Choses et autres... !

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Reprise du message précédent
Salut à tous,Imaginez des tout-jeunes de la maternelle recevant des bases du ¨codage informatique ¨... INCROYABLE !
Faut croire que notre gouvernement fédéral a un surplus d`argent à dépenser lorsqu`il y a tellement de besoins plus criants et urgents au Canada pour les adultes de tous âges.
Du site L`OBS : Les Canadiens seront initiés au codage informatique dès la maternelle !
¨ Ils ont bien de la chance. Dès la maternelle et jusqu'à l'école secondaire, les jeunes Canadiens vont être initiés aux technologies numériques et à l'apprentissage de la programmation informatique, a annoncé ce mercredi le gouvernement.
Au total, environ un demi-million d'enfants, au cours des deux prochaines années, vont bénéficier d'un programme de formation au numérique, a expliqué le ministère de l'Innovation et des Sciences, qui va y consacrer une enveloppe de 50 millions de dollars canadiens (34 millions d'euros).
Dans de nombreux emplois, les compétences numériques sont désormais essentielles et la demande pour ces compétences va aller croissant, a souligné le gouvernement.
"Pour faire carrière dans les domaines scientifiques et technologiques, il est primordial d'acquérir des compétences en codage, car ces compétences sont appelées à devenir de plus en plus recherchées", a déclaré Kirsty Duncan, ministre des Sciences.
En conséquence, "il importe d'enseigner le codage aux jeunes Canadiens afin qu'ils soient prêts à faire carrière comme scientifiques, chercheurs ou ingénieurs", a-t-elle ajouté.
Le programme dans le cadre du plan pour l'innovation et les compétences va former aux techniques numériques et fournir les outils nécessaires à 500 enseignants.
Le gouvernement veut également que ce programme s'adresse à plus de jeunes filles ou à des élèves plus défavorisés dans les communautés autochtones pour leur ouvrir un peu plus les carrières "en sciences, en technologie, en génie et en mathématiques".
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site RFI : Cybercriminalité: «La plupart des rançongiciels viennent de Russie et d'Ukraine» !
¨ Lors du salon Viva Technology, qui se déroulait à Paris du 15 au 17 juin, Ondrej Vlcek, directeur technique de la société Avast, l'un des antivirus les plus populaires du monde, animait une conférence sur «le commerce des malwares». Alors qu'une nouvelle attaque d'un logiciel malveillant appelé WannaCry a touché la planète en mai dernier, comment se prémunir d'une telle menace à l'avenir? Quelles sont les bonnes pratiques à adopter pour minimiser les risques?
RFI : En mai dernier, le rançongiciel («ransomware» en anglais) WannaCry a touché plus de 300 000 ordinateurs dans 150 pays. De quoi s’agit-il exactement ?
Ondrej Vlcek : C'est le nom d'une catégorie de malwares («logiciels malveillants») qui réclament une rançon. Généralement, une fois qu'un rançongiciel est installé, le hacker s'empare du disque dur des victimes avec tous leurs fichiers personnels et demande de l'argent pour rendre les fichiers – sans quoi il les supprime. Une fois que l'ordinateur est infecté, le rançongiciel commence à chiffrer les fichiers, c'est-à-dire à les transformer afin qu'ils ne soient plus lisibles et que l'on ait besoin d'un mot de passe ou d'une clé de chiffrement pour y avoir accès. Il existe aujourd'hui de nouvelles variantes : en plus de crypter le disque dur, le rançongiciel peut aussi menacer l'utilisateur de faire fuiter les fichiers volés sur tout l'Internet.
Les vieux virus étaient beaucoup moins agressifs : ils détournaient votre ordinateur et l'utilisaient simplement pour envoyer des spams ou vous obliger à cliquer sur des pubs afin de générer de l'argent. Ils pouvaient aussi détourner votre ordinateur pour vous espionner et connaître vos mots de passe et identifiants. Là, une fois que la machine est infectée, vos fichiers personnels sont immédiatement modifiés et l'on vous réclame tout de suite de l'argent pour y accéder.
WannaCry est particulièrement inquiétant, car c'est un rançongiciel « auto-répliquant ». Qu'est-ce que cela signifie ?
Normalement, la plupart des logiciels malveillants aujourd'hui nécessitent l'action de l'homme : vous devez cliquer sur un lien, ouvrir une pièce jointe associée à un message électronique ou faire quelque autre exécution manuelle. Ici, tout est entièrement automatisé, c'est-à-dire que si vous avez un ordinateur vulnérable ou pas à jour, WannaCry peut l'infecter sans avoir besoin d'aucune interaction humaine, sans même que vous soyez devant votre ordinateur.
Quelles conséquences cela peut-il avoir sur l'ampleur de WannaCry ?
Cela rend sa propagation beaucoup plus rapide, car le fait de devoir cliquer sur un lien peut prendre des jours ou des semaines. Concernant WannaCry, le monde entier a été infecté en deux heures, le logiciel passant d'un ordinateur à l'autre.
Savons-nous aujourd'hui d'où viennent tous ces logiciels malveillants ? Et quelles sommes d'argent sont impliquées dans ces attaques ?
Pour ce qui concerne les rançongiciels, la plupart viennent de Russie et d'Ukraine (concernant WannaCry, la piste nord-coréenne semble la plus probable, ndlr). Nous avons des indications qui nous laissent penser que la majorité des rançongiciels aujourd’hui sont déployés de façon à ce qu'ils n'affectent pas les personnes vivant en Russie. La raison est qu’il existe en Russie une loi qui rend la création de rançongiciels illégale lorsqu'ils peuvent avoir un impact sur des citoyens russes, mais techniquement légale, d'une certaine manière, lorsqu'ils infectent des gens hors de Russie. L'année dernière, une estimation publiée par le FBI chiffrait le coût de ces cyberattaques à plus d'un milliard de dollars. Cette année, ce montant va probablement doubler et monter à plus de deux milliards de dollars¨... (Voir l`article au complet)
http://www.rfi.fr/technologies/20170617-cybersecurite-ransomware-wannacry-avast-vlcek-vivatech
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site InfoPresse : Projet Nonio: une alliance pour freiner Google et Facebook !
¨ Mettre de côté la concurrence et bâtir un bassin commun de données numériques, histoire de combattre à armes égales avec les géants de la Toile.
Au Portugal, les six plus grandes entreprises médiatiques du pays s'unissent pour créer un bassin commun de données massives. L'idée? Contrecarrer le duopole Google et Facebook, puis mettre la main sur les revenus publicitaires tirés du numérique.
Au Portugal, Google et Facebook ont accaparé à eux seuls 68% des revenus provenant de la publicité numérique en 2016, indique Digiday. Là-bas comme ailleurs, la part du gâteau s'amincit pour les entreprises médiatiques, qui continuent de chercher des moyens de gonfler leurs revenus publicitaires et poursuivre leurs activités. La solution envisagée: s'armer contre la concurrence et bâtir un bassin commun de données numériques, histoire de combattre à armes égales avec les géants de la Toile.
Ainsi, les six plus grandes entreprises médiatiques du Portugal – Impresa, Global Media, Cofina, Media Capital, Publico et Renascença – ont annoncé la mise sur pied du Projet Nonio, après deux ans de pourparlers.
Le fonctionnement !
Dès cet été, ces six entreprises, consultées par 85% des 6,5 millions de Portugais actifs sur internet, demanderont aux utilisateurs de s'authentifier lorsqu'ils naviguent sur un de leurs sites web. Ils n'auront à le faire qu'une fois pour ensuite être reconnus sur n'importe quel des centaines de sites web appartenant aux six entreprises partenaires. Du lot, on compte des sites de magazines, de nouvelles, de chaînes de télévision spécialisées ou de radio.
Pourquoi pareille idée ?
L'avantage pour les éditeurs réside dans le fait qu'elles auront accès à une banque beaucoup plus grande de données que si elles les récoltaient elles-mêmes. De plus, comme elles seront segmentées selon l'âge, le genre, les intérêts, les habitudes, etc., ces données pourront gonfler la valeur des publicités numériques hébergées sur les sites de la Toile.
Une campagne pour s`y préparer !
João Paulo Luz reconnaît toutefois que cette demande peut être mal perçue aux yeux de certains utilisateurs. «Nous aurons besoin d'apprendre à leur demander de s'identifier au bon moment et au bon endroit.» ¨... (Voir l`article au complet)
http://www.infopresse.com/article/2017/3/15/projet-nonio-une-alliance-pour-freiner-google-et-facebook
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Futuribles : L’Internet, vecteur de puissance des États-Unis ?
¨ Dans cet ouvrage synthétique, Laurent Bloch nous livre son analyse des rapports de force actuels dans le cyberespace. Sans surprise, il constate la position dominante que les États-Unis y occupent, avec les conséquences que cela implique dans trois domaines essentiels : le juridique, le culturel et les infrastructures numériques.
L’hégémonie juridique se traduit dans la liberté d’expression, la protection de la vie privée, le droit d’auteur et la gouvernance de l’Internet. Autant de domaines dans lesquels le droit américain contamine et évince progressivement le droit européen grâce au dynamisme de son industrie, au jeu des conditions générales d’utilisation imposées aux consommateurs par les GAFAM (Google, Apple, Facebook, Amazon et Microsoft) et aux négociations commerciales.
L’hégémonie culturelle s’appuie sur les capacités américaines de production et de création des biens culturels numériques. Enfin, l’hégémonie dans les infrastructures fait que les produits et services numériques sont facilement accessibles et partout dans le monde. Actuellement, les États-Unis disposent d’un soft power considérable grâce à la domination qu’ils exercent dans le cyberespace. Pour autant, cette situation est-elle destinée à durer et le cas échéant, quels seraient les acteurs susceptibles de la remettre en question ?
La première partie de cette question touche à la solidité de l’écosystème américain qui bénéficie de beaucoup de facteurs favorables, qu’il s’agisse de la recherche et du développement, de l’organisation économique et financière, et plus généralement des institutions. Toutefois, les déficiences dans l’éducation, notamment dans l’enseignement public secondaire, pourraient constituer le talon d’Achille du système.
La seconde partie de la question concerne les acteurs étatiques rivaux des États-Unis. Les candidats ne sont pas nombreux. La Chine a conquis méthodiquement des positions stratégiques dans le commerce mondial, dans la production industrielle, en matière d’autonomie de son Internet ou encore dans la finance. Cependant, la politique de rattrapage qu’elle a suivie ne préjuge pas de sa capacité de leadership le jour où il lui reviendra de tracer sa route. Quant à la Russie, elle apparaît comme une puissance de second ordre dotée d’une capacité de nuisance importante, essentiellement due à la qualité de ses ressources humaines¨... ( Voir l`article au complet)
https://www.futuribles.com/fr/bibliographie/notice/linternet-vecteur-de-puissance-des-etats-unis/?platform=hootsuite
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site e blog de Seboss666 ; Quelques bonnes pratiques de sécurisation d’un serveur Linux !
¨ En conclusion du précédent article, j’ai évoqué le fait qu’il ne fallait jamais « se reposer sur ses lauriers » (référence à l’empire romain). Il est donc nécessaire de vérifier en permanence l’état de la sécurité, ce qu’on appelle pratiquer des audits. Plusieurs outils existent, y compris pour le deuxième point : la supervision. Vérifier l’état d’une machine est un bon moyen de détecter une attaque potentielle. Voyons ça d’un peu plus près.
Rappel : il est évident qu’on ne saurait être exhaustif quand il s’agit de sécurité. Que ce soit le contexte d’installation du serveur ou son utilisation, je ne saurais couvrir tous les besoins. Aussi, il ne faut pas hésiter à me corriger quand je dis une énorme connerie 🙂
Audit :
Vous avez certainement rencontré le terme d’audit dans le cadre professionnel. Il s’agit en effet de contrôler la conformité de procédures, de critères en rapport avec des objectifs à réunir, ou de normes à respecter (ISO 9001, si tu m’entend…). Le principe est le même en informatique, à fortiori sous Linux, un audit de sécurité permettra de valider certains comportements de votre installation. Et de procéder à certaines corrections au besoin.
Lynis
Est un script « clé-en-main » pour valider la sécurité de plusieurs systèmes (BSD, Unix proprios, Mac OS…), dont notre manchot favori. Il n’a que très peu de dépendances (au pire, vous verrez ce qui manque à la première utilisation), et vous donnera les résultats pour chaque point qu’il aura analysé. Libre ensuite à vous de corriger le tir/adapter la configuration pour qu’il ne râle plus trop. Petit raffinement, monsieur est sous licence GPL.
LBSA
Est un autre script shell analysant votre installation pour vous indiquer les points dangereux à scruter/corriger. Son code est disponible à cette adresse, par contre, il semble ne pas avoir été mis à jour depuis plus d’un an.
WPScan
Je le mets ici à titre d’exemple, pour montrer qu’au contraire des outils « génériques » présentés juste au dessus, il existe aussi des outils plus dédiés à une application. Ici, c’est WordPress qui aura les faveurs de cet utilitaire. Cet outil écrit en Ruby dont le code est disponible sur GitHub analyse votre installation de fond en comble. Et vous verrez que les infos qu’il sait récupérer sont nombreuses, très nombreuses. On comprendra dès lors le besoin de « museler » un peu un site.
La supervision :
La supervision consiste en premier lieu à surveiller la santé de la machine afin de détecter une défaillance quelconque (logicielle ou matérielle). On peut aussi l’utiliser pour détecter d’éventuels tentative d’attaques. Ces outils, au delà de mesurer plusieurs valeurs comme l’activité réseau, la quantité de mémoire consommée par les processus, la charge du CPU, celle des disques durs, peuvent aussi vous alerter si ces valeurs dépassent certains seuils. Certains vont même plus loin en prenant directement des mesures (redémarrage de programmes, lancement de scripts dédiés à la « réparation »)¨... (Voir l`article au complet)
https://blog.seboss666.info/2015/08/quelques-bonnes-pratiques-de-securisation-dun-serveur-linux-partie-5/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Et l`augmentation fulgurante des virus informatiques ne présage rien de bon pour l`avenir...
Du site Silicon.fr : Petya : 5 questions pour comprendre le rançongiciel qui terrorise les entreprises !
¨ Nouvelle crise, vieilles recettes ? Petya, le rançogiciel qui se diffuse dans le monde entier depuis hier, récupère des ingrédients connus, mais y ajoute quelques raffinements attisant sa dangerosité.
Les premières analyses de l’infection par ransomware qui, une nouvelle fois, a fait le tour de la planète hier montre que les assaillants peuvent se contenter d’accommoder de vieilles recettes pour créer des menaces capables de mettre des entreprises entières au chômage technique. En croisant les sources disponibles à ce stade, Silicon.fr décortique le fonctionnement de ce nouveau ransomware, une variante de Petya, un malware connu depuis 2016.
1) L`infection initial !
Plusieurs sources, dont Microsoft et Kaspersky, pointent désormais en direction de M.E.Doc, un éditeur ukrainien qui développe un logiciel de gestion des taxes, MeDoc. Selon Microsoft, qui affirme détenir des preuves, c’est le système de mise à jour de cet éditeur qui a été compromis hier, aux environs de 10h30, via une ligne de commande aboutissant à l’installation d’une variante du ransomware Petya. Notons que M.E.Doc nie pour l’heure être à l’origine de l’infection.
2) La diffusion sur le réseau local !
Plus que l’infection initiale, c’est la diffusion de la menace au sein des réseaux locaux des entreprises qui rend le nouveau ransomware particulièrement dangereux. Comme Wannacry, Petya a recours à la faille SMB de Windows dévoilée via la mise au jour des exploits EternalBlue et EternalRomance de la NSA. Une faille que Microsoft a corrigée sur tous ses systèmes, y compris ceux n’étant plus officiellement supportés. Après la crise mondiale créé par Wannacry, voir des systèmes, particulièrement du côté bureautique (là où Petya a fait le plus de victimes), encore vulnérables peut paraître surprenant.
3) la charge utile !
Plus que l’infection initiale, c’est la diffusion de la menace au sein des réseaux locaux des entreprises qui rend le nouveau ransomware particulièrement dangereux. Comme Wannacry, Petya a recours à la faille SMB de Windows dévoilée via la mise au jour des exploits EternalBlue et EternalRomance de la NSA. Une faille que Microsoft a corrigée sur tous ses systèmes, y compris ceux n’étant plus officiellement supportés. Après la crise mondiale créé par Wannacry, voir des systèmes, particulièrement du côté bureautique (là où Petya a fait le plus de victimes), encore vulnérables peut paraître surprenant.
4) Un feu de paille ?
Peut-être plus encore que Wannacry, la crise déclenchée par Petya a été extrêmement soudaine. Démarrée aux environs de 10h45 en Ukraine, elle a touché la France en début d’après-midi, hier. Et les experts avec qui nous avons pu échanger sur le sujet confirment qu’à l’intérieur d’une organisation, l’infection est souvent à la fois massive et soudaine, touchant des centaines, voire des milliers de machines en quelques minutes. Par contre, la crise semble se résorber d’elle-même.
5) les antivirus dans les choux !
Même si certains éditeurs de solutions assurent que leurs technologies ont stoppé la menace Petya (c’est le cas de Kaspersky), force est de constater que, quand il est parvenu à s’immiscer dans des organisations, Petya a fait de gros, de très gros dégâts même¨...
( Voir l`article au complet )
http://www.silicon.fr/petya-5-questions-comprendre-ransomware-terrorise-entreprises-179055.html?utm_source=TW&utm_medium=Silicon_179055&inf_by=5953ec3e681db8980d8b4593
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Framablog : La face cachée de la Toile, de la vie, de l’univers, du reste !
¨ Nous sommes bombardés presque chaque semaine d’alertes à la catastrophe numérique ou de pseudo-enquêtes au cœur du Dark Web, censé receler des dangers et des malfaisants, quand il ne s’agit pas d’une conspiration pour diriger le monde.
Une fois retombé le coup de trouille, on se remet à regarder des photos de chatons sur le ouèbe. Mais un éclair de lucidité, parfois, troue le brouillard : comment je sais ce qu’il y a de vrai là-dedans ? Entre la fantasque théorie du complot et les authentiques agissements de personnages obscurs, comment trier ?
Il n’est pas facile d’accéder à une information fiable : les spécialistes sont peu nombreux, plutôt discrets (nous avons par exemple vainement essayé pendant deux ans d’obtenir une interview d’une « pointure »), voire peu enclins à communiquer au-delà des anathèmes volcaniques qu’ils déversent de loin en loin sur les mauvaises pratiques, ce qui n’aide pas trop le commun des mortels.
C’est pourquoi la parution récente du livre de Rayna Stamboliyska « La face cachée d’Internet » nous apparaît comme une excellente nouvelle : son livre est celui d’une spécialiste qui s’efforce de mettre à notre portée des éléments parfois épineux à comprendre. Quand on a comme elle fait une thèse en génétique et bio-informatique et un master spécialisé en « défense, sécurité et gestion de crise », on n’a pas forcément l’envie et le talent de s’adresser à tous comme elle fait fort bien.
Merci donc à Rayna pour cet effort d’éducation populaire et pour avoir accepté de répondre à quelques questions pour le Framablog, parce qu’elle ne mâche pas ses mots et franchement ça fait plaisir¨... (Voir l`article au complet)
https://framablog.org/2017/06/20/la-face-cachee-du-web-de-la-vie-de-lunivers-du-reste/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

BlackHawk Membre non connecté
-
- Voir le profil du membre BlackHawk
- Inscrit le : 05/02/2010
Les cyber menaces basculeraient vers Linux
Citation:
Un rapport WatchGuard sur la Sécurité Internet évalue les principales menaces au cours du premier trimestre 2017. Pour ce vendeur de solution de sécurité informatique, les cyber menaces basculeraient vers Linux et les Serveurs Web
Les malwares sous Linux sont en augmentation, et représentent 36% des principaux malwares détectés au premier trimestre.
Les malwares sous Linux sont en augmentation, et représentent 36% des principaux malwares détectés au premier trimestre.
http://www.datasecuritybreach.fr/cyber-menaces-linux-serveurs-web/
Francophonie et frères d'Alliance
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Silicon.fr : SpyDealer, le logociel malveillant qui espionne de fond en comble des smartphones Android !
¨ Repéré par Palo Alto Networks, le logiciel malveillant SpyDealer espionne une quarantaine d’applications Android sur un quart des terminaux Google.
Les chercheurs en sécurité de Palo Alto Networks ont repéré un nouveau malware Android particulièrement intrusif. Baptisé SpyDealer, la bestiole est capable de récupérer les données échangées à travers une quarantaine d’applications. Notamment des messageries (WeChat, WhatsApp, Skype, BBM, Line, Viber, QQ, Tango, Telegram…), mais aussi des navigateurs (Android Native, Firefox, Oupeng…) ou des plate-formes sociales (Facebook, Weibo…) et d’autres applications de services et d’e-commerce (Taobao, Baidu Net Disk…).
Enregistrer les appels téléphoniques !
SpyDealer excelle également dans le vol de données système. Il est ainsi capable de récupérer les informations propres au terminal mobile comme les numéros IMEI (identifiant de l’appareil), IMSI (identifiant de la carte SIM) ainsi que les conversations SMS et MMS, la liste des contacts, l’historique des appels, et les informations de connectivité et localisation du Wifi. Pire, il peut enregistrer les appels téléphoniques ainsi que les sons et images (vidéo) captés par le smartphone, et même déclencher arbitrairement des prises de vues, effectuer des captures d’écran et suivre à la trace les déplacements de l’appareil. Bref, un vrai couteau-suisse du vol de données personnelles.
Même les Android récents peuvent être infectés !
Néanmoins, « sur les périphériques tournant sur des versions ultérieures d’Android, [SpyDealer] peut encore voler des quantités importantes d’informations, mais il ne peut pas exécuter des actions nécessitant des privilèges plus élevés », soulignent les chercheurs en sécurité. Personne n’est totalement à l’abri, donc. D’autant que le malware est en phase de développement rapide. Palo Alto Networks a capturé 1046 exemplaires de la bestiole, qui se propage actuellement à travers trois versions (1.9.1, 1.9.2, et 1.9.3). L’échantillon le plus ancien date d’octobre 2015 et le plus récent de mai 2017. « A partir de la version 1.9.3, le contenu des fichiers de configuration et presque toutes les chaînes constantes du code sont cryptés ou codés, ajoutent les ingénieurs. Un service d’accessibilité a également été introduit dans la 1.9.3 pour voler les messages des applications ciblées. » Si la quasi totalité des serveurs de commande et contrôle sont situés en Chine, la firme américaine en a tout de même repéré deux aux Etats-Unis¨... ( Voir l`article au complet )
http://www.silicon.fr/spydealer-le-malware-qui-espionne-de-fond-en-comble-des-smartphones-android-180117.html?utm_source=TW&utm_medium=Silicon_180117&inf_by=596365a2671db81e1b8b47ce
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site L`Actualité : La sécurité informatique, casse-tête à résoudre !
¨ La récente attaque informatique contre des centrales nucléaires américaines devrait sonner l’alarme. Quelles sont les pistes pour améliorer la sécurité informatique de nos sociétés ?
Des attaques à grande échelle menées par des réseaux de gadgets connectés, des logiciels malveillants prenant en otage les ordinateurs du système de santé britannique, un virus conçu pour détruire les données d’un pays : les exemples récents d’assauts informatiques se multiplient.
Alors que les attaques pour des motifs financiers (voler des numéros de carte de crédit, par exemple) font régulièrement les manchettes depuis les années 2000, le paysage de la sécurité informatique s’est complexifié depuis l’an dernier.
Les donneurs d’ordres doivent imposer des règles strictes !
Hydro-Québec exige déjà la norme ISO 9001 pour ses approvisionnements en biens et en services qui ont un impact significatif sur la mission de base ou l’image de l’entreprise. Une telle approche devrait être commune parmi les donneurs d’ordres au pays, que ce soit en imposant une certification en sécurité informatique comme la norme ISO 27000 ou en exigeant certaines mesures précises.
Augmenter la responsabilité des fabricants |
Les grands fabricants protègent généralement leurs appareils, mais tant et aussi longtemps que cette protection ne sera pas imposée, certains tourneront les coins ronds.
Obliger la divulgation des attaques et tentatives d’attaques !
Les accidents et les accidents évités de justesse sur un chantier de construction doivent être documentés. « Ce n’est pas le cas en informatique, mais ça devrait l’être », estime Patrick Boucher.
Miser sur l’éducation populaire !
L’utilisateur est généralement la plus grande faille de sécurité de tout système informatique. Que ce soit pour subtiliser les données Facebook de quelqu’un ou pour obtenir le mot de passe du dirigeant d’une centrale nucléaire, un courriel ciblé et un document malicieux bien conçu peuvent faire beaucoup de dommages.
Adopter un cadre légal ?
Les experts interrogés s’entendent pour dire qu’un durcissement de la loi pour faciliter des poursuites du genre n’est pas la solution à adopter¨... (Voir l`article au complet)
http://lactualite.com/techno/2017/07/07/la-securite-informatique-casse-tete-a-resoudre/https://www.mageialinux-online.org/forum/topic-9231-71+choses-et-autres.php
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Du site LinuxFr.org : Les journaux LinuxFr.org les mieux notés du mois de juin 2017 !
Et noter la petite ¨perle linguistique¨ incluse dans la petite fenêtre colorée du haut..
¨ LinuxFr.org propose des dépêches et articles, soumis par tout un chacun, puis revus et corrigés par l’équipe de modération avant publication. C’est la partie la plus visible de LinuxFr.org, ce sont les dépêches qui sont le plus lues et suivies, sur le site, via Atom/RSS, ou bien via partage par messagerie instantanée, par courriel, ou encore via médias sociaux.
Ce que l’on sait moins, c’est que LinuxFr.org vous propose également à tous de tenir vos propres articles directement publiables, sans validation a priori des modérateurs. Ceux‐ci s’appellent des journaux. Voici un florilège d’une dizaine de ces journaux parmi les mieux notés par les utilisateurs… qui notent. Lumière sur ceux du mois de juin passé.
. Mes péripéties avec la répétition espacée, par anaseto ;
. L’État d’urgence permanent, par Nicolas Boulay ;
. OpenStreetMap et carburants, par alkino ;
. So rtie de haskus-system 0.7, par hsyl20 ;
. Initiative Open Device de Sony pour ses smartphones, par Gérald ;
Jouer sous GNU/Linux : trois jeux autour de l’informatique, par TilK ;
. Boursorama n’aime pas qu’on bloque des choses, par Glandos ;
. Panne du système 3D Secure… pour cause de non renouvellement de nom de domaine, par jihele ;
.Opus 1.2, par patrick_g ;
. « Mr. Robot » ou comment j’ai appris à aimer l’informatique, par freakazohid.
http://linuxfr.org/news/les-journaux-linuxfr-org-les-mieux-notes-du-mois-de-juin-2017
Pégé

Édité par pg80 Le 18/07/2017 à 02h44
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site QuebecOS : Mageia 6 est là, enfin prête à briller !
¨ Rémi Verschelde de l’équipe Mageia nous informe de la sortie de la version 6.
Toute la communauté de Mageia est très heureuse d’annoncer la publication de Mageia 6, le brillant résultat de notre long cycle de publication ! Elle inclut de nombreuses nouvelles fonctionnalités, un nouveau jeu d’images d’installation et l’utilisabilité et la stabilité que l’on peut attendre de toute publication de Mageia. Voir les notes de version pour de plus amples détails.
Bien que le développement de Mageia 6 fut beaucoup plus long que prévu, nous avons pris le temps de l’affiner et de nous assurer que ce sera notre meilleur publication à ce jour. Nous remercions notre communauté pour sa patience, ainsi que nos empaqueteurs et notre équipe Assurance Qualité qui ont fourni un support étendu à Mageia 5, bien au-delà du calendrier initial.
Pour les plus impatients, voici les principaux liens qui vont vous permettre de télécharger et de bien préparer votre installation de Mageia 6 :
◾Télécharger Mageia 6
◾Instructions d’installation en français et dans plusieurs autres langues également
◾Notes de version
◾Errata (problèmes connus)
Principales nouveautés de Mageia 6 :
Le temps supplémentaire qui a été consacré dans cette version a permis des changements majeurs, voici une sélection des principales évolutions pour Mageia 6 :
◾KDE Plasma 5 remplace l’ancien environnement de bureau KDE SC 4
◾Le nouveau gestionnaire de paquetages DNF est fourni comme une alternative à urpmi, permettant un système de paquetage hétérogène et exceptionnel : ◾Support pour AppStream et donc GNOME Software et Plasma Discover
◾Prise en charge de Fedora COPR et openSUSE Build Service pour fournir des paquetages tiers pour Mageia 6 et des versions ultérieures
◾dnfdragora, un nouvel outil graphique pour la gestion de paquetages inspiré de rpmdrake
◾Nouveau thème d’icônes pour tous les outils Mageia, notamment le Centre de Contrôle de Mageia
◾Une intégration réussie du port ARM (ARMv5 et ARMv7) dans le système de construction des paquetages, permettant de configurer des chroots ARM. Les images d’installation ne sont pas encore disponibles mais seront publiées prochainement.
◾GRUB2 comme chargeur d’amorçage par défaut
◾Nouvelles images Xfce Live pour tester Mageia avec un environnement plus léger
◾Bien qu’il ne s’agisse pas d’une nouvelle fonctionnalité, Mageia 6 prend en charge plus de 25 environnements de bureau et gestionnaires de fenêtres (les détails seront disponibles lors d’une prochaine publication sur le blog) !¨...
(Voir l`article très détailée au complet)
http://quebecos.com/?p=6159
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

BlackHawk Membre non connecté
-
- Voir le profil du membre BlackHawk
- Inscrit le : 05/02/2010
BTS Tracker Standalone:
Ce boîtier GSM retrace précisément les déplacements d'un téléphone portable à partir de son historique d'appels, sans l'aide des opérateurs mobiles.
Citation:
Module hardware pour mesurer et vérifier la couverture BTS, radio environment activity sur le lieu du crime. Securcube®BTS Tracker fournit des perspectives plus fiable avec les données de tous les fournisseurs de services cellulaires, technologies, bandes, signaux, fréquences, paramètres de resélection et bien plus encore, avec un aperçu complet des résultats obtenus pour importer directement dans le software desktop BTS. Enfin, les mêmes données peuvent être importées et corrélées avec d’autres preuves numériques grâce au logiciel Securcube®PhoneLog, CSA.
http://securcube.net/fr/bts-tracker/
Francophonie et frères d'Alliance
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g
https://www.youtube.com/watch?v=QpXEOZe--aw&list=PLC26AE5B3B6910E6D
Comment des politiques , des hauts fonctionnaires, des banquiers ont endetté la France !
https://www.youtube.com/watch?v=bTq6XyP1n_g

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Developpez.com : Avast rachète Piriform, l'éditeur de CCleaner,
Le célèbre logiciel d'optimisation des dispositifs tournant sur Windows, macOS et Android !
¨ L’entreprise technologique spécialisée en sécurité informatique Avast a annoncé avoir racheté Piriform ainsi que l’ensemble de son portefeuille logiciel existant. Ce n'est certainement pas la première et encore moins la dernière acquisition de ce groupe qui a été créé en 1988 et revendique plus de 400 millions d’utilisateurs. En effet, en octobre dernier, le fournisseur de solutions de sécurité, avait annoncé par la voix de son directeur général, Vincent Steckler, la finalisation du rachat de son concurrent de l’époque, AVG Technologies, pour un montant de plus d’un milliard USD.
Si vous connaissez Recuva, un logiciel qui permet la récupération de données supprimées, Defraggler, un logiciel qui permet la défragmentation de disque dur, ou encore Speccy, un autre logiciel qui permet de consulter les spécifications d’un ordinateur, alors, vous avez probablement déjà entendu parler ou utilisé un produit de Piriform. La société Piriform développe des logiciels d’optimisation utilisés par des centaines de millions de personnes à travers le monde sur les systèmes d’exploitation Windows, macOS et Android qui tournent sur des appareils électroniques de type ordinateurs, tablettes et smartphones. Elle est basée à Londres et a été fondée en 2004 par Guy Saner et Lindsey Whelan.
L’utilitaire de Piriform, CCleaner, est certainement le plus connu de tous ses logiciels. « CCleaner est une marque leader sur le marché, utilisée par 130 millions de personnes, dont 15 millions d’utilisateurs sur Android. CCleaner dispose d’une communauté étendue et extrêmement fidèle d’utilisateurs » sur les environnements PC et Android. « Avast maintiendra la marque du produit CCleaner avec ses autres produits d’optimisation de performance déjà existants : Avast Cleanup et AVG Tune Up », explique Avast.
Comme elle l’avait déjà fait par le passé avec les produits d’AVG, Avast a assuré que cette fois également, les produits des marques Avast et Piriform resteront distincts pour ne pas porter atteinte aux préférences générales des uns et des autres. Toutefois, en évoquant le traitement qu’elle accordera aux solutions déjà existantes de Piriform, Avast n’a cité que l’utilitaire CCleaner. Rien ne garantit qu’il en sera de même pour les autres produits de l’ex-société Piriform.
Vince Steckler, le PDG d’Avast, estime pour sa part qu’il y a « beaucoup de points communs entre CCleaner et Avast, ce qui permet d’envisager la mise au point de nouveaux produits encore plus intéressants pour nos clients. » Il pense que cette acquisition permettra aux produits Avast d’être encore plus bénéfiques pour le consommateur lorsque celui-ci ressentira le besoin d’installer sur son appareil des applications complémentaires capables d’accroitre les performances globales de son ordinateur, sa tablette ou son smartphone.
Pour l’instant, en dehors du fait qu’Avast pourra désormais profiter de l’audience générée par les solutions de Piriform, les retombées positives ou négatives de cette acquisition sur le consommateur ne sont pas encore visibles. D’ailleurs, le montant de l’acquisition n’a pas été rendu public. Il faut simplement espérer qu’Avast réussira à gérer son nouveau portefeuille de solutions logicielles sans que l’une compromette le développement d’une autre¨.
https://www.developpez.com/actu/150697/Avast-rachete-Piriform-l-editeur-de-CCleaner-le-celebre-logiciel-d-optimisation-des-dispositifs-tournant-sur-Windows-macOS-et-Android/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Developpez.com : Avec ses certificats SSL gratuits, Let's Encrypt pourrait-il représenter un danger pour la sécurité sur la Toile ?
Oui, selon des experts !
¨ L’autorité de certification Let's Encrypt a distribué un grand volume de certificats gratuits par jour en 2016, dépassant parfois la barre des 100 000 certificats par jour. Fin juin, l’autorité a indiqué avoir franchi les 100 millions de certificats depuis son lancement en décembre 2015. Rappelons qu’en février 2017, Let's encrypt était utilisé par 13,70 % du total des domaines français enregistrés.
Josh Aas, directeur exécutif de l’ISRG (Internet Security Research Group),l'organisation qui supervise Let's Encrypt, y est allé de son commentaire : « Ce nombre reflète au moins quelques éléments :
Tout d'abord, cela illustre la forte demande de nos services. Nous souhaitons remercier tous les administrateurs système, les développeurs Web et tous les autres gestionnaires de serveurs pour prioriser la protection de vos visiteurs avec HTTPS.
Ensuite, cela illustre notre capacité d'évolutivité. Je suis incroyablement fier du travail que nos équipes d'ingénieurs ont fait pour rendre possible ce volume de diffusion. Je suis également très reconnaissant à nos partenaires opérationnels, parmi lesquels IdenTrust, Akamai et Sumo Logic.
Et enfin, cela illustre la puissance de la gestion automatisée des certificats. Si l'obtention et la gestion de certificats de Let's Encrypt nécessitent toujours des étapes manuelles, il n'y a tout simplement aucun moyen de pouvoir utiliser autant de sites que nous. »
Cependant, malgré les louanges des militants de la vie privée ainsi que ceux de la communauté de sécurité qui sont venus saluer les efforts et les réalisations de l’organisme a but non lucratif, certains critiques ont sonné la cloche d’alarme en prévenant que Let's Encrypt pourrait être coupable d'aller trop loin, trop vite et de donner trop de bonne chose sans avoir mis sur pied les bons contrôles et contrepoids.
L'inquiétude principale est que, bien que la croissance de l’utilisation du protocole SSL/TLS soit une tendance positive pour l’écosystème du Web tout entier, elle offre également aux criminels un moyen simple de faciliter la falsification des sites Web, l'emprunt d'identité des serveurs, les attaques man-in-the-middle mais aussi un moyen de faire passer des logiciels malveillants à travers les mailles du filet des pare-feux d'entreprises.
« Les utilisateurs peu conscients pourraient penser qu'ils communiquent avec des sites fiables car l'identité du site a été validée par une autorité de certification, sans se rendre compte que ce ne sont que des certificats de validation de domaine sans aucune garantie quant à l'identité de l'organisation propriétaire du site » , a déclaré Asif Karel, directeur de la gestion des produits chez Qualys¨...
(Voir l `article au complet )
https://www.developpez.com/actu/151131/Avec-ses-certificats-SSL-gratuits-Let-s-Encrypt-pourrait-il-representer-un-danger-pour-la-securite-sur-le-Web-Oui-selon-des-experts/
Pégé

Édité par pg80 Le 24/07/2017 à 13h47
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site O1Net.com : Et si Firefox était en train de mourir ?
¨ Un ancien directeur technique de la fondation Mozilla tire la sonnette d’alarme. Le nombre d’utilisateurs actifs de Firefox chute inexorablement au profit de son rival Chrome.
Bien que Firefox ne cesse de s’améliorer, le navigateur continue de perdre des parts de marché. Au point, qu’Andreas Gal, entrepreneur et ancien directeur technique de la fondation Mozilla, dresse ce constat sans appel dans deux posts sur son blog : « Firefox est probablement voué à disparaître au cours des deux prochaines années, même s’il reste un produit utilisé par environ 90 millions de personnes et va encore générer des revenus importants pour Mozilla pendant un certain temps ».
Pour nourrir sa démonstration, Gal s’est appuyé à la fois sur des données piochées chez StatCounter et sur les chiffres publics de Mozilla. Deux sources qui montrent la même évolution : la baisse du nombre d’utilisateurs actifs de Firefox s’accélère depuis un an au profit de son rival Chrome.
Google utilise sa position de monopole pour appâter les internautes !
Comment Google arrive-t-il si efficacement à rafler de nouveaux internautes ? Réponse avec ces captures d’écran empruntées par Andreas Gal à Chris Lord, ingénieur chez Mozilla. Elles se passeraient presque de commentaires.
Mozilla doit continuer à se battre pour un Internet ouvert !
Cela ne relèverait absolument pas d’un problème d’ingénierie. « Firefox est aujourd'hui aussi bon que Chrome dans la plupart des cas, et le dépasse même dans certains (utilisation de mémoire par exemple) », constate Andreas Gal¨... ( Voir l`article au complet)
http://www.01net.com/actualites/et-si-firefox-etait-en-train-de-mourir-1223007.html#utm_term=Autofeed&utm_campaign=Echobox&utm_medium=Social&utm_source=Twitter&link_time=1500933616
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie