Pages

EDWARD SNOWDEN LANCE HAVEN

Edward Snowden vient de lancer une application en version bêta, capable de détecter les menaces dans votre environnement proche. Ce logiciel est capable de détecter tous les troubles, sonores, lumineux, accéléromètres, un changement de pression... à proximité. 

THUNDERBIRD CORRIGE MAILSPLOIT

THUNDERBIRD CORRIGE MAILSPLOIT

La Fondation Mozilla vient juste de sortir Thunderbird 52.5.2 qui corrige la faille de sécurité MailSploit. Elle est donc revenue sur sa décision initiale de ne pas corriger cette lacune informatique. Cette faille permettait toute sorte d'attaque via les emails comme l'usurpation d'identité, l'injection de code exécutable, les ransomwares, les malwares, le phishing...

MAILSPLOT : FAILLES BÉANTES DANS LES MESSAGERIES

MailSploit est une faille très récente. Elle touche les emails. Les fautifs sont les serveurs et les logiciels de messagerie. failles béantes dans les messageries.

Tout cela repose sur une recommandation de 1992, la RFC-1343, sur l'utilisation de caractère de contrôle NON-ASCII dans les entêtes des emails... Ils n'apparaissent pas... Vous pouvez donc recevoir des emails dont l'auteur n'est pas du tout celui indiqué dans l’entête ! 

RPI3 | LE LABORATOIRE DE LOS ALAMOS VIENT DE CONSTRUIRE UN SUPERORDINATEUR

Les superordinateurs sont des denrées rares, valant une fortune et dévorant de l'énergie. Il faut parfois attendre longtemps pour disposer d'un temps précieux pour exécuter son code de calculs... 

COMPTEUR ÉLECTRIQUE SEXY LINKY ?

SEXY LINKY ?
Au départ, les communicants de la boîte étaient sacrément fiers des nouvelles possibilités offertes par Linky, comme en témoigne ce dossier de presse daté de juillet 2015 : « ERDF a bâti un système évolutif utilisant des technologies de pointe, capables de gérer de très importants flux de données. Nous ne sommes encore qu’aux prémices de l’exploitation de toutes les potentialités de ce compteur : Big Data, usages domotiques, objets connectés… » Et Philippe Monloubou, patron d’Enedis-ErDF (1), de confirmer début 2016 : « Nous sommes déjà, à l’heure où je vous parle, un opérateur du Big Data. » Le Big Data (littéralement « grosses données ») n’est pas un fantasme pour auteur de science fiction. Quoique discrète, c’est une révolution qui a déjà bouleversé l’économie mondiale, comme l’explique Solange Ghernaouti, experte internationale en cybersécurité et membre de l’Académie suisse des sciences techniques. « Le nouvel El Dorado numérique est lié à la collecte massive d’informations. Tous les modèles économiques sont basés sur l’exploitation des données. Nous ne sommes plus dans une économie de service, mais dans l’économie de la donnée. Le but est d’en avoir le plus possible et de les exploiter. » Plus on en a, plus on est puissant, plus on gagne d’argent en s’assurant un avenir radieux : Google, Facebook, Amazon, Apple possèdent à eux quatre 80 % des données personnelles mondiales. 
Enedis-ErDF, de l’aveu même de son patron, souhaite y prendre sa place. On retrouve d’ailleurs avec Linky le processus assez classique d’un outil conçu pour le Big Data, comme l’a noté Solange Ghernaouti. Source du texte : L'âge de faire 

WIKILEAKS OPÉRATION VAULT 8


Wikileaks vient de démarrer en fanfare l'opération Vault 8, ( en français coffre-fort 8 ) ! Après avoir publié les outils informatiques de la CIA ou d'autres agences de renseignement américaines, WikiLeaks publie les sources de ces exécutables ! 

Tout vient de débuter avec le logiciel Hive qui permet de contrôler les malwares installés à distance. Julian Assange a laissé un temps de répit aux diverses intervenants, comme les sociétés informatiques, CISCO par exemple, pour patché les failles potentielles. Toutes ces opérations mettent bien en évidence la fragilité de ces outils informatiques...surtout si les sources débarquent dans le domaine public !

INTERNET ATTAQUE MASSIVE DES OBJETS CONNECTÉS EN PRÉPARATION ?

INTERNET ATTAQUE MASSIVE  DES OBJETS CONNECTÉS EN PRÉPARATION ?
Les failles des objets connectés, caméra, des routeurs... permettent de préparer des attaques massives d'Internet que cela soit des DDos, comme avec le botnet Mirai, ou des attaques bien plus sophistiquées grâce à un malware capable d'utiliser le langage Lua. Un million d'appareils sont déjà infectés par une variante très sophistiqué de Mirai, 2 millions de plus à venir... Ces pirates sont capables de déclencher l'enfer sur Internet ! Ils connaissent très bien les failles des objets connectés, certaines n'étant connues que depuis quelques jours... Point d’amateurisme donc chez eux. Cela n'est plus qu'une question de temps pour voir déferler sur Internet une lame de fond. Le GHQG, lors d'une réunion récente de sécurité, donnait déjà des pistes. Les grands réseaux de distribution électriques de certains pays ont été exploré par des pirates...

WIFI | LE PROTOCOLE DE CHIFFREMENT WPA2 EST TOMBÉ


Des chercheurs viennent de trouver des failles critiques dans le protocole du chiffrement WPA2 du Wifi. Ces lacunes permettent de conduire des attaques terribles... Un pirate a proximité de votre Wifi peut tout faire... Les chercheurs vont présenter leurs trouvailles ce lundi 16 sur le site krackattacks.com. Solution ? Utiliser d'autres systèmes de chiffrement comme un VPN, une alternative pas très efficace.

HOME MINI UN BUG DÉCOUVERT PAR HASARD

HOME MINI UN BUG DÉCOUVERT PAR HASARD 

Home mini est l'une des enceintes présentées par Google début octobre. Un journaliste vient de découvrir que cette enceinte l'avait écouté 24h/24 7j/7 en transmettant les données aux serveurs de Google. 

ADBLOCK PLUS PIRATÉ SOUS CHROME

ADBLOCK PLUS PIRATÉ SOUS CHROME
AdBlock Plus piraté sous Chrome. AdBlock Plus est l'une des extensions la plus téléchargée sous Chrome. Un pirate a réussi à berner Google, grâce à quelques caractères de contrôle...

ANTIVIRUS : KASPERSKY TOUJOURS LE MEILLEUR

ANTIVIRUS : KASPERSKY TOUJOURS LE MEILLEUR 

L'antivirus Kaspersky est le meilleur au monde selon de nombreux tests. Tout le monde est content sauf la NSA. La NSA, la plus grande agence américaine de renseignements vient, pour la troisième fois en moins de quatre ans, de se faire voler sa trousse à outils informatique du parfait petit espion. Un sous-traitant maladroit a sorti les gadgets sur un PC personnel... 

COMMENT INTÉGRER UNE IMAGE GIF SUR UN SITE OU UN BLOG ?

Comment intégrer une image GIF (Graphics Interchange Format) dans un site web ou un blog?

- Demander l'autorisation du créateur, si ce n'est pas possible faites au mieux. De toute manière, sa création lui appartient et comme, elle est hébergée par un site spécialisé pour créer ou déposer les GIF, donc elle peut être retirée en tout temps, et, par conséquent, elle peut disparaître de votre site...

CCLEANER INFECTÉ PAR DES MALAWARES

CCleaner infecté par des malwares
CCLEANER INFECTÉ PAR DES MALAWARES

Les développements de l'affaire CCleaner sont gravissimes. Le but visé est l’espionnage industriel des sociétés comme Google, Intel, Sony, Microsoft? Cisco, Samsung, VMware, Msi, Epson, Akamai... à grande échelle. 

QUBES OS EST LE SYSTÈME LE PLUS SÉCURISÉ SELON EDWARD SNOWDEN

Qubes OS

Qubes Os est le système d'exploitation les plus sécuritaire selon Edward Snowden. Il peut nécessiter de la "bidouille" pour être installé sur un ordinateur. 

LINUX A LA COTE !



Linux vient de passer de 2,53 à 3,37 % de part de marché des PCs sur un an ! Linux est le choix préféré des utilisateurs qui quittent Windows. Il faut aussi noter que macOS est aussi sur le déclin en passant de 6,02 à 5,94 % ! En un mois, Windows est passé de 91,45 % à 90,70 %, c'est presque aussi grave que l’effondrement d'avril 96 ou Windows était passé de 90,45 à 88,77 % .

Ces mauvaises performances de Windows sont surprenantes alors que Microsoft finalise une nouvelle version de Windows pour le 17 octobre ou encore la sortie d'une mise à jour de Windows 10 Creator. L’apparition de nombreux ransonwares serait-il la cause de la migration vers Linux, système réputé pour sa plus grande sécurité ?

LA COURSE A L'ORDINATEUR QUANTIQUE BAT SON PLEIN A TRAVERS LE MONDE SAUF EN EUROPE CELA VA DE SOI

LA COURSE A L'ORDINATEUR QUANTIQUE BAT SON PLEIN A TRAVERS LE MONDE SAUF EN EUROPE CELA VA DE SOI

Thierry Breton, le patron d'Atos

Les États-Unis, le Canada, la Grande-Bretagne et la Chine sont dans le peloton de tête. De nombreuses voies sont explorées pour finaliser un ordinateur quantique. L’intérêt d'une telle machine est, par exemple, de casser très facilement et très rapidement, les messages chiffrés... là ou cela prenait une année complète à un superordinateur dédié.

LOGICIEL DE MATHÉMATIQUE MAXIMA SOUS TeXmacs

Maxima sous TeXmacs 

Texmacs est bien connu comme intégrateur de documents mathématiques. Maxima est le meilleur logiciel gratuit de mathématiques. Maxima excelle dans la traitement symbolique ou les très grands nombres. Maxima est l’œuvre de William Shelter à partir de 1982. 

WINDSORGREEN TOP 1 SUPER-ORDINATEUR

SUPER-ORDINATEUR WINDSORGREEN TOP 1 DU EXAFLOP 

Au début de décembre 2016, le département de mathématiques de l'Université de New-York, dirigés par les célèbres frères Chudnovsky, a laissé des documents classifiés en accès libre... Tout cela se rapportait à WindsorGreen, le descendant de WindsorBlue, un super-ordinateur destiné uniquement à casser les codes secrets ! 

RASPBERRY PI 4

Asus vient de sortir officiellement son Asus Tinker board aux USA, il y a quelques jours. Rien à redire sur le hardware de la carte, surtout venant d'un fabricant comme Asus. 

NAVIGATEURS CHROME OU FIREFOX ?

Chrome semble être le navigateur le plus sécurisé pour naviguer sur le web comme vient de le montrer le concours de hacking Pwn2Own. Cela est du au choix de Chrome d'utiliser un processus par page dans un bac à sable (sandbox) , associé à un développement rigoureux et des moyens financiers conséquents. Firefox a adopté ce type d'architecture récemment. Il est un peu à la traine mais il comble son retard. Quand à Microsoft Edge, c'est une passoire.

DOUBLE AGENT : UNE FAILLE MONUMENTALE DE SÉCURITÉ DE WINDOWS XP À WINDOWS 10

DOUBLE AGENT : UNE FAILLE MONUMENTALE DE SÉCURITÉ DE WINDOWS XP À WINDOWS 10





Une faille Zero Day de sécurité vient d'être découverte dans toutes les versions de Windows depuis XP.

Elle existe depuis 15 ans ! Les antivirus sont la cible privilégiée de cette faille. Au départ, l'outil est destiné aux développeurs pour rechercher les bugs en injectant une DLL.

La fondation Raspberry Pi vient de fêter ses 5 ans avec plus de 12 millions cartes vendues


La fondation Raspberry Pi vient de fêter ses 5 ans avec plus de 12 millions cartes vendues. Elle vient juste de sortir le nouveau Raspberry PI Zero W, le W étant pour wireless.