dijous, 24 de desembre de 2009

divendres, 18 de desembre de 2009

El perill de les anomenades xarxes socials

HIGH-TECH - Le site de micro-blogging a été inaccessible pendant plusieurs minutes...
Twitter aurait été victime d'une nouvelle attaque virtuelle ce vendredi matin indique Lefigaro.fr, précisant que le site de micro-blogging était complètement inaccessible.

Une «revendication d'une cyber armée iranienne» serait «brièvement apparue», modifiant la page d'accueil de Twitter durant plusieurs minutes. «Les Etats-Unis pensent qu'ils contrôlent et gèrent Internet, mais ce n'est pas le cas, nous contrôlons et gérons Internet par notre puissance», expliquait un message, les hackers ayant placé le site «sous embargo».

Lefigaro.fr rappelle que Twitter avait «déjà été victime d'une attaque» qui avait bloqué le site pendant plusieurs heures l'été dernier, originaire de l'Europe de l'Est. «Cette fois, tous les regards se tournent vers l'Iran, alors que le réseau avait pris une place importance pour relayer les manifestations des opposants à la réélection de Mahmoud Ahmadinejad», indique le site du quotidien. «Les élections en Iran ont d'ailleurs été le sujet le plus populaire de l'année sur Twitter».
Font: 20minutes.fr

dijous, 17 de desembre de 2009

Ja han passat quatre anys

 "Del blog http://www.tamarrolandia.blogspot.com"

18.11.05


Amb les vergonyes a l'aire

Avui s'ha sabut finalment l'identitat del denunciant de l'afer de les contrasenyes de la STA gracies a l'entrevista que ha concedit al Diari d'Andorra. He de dir que he quedat sorpres per l'identitat de la persona que no em sembla aixi a primera vista un gran expert en informatica, ni un cyberpirata de nivell internacional com ens volien fer creure desde T-systems, l'empresa que ha dut a terme una auditoria pel compte del ministeri de les obres i nyaps permanents.

Ahir mateix, un responsable d'aquesta empresa ens deia que el denunciant havia falsejat completament les dades i havia mentit en tot ho relacionat a la denuncia. I que el nivell d'aquesta persona era superior al 99.5% del personal de T-systems. S'ha de reconeixer doncs ara que el nivell de T-systems es extremadament baix i que segurament no tenen la capacitat necessaria per dur a terme aquest tipus d'investigacio. Per aixo sorpren que algu dins de govern (o els seus consellers externs mes propers) recomanes aquesta empresa i se li adjudiques a dit el treball d'auditoria que deu haver costat uns bons diners. Per cert, si algu del PS (els unics que fan preguntes a govern durant les sessions de control parlamentari) es llegeix aixo, seria bo de fer una pregunteta per saber quan ens ha costat el disbarat de l'auditoria aquesta amb T-systems i com es va adjudicar.

Per acabar-ho d'arrodonir, el ministre Manel Pons, que va lloar desde el principi la qualitat de l'empresa auditora, es va saltar a la torera la presumpcio d'innocencia i el treball de la justicia per acusar sense embuts el denunciant per ser l'autor d'aquest complot contra l'estat: "En tot cas, Pons assenyala que és clar que va haver-hi "una falsedat" a l'hora de fer la denúncia i que, per tant, entén que la justícia hauria d'actuar contra el denunciant" (Periodic d'Andorra d'avui 18/11/05). I la presumpcio d'inocencia senyor ministre ? Ah, es que la justicia tampoc ha fet la seva feina segons ell. Potser es voste senyor ministre qui es precipita a creure una empresa que reconeix que el 99.5% dels seus tecnics no arriben ni a la sola de la sabata d'un senyor com el denunciant de l'assumpte.

No oblidem algo molt important aqui. T-Systems es una empresa que ha estat pagada (i ben pagada) suposo per Govern. No es doncs un organisme independent com s'ens ha volgut fer creure desde el principi. Esta clar que les conclusions de la seva auditoria no aniran en contra de qui els paga. L'unic organisme que es independent i que esta habilitat per fer investigacions d'aquest tipus es en principi l'Agencia de proteccio de Dades. I fins ara, no han dit res. El ministre ha fet doncs una falta greu aqui, donant la prioritat a l'auditoria d'una empresa privada sobre les investigacions de l'agencia publica encareguada del cas. Que passara ara si l'agencia de proteccio de dades arriba a una conclusio different a la de T-Systems i el ministre ? A qui s'ha de creure ? Qui es creura el ministre i el govern ?Quina confiança es pot tenir en un govern que no confia en les agencies que crea, que no confia en la justicia, que no confia en els ciutadans que van a fer denuncies ! En canvi si confia en una empresa, a qui paguen molts milions, recomanada per algun assessor que deu haver sucat potser tambe.

Em sembla molt greu tot plegat, fins i tot mes greu que l'afer de la STA en si, ja que el govern s'esta quedant amb les vergonyes a l'aire reconeixent que ho que ells han creat aqui al pais i la gent que ells han nomenat no els hi serveix i que nomes es creuen els que paguen generosament amb els nostres diners per que els hi riguin les gracies. Si es aixi, per favor, que fiquin T-Systems al lloc de l'agencia de proteccio de dades i que eliminin directament la policia, la fiscalia i la batllia, ficant el ministre de torn com a fiscal i jutge unic omnipotent. Poden ficar un Big Brother per vigilarnos a tots, i a la que algu obri la boca per queixarse anira a la garjola. Aixo te un nom senyors, fascisme, i no voldria pas que anessim cap aquest cami quan fa 30 anys de la mort de Franco. posted by Tamarroman @ 4:33 PM 19 comments links to this post

dissabte, 5 de desembre de 2009

Democràcia o dictadura. Qui vigila als vigilants?

Font: Le Monde

http://bugbrother.blog.lemonde.fr/2009/12/02/fichiers-lurgence-dun-debat-au-parlement/#xtor=RSS-32280322

Fichiers : l’urgence d’un débat au Parlement



Le Club Droits, Justice et Sécurités qui avait déjà, en septembre dernier, publié une tribune libre intitulée Le STIC ou la dérive de la république, m’a proposé de publier cette autre tribune co-signée par Thomas Clay, Christine Lazerges, Pierre Piazza (universitaires), Robert Finielz, Gilbert Flam, Simone Gaboriau (magistrats), Sabrina Goldman, Christophe Leguevaques, Jean-Pierre Mignard (avocats), Christian Mouhanna, Laurent Muchielli (CNRS).


Un texte à mettre en regard de cette autre tribune libre que m’avait proposé de publier Philippe Pichon, policier mis à la retraite d’office pour avoir osé dénoncer, de l’intérieur, les dysfonctionnements du fichier STIC (voir La France a peur d’un… gardien de la paix).


Fichiers : l’urgence d’un débat au Parlement


Le mardi 26 novembre 2009, les parlementaires UMP ont voté contre la proposition de loi relative aux fichiers de police des députés Delphine Batho (PS) et Jacques-Alin Bénisti (UMP). Elle avait pourtant été initialement adoptée à l’unanimité par la commission des lois de l’Assemblée nationale, et fait l’objet d’un consensus parlementaire suffisamment notable pour être souligné. Sa principale proposition visait à modifier la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, afin que l’autorisation de créer des fichiers ou des catégories de fichiers de police intéressant la sécurité publique ou ayant pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales, relève désormais de la loi. Cette modification visait à répondre au « scandale » EDVIGE, et à la découverte, par les deux parlementaires, du fait que 25% des fichiers de police (ayant augmenté de 70% ces trois dernières années) ne reposaient sur aucune base légale. La récente création de deux nouveaux fichiers, censés succéder à EDVIGE, témoigne également de la nécessité d’introduire un tel contrôle parlementaire préalable à la création des fichiers de police.
Le dimanche 18 octobre 2009, deux décrets ont été publiés au Journal officiel. Le premier institue un traitement automatisé de données à caractère personnel relatif aux enquêtes administratives liées à la sécurité publique dont l’objectif consiste à s’assurer que toutes les personne âgées d’au moins 16 ans postulant à certains emplois n’ont pas un comportement considéré comme incompatible avec l’exercice de ces mêmes activités professionnelles. Le second créé un traitement de données à caractère personnel relatif à la prévention des atteintes à la sécurité publique et vise les « personnes dont l’activité individuelle ou collective indique qu’elles peuvent porter atteinte à la sécurité publique ».
Ces deux fichiers se substituent en quelque sorte à EDVIGE et EDVIRSP qui avaient fait naître de très vives polémiques l’année dernière. Ils sont déjà à l’origine de nouvelles controverses opposant les tenants d’un renforcement du fichage considéré comme nécessaire au travail policier à ceux qui stigmatisent les dérives liberticides inhérentes à un tel processus. Pour ces derniers, ces deux fichiers inédits posent, comme leurs prédécesseurs, de graves questions. Ainsi la mention de « l’origine géographique » des personnes fichées est une notion juridiquement floue, qui peut constituer à la fois un habile moyen de contourner l’interdiction de faire référence aux origines ethnique ou raciale des personnes et une façon détournée de stigmatiser certains quartiers difficiles. La collecte de très nombreuses données sur les personnes et leur entourage ne concerne plus directement la santé et la vie sexuelle des « personnalités politiques », mais elle renvoie notamment au recueil d’informations patrimoniales ou relatives à leurs activités publiques, à leur comportement et à leurs déplacements. Le fichage des enfants âgés d’au moins 13 ans est prévu afin de prévenir les atteintes à la sécurité publique, au mépris des règles strictes que détermine la Convention internationale des droits de l’enfant.
Parce que ces questions ont des incidences directes sur les libertés publiques, elles doivent faire l’objet en France d’un véritable débat approfondi dans le cadre du Parlement. Il est plus que temps que le Parlement se prononce par la loi, après avoir examiné attentivement, et sous tous ses aspects, la tendance actuelle consistant à privilégier les fichiers et les technologies de surveillance comme réponse politique aux problèmes de sécurité.
Il est normal, et sain pour le débat public et le fonctionnement de notre démocratie, que les parlementaires s’interrogent enfin sur l’efficacité de tels dispositifs au regard de l’action conduite par les forces de l’ordre. La prolifération des bases de données accroît-elle significativement les performances policières, alors même que le nombre d’erreurs dans les fichiers est en constante augmentation ? L’importance des coûts induits par la mise en place et l’exploitation de ces fichiers est-elle justifiée au regard des résultats qu’ils permettent d’obtenir et quels sont exactement ces résultats? Quels sont les dispositifs d’évaluation, s’ils existent, mis en œuvre dans ce domaine ?
Il est devenu indispensable, après la publication début 2009 du rapport de la toute première mission d’information sur les fichiers de police, que le Parlement s’interroge également sur la façon dont il convient de gérer au mieux ces fichiers. Sont-ils actuellement tous légalisés ? Font-ils l’objet d’une alimentation appropriée par des agents suffisamment formés ? Un contrôle des fonctionnaires qui y ont accès s’opère-t-il de manière adéquate et rigoureuse ? Quels sont les détournements de finalité dont peuvent faire l’objet certains fichiers, qui comme le fichier de renseignement judiciaire STIC s’est progressivement transformé en instrument de discrimination à l’emploi, en raison de sa consultation systématique dans le cadre d’enquêtes administratives de moralité ?
Enfin, cette réflexion ne peut faire l’impasse sur la faiblesse actuelle du régime de protection des données à caractère personnel, sur les risques d’atteinte à la vie privée et à des droits considérés comme fondamentaux, comme le droit à l’oubli ou à la présomption d’innocence, sur la possible stigmatisation de certaines catégories d’individus, sur les dérives liées à la consolidation d’une logique de « traçabilité » et de « profilage » des personnes. Autant de problématiques cruciales qu’il convient d’aborder en ne se limitant pas à leur seule dimension nationale, puisque l’Europe s’engage, depuis peu, dans la constitution de bases de données personnelles biométrisées de très grande ampleur (notamment le SIS II et le VIS) et dans un processus destiné à rendre « interopérables » les bases d’ADN et d’empreintes digitales des États-membres.
Nous affirmons que le lieu de l’examen d’ensemble des enjeux du fichage policier est naturellement le Parlement et non pas les services du Ministère de l’Intérieur. Le Parlement doit jouer pleinement son rôle en redéfinissant un socle de principes, de règles et de procédures véritablement transparents sans lequel il n’y a ni État de droit ni démocratie.

Voir aussi la nouvelle pétition du Collectif Non à Edvige, qui rappelle qu’avec 221 807 signatures, dont 1169 signatures d’organisations, collectifs, partis et syndicats, le précédent « Appel pour obtenir l’abandon du fichier EDVIGE », avait permis d’obtenir le retrait du premier fichier EDVIGE. Et qui dit nouveaux fichiers dit nouvelle pétition, que ledit collectif vous appelle à “re-signer“.






divendres, 4 de desembre de 2009

Ethical hacking

22 janvier 2010 : Insomni’hack Ethical Hacking contest


Le vendredi 22 Janvier 2010, se tiendra dans la région Lémanique la troisième édition du concours de hacking, « InSOMNI’HACK ». Cet événement consiste en une série d’épreuves de tous niveaux (faciles à difficiles) relatives à la sécurité informatique. Le concours est ouvert à tous, du débutant à l’expert confirmé ! L’inscription est gratuite et divers prix sont à la clé. Il s’agira, au final, pour chaque participant d’utiliser ses compétences en matière de sécurité des systèmes d’information, ceci dans une ambiance conviviale. Les visiteurs sont les bienvenus, des activités leur seront proposées.
Quand ?
Le vendredi 22 Janvier 2010 dès 18 heures.
Où ?
Haute Ecole du Paysage, d’Ingénierie et d’Architecture (HEPIA), Rue de la Prairie 4, 1202 Genève.
Public cible ?
- Hackers européens
- Ouvert à tous les particuliers, passionnés ou simplement intéressés par le hacking et la sécurité informatique.
Qui est SCRT ?
SCRT est une société basée près de Lausanne (Suisse), entièrement dédiée à la sécurité de l’information. Depuis maintenant plus de 7 ans, nous proposons une large gamme de services dans le domaine de la sécurité informatique, tels que tests d’intrusion, consulting, intégration, formations, etc.
Ethical hacking ?
Le « ethical hacking » consiste à attaquer le système de sécurité d’une entreprise avec son consentement et à sa propre demande. Il a pour but de détecter les failles du système qui pourraient être exploitées par une personne mal intentionnée. Le « ethical hacker » utilise les mêmes méthodes que les pirates informatiques à proprement parler, mais à des fins honnêtes et constructives.

Els canvis a la xarxa

Google posa en marxa el seu propi servei de DNS

Google a lancé son navigateur Chrome en septembre 2008

INTERNET - Comme OpenDNS, cela permet un surf en théorie plus rapide et plus fiable. Et pourrait donner un peu plus d'emprise à Google sur le web...



«DNS». Pour beaucoup, il ne s'agit que d'un sigle obscure. Mais sans le savoir, vous l'utilisez des centaines de fois par jour quand vous surfez.. «DNS», c'est pour «domain name system» (système de nom de domaine en VF). Pour faire simple, c'est un peu comme un annuaire téléphonique: le service associe une adresse Internet (un nom de domaine très exactement) comme www.20minutes.fr à son adresse IP (par exemple 62.210.126.65), qui identifie une machine sur un réseau.

Comme se souvenir d'une suite de quatre chiffres compris entre 0 et 255 n'est pas aisé, ce système a été mis en place. Pour 99,99% des mortels, c'est le fournisseur d'accès à Internet qui s'occupe de la correspondance entre le nom de domaine et l'adresse IP. Pour cela, il utilise des serveurs/annuaires mis à jour avec les informations fournies par des administrateurs comme l'AFNIC pour les .fr ou l'ICANN pour les .com).

Google se substitue au FAI pour cette tâche

C'est donc là que Google étend son service aujourd'hui en présentant Google Public DNS. Selon l'entreprise, il s'agit de rendre le web «plus rapide, plus sûr et plus solide». Concrètement, au lieu de laisser le FAI se charger (parfois lentement) de la tâche, l'internaute peut configurer sa connexion pour utiliser un annuaire Google à la place (voir l'encadré ci-dessous pour les réglages).

Google n'est pas le premier à proposer un tel service gratuitement. L'entreprise OpenDNS le fait depuis quatre ans et a séduit plus de 20 millions de geeks dans le monde. Constate-on une nette différence en surfant? Cela dépend beaucoup de la qualité de son FAI –certains investissent plus que d'autres dans des serveurs DNS. La partie affectée est la rapidité avec laquelle un site est trouvé: après il reste toujours la page à charger.

Contrairement à OpensDNS, Google ne propose pas de redirection automatique (en cas de faute de frappe comme www.google.cmo, OpenDNS redirige vers le bon site) ni de protection contre le phishing. Mais en contrepartie chez Google, il n'y a pas de publicité affichée en cas d'adresse non trouvée.

Un pas de plus vers le Google web?

En novembre, Google avait déjà expliqué travailler pour accélérer le web en modifiant le protocole HTTP avec SPDY. En s'aventurant sur le terrain des services DNS, Google met un peu plus son nez dans la colonne vertébrale du net.

Sur le papier, Google Open DNS pourrait permettre à Google de violer la «net neutralité» (par exemple en ralentissant ou en bloquant des concurrents). Mais si Google s'aventurait sur ce terrain, il signerait son arrêt de mort. Il ne s'agit pas pour autant d'un mouvement purement altruiste: un web plus rapide et plus efficace = plus d'internautes = plus d'utilisateurs de Google = plus de revenus publicitaires. Reste que Google a ici la possibilité d'en savoir plus sur les habitudes des internautes.

Face à l'autre grande inquiétude –sur les questions de vie privée– Google explique qu'avec son nouveau service, il ne conserve que «de 24 à 48 heures» les adresses IP personnelles dans des logs temporaires «pour des raisons de sécurité» et qu'aucune information «n'est utilisée ou corrélée avec d'autres services Google comme la recherche ou la publicité». Sinon il reste toujours une ultime solution: se passer de Google.
Philippe Berry
 Comment configurer sa connexion
Par défaut, l'adresse des serveurs DNS est affectée automatiquement. Il suffit de la changer par celle des serveurs Google, à savoir 8.8.8.8 et 8.8.4.4. Google propose un guide ici pour les principaux systèmes d'exploitation. Si comme 90% des internautes, vous êtes sous Windows:

dijous, 3 de desembre de 2009

Ètica professional?

Un policier condamné pour espionnage (en France)

Que risque un policier qui irait consulter les antécédents judiciaires de l’ex-mari de sa maîtresse dans les fichiers policiers ? Les articles 226-21 et 226-22 du Code Pénal punissent ce type de “détournement de données à caractère personnel” de cinq ans d’emprisonnement, et 300 000 euros d’amende. Thomas V., lieutenant de police, s’en est sorti avec 1 euro symbolique de dommage et intérêts. C’est la première fois qu’un policier est condamné pour avoir ainsi pioché dans le STIC à des fins privées.

Non à EdvigeC’est un secret de polichinelle partagés entre policiers, magistrats, avocats et journalistes : l’accès au fichier STIC, casier judiciaire bis truffé d’erreurs, mais n’en répertoriant pas moins plus de la moitié des Français, est une véritable passoire, et nombreux sont les policiers qui le consultent à des fins privés, par curiosité, voire plus, si affinités.

Philippe Pichon, qui avait récemment publié ici même une tribune libre à ce sujet (cf La France a peur… d’un gardien de la paix), avait osé dénoncer, de l’intérieur, les dysfonctionnements des fichiers policiers en général, et du STIC en particulier, en rendant publiques les fiches de Jamel Debbouze et Johnny Halliday.

Plusieurs centaines d’autres policiers (610 pour Jamel, 543 pour Johnny) les avaient consulté à la même époque que lui. Aucun n’a été inquiété. Pichon, lui, a été placé en garde à vue, traité comme un “traître” ou un pestiféré, et mis à la retraite (à 39 ans) d’office.

Les annales judiciaires recensent certes quelques cas de policiers condamnés pour avoir revendu, à des entreprises ou détectives privés, des informations contenues dans le STIC (ce qu’on appelle de la “tricoche“), mais on n’avait encore jamais vu un policier être inquiété pour avoir consulté, en-dehors de toute procédure, la fiche STIC d’un quidam, à des fins privées.

Le 15 octobre dernier, veille de la Sainte Edwige, célèbre depuis que Brice Hortefeux en a profité pour signer les deux décrets portant création des deux fichiers censés “enterrer Edvige” (sic), la justice était, pour la première fois, saisie du cas d’un officier de police judiciaire particulièrement maladroit ou, plus probablement, persuadé -hélas- de son bon droit.

L’info est parue dans Le Canard Enchaîné de ce 2 décembre 2009. Elle avait en fait commencé ici-même, en commentaire d’un billet que j’avais consacré aux projets de fichiers de Mr Hortefeux, et où un certain Gilles notait qu’”on s’alarme à juste titre quant au contenu des fichiers de police. Mais le danger est ailleurs, dans le manque de contrôle d’accès à ces fichiers, leur mauvaise tenue et la grande porosité qui existe entre ces fichiers et le monde extérieur” :

    Il serait inconcevable de voir un banquier ou un médecin utiliser l’information à laquelle il a accès dans ses fonctions pour menacer un adversaire personnel. Il est intolérable que les procédures en vigueur et les habitudes prises permettent à un officier de police de détourner son outil de travail pour en faire une arme dans une rivalité personnelle.

Quand un flic se fait mousser au Stic

J’ai contacté Gilles, et son affaire est édifiante. Tout commence en 2004. Gilles P. est en instance de divorce, par consentement mutuel : lui et sa future ex-femme ont le même avocat. Quelques mois plus tard, Gilles s’inquiète du comportement du nouvel amant de son ex, qui ferait des clefs de bras à ses enfants, “par jeu“.

Il demande une enquête sociale au juge des affaires familiales. Le ton monte, et la riposte fuse : Thomas traite Gilles de “voyou” et de “trafiquant“, et va même jusqu’à écrire noir sur blanc que “contrairement à toi, je dispose de certaines informations sur ton passé“…

Et pour cause : avant même que le divorce ne soit prononcé, et alors que Gilles ne savait pas encore que l’amant de sa femme était policier, ce dernier avait consulté son fichier STIC (Système de traitement des infractions constatées), “casier judiciaire bis“, qui répertorie plus de 28 millions de victimes, et 5,5 millions de personnes “mises en cause” par la police nationale.

Gilles n’aurait pourtant jamais du y être fiché, et la CNIL a d’ailleurs depuis fait effacer son fichier : les faits rapportés avaient en effet été amnistiés, classés sans suite, la palme revenant à une condamnation pour “trafic de voiture volée” en date de 1978 alors que Gilles n’avait que… 6 ans.

L’enquête de l’IGS (la police des polices) a démontré que le policier avait bien, par trois fois, consulté son fichier STIC, “en-dehors de tout cadre professionnel“, afin de “vérifier les dires de sa compagne sur la situation judiciaire de
son époux“.

Bien noté, couvert par sa hiérarchie, au point d’avoir depuis été promu au grade de capitaine, le policier a d’abord obtenu un non-lieu, avant d’être renvoyé en correctionnelle.

Dans son malheur, Gilles a en effet la chance d’être tombé sur un “champion” qui, non content de détourner les fichiers policiers à des fins privés, va jusqu’à s’en vanter, par mail et courrier recommandé, auprès de celui qu’il a espionné…

Fait exceptionnel : le procureur, a priori censé défendre les intérêts de Gilles, partie civile, a plaidé la relaxe.

Bon princi, il a aussi expliqué au policier que plutôt que d’aller directement consulter les fichiers, il aurait mieux fait d’obtenir ces mêmes informations par un “canal légal” sur le mode : “la prochaine fois, quand vous voulez enquêter sur votre ennemi, débrouillez-vous pour d’abord le dénoncer et provoquer une enquête !“. A bon entendeur…

Dans sa grande mansuétude, la justice a non seulement condamné le policier promu et protégé qu’à un seul petit euro de dommages et intérêts, mais elle a également assorti cette condamnation d’une dispense de peine : elle ne sera donc pas inscrite à son casier judiciaire.

Gilles, lui, ne sait toujours pas pourquoi il fut ainsi fiché pour avoir, à l’âge de 6 ans, été condamné pour “trafic de voiture volée“…

Et depuis, le gouvernement a réussi à faire avaler à la majorité UMP de l’Assemblée qu’il fallait s’asseoir sur les fichiers policiers, et ne plus en parler (voir Fichiers policiers: les (gros) godillots de l’UMP… et de la CNIL).

La llibertat de comprar sense condicions


Eric Magnien est doublement soulagé. Le tribunal de Lorient vient de lui donner une seconde fois raison dans le différend qui l’opposait à Asus. Le 27 mai 2008, il s’était offert un ordinateur portable mais, comme la loi le prévoit, ne souhaitait pas conserver Windows Vista vendu avec. Il préfère utiliser des logiciels libres.
Problème : quand il allume l’ordinateur, il lui est impossible de ne pas passer par la case « installation de Vista » et donc le contrat de licence Windows y afférant. C’en est trop : il prend contact avec Asus qui lui propose de faire le vide du disque dur mais « aux frais du client ». Autrement dit, c’est à lui de payer le transport. Le constructeur lui promet également un chèque de remboursement de 40 euros en échange du logiciel Vista.
Ces conditions ne lui conviennent pas. Il se rend devant le tribunal de proximité de Lorient qui lui donne raison une première fois le 27 août. Asus y est condamné à lui verser 205€ ainsi que 500€ pour les frais de justice. « Il ne peut être sérieusement contesté que les modalités de la vente liée mise en place par la société ASUS ont pour effet de contraindre de manière quasi directe le consommateur de conserver le système d’exploitation Windows de Microsoft », note alors le jugement.
Puis, une seconde fois le 12 novembre après qu’Asus ait fait appel du premier jugement. Et cette fois-ci, la condamnation est même un peu plus forte : 400€ à titre de dommages et intérêts et 250€ pour les frais engagés. Cette somme s’ajoute à la première condamnation. Au total, Eric Magnien a reçu un chèque de 1405,90€ comme le montre l’Association Francophone des Utilisateurs de Logiciels Libres (AFUL). Ironique puisqu’à l’origine, il n’en demandait pas tant, seulement 205€ soit l’équivalent des prix cumulés de Windows Vista Home Premium, d’Office One et de Nero 7.
Pour l’AFUL, qui milite contre ce système de ventes liées, cette somme résulte « de l’entêtement totalement déraisonnable du constructeur » et, renforcée par ce jugement, « appelle à la multiplication des demandes de remboursement auprès des constructeurs de la part de ceux qui n’ont pas besoin des licences imposées, notamment de la part des étudiants et enseignants qui bénéficient déjà de licences, gratuites ou non, pour ces mêmes logiciels ou pour d’autres ».


Font: http://www.ecrans.fr/Asus-condamne-pour-une-vente,8670.html

Article piratería a Espanya



Interessant article sobre la preparació de una llei contra la piratería a Espanya


"El nuevo anteproyecto permitiría cerrar una web por incluir un enlace a otra de P2P"

http://www.20minutos.es/noticia/579200/0/desconexion/internet/pirateria/

dimecres, 2 de desembre de 2009

SI a la competència...






 Depuis son rachat d’Alice en août 2008, Iliad n’avait pas vraiment dépoussiéré les offres de l’opérateur acquis. Voilà qui est fait avec une offre triple play au tarif agressif de 19,99 euros par mois, mais qui n’est pas sans cacher quelques petites surprises.
Une offre peu chère, mais pas sans frais

Alice propose donc désormais une offre triple play à 19,99 euros par mois, soit dix euros de moins que le prix généralement constaté chez la concurrence (et même chez Free, l’autre opérateur Internet du groupe Iliad). Pour ce prix, l’abonné a donc accès à Internet en ADSL2+, à la téléphonie illimitée vers 60 destinations et à 60 chaînes de télévision. Cette offre vient compléter l’offre AliceBox Plus, à 29,99 euros par mois, qui propose en plus l’accès au réseau FreeWiFi, 100 destinations en téléphonie au lieu de 60, ou encore 160 chaînes de télévision.

Il s’agit donc bien d’une offre au rabais qui peut sembler alléchante pour les petites bourses, mais qui requiert évidemment de savoir lire entre les lignes pour éviter la mauvaise surprise. En effet, si cette offre est peu onéreuse, elle réclame tout de même des frais d’activation de 40 euros, ainsi que des frais de résiliation de 45 euros (non dégressifs, contrairement à la politique appliquée par Free). Mais là où le bât blesse, c’est que cette offre est soumise à un abonnement de 12 mois, ce qui signifie qu’il est théoriquement impossible de mettre fin à l’abonnement durant cette période.

***Si es contracte un accés adsl  no és per quatre dies.Els 40 euros d'obertura representen 3,33 al mes o sigui un total de 23,30 euros i la nostra companyia telecom SOM (antiga STA) COBRA 34 euros per una adsl de 1 Mb.

dimarts, 1 de desembre de 2009

De la Voip i càmeres de vigilància

Les flux vidéo transitant par le protocole IP ont pris beaucoup d’importance ces dernières années, cette technologie étant de plus en plus utilisée, par plusieurs types d’applications. On peut notamment citer les appels vidéo de type VoIP, les caméras de vidéosurveillance, ou encore la simple consultation de vidéos par des utilisateurs du réseau. Si l’aspect pratique de ces technologies est indéniable, elles peuvent cependant présenter des risques de sécurité, qu’il faut évaluer.

L’outil Videojak, conçu par le ViperLab de la société américaine Sipera Systems, et distribué sous licence GPLv3, est destiné à permettre la réalisation d’attaques de type déni de service sur des flux vidéos ciblés. Il permet notamment la réalisation d'attaques de type « Man in the middle », utilisant les fonctions d’ARP Poisoning d’Ettercap.

Il intercepte ensuite les messages de signalement d’appels vidéo d’une conversation, pour pouvoir créer une charge utile spécialement destinée à cette conversation. Il est ainsi possible de remplacer un flux par une vidéo arbitraire, ou encore de dégrader la qualité de la transmission. Notons que dans le cadre d’applications de vidéo surveillance il est possible de remplacer le flux d’une caméra par un flux préalablement enregistré et rejoué en boucle.

Videojak rend également possible la sélection d’un appel en particulier à partir d’un menu affichant tous les appels en cours. Les normes H263 et H263 sont supportées, ainsi que les protocoles SIP et SCCP. Cet outil fonctionne sur les plates-formes Linux, BSD, MacOSX et Windows.

Videojack

Viperlab

dilluns, 30 de novembre de 2009

Protecció del usuaris a Europa





Amb 510 vots a favor, 40 en contra i 24 abstencions, el Parlament Europeu va aprobar una nova directiva per reforçar i protegir millor els DRETS dels INTERNAUTES Europeus.


El texte estipula que l´accés de un usuari a la xarxa solsament podra ser negat si és necessari després de un procediment INPARCIAL i JUST tot respectant la PRESUNCIÓ de INOCÈNCIA i el DRET a la VIDA PRIVADA.


La nova directiva anomenada, Paquet Telecom, reforça també els drets dels usuaris en l´apartat de transmissió i protecció de dades i la TRANSPARÈNCIA dels contractes.


Els estats MEMBRES, estan obligats a habilitar aquestes garanties a la seva legislació nacional abans del mes de maig de 2011.


dissabte, 28 de novembre de 2009

Invisibilitat a la xarxa

    * Protéger votre vie privée : votre adresse IP est remplacée par celles de nos serveurs. Votre adresse IP personnelle n'est jamais vue, vous protégeant de toute tentative de spamming ou de surveillance

    * Profiter d'un anonymat de bout-en-bout : le réseau Drakker, qui assure votre anonymat, ne connaît rien de vous. Le réseau Drakker ne détient aucune donnée personnelle, à savoir aucun nom, aucun email, aucune IP n'est conservée. Le réseau Drakker ne conserve aucune trace relative à la navigation de ses utilisateurs

    * Être protégé de tout site qui serait contraire à la dignité humaine. Le réseau Drakker filtre tout trafic relatif à la pédopornographie, au terrorisme, et toute forme de marchandage humain


Pourquoi utiliser Drakker ?


Parce que, pour quelque raison qui vous appartient, vous souhaitez garantir votre anonymat sur le web.
Une de ces raisons peut être :

    * Vous échangez des données sensibles, telles que des échanges financiers ou des données personnelles

    * Vous en avez assez d'être spammés

    * Vous ne voulez plus être tracés ni répertoriés par ces moteurs statistiques et commerciaux

    * Vous considérez votre vie privée comme privée

Après avoir rendu vos communications indéchiffrables, Drakker effectue la modification de votre adresse IP, afin de rendre impossible la localisation de votre ordinateur. Pour cela, le réseau Drakker vous affecte aléatoirement les adresses des serveurs Drakker à travers le monde. Vous n'êtes jamais visible : seul le réseau Drakker est visible.
Confidentialité

Le réseau Drakker ne recueille et ne possède aucune donnée personnelle concernant ses utilisateurs. A l'intérieur du réseau Drakker, chaque utilisateur n'est connu que par son login/mot de passe et par la signature numérique de ses certificats. Le mot de passe est encrypté et inconnu de Drakker. Les certificats privés sont uniques et utilisables uniquement par leur propriétaire. Si une tierce personne tentait d'utiliser un certificat dérobé sans posséder les identifiants du compte, le certificat est alors immédiatement révoqué et inutilisable. Dans ce cas, seule la personne détentrice du compte peut régénérer ses certificats en utilisant l'option "Recovery".

Portabilité

Le client Drakker peut être téléchargé où que vous soyez. Les identifiants de votre compte sont utilisables partout. Que vous utilisiez votre ordinateur personnel ou celui d'un ami, que vous soyez dans un hotspot ou au bureau, aucun logiciel n'est installé sur l'ordinateur, aucune trace n'est conservée. Si vous sauvegardez le client Drakker sur un support USB, il vous suffit alors de lancer le client depuis la clé USB, et vous pourrez l'utiliser partout dans le monde sans qu'aucune trace n'apparaisse sur les machines utilisées : tout est dans la clé.


Altres aplicacions per restar anònim a la xarxa:

TorPark, un dérivé de la version portable du célèbre navigateur Mozilla Firefox, paramétré pour utiliser un réseau de routeurs, appelé "onion rings" (littéralement rondelles d'oignons) s'échangeant aléatoirement les données chiffrées afin de brouiller les pistes.

JAP (Java Anon Proxy) est un outil développé en Java, donc multi-plateformes, permettant de gérer une liste de proxies en cascades, c'est-à-dire une liste de serveurs jouant le rôle d'intermédiaire afin de garantir l'anonymat de l'utilisateur tout au long de sa navigation.

Tor, est une panoplie d'outils pour tout un éventail d'organisations et de personnes cherchant à améliorer la confidentialité et la sécurité de leurs échanges sur Internet. Compatible Windows, GNU/Linux et Mac.

Privoxy (pour la navigation Web)

UltraSurf est un petit logiciel gratuit qui vous permet d'accéder à Internet de façon anonyme. Très simple d'utilisation, il ne nécessite aucune installation.


dimecres, 25 de novembre de 2009

Pèrdua de dades o robatori?

De la pèrdua de dades o...

Les 4 etapes a seguir per prevenir la perdue de dades.

El recent afer de "VENDA" de dades de telefonia mòbil al Regne Unit (http://news.bbc.co.uk/2/hi/uk_newshttp://news.bbc.co.uk/2/hi/uk_news/8364421.stm)   i  (http://jaumecabotbalda.blogspot.com/2009/11/segons-publica-la-bbc-i-la-direccio-de.html) subratlle les amenaces contra els actius numèrics de les empreses.

L'amenaça interna

A causa del clima econòmic alguns empleats poden cedir a la tentació de comprometre els actius NUMÈRICS per el seu benefici.

Una recent enquesta revela que el 75% de professionals ATRIBUEIXEN LA "PERDUE" DE DADES als enpleats que deixen l´empresa i s´emporten les dades.


Websense aconsella seguir quatre etapes per prevenir la pèrdua de dades


Etapa 1:
Determinar fins a quin punt la prevenció de pèrdua de dades és important (que,com i ha on).
Quina és la reglamentació actual?
On estan guardades les dades?
Com és compartida la informació (dades) dins i fora de l´empresa)?
Que podria passar a l´empresa o als clients si la informació  fós divulgada?


Etapa 2:
Definir quines son les dades considerades sensibles. En funció de l´empreses poden contenir llistes de clients, dades financieres de la societat, secrets comercials, plans de marketing, dades personals dels empleats, dades personals dels clients, correus, contrasenyes.


Etapa 3:
Determinar on es deu situar el PUNT PRINCIPAL DE CONTROL DE DADES: A la terminal, a la xarxa o a les dues?.
L´interès de tecnologies a nivell de terminal resideix en la capacitat de protegir la propietat intelectual contra la difusió o apropiament no autoritzat, per exemple, impedir a UNA PERSONA NO AUTORITZADA DESCARREGAR LA LLISTA DE CLIENTS EN UNA CLAU USB I SORTIR DE L´EMPRESA.

L´interés de les sol.lucions de xarxa   resideix  en  la VIGILÀNCIA DE LA MANERA EN QUE L´INFORMACIÓ ÉS UTILITZADA DINS DE L´EMPRESA  amb la finalitat de permetre identificar els errors i PREVENIR LES DIVULGACIONS "ACCIDENTALS" i aportar els informes que demostrin la conformitat durant les AUDITORIES.

Etape 4:
Escollir la millor sol.lució de prevenció contra la pèrdua de dades.

Responsabilitat:
Qui ha de prendre les decisions a l'empresa per la protecció de les dades?.
Una enquesta revela que els professionals de la seguretat PENSEN QUE LES EMPRESES EXPOSAN  LES DADES CONFIDENCIALS DELS CLIENTS DEURIEN SER CASTIGATS PER NEGLIGÈNCIA.



EL 30% DELS ENQUESTATS ESTIMEN QUE LES CEO I ELS MEMBRES DELS CONSELLS D´ADMINISTRACIÓ DEURIEN PURGAR PENES DE PRESÓ.


EL 65% PENSE QUE LES EMPRESES DEURIEN SER CASTIGADES AMB SANCIONS.


EL 68% DEMANA QUE ELS CLIENTS SIGUIN INDEMNITZATS.



"Grâce au déploiement d'une infrastructure de supervision centralisée et temps réel de la sécurité, l'opérateur Andorra Telecom a pu mettre en oeuvre une politique de sécurité globale centrée sur la prévention.

En 2006, Andorra Telecom crée un département sécurité rattaché à la direction générale et lance un schéma directeur de sécurité de 3 ans comportant 47 projets d'ordres technologique, organisationnel et légal. « Pour les supporter, nous avions besoin d'une solution de gestion des événements et des informations de sécurité permettant de systématiser l'analyse des logs des firewalls et des systèmes opérationnels critiques, de façon à avoir des alertes directes en cas d'intrusion », explique Gregory Souque, ingénieur sécurité chez Andorra Telecom.

Une infrastructure de supervision basée sur des appliances
Avant 2006, ces événements étaient gérés en rangs dispersés par les départements opérationnels et informatiques. Une priorité du schéma directeur était de les centraliser pour s'assurer que les actifs les plus importants soient sécurisés et pour protéger les informations stratégiques, les données à caractère personnel ainsi que les plates-formes supportant les services délivrés aux clients.


Le département sécurité a finalement sélectionné une solution du marché (enVision de RSA) basée sur un appliance qui présentait notamment l'avantage de supporter directement les systèmes existants (Cisco, Windows, Unix et moteurs SQL).

Une montée en charge par ajout d'appliances de plus grande capacité
En 2006, Andorra Telecom déploie un premier appliance capable de collecter 5000 événements de sécurité par seconde (EPS) pour 512 systèmes. En 2008, le département sécurité souhaite étendre le périmètre à l'ensemble des plates-formes de l'entreprise. « Nous avons alors opté pour une configuration de plus grande capacité et une architecture distribuée sur trois appliances ayant chacun une fonction spécifique », explique Gregory Souque.

La nouvelle configuration peut ainsi prendre en charge jusqu'à 2048 systèmes et collecter 10 000 EPS. La plate-forme donne la possibilité de stocker les logs de tous ses systèmes mais aussi de mettre en place un système « à valeur de preuve », en analysant et conservant des logs plus détaillés.

Un des premiers projets du schéma directeur concernait la mise en place d'un processus de gestion des incidents de sécurité. La nouvelle infrastructure a joué un rôle clé en accélérant la création des alertes et des corrélations et surtout en automatisant la collecte et la remontée des informations.

« Toute l'information est désormais centralisée et analysée automatiquement, et personne ne peut venir la modifier », explique Gregory Souque. Et d'ajouter : « en cas de problème, nous accédons en quelques clics aux logs des plates-formes concernées de façon à lancer une action de prévention ou de correction ». Les capacités de reporting ont aussi facilité la création de rapports utilisés pour résoudre les problèmes identifiés mais aussi signaler aux départements techniques, les configurations défectueuses.


Andorra Telecom est l'unique opérateur des services télécom de la principauté d'Andorre. Entreprise autonome supervisée par le gouvernement andorran, son offre couvre la téléphonie fixe et mobile, les services de données et les accès Internet"

dissabte, 21 de novembre de 2009

La forma de treballar de l'antiga STA (ara SOM)...

Entrant al web mail de andorra telecom per llegir el correu a mi dirigit, he parat un moment a llegir la "informació" sobre les condicions del servei OFERT.

Com podeu comprovar, a part de una multitud de faltes d'ortografia, les condicions (capacitat d'emmagatzemament i enviament) no son les mateixes segons el PDF o el text.

Una vegada més confirmen el DESCONTROL i la inseguretat de la companyia.

Si no controlen ni les informacions que faciliten ni tenen cura (gramatical) dels seus continguts que passa amb la resta?



Txt:
"CONDICIONS GENERALS D'UTILITZACIÓ DEL CORREU
ELECTRÒNIC ANDORRA.AD

1. Objecte
Aquestes condicions tenen per objecte regular la prestació, per part de l'STA, del servei de correu electrònic"andorra.ad" així com la seva utilització per part de l'usuari.

2. Servei
Mitjançant aquesta prestació, l'STA posa a disposició dels usuaris un servei de correu electrònic bàsic igratuït amb domini andorra.ad (xxxx@andorra.ad).

3. Característiques del servei
3.1. Capacitat
- La capacitat màxima de la bústia de correu és de 30 Mb d'espai en disc, però a partir de 20 Mb no espoden enviar correus electrònics.
- La capacitat màxima dels missatges de correu electrònic és de 10 Mb per missatge enviat.
3.2. Temps d'activitat
- El compte de correu electrònic es dóna de baixa si un usuari no es connecta a la seva bústia durant 6 mesos (fer login).
- Passat aquest termini, el compte de correu electrònic queda guardat en reserva 1 mes abans de la sevabaixa definitiva.
3.3. Servei de seguretat
La funcionalitat de seguretat inclou la detecció i l'eliminació de virus i antispam. Aquestes dues opcionsprotegeixen de manera no infal·lible contra l'enviament de missatges no desitjats, així com de virusinformàtics coneguts i accessibles des del correu de l'usuari.
A causa del servei d'antivirus i antispam proporcionat, alguns missatges poden ser consideratspotencialment perillosos i, per tant, poden ser descartats. En conseqüència, l'STA no garanteix la recepcióde la totalitat dels missatges.

4. Condicions d'accés i utilització
Per tenir accés al servei, la persona que ho desitgi s'ha de donar d'alta com a usuari del servei de correu"andorra.ad" a les oficines de l'STA o des de qualsevol altre mitjà posat a la seva disposició. Es proporcionaa l'usuari un nom d'usuari (login) i una contrasenya (password).

5. Obligacions de l'usuari
5.1. Adreça de correu electrònic
L'adreça de correu electrònic demanada ha de respectar els requisits de la regla 6 del Reglamentd'execució de la Llei sobre la utilització dels signes d'Estat per a la utilització de ".ad" com a nom de domini.
5.2. Claus d'accés
L'STA exigeix que l'usuari utilitzi un nom d'usuari i una contrasenya (mínim 6 dígits) per accedir al servei.Aquestes dades són personals i intransferibles. El client es fa responsable de la seva utilització diligent aixícom de mantenir-los en el màxim secret i confidencialitat.
5.3. Utilització del servei
L'usuari es compromet a no fer una utilització il·lícita d'aquest servei, que pugui vulnerar o afectar els dretsde tercers o que pugui afectar, sobrecarregar o alterar els equips de l'STA o d'altres usuaris.
Concretament, i a títol únicament indicatiu, el client es compromet a no utilitzar aquest servei per:
a) emmagatzemar, difondre o transmetre missatges amb un contingut que pugui lesionar els drets fonamentals dela persona, continguts en l'ordenament jurídic andorrà.
b) emmagatzemar, difondre o transmetre missatges que indueixin o facin apologia d'actituds delictives odiscriminatòries per raó de raça, sexe, creença religiosa, edat o condició.
c) emmagatzemar, difondre o transmetre missatges amb continguts falsos, inexactes o exagerats que puguininduir a l'error quant al seu contingut o les seves intencions, o que puguin induir a la por.
d) emmagatzemar, difondre o transmetre missatges que puguin atemptar al secret o intimitat de les persones, alseu honor o a la seva imatge.

6. Suspensió i retirada del servei
L'STA pot suspendre o retirar l'ús del servei en qualsevol moment i sense avís previ, per iniciativa pròpia osota requeriment de tercers en cas d'incompliment de les condicions d'aquest servei.

7. Servei
L'STA ofereix un servei de 24 hores al dia durant els 365 dies de l'any. No obstant això, es pot interrompreel servei sempre que sigui necessari per al manteniment de les infraestructures o per raons de seguretat.Sempre que sigui possible, l'STA informa els usuaris amb l'antelació suficient de les suspensions del servei.

8. Responsabilitat
8.1. Disponibilitat i continuïtat del servei
L'STA garanteix únicament la continuïtat del servei en els termes del punt 7.
L'STA no garanteix la disponibilitat i la continuïtat permanent del servei. L'STA tampoc garanteix que l'usuaripugui utilitzar el servei "andorra.ad" per a la realització d'una activitat concreta.
8.2. Privacitat, confidencialitat i control
L'STA garanteix el control de la confidencialitat i privacitat de les dades emmagatzemades en els seusservidors.
No obstant això, l'STA no pot garantir la privacitat i la confidencialitat en el moment de la transmissió de lesdades per part de l'usuari. Més concretament, l'STA no garanteix que terceres persones no puguin accedir,interceptar, eliminar, modificar o manipular els missatges que els usuaris puguin enviar, difondre, rebre oemmagatzemar mitjançant el servei "andorra.ad". De la mateixa manera, l'STA no pot garantir que tercersrealitzin, simulin o intentin suplantar la identitat dels usuaris per enviar, difondre o manipular missatges.
L'STA no efectua cap mena de control sobre l'ús que l'usuari fa del servei.
L'STA no controla el contingut dels missatges.
"



21 de Novembre de 2009 a les 09:25




divendres, 20 de novembre de 2009

Delinqüents

Desprès de varies incidències a casa, he trobat a la premsa francesa les següents informacions:

Attaque de masse, depuis quelques jours, d´un pirate basé en Arménie. Le pirate a automatisé son agression sans grand résultat... pour le moment.

Plusieurs webmasteurs et administrateurs de sites Internet ont informé la rédaction de ZATAZ.COM d'un étrange visiteur, hier, dans les logs de leurs serveurs. Le pirate signe ses actes sous le pseudonyme de EviLuTz. 


Le pirate a lancé des sondes via des machines hébergées au Pays-bas (chez OX-2 International Beheer B.V) ou encore chez OVH (France). Mission du piratin et de ses chienchiens numériques, égrainer, une par une, les possibilités d'une injection SQL.


L'intru semble tester les sites. Une injection d'iFrame dans le code source des sites visités et faillibles. Son "outil" a été visiter des fichiers comme setup.php, join.php, lostpw.php, ... Nous avons retrouvé la trace de ce pirate dans deux sites basés en Arménie (glendalehills .am et gyumri .am).
L'un des sites cache une fausse image au format GIF. Le fichier contient le code "". Très certainement le message que le pirate souhaite recevoir et lui indiquant des intrusions réussies.
Pour savoir si ce "lascar" a tenté de passer par votre machine, une phrase doit apparaitre dans les logs "Toata dragostea mea pentru diavola". Phrase qui se traduit par "Tout mon amour pour le diable".

Log:
“216.177.204.39 - - [20/Nov/2009:04:51:58 +0100] "GET /install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:51:58 +0100] "GET /cart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:51:59 +0100] "GET /zencart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:51:59 +0100] "GET /zen-cart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:51:59 +0100] "GET /zen/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:00 +0100] "GET /shop/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:00 +0100] "GET /butik/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:01 +0100] "GET /zcart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:01 +0100] "GET /shop2/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:01 +0100] "GET /catalog/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:02 +0100] "GET /boutique/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:02 +0100] "GET /cart/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
216.177.204.39 - - [20/Nov/2009:04:52:02 +0100] "GET /store/install.txt HTTP/1.1" 404 400 "" "Toata dragostea mea pentru diavola"
206.71.62.5 - - [20/Nov/2009:06:42:55 +0100] "GET //phpMyAdmin/ HTTP/1.1" 404 400 "" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
206.71.62.5 - - [20/Nov/2009:06:42:55 +0100] "GET //phpmyadmin/ HTTP/1.1" 404 400 "" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
85.94.186.173 - - [19/Nov/2009:22:48:39 +0100] "GET”



dijous, 19 de novembre de 2009

Venda de dades dels clients de telefonia al Reine Unit


 

Segons publica la BBC i la  direcció de T-Mobile confirma, els empleats de T-Mobile van vendre les dades de clients  de l'empresa a d'altres operadors de telefonía.
L'empresa EVIDENTMENT esta preparant una demanda.

Christopher Graham explica que els brokers havien venut les dades a d'altres companyies de telefonia, quant els contractes estaven arribant al final.

El ministre de justícia Michael Wills ha dit a la BBC que és "UN CAS FORT"


Informació de la companyia:
T-MOBIL té 16 milions d'abonats i és la més important del Reine Unit.

És subsidiaria de l'alemanya DEUTCHE TELECOM  A LA QUAL PERTANY TAMBÉ LA FAMOSA T-SYSTEMS, QUINA DELEGACIÓ DE BARCELONA VA "SUPOSADAMENT" AUDITAR LA'ANTIGA STA (ARA ANDORRA TELECOM).

Vegeu que els logos que son els mateixos.

Aquesta, T- SYSTEMS,  va ser PROTAGONISTA DE, entre d'altres, UN GREU ESCÀNDOL EN REVELAR LES IP'ES DEL SERVEI D'INTELIGÈNCIA ALEMANY. Vegeu aquí: http://jaumecabotbalda.blogspot.com/2009/06/lauditora-de-lex-sta-desacreditada.html

http://wikileaks.org/wiki/German_Secret_Intelligence_Service_%28BND%29_T-Systems_network_assignments,_13_Nov_2008

dimecres, 18 de novembre de 2009

Noticies importants


El Pare Noël repartirà els joguets com sempre. La grip “A” no el pararà.

Almenys així ho ha explicat a la cadena de TV http://yle.fi/ des de la seva casa a uns 15 km. de Rovaniemi

Uuf, menys mal. Espero que arribi al País!.

Ara bé, segur que més de un es quedarà sense!.

dimarts, 17 de novembre de 2009

La banda ample. Un dret a espanya

http://www.elpais.com/articulo/tecnologia/conexion/mega/sera/derecho/Espana/2011/elpeputec/20091117elpeputec_6/Tes
La conexión de un mega será un derecho en España en el 2011
Miguel Sebastián anuncia que el acceso a esta velocidad se impondrá como condición del llamado servicio universal


http://www.elperiodico.com/default.asp?idpublicacio_PK=46&idioma=CAS&idnoticia_PK=662538&idseccio_PK=1012
Industria anuncia que la banda ancha de un mega llegará a todo el mundo a partir del 2011
El ministro Sebastián dice que esta medida supone un paso más para que el acceso a las tecnologías de la información sea un derecho para todos

El acceso a Internet con banda ancha de un mega de velocidad formará parte del denominado servicio universal, lo que supone ofrecer estos servicios con calidad y a un precio asequible en cualquier zona, a partir del 2011, según ha anunciado hoy el ministro de Industria, Turismo y Comercio, Miguel Sebastián.

Durante la inauguración del III Foro Internacional de Contenidos Digitales (FICOD), Sebastián señaló que esta medida supone un paso más para hacer del acceso a las tecnologías de la información un derecho para todos.


http://www.larazon.es/noticia/la-banda-ancha-de-un-mega-sera-un-derecho-en-2011
Actualmente, se incluye dentro de este servicio universal, que presta Telefónica, la telefonía, las guías telefónicas, las cabinas, el acceso funcional a Internet de banda estrecha o un abono social para usuarios con necesidades sociales especiales, entre otros.


http://www.20minutos.es/noticia/562583/0/telefonica/vodafone/21-megas/
...Telefónica y Vodafone, las dos operadoras de telefonía más importantes de nuestro país, han anunciado el lanzamiento de su servicio HSPA+, que ofrece una conexión a Internet a una velocidad de 21 megabit por segundo (Mbps), tres veces mayor que en la actualidad.

Post anteriors:

Curiositats

Une facture de 46.000 euros

INSOLITE - ça fait cher l'abonnement illimité...
A haut-débit illimité, addition illimitée: un habitant de Petite-Forêt, près de Valenciennes, a reçu une facture de 45.000 euros pour un mois de connexion Internet, a-t-il raconté samedi à l'AFP.

«J'ai reçu une facture de 45.923,61 euros couvrant la période du 3 au 31 août alors que j'ai un forfait illimité de 95 euros hors taxes avec une clé 3G pour l'Internet et la téléphonie fixe», a expliqué Eric Gernez.

Forfait illimité limité

«J'en ai rigolé quand j'ai vu la facture, mais là je ne rigole plus parce qu'on me demande de payer et j'en suis déjà à une lettre de rappel. On m'a même proposé un échéancier sur 40 ans.»

Eric Gernez reproche à son opérateur (Orange, groupe France Télécom) de ne pas l'avoir informé du fait que son forfait était limité, en volume, à 1 Gigaoctet (Go) par mois.


«Et ce n'est pas le seul problème: j'ai des communications internationales (facturées) alors que je n'appelle jamais l'étranger. On m'a laissé entendre que j'avais peut-être basculé sur le réseau belge comme on est tout près de la frontière , a-t-il confié. Au lieu de se connecter au réseau français, sa clé 3G aurait basculé automatiquement sur le réseau belge, a un tout autre tarif.

Le dossier est en cours d'examen au service national consommateur de France Télécom Orange, a indiqué à l'AFP Laurent Vitoux, directeur régional de l'opérateur.

«Il ne s'agit pas de plumer le client évidemment. Le compte de M. Gernez, avec qui nous avons un dialogue constructif, a été gelé à titre conservatoire en attendant de trouver une solution».

diumenge, 15 de novembre de 2009

Cursos gratuïts on line



El servicio de formación online ofrece un amplio abanico de cursos gratuitos relacionados con la calidad del software dentro de las áreas de desarrollo de software, mejora de procesos y adquisición de productos y servicios software.
Estos cursos cubren diferentes temáticas, desde un nivel de iniciación a la calidad del software, hasta temáticas más especializadas para personal interesado en materias más específicas.
Para utilizar el servicio, en primer lugar es necesario inscribirse en los cursos deseados. En este enlace podrá observar la oferta completa de cursos disponibles así como una breve descripción de los mismos y una orientación acerca del público objetivo al que van dirigidos.
Al final de cada curso deberá realizarse un test de evaluación que medirá los conocimientos alcanzados por el alumno, expidiéndose un certificado una vez superado el test.

divendres, 13 de novembre de 2009

31ena Conferencia Internacional d’Autoritats de Protecció de Dades

Interessant article sobre la ponència aprovada a Madrid sobre la protecció de les dades personals i el treball encomanat a tots els participants, amb la participació de l'Agència de Protecció de Dades Andorrana.

https://www.apda.ad/

https://www.agpd.es/portalweb/canaldocumentacion/common/estandares_resolucion_madrid.pdf



dijous, 12 de novembre de 2009

Cyber guerra?

Cyber war is coming, the impact could be huge

CBS News reports that cyber war is a reality that, according to cyber experts, the US will have to be prepared for - and soon.

Admiral Mike McConnell, Former Chief of National Intelligence says that the US are extremely dependent on the power grid and that they are not prepared for cyber attacks that would jeopardize it. He also believes that US' enemies have the needed capabilities to carry out a sophisticated attack on the nation's power grid and to achieve a cascading effect that would bring the nation to a standstill.


"It is now clear this cyber threat is one [of] the most serious economic and national security challenges we face as a nation," president Obama has admitted in a recent speech, then added: "We know that cyber intruders have probed our electrical grid, and that in other countries cyber attacks have plunged entire cities into darkness."

He did not name the countries, but it is speculated that he meant Brazil, where a series of cyber attacks took place in the last 5 years and left cities and parts of the country cut off the power grid for a few days.

Jim Lewis, director of the Center for Strategic and International Studies, explains that these attacks were done by highly knowledgeable individuals that are part of organized crime gangs from all over the world. He even thinks that they could be trained Chinese soldiers.

The incident that spurred the US government into action was the theft of an enormous amount of information - terabytes, actually - after the Department of Defense, the Department of State, the Department of Commerce, and probably the Department of Energy and NASA had been breached by a (still unknown) foreign power.

This was the first big breach at national level, but it wasn't the last. It was soon followed by a intrusion into the CENTCOM network - the network that is used by the D.O.D. to coordinate all the actions taken in the two wars that America is currently fighting.

"They could see what the traffic was. They could read documents. They could interfere with things. It was like they were part of the American military command," says Lewis. He believes that behind it were foreign spies that used corrupted memory sticks and thumbnail drives to open a backdoor to the system.

It's not the fact that the US doesn't have the capabilities to reciprocate, but that it has more to lose in a cyber conflict. "We're the ones who've woven the Internet into our economy, into our national security, in ways that they haven't. So, we are more vulnerable," Lewis says.

Tied to this is also the problem of the power grid being regulated by private utilities, which are tested, but actually aren't obligated to comply to government security suggestions. Oil refineries, power plants, electric utilities - all vulnerable and all run for profit without giving security a lot of attention.

Another big problem are the "regular" cyber criminals - the ones that go after the money. Only this year over $100 million dollars have been stolen by breaching US banks' systems. In Virginia, a hacker tried to extort $10 million from the state after stealing and deleting millions of patients' prescription records from a medical database.

This is one of the things that makes Admiral McConnell worry about the integrity of America’s money supply. "Since banking is based on confidence, what happens when you destroy confidence?", he asks. We know that banking networks have been breached repeatedly. The question is - was malicious software left behind, hiding and waiting for the right moment to be put in motion? A top US intelligence official claims that it was.

The bad news in all of this is that the cyberspace enables allows concealment, so the attacks cannot always linked to the attacker. And if you can't prove who was behind it - how do you stop and prosecute them?

La fí del telèfon fixe?



http://news.bbc.co.uk/2/hi/uk_news/magazine/8355504.stm

The slow death of landline phones

By Tom Geoghegan
BBC News Magazine

British government workers are getting a two-day taste of life without fixed line phones. But how easily would the rest of us surrender our landline?

You pick up the phone on your desk and there is no dialling tone. Your colleague does the same.

It's a scenario repeated across the country, in a catastrophic nationwide communications failure caused by a natural disaster or cyber attack.

And this week it is happening. At least, it is for civil servants.

An exercise called White Noise, in which the "public switched telephone network" is disabled, is being simulated by Whitehall, in London, to test the response of government and the communications industry to such an emergency.


dimecres, 11 de novembre de 2009

La seguretat de les xarxes socials i la llei a d´altres paisos

Le Monde.fr (avec AFP)


Des pirates informatiques ont pris le contrôle, mardi 10 novembre, de 289 groupes communautaires du réseau social Facebook. Baptisé CYI, pour Control Your Info, (Crontrôlez vos informations), le groupe a assuré qu'il était très simple de déjouer les protections du site, concernant l'administration de ces groupes de discussions. Ces pages sur Facebook, sont des lieux de discussions thématiques que les adeptes du site de socialisation peuvent rejoindre pour discuter avec d'autres gens qui partagent leurs intérêts particuliers.
Sur son site Internet, le groupe assure que ses motivations sont honnêtes et n'ont qu'un but pédagogique. "Nous avons vu trop d'exemples où nos amis ou nos parents souffrent du manque de connaissances à propos de leur présence en ligne. Des personnes ont même perdu leur travail à cause du contenu sur Facebook, nous voulions faire quelque chose sur ce sujet", expliquent les cybermilitants.
HACKING ?
Pour accéder au rang d'administrateur d'un groupe, les membres du CYI n'ont pas eu besoin de pirater les comptes d'un des 300 millions d'inscrits à Facebook. Control Your Info annonce en effet avoir exploité une erreur de conception : ces groupes "ont un défaut majeur", car "si l'administrateur d'un groupe s'en va, n'importe qui peut s'inscrire en tant que nouvel administrateur".
Les membres de CYI affirment qu'après avoir obtenu le statut d'administrateur, il est facile de faire n'importe quelle modification, notamment sur les photos ou les paramètres du groupe. CYI a envoyé des messages aux groupes infiltrés pour les avertir qu'ils avaient été "détournés", et a promis de leur rendre leur apparence initiale après avoir été entendu sur le sujet.
Par email, un porte-parole du groupe Facebook a toutefois minimisé la portée de ce détournement, et précisé qu'"aucune information confidentielle n'était en danger". "Pour les petits groupes, les administrateurs peuvent simplement choisir son nom et sa description, modérer les discussions, et envoyer des messages à ses membres. Le nom des groupes plus grands ne peuvent pas être changés, et personne ne peut envoyer un message à tous les membres", poursuit-il.

-------------------

£500K fines for data protection breaches - consultation begins


The government has started a consultation on the possibility of levying penalties of £500,000 for serious breaches of data protection principles.
The consultation, "Civil monetary penalties: setting the maximum penalty", asks whether new fines of up to £500,000 will provide the Information Commissioner's Office (ICO) with a proportionate sanction to impose.
Justice Minister, Michael Wills, said: "We want to ensure that the ICO has the powers it needs and is able to impose robust penalties on those who commit serious breaches of data protection principles."

dimarts, 10 de novembre de 2009

La primera "Orella Global"?

"It seems that a SETI (Search for Extra Terrestrial Intelligence) experiment happened decades before the Project Ozma occurred in 1960. The historians at the blog Letters of Note have uncovered a telegram sent in 1924 by then Chief of Naval Operations Edward W. Eberle instructing the United States Navy to listen for radio transmissions from the planet Mars.