935af12-7b02-4a4f-b03d-70c4a75231dd-image.png

    – Accès à la base de donnéees IP Crowdsec Threat Intelligence :

    023ec498-040e-44c2-9414-d1da59d6c9b1-image.png

    1a449370-6f89-420c-9391-82393ab98ed9-image.png

    – La version 1.5 sortie en avril améliore nettement les performances :

    https://www.crowdsec.net/blog/increasing-performance-crowdsec-1-5