dijous, 29 d’octubre de 2009

Forensics - Eines gratuïtes

CAINE ( Computer Aided INvestigative Environment ) est un projet visant à fournir un environnement complet pour la recherche légale ( voir notre dossier - lien ) de preuves numériques sur des ordinateurs compromis. Des solutions comme Helix ( lien ), FCCU ( lien ) et Deft ( lien ) existant déjà, il intègre une architecture en modules pour utiliser, via une interface graphique homogène, des outils Open Source ( lien ) de collecte de données et de recherche d’évidences,.

Le projet CAINE souhaite par ce biais se destiner à un large panel d’utilisateurs en leur garantissant un environnement d’interopérabilité qui facilite l’utilisation des différents utilitaires de Forensic ( lien & lien & lien ) sur lesquels il est basé. Les investigateurs novices, ou experts, sont ainsi guidés à travers les étapes majeures des processus d’investigation numérique. On notera notamment les efforts de développement pour la phase de compilation semi-automatisée des rapports finaux qui visent à assurer leur recevabilité en tant que pièces de procédure juridique devant un tribunal.

CAINE se présente plus concrètement sous la forme d’un LiveCD ( voir notre dossier - lien ) qui est basé sur un système d’exploitation de type GNU/Linux et plus précisément sur la version Hardy Heron de Ubuntu ( lien ) proposant un bureau Gnome ( lien ). CAINE peut également être utilisé en tant que LiveUSB ( lien ), il suffit pour cela aux utilisateurs de suivre une procédure spécifique ( lien ) permettant la création d’une clé de ce type lors d’une session LiveCD déjà en cours.

On retrouve dans CAINE une collection complète d’outils dont AIR (lien ), Guymager ( lien ), Libguytools ( lien ), Foremost ( lien ), Scalpel ( lien ), Autopsy ( lien Sleuth Kit ( lien ), SFDumper ( lien ), Fundl ( lien ), Stegdetect ( lien ), Gtkhash ( lien ) et Ophcrack ( lien ).

On notera également la présence de WinTaylor ( lien ), une interface spécifique pour utiliser des outils du LiveCD sur des systèmes Microsoft Windows en exécution et notamment les plus anciens d’entre eux puisqu'elle a été développée en Visual Basic 6 ( lien afin d'assurer la plus grande compatibilité d’exécution possible. Elle propose ainsi une intégration simple et complète des solutions de collecte de données et de recherche de preuves pour ces systèmes, tout en héritant de la philosophie de conception de CAINE et de son générateur de rapports.

Afin d’assurer la transparence des opérations effectuées, le code source de CAINE a été placé sous la licence GPL ( lien ), c'est en fait un projet du Digital Forensics for Interdepartment Center for Research on Security ( CRIS - lien ) de l’Université de Modena e Reggio Emilia ( lien ). Il profite de contributions provenant autant de l'informatique que du juridisme, les mainteneurs unifiant ces deux approches dans une solution qui propose les meilleures pratiques de gestion de cas et des rapports conformes aux exigences juridiques.

Pour le montage des périphériques de stockage internes et externes, CAINE respecte une politique stricte comme le faisait déjà Helix, aucun montage automatique n’est ici configuré. Les montages via l’interface se font par ailleurs en lecture seule et sans possibilité d’exécution ou de modifications des dates pour garantir l’intégrité du système de fichier audité. Cependant, et contrairement à FCCU qui, volontairement, n’inclut pas le support NTFS-3G ( lien ), un utilisateur peut monter du NTFS ( lien ) en console avec des droits d’écriture.

Parmi les langues supportées pour l’interface et les rapports générés, on trouve l’anglais, l’Italien, le français, l’allemand et le portugais. La disposition italienne est privilégiée par défaut pour le clavier, cela peut être modifié dans le menu système de GNOME ou en utilisant la commande loadkeys ( lien ) depuis une console. L’ouverture dans CAINE de Mozilla Firefox ( lien ) offre par défaut une page listant les outils disponibles et des documentations pour faciliter leurs utilisations et la recherche de preuves en général.

Font: Security Database Tools Watch ( lien )

http://www.caine-live.net/


diumenge, 25 d’octubre de 2009

De Xp a Set

When Windows 7 is released on Thursday, many who’ll rush out to buy it will be users of Windows XP.

Unfortunately, Microsoft has not made it easy for XP users to move to Win7. You won't be able to run the upgrade disk and have the newer operating system install on top of XP, leaving your data and programs in place.

Instead, you have two options:

1. You can do a Clean install, in which you wipe the hard drive clean and install a virgin copy of Windows 7, then reinstall your software and copy your data back to the drive.

2. You can do a Custom install, in which your older setup is squirreled away in a folder called WINDOWS.OLD. This will include your program files, though you won't be able to run your software from there. It will also include data files, but you shouldn't rely on this as your sole backup strategy prior to upgrading.

Because you can't upgrade over XP, there are some steps you'll want to take before you install Windows 7 to make the process easier. This game plan also works if you plan to do a clean or custom install on a Windows Vista system.

• Make an inventory of the software you'll want to reinstall on Windows 7. This may be a good time to do some housecleaning. Identify the programs you really need and plan to keep them, and cast off those you don't.

• Download, install and run the Windows 7 Upgrade Advisor at www.microsoft.com/windows/windows-7/get/upgrade-advisor.aspx. This will scan your PC and point out compatibility issues with hardware and software. You may have software that won't run on Windows 7, and you'll need to upgrade to a newer version of that program, or obtain a patch if available.

• Download and save to a CD, DVD or external drive any software patches you'll need. Do the same for any Windows 7 drivers that are available for your key hardware — video and audio adapters, printers, mice, keyboards, scanners, etc.

• Research and identify the security software you'll want to install. Don't expect the antivirus or antispyware programs you bought two years ago to work on Windows 7. Microsoft has a Web page that lists developers with compatible security titles at www.microsoft.com/windows/antivirus-partners/windows-7.aspx.

• Make a backup of your documents, music, videos and photos, to an external drive. Check the help files for your e-mail program to see how to export your mail folders, then save those to the external drive as well. If you're really cautious, make a disk image of your entire system — using software such as Acronis TrueImage, Norton Ghost or Norton Save & Restore — so you can recover your Windows XP setup in case something goes horribly wrong.

• Check the system requirements for Windows 7 to see if your PC is powerful enough. Although Microsoft says 1 GB of RAM will work with the 32-bit version, I'd recommend you have at least double that. Install your RAM — or any hardware upgrades — before  you install Windows 7.

• Once you have Windows 7, you can start the installer from within XP. It will do additional compatibility checks, then reboot the system to begin the installation. I'd recommend doing the Custom install, because it does provide a secondary copy of your data files.

• When the installation is complete, install the latest Windows 7 drivers, then the antivirus software you've selected and let it update its malware definitions.

• Manually run Windows Update to check for any patches and fixes.

• Before you install any of your software, live with this installation for a while. Play around with Windows 7, learning its differences before you have to rely on it for real work. Give it a few days before installing your software, and copying data back to the hard drive.

Once your installation is the way you like it, consider using the Backup and Restore function in Windows 7 to make an image of your existing hard drive. You can use this later if you need to start over from scratch — and it will come in handy when Windows 8 rolls around in a few years!

dwight.silverman@chron.com

http://blogs.chron.com/techblog

La nova telefonia

De plus en plus d’applications permettent d’envoyer des SMS et d’appeler gratuitement depuis son portable. En roaming, les économies peuvent être très importantes. Les opérateurs cherchent une parade.

L’onde de choc part le 7 octobre du sommet de la Whitacre Tower, au centre de Dallas. Ce jour-là, la direction de l’opérateur AT & T annonce une décision qui aura une influence mondiale. La firme américaine autorise l’utilisation complète du logiciel Skype sur ses iPhone. D’apparence anecdotique, cette nouvelle aura des répercussions colossales sur tous les opérateurs de téléphonie mobile. Et bien sûr leurs clients. A Renens, Worblaufen et Zurich, aux sièges d’Orange, Swisscom et Sunrise, les stratèges tentent aujourd’hui de trouver des réponses face à une nouvelle menace qui pourrait leur faire perdre, à terme, des centaines de millions de francs.

Comment en est-on arrivé là? Il y a quelques mois encore, un téléphone ne servait qu’à envoyer des SMS et à effectuer des appels. Aucun souci alors pour les opérateurs, qui n’avaient qu’à encaisser les recettes liées à ces services parfois vendus à prix d’or – surtout les SMS. L’arrivée de l’iPhone et des dizaines de mobiles fonctionnant avec les logiciels de Google ou de Microsoft n’a pas ôté le sourire aux opérateurs: ils en profitent pour vendre, pour quelques dizaines de francs par mois, des forfaits pour accéder à Internet via ces appareils. La situation se gâte lorsque les utilisateurs prennent conscience des possibilités de leur téléphone. Ils peuvent installer des logiciels capables de remplacer totalement les SMS et les appels traditionnels. Pour les opérateurs, l’angoisse est réelle.

Car ces services sont là. Il y a d’abord Skype, que les clients d’AT & T peuvent désormais utiliser, sur leur iPhone, via son réseau de téléphonie mobile. Comme sur un ordinateur, les appels transitent via Internet (mobile) et pas par le réseau traditionnel. Du coup, pour ces conversations, plus un centime n’est versé à AT & T, comme lors d’appels entre deux ordinateurs. Autre exemple: depuis peu, il est possible de télécharger sur son téléphone des logiciels, tels Ping! ou WhatsApp, qui permettent d’envoyer gratuitement des SMS entre deux iPhone. Là encore, les téléphones utilisent la connexion à Internet fournie par les opérateurs mobiles: ceux-ci ne touchent pas un centime pour l’envoi de ces messages instantanés.

L’institut de recherche Gartner estime que, dans moins de dix ans, 30% des appels vocaux émis depuis un mobile seront ainsi effectués via Skype ou Google. Chez Swisscom, la menace est prise au sérieux: «Sur le fixe, Skype est devenu un acteur important, surtout pour les appels vers l’étranger. La même chose pourrait se passer sur le mobile. Mais tout dépendra de la simplicité d’utilisation de ces applications et de la qualité des appels vocaux», explique Christian Petit, responsable des clients privés pour l’opérateur. Il poursuit: «L’arrivée d’Internet sur les mobiles conduit à une explosion d’utilisations variées qui échapperont à la maîtrise des opérateurs. Il y aura une évasion du trafic SMS vers les applications Internet. Reste à savoir dans quelle mesure.» Que peuvent faire les opérateurs? Relever le prix des forfaits d’accès à Internet sur mobile? «Tous les opérateurs savent qu’à terme les communications vocales et par texte passeront par Internet. Certains songent à augmenter leurs tarifs. D’autres s’allient à des services concurrents, tel l’opérateur «3» qui a signé avec Skype en Angleterre. Enfin, des opérateurs bloquent l’accès à Skype et ses clones: mais à terme, cette situation n’est pas tenable», estime Pierre Carbonne, analyste auprès du cabinet IDATE. En effet, les opérateurs résistent: si AT & T a accepté que Skype soit utilisé librement sur l’iPhone (et pas seulement en Wi-Fi), c’est en grande partie parce que les autorités américaines l’y ont contraint.
Publicité

Pourquoi Swisscom ne suit-il pas l’exemple d’AT & T? «C’est Apple qui décide d’ouvrir Skype sur la 3G ou non, et pas nous», affirme Christian Petit. Swisscom est clair: s’il devait perdre trop de revenus à cause de Skype, Ping! ou leurs clones, il pourrait augmenter ses tarifs pour financer son réseau.

Apple n’était hier pas en mesure de répondre à nos questions. Au contraire de Google qui laisse une grande liberté aux développeurs d’application pour ses téléphones, la firme de Steve Jobs effectue un contrôle strict sur les logiciels distribués pour l’iPhone.

Que peuvent faire les autorités de régulation? «Notre rôle n’est pas, en principe, de vérifier si des services sont bridés sur des réseaux ou des terminaux mobiles, mais d’assurer l’interopérabilité», explique Philipp Metzger, vice-directeur de l’Ofcom. «Mais nous constatons en effet que le débat sur la neutralité des réseaux est vif aux Etats-Unis et qu’il prend de l’ampleur en Europe. A terme, il n’est pas exclu que cela entraîne des modifications dans la législation actuelle. Mais rien n’est sûr.»

D’ici là, ce sera surtout aux consommateurs de faire pression pour utiliser librement des applications sur leurs mobiles. C’est déjà en grande partie le cas sur les téléphones équipés des logiciels de Google: l’on peut déjà utiliser, partout librement, une version de Skype. «Mais n’oubliez pas que ces services gratuits ne sont pas encore aussi fiables que les appels classiques ou les SMS, avertit Pierre Carbonne. Certains demandent aussi une forte bande passante que tous les opérateurs ne peuvent offrir. De plus, tous les consommateurs ne disposent pas, et de loin, d’un iPhone ou d’un portable évolué.» Sans compter que certains services, come Ping!, ne fonctionnent qu’entre appareils identiques.

Mais il y a fort à parier que, rapidement, ces services gratuits seront eux aussi interopérables entre des téléphones de Google, Microsoft ou Apple. Pour les opérateurs qui n’auront pas défini de stratégie claire, les temps seront alors difficiles.

*** Des de fa molt de temps amb qualsevol Pda o Smartphone, sigui amb Mac, Wds o Linux, instal-lant el Voip Buster, o altre, es pot  via Wifi trucar o enviar Sms.

Hay varias maneras para hacer llamadas baratas con VoipBuster con tu PDA/Windows mobile equipo:

 
¿Cómo funciona?
Inicia sesión a tu cuenta en la página web, haz clic en 'Make VoIP calls via your mobile phone' (Haz llamadas de VoIP por medio de tu teléfono móvil) y sigue las instrucciones.


 La aplicación móvil de VoipBuster

Inicia llamadas de VoipBuster desde tu móvil y evita las llamadas costosas por causa de los costes adicionales de tu operador móvil.

  • Precisas de GPRS / UMTS (para que la aplicación inicie la llamada por medio de internet)
  • Precisas de JACA (CLDC 1.1 / MIDP 2.0) la mayoría de teléfonos nuevos tienen esta función.
Prueba BETA.
La aplicación móvil esta en versión BETA.
Hemos notado que el software no funciona en cada teléfono móvil.
Si el software no funciona, favor intentar utilizar una de las otras opciones en esta página.

¿Cómo funciona?
  • En tu teléfono MOVIL visita http://gsm.voipbuster.comen algunos móviles necesitas elegir 'download application' (descarga la aplicación), en algunos móviles simplemente puedes visitar la página web.)
  • Descarga e instala la aplicación, inicia la aplicación.
  • En "settings" (ajustes) introduce tu nombre de usuario / contraseña y tu propio numero móvil (es el lado A de la llamada)
  • Yendo a la sección de marcar, selecciona un número telefónico desde tu lista de contactos y hunde llamar.
  • Tu teléfono sonara. Cuando contestes, nosotros marcaremos el otro número. Espera la conexión y empieza a hablar.

Las tarifas de VoipBusterpara llamar a tu numero móvil y el numero que desees llamar (mas tarifa de conexión de 5 ct) serán cargadas por medio de tu cuenta de VoipBuster, así que asegúrate de tener crédito.

Ejemplo: Si estas en España y deseas llamar un número fijo en el Reino Unido, pagas la tarifa de inicio de 5 ct mas la tarifa de la llamada a un numero móvil en España y el número fijo en el Reino Unido

Aplicaciones de terceros

Puedes descargar la aplicación especial para tu PDA o móvil (por ejemplo la de SJ Labs) Con esta aplicación, tu nombre de usuario y contraseña puedes utilizar VoipBuster desde tu móvil


¿Cómo funciona?
  • Descarga, instala e inicia la aplicación de SJLabs adecuada para tu móvil.
  • Selecciona el menú de opciones y haz clic en el botón de profile (perfil).
  • Crea un nuevo perfil haciendo clic en el botón New (Nuevo).
  • Introduce el nuevo nombre de perfil (por ejemplo VoipBuster) y haz clic en OK.
  • Una nueva venta se abrirá donde tendrás que hacer clic en el botón SIP Proxy.
  • Introduce la dirección de Proxy: sip.voipbuster.com : 5060, User Domain: sip.voipbuster.com y haz clic en OK.
  • IEn la nueva ventana puedes introducir tu nombre de usuario y contraseña de VoipBuster y luego en OK. (Para algunas versiones de las aplicaciones tendrás que reiniciar la aplicación de SJphone)
  • Reinicia SJphone, haz clic en el botón derecho del ratón y selecciona Reiniciar.

dissabte, 24 d’octubre de 2009

La seguretat dels antivirus i la seriositat de les empreses en dubte

Kaspersky Labs hacks my site

22. October 2009
Days ago I launched avtracker.info, a website where anti-virus analyzing systems (such as Anubis) are recorded. After the website went public, Kaspersky Labs tried to inject malicious code into the site:
212.5.80.7      20.10.09 09:06:27 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=Windows%205.1&COMPUTER=pc8&USER=Administrator
212.5.80.7      20.10.09 09:06:55 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=Windows%205.1&COMPUTER=pc8&USER=%D0%9C%D0%B0%D0%BB%D0%BE%D0%BB%D0%B5%D1%82%D0%BD%D0%B8%D0%B9_%D0%98%D0%B4%D0%B8%D0%BE%D1%82
212.5.80.7      20.10.09 09:07:19 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
       
212.5.80.7      20.10.09 09:07:38 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=%27%20Windows%205.1&COMPUTER=pc8&USER=%27%20user
212.5.80.7      20.10.09 09:09:24 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=%20iframe%20src=%20http%3A%2F%2F74.55.178.195%20%3E%3C%2Fiframe%3E&COMPUTER=pc8&USER=%20user
212.5.80.7      20.10.09 09:17:08 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=LittleSillyChild&COMPUTER=&USER=
212.5.80.7      20.10.09 09:18:32 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=%20iframe+src%20%20google.com%20%3E%3C/iframe%3E&COMPUTER=&USER=
212.5.80.7      20.10.09 09:20:08 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=%20iframe+src%20google.com%20%3E%3C/iframe%3E&COMPUTER=&USER=
212.5.80.7      20.10.09 09:20:51 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=Little_Silly_Child&COMPUTER=&USER=
212.5.80.7      20.10.09 09:22:28 EDT       muzzle.kaspersky-labs.com       RUSSIAN FEDERATION
        OS=CHILD&COMPUTER=LITTLE&USER=SILLY
Download my initial mail to them http://www.avtracker.info/downloads/Kaspersky Mail.tif and their response of their lawyer http://www.avtracker.info/downloads/Kaspersky Lawyer.tif.
Also, they spread rumours I would work together with the Sinowal gang (they are making a banking trojan) – well if, I would be reverent, cause I know they are one of the best developers (I analyzed parts of Sinowal). But, I am not. Kaspersky interpreted a message in the AV Tracker executable leaked to AVs as serious – sorry Kaspersky, but you, failed.
This all happens when an AV goes banana. Look how’s easy to get into the media. But I am personally won’t take those reports serious, they are news and nothing more (if I say something on the news I don’t give a fuck so don’t interpret it too literal, if you want to know something you can mail me, call me, or read my site).

http://www.avtracker.info/

divendres, 23 d’octubre de 2009

- SEGURETAT - de l'ex STA

Andorra Telecom centralise la gestion de sa sécurité informatique!



Grâce au déploiement d'une infrastructure de supervision centralisée et temps réel de la sécurité, l'opérateur Andorra Telecom a pu mettre en oeuvre une politique de sécurité globale centrée sur la prévention.


En 2006, Andorra Telecom crée un département sécurité rattaché à la direction générale et lance un schéma directeur de sécurité de 3 ans comportant 47 projets d'ordres technologique, organisationnel et légal. « Pour les supporter, nous avions besoin d'une solution de gestion des événements et des informations de sécurité permettant de systématiser l'analyse des logs des firewalls et des systèmes opérationnels critiques, de façon à avoir des alertes directes en cas d'intrusion », explique Gregory Souque, ingénieur sécurité chez Andorra Telecom.


Une infrastructure de supervision basée sur des appliances
Avant 2006, ces événements étaient gérés en rangs dispersés par les départements opérationnels et informatiques. Une priorité du schéma directeur était de les centraliser pour s'assurer que les actifs les plus importants soient sécurisés et pour protéger les informations stratégiques, les données à caractère personnel ainsi que les plates-formes supportant les services délivrés aux clients.
Andorra Telecom centralise la gestion de sa sécurité informatique


Le département sécurité a finalement sélectionné une solution du marché (enVision de RSA) basée sur un appliance qui présentait notamment l'avantage de supporter directement les systèmes existants (Cisco, Windows, Unix et moteurs SQL).


Une montée en charge par ajout d'appliances de plus grande capacité
En 2006, Andorra Telecom déploie un premier appliance capable de collecter 5000 événements de sécurité par seconde (EPS) pour 512 systèmes. En 2008, le département sécurité souhaite étendre le périmètre à l'ensemble des plates-formes de l'entreprise. « Nous avons alors opté pour une configuration de plus grande capacité et une architecture distribuée sur trois appliances ayant chacun une fonction spécifique », explique Gregory Souque.


La nouvelle configuration peut ainsi prendre en charge jusqu'à 2048 systèmes et collecter 10 000 EPS. La plate-forme donne la possibilité de stocker les logs de tous ses systèmes mais aussi de mettre en place un système « à valeur de preuve », en analysant et conservant des logs plus détaillés.


Un des premiers projets du schéma directeur concernait la mise en place d'un processus de gestion des incidents de sécurité. La nouvelle infrastructure a joué un rôle clé en accélérant la création des alertes et des corrélations et surtout en automatisant la collecte et la remontée des informations.


« Toute l'information est désormais centralisée et analysée automatiquement, et personne ne peut venir la modifier », explique Gregory Souque. Et d'ajouter : « en cas de problème, nous accédons en quelques clics aux logs des plates-formes concernées de façon à lancer une action de prévention ou de correction ». Les capacités de reporting ont aussi facilité la création de rapports utilisés pour résoudre les problèmes identifiés mais aussi signaler aux départements techniques, les configurations défectueuses.


Andorra Telecom est l'unique opérateur des services télécom de la principauté d'Andorre. Entreprise autonome supervisée par le gouvernement andorran, son offre couvre la téléphonie fixe et mobile, les services de données et les accès Internet.


News

La policia de Nigèria en l'operació anomenada "Eagle Claw"ha tancat 800 llocs web falses, i els membres detinguts han estat 18.
La investigació es va realitzar amb la cooperació de Microsoft, per ajudar a desenvolupar la tecnologia de programari intel ligent capaç de detectar els correus electrònics fraudulents.


            ****

The Chinese government's 'Go Rural' program offers subsidies up to 13 percent for rural residents who purchase approved nettops or netbooks. The systems come with a version of Red Flag Linux built on the Moblin stack. Along with Internet access, the software is said to provide apps for crop and livestock management, farm production marketing, remote office access/automation, and even online tour and hotel booking systems. Of course, Windows dominates the China market, and if traditional patterns hold, about 30 percent of these subsidized systems could ultimately wind up re-installed with Windows.

WINDOWS SET

Una imagen así es la que se llevaron los de Microsoft de la bucólica aldea de Sietes. Curiosamente, no era este su primer contacto con el mundo de los ordenadores.
Una imagen así es la que se llevaron los de Microsoft de la bucólica aldea de Sietes. Curiosamente, no era este su primer contacto con el mundo de los ordenadores.

El Windows 7 fue presentado en exclusiva en una aldea asturiana

Habla la gente de Sietes: «El Windows ese no vale ni pa abonar el campo»

Se conoce que el departamento de márketing de Microsoft buscó su nuevo producto, el Windows 7, en Google (ahí, recurriendo a la competencia), y entre los resultados descubrieron, como quien descubre una tribu en el Amazonas, que existe una aldea llamada Sietes aquí en España, por la parte de Asturias. Y ni cortos ni perezosos, se fueron a presentar el producto al pueblo para grabar un spot con sus entregados habitantes y darles la oportunidad de probar el programa en exclusiva.

Font: El Jueves
 Windows 7 plus rapide, mais pas mieux sécurisé
octobre 2009  
Les ventes de Windows 7 débutent officiellement aujourd’hui. Le nouveau du système d’exploitation est clairement plus rapide que Vista, mais quelles sont les avancées en termes de sécurité ? Windows 7 fait-il mieux que son prédécesseur ? G Data a soumis le système à un contrôle de sécurité. Le résultat : Windows 7 n’a rien de nouveau à offrir sur le plan de la protection.
Avec ce nouveau système, Microsoft a voulu répondre aux multiples critiques qui ont entachées Vista. Le pari semble gagné concernant la légèreté du système, Windows 7 étant beaucoup plus réactif. Mais les mécanismes des protections n’ont quant à eux que très peu évolué. Selon l’évaluation de Ralf Benzmüller, le directeur du G Data Security Labs, les innovations de sécurité dans Windows 7 sont à peine différentes de celles de Vista. Certaines étant de nature purement cosmétique.
« Pour les utilisateurs particuliers, Microsoft a essayé de faciliter l’utilisation des technologies de protection déjà présentes dans Vista. Mais ces modifications ne tendent pas toutes vers une plus grande sécurité. Ainsi, avec ces différents niveaux, le contrôle de compte utilisateur (UAC) peut par exemple produire des abus de la part d’utilisateurs. Un autre problème important concerne les extensions de fichiers. Ceux-ci sont toujours cachés par défaut ce qui permet de camoufler des programmes malveillants avec les icônes de programmes inoffensifs. Windows 7 fait donc à peine mieux que Vista. C’est pourquoi nous ne nous attendons pas à une grande amélioration à l’avenir en ce qui concerne la vulnérabilité des PC sous Windows. »
G Data a soumis Windows 7 à un contrôle de sécurité complet. Il livre les points forts et les points faibles du nouveau système.
L’ UAC (User Account Control) plus flexible, mais moins sûr
Vista demandait trop d’autorisations. De l’installation d’un nouveau programme à la modification de l’horaire de l’ordinateur, une majorité d’actions déclenchait l’apparition d’une fenêtre de validation. Une contrainte qui poussait beaucoup d’utilisateurs à désactiver cette protection et qui les exposait à des attaques.
Sous Windows 7, Microsoft a rendu ce contrôle plus flexible : l’utilisateur dispose d’une échelle de quatre paliers qu’il peut modifier à sa guise. Si les deux plus hauts niveaux de protection sont acceptables, passer aux deux niveaux inférieurs est une démarche dangereuse puisque des programmes peuvent être démarrés avec des droits administrateurs sans aucune alerte. En laissant ce choix à l’utilisateur, Microsoft ouvre une brèche de sécurité importante.
Le pare-feu plus accueillant, mais encore trop bavard
L’ergonomie du pare-feu intégré à Windows 7 a été améliorée par l’ajout de règles automatiques. Avec l’assistant de règles, un utilisateur peut facilement autoriser ou interdire la communication de programmes avec le réseau. Les configurations multiples du pare-feu en fonction du lieu de connexion (réseau Public, Résidentiel ou Professionnel) sont aussi un plus.
Plus complet, le pare-feu n’est toujours pas assez convivial. Trop d’alertes remontent encore à l’utilisateur. Un grand nombre de programmes courants ne sont pas reconnus automatiquement par le pare-feu. C’est donc à l’utilisateur de savoir s’il doit ou non autoriser tel ou tel programme. C’est autant de failles dans la sécurité du système.
Des extensions de fichiers toujours cachées
Par défaut Windows cache toutes les extensions de fichiers connues. Un moyen de rendre le système plus convivial, mais qui pose des problèmes de sécurité. Il est ainsi possible de cacher un fichier dangereux (un .exe renfermant un code nuisible par exemple) sous couvert d’un faux fichier inoffensif (.pdf par exemple). Une situation incompréhensible : le problème est connu et remonté depuis des années…
Windows Defender, rien de nouveau
Disponible depuis Windows Vista, ce scanner antispyware utilise seulement une reconnaissance basée sur les empreintes (Hash). L’absence de filtre URL ne permet pas une protection totale. En se croyant totalement protégé contre les spywares, et sans l’ajout d’une solution de sécurité à part entière, l’utilisateur s’expose à l’infection de son système.
App Locker enfin efficace, mais le restera-t-il longtemps ?
App Locker est une fonction qui permet aux administrateurs de bloquer l’exécution de programmes. Une manipulation très compliquée sur les versions précédentes, mais largement facilitée sous Windows 7. Le nouvel outil Publisher Rules prend en charge les signatures digitales des programmes, ce qui facilite l’identification des applications à bloquer. Mise en place dans le réseau, cette politique permet de limiter l’exécution des codes malveillants. Une inconnue demeure toutefois : la signature digitale des applications ne sera-t-elle pas rapidement détournée par les malwares ?
BitLocker, simple à administrer, mais moins sécurisé
Cette fonction de cryptage intégrée à Windows est une avancée importante dans le domaine de la sécurité. Mais cette option est seulement disponible dans les versions Ultimate et Entreprise de Windows 7 et repose sur le chipset TPM (Trusted Platform Module). Des limites pour la diffusion de cette option de sécurité. Déjà disponible dans Vista, BitLocker a été améliorée sous Windows 7. Plus simple à mettre en place, la fonction est aussi facilement administrable. La clé de cryptage peut maintenant être archivée dans Active Directory. Une nouvelle commodité qui a toutefois un impact important sur la sécurité puisqu’elle implique une sécurisation forte d’Active Directory.
En conclusion
Windows 7 n’est pas mieux sécurisé que Vista. G Data ne prévoit donc aucune amélioration de la vulnérabilité des PC sous Windows. L’utilisation d’une solution de sécurité dédiée, performante et facile d’accès reste indispensable pour un utilisateur souhaitant une protection optimale de son système.

G DATA

dijous, 22 d’octubre de 2009

Mysterygoogle

On ignore si Google est derrière l'initiative ou s'il s'agit d'une blague (ce qui est fort probable). Mysterygoogle.com se veut l'inverse du moteur de recherche et renvoie l'internaute qui effectue une requête sur des pages de résultats (de Google, cette fois) qui n'ont absolument rien à voir avec celle-ci.
                                                            


Un même mot-clé ne débouche jamais sur les mêmes résultats absurdes. Selon l'AFP, Mystery Google affiche ceux correspondant à la recherche de la personne juste avant vous. Par ailleurs, seules les requêtes comportant plus de trois lettres sont prises en compte. Une constante : lorsque l'on tape « Google », son alter ego refuse de s'exécuter et livre pour toute réponse : « No, Mystery Google. » (Autre particularité : comme un internaute l'a fait remarquer dans le forum de cet article, une requête sur « Facebook » renvoie directement sur le site du réseau social, sans passer par une page de résultats Google.)
La façon dont les publicités sont intégrées à la page et le fait que certains liens comme Advanced Search ne fonctionnent pas laissent clairement penser qu'il s'agit d'une parodie. Google la goûtera-t-il ?

dimecres, 21 d’octubre de 2009

Falsos virus i programes

Info enviada per l´amic Henry i que podeu complementar a: http://www.01net.com/editorial/507461/de-faux-antivirus-qui-ranconnent-les-internautes/

Il y a une qualité que l'on peut reconnaître aux cybercriminels : ils ne sont jamais à court d'idées pour monter de nouvelles escroqueries. L'une de leurs dernières trouvailles consiste à paralyser l'ordinateur des internautes et à exiger une rançon pour le débloquer. Cette tactique adoptée par les roguewares (traduction : « logiciels fripouilles ») est en plein développement depuis trois mois.

Pour parvenir à leurs fins, les cybercriminels jouent de la crainte des internautes de voir leur PC infecté par un virus. Franck Mazeau, Country Sales Manager au sein de Panda France, détaille le scénario : « Un internaute surfe tranquillement, quand il voit s'afficher sur son écran un message d'alerte lui indiquant qu'il vient d'être infecté par un virus. Une liste lui donne même le détail de ceux qui l'auraient contaminé. » L'internaute est invité à télécharger de suite un antivirus, contre paiement.

Pour rendre l'alerte crédible, la fenêtre reprend la charte graphique de certains éditeurs d'antivirus. Même leur nom s'en inspire et le cybercriminel se présente comme l'éditeur de Total Security, Total Defender, Antivirus 2009, Spyware Protect 2009...

Franck Mazeau poursuit sa description. « Ce type d'intimidation au virus a déjà été utilisée. Mais les roguewares radicalisent le principe puisque l'internaute ne peut fermer cette fenêtre. Pire, en cliquant, d'autres fenêtres vont apparaître, jusqu'à l'empêcher d'utiliser son ordinateur. » Paniqué, l'internaute va alors avoir la tentation d'acheter l'antivirus pour sortir de cette impasse. La victime donne donc ses coordonnées bancaires à des pirates qui ne manqueront pas de s'en servir pour leur compte. En échange, il écope d'un logiciel qui ne le protégera aucunement.

Selon Panda Labs, 35 millions d'ordinateurs sont infectés chaque mois dans le monde. L'internaute n'a pas besoin de cliquer sur une fenêtre ni de télécharger quoi que ce soit pour être infecté. Les roguewares se cachent sur des sites – les réseaux sociaux ont leurs faveurs – et se transmettent par le biais des navigateurs.
...

A on anirem a parar?

Risque pour la liberté du citoyen-internaute : l'amendement 138, deux fois voté, en passe d'être "oublié" dans le paquet telecom

Entre trois ou quatre sujets "people" qui agitent le courant dominant des médias, une information semble passer inaperçue : le "paquet telecom" est en train d'être discuté à Strasbourg, et, apparemment, les deux négociateurs, Catherine Trautmann et Alejo Vidal-Quadras, semblent sur le point de laisser tomber l'amendement 138, protecteur des libertés, pourtant voté par 88% des députés européens
"Les négociateurs, guidés par Catherine Trautmann, ont décidé d'ignorer le mandat qu'ils ont reçu de la délégation parlementaire et d'accepter une base de négociation qui réduit la protection des libertés des citoyens en comparaison des garanties offertes par la Convention Européenne des Droits de l'Homme." analyse Philippe Aigrain, co-fondateur de l'initiative citoyenne La Quadrature du Net" : http://www.laquadrature.net/fr/amendment-138-le-parlement-trahi-par-ses-... . Entre autre, serait abandonnée l'idée que l'accés internet ne peut être restreint qu'après intervention d'une autorité judiciaire.
"En vertu de la proposition du Conseil, le droit au procès équitable, pourtant au fondement même de l'idée de justice dans un état de droit, pourrait être limité dans le but   « d'assurer la sécurité nationale, la défense, la sécurité publique, la prévention, le déroulement d'enquêtes, la détection et les poursuites concernant des infractions criminelles » "http://www.laquadrature.net/fr/paquet-telecom-le-conseil-meprise-t-il-le... .
Voir l'article de DanN sur le sujet : http://www.mediapart.fr/club/edition/internet-et-si-affinites/article/19...
Et les articles de La quadrature du Net : http://www.laquadrature.net/fr . Ce site propose à ceux qui veulent agir, de contacter les eurodéputés  : on trouve en page d'accueil les informations pour le faire. Des ONG, des Unions de consommateurs et des fournisseurs d'accés se mobilisent et unissent leur action à celle de la Quadrature du Net.

Es lloguen ordinadors per fer el "PIRATA"

Attaques en DDoS : Location de botnets "low-cost"

Le marché noir du crime informatique fait dans le "low-cost" : Comme indiqué dans l'article de CSOOnline.com intitulé "With Botnets Everywhere, DDoS Attacks Get Cheaper", les prix de location d'un réseau de machines zombies est en chute libre.

Selon des informations collectées depuis des forums et sites privés, les prix de location d'un botnet auraient subis une baisse de prix assez conséquente : De quelques centaines de dollars pour une journée d'utilisation, il serait désormais possible de louer un botnet pour 100$ ou même entre 30$ et 40$ USD.

Plusieurs raisons sont évoquées pour expliquer ce phénomène

    * L'offre est plus importante que la demande.
    * Il s'agit de service de piètre qualité : Limitation dans les débits d'attaque, variété restreinte des attaques possibles, plages horaires d'utilisation limitées, etc...
    * Ou tout simplement il s'agit d'arnaques pures et simples...

Pour certains, avoir la possibilité de louer un réseau de 20.000 machines réparties sur Internet afin de lancer des attaques, peut sembler relever du pur fantasme d'un esprit torturé. Non c'est une réalité.


IDG News Service


Cyber-crime just doesn't pay like it used to.
» Comments
By Robert McMillan

Cyber-crime just doesn't pay like it used to.

Security researchers say the cost of criminal services such as distributed denial of service, or DDoS, attacks has dropped in recent months. The reason? Market economics. "The barriers to entry in that marketplace are so low you have people basically flooding the market," said Jose Nazario, a security researcher with Arbor Networks. "The way you differentiate yourself is on price."

Criminals have gotten better at hacking into unsuspecting computers and linking them together into so-called botnet networks, which can then be centrally controlled. Botnets are used to send spam, steal passwords, and sometimes to launch DDoS attacks, which flood victims' servers with unwanted information. Often these networks are rented out as a kind of criminal software-as-a-service to third parties, who are typically recruited in online discussion boards.

DDoS attacks have been used to censor critics, take down rivals, wipe out online competitors and even extort money from legitimate businesses. Earlier this year a highly publicized DDoS attack targeted U.S. and South Korean servers, knocking a number of Web sites offline.

Are botnet operators having to cut costs like other businesses in these troubled economic times? Security researchers don't know if that's been a factor, but they do say that the supply of infected machines has been growing. In 2008, Symantec's Internet sensors counted an average of 75,158 active bot-infected computers per day, a 31 percent jump from the previous year.

DDoS attacks may have cost hundreds or even thousands of dollars per day a few years ago, but in recent months researchers have seen them going for bargain-basement prices.

Nazario has seen DDoS attacks offered in the US$100-per-day range, but according to SecureWorks Security Researcher Kevin Stevens, prices have dropped to $30 to $50 on some Russian forums.

And DDoS attacks aren't the only thing getting cheaper. Stevens says the cost of stolen credit card numbers and other kinds of identity information has dropped too. "Prices are dropping on almost everything," he said.

While $100 per day might cover a garden-variety 100MB/second to 400MB/second attack, it might also procure something much weaker, depending on the seller. "There's a lot of crap out there where you don't really know what you're getting," said Zulfikar Ramzan, a technical director with Symantec Security Response. "Even though we are seeing some lower prices, it doesn't mean that you're going to get the same quality of goods."

In general, prices for access to botnet computers have dropped dramatically since 2007, he said. But with the influx of generic and often untrustworthy services, players at the high end can now charge more, Ramzan said.

Copyright 2009 IDG News Service, International Data Group Inc. All rights reserved.

De la "moda" de crear perfils a la xarxa i la seva seguretat nula

Una part dels missatges de TWITTER ALA XARXA

Los Angeles Times
A Twitter hole lets you Google protected tweets
[UPDATE, Oct. 20, 1:50 p.m.: "The Bill Clinton tweets appear to be a leftover from a Clinton impersonator who now resides at @NotBillClinton. Also, Twitter spokeswoman Jenna Sampson wrote an e-mail today saying, “We have no deal with Google that gives them access to private accounts. … Trust and safety are huge areas of interest for us, and we would never make a deal that damages those ethics.”]

You can find just about anything with a Google search. That includes status updates on many Twitter profiles that were supposed to be private.

Some Twitter users lock their profiles from public view by checking a box on their settings page. People looking to follow protected accounts must then ask permission.

A minority of Twitterers do so to avoid public attention but, as Fleet Foxes indie folk singer Robin Pecknold writes on his protected profile, "keep up to date w/ loved ones and family."

If you try to access a protected account from just about any Web browser, you'll see this message: "This person has protected their tweets."

But Twitter gave at least one company the key to the city: Google.

Google's search crawler, called the Googlebot, appears to be given an unobstructed view into Twitter's more than 5 billion messages, including supposedly protected tweets. It seems Googlebot can crawl through the doggy door and access private profiles without permission.

Many of those protected messages can be found through Google's search engine. The results page shows an index of the tweets it has logged, and for more recent tweets, a cache of the page as it might appear for someone who has been granted access.

Even tweets that appear to have been deleted from a hidden account show up partially.

For example, a search for Bill Clinton's profile spits out the first few words of tweets. The excerpts include: "John Edwards...why did you," "NY Gov got caught with a," "Oh Hillary, 3rd place in," and "I have been too depressed..." Bummer that it cuts off the juiciest parts.

San Diego Chargers cornerback Antonio Cromartie has Twittered about mornings at church and days spent at home watching the Lifetime channel with his wife, whom he calls "poohcat."

Jersey City rapper Joe Budden appears to be ripping on his hip-hop cohorts from the comfort of a perceived private broadcast medium.

Jonathon Linner, chief executive of location-based social network Brightkite, uses his private Twitter account to automatically tell his locations to friends. Little does he know that anyone could just as easily follow him around San Francisco.

Twitter has fixed at least two holes in the past that allowed users to peek into hidden profiles. Twitter's own search engine used to occasionally display tweets from private accounts. You could also trick Twitter into showing you hidden tweets using the site's RSS feeds.

Google was wrapped in a similar controversy recently when its search engine began surfacing voice mail messages for some users of Google Voice. Whoops.

To pull back the Twitter curtain, search the following string, replacing "" with the name of a protected profile: "site:twitter.com/."

We expect this is an unintentional "feature." Twitter Chief Executive Evan Williams wrote on his profile (which is not protected) Saturday, saying, "I think it's not cool to retweet a protected tweet."

We think it's not cool to let Google index a protected tweet.
"

-- Mark Milian

dilluns, 19 d’octubre de 2009

Recerques segures i anònimes


SCROOGLE SCROOGLE

Scroogle, un motor de scraping que trabaja sobre búsquedas de Google ocultando toda información del usuario que realiza la búsqueda. La aplicación es obra de Daniel Brandt, creador de GoogleWatch, uno de los sitios más críticos con la actitud del buscador con respecto a temas como la privacidad, y que ofrece búsquedas completamente anonimizadas a través de su proxy, ocultando a Google toda la información personal de tu búsqueda e incluso de tu login, si estás en ese momento conectado con alguno de los servicios de Google. El sitio no utiliza cookies, y borra toda la información de las búsquedas realizadas tras 48 horas. Búsquedas con la potencia de Google, pero con total privacidad, y sin anuncios de ningún tipo. Aparentemente, el sitio está creciendo en actividad, según algunos observadores llega ya a servir unas cincuenta mil búsquedas al día, y no ha sido objeto de denuncia debido a que su legalidad no ha podido ser por el momento cuestionada.

dijous, 15 d’octubre de 2009

Pagar per l´inseguretat¿

WatchGuard Wire
Improve Your Security IQ

Microsoft corrects 34 security vulnerabilities on their largest Patch Day ever.

13 October 2009 -- Today, Microsoft released 13 security bulletins, fixing a total of 34 vulnerabilities in Windows, Office, Internet Explorer, and some components that ship with Windows. Microsoft rates eight of the 13 bulletins as Critical, so you'll want to patch them as soon as possible. As expected, Microsoft's bulletins include:
  • Eleven patches for Windows and its components, including SMB2, the .NET Framework, and IIS's FTP service, six rated Critical
  • A cumulative Internet Explorer (IE) update that fixes four new vulnerabilities, rated Critical
  • An Office bulletin covering two code execution flaws, rated Critical
As we mentioned in last week's advance notification, today's update finally fixes a serious zero day SMB2 vulnerability that affected the most recent versions of Windows (more on the flaw here and here). By sending a specially crafted SMB2 message, an attacker can exploit this vulnerability to execute code on your computer, potentially gaining complete control of it. Researchers have already publicly released exploit code for this previously unpatched vulnerability, so you should assume attackers are currently exploiting it. I'm relieved Microsoft has fixed this flaw and I suggest you download, test, and deploy the SMB2 patch immediately.
Once you've applied the SMB2 update, you should work on the remaining Critical updates. With so many updates affecting several different components, it's difficult to say which patches to apply first. The Windows Media related updates, and the GDI+ vulnerabilities sound particularly concerning since attackers can exploit them simply by enticing you to view a specially crafted media file, such as an image or movie. I'd put those updates near the top of my list. Once you've hammered out all the Critical patches, then work through the remaining Important ones. As usual, I recommend you test these patches on non-production machines before deploying them throughout your production network. Especially when applying server related patches, such as the IIS FTP service update.
If you use Microsoft Windows, Office, or Internet Explorer (IE), refer to the tables provided in Microsoft's Bulletin Summary for October. Microsoft's tables (arranged in order of severity) link directly to this month's bulletins and patches. If you expand the "Affected Software and Download Location" section of the Summary, you'll find a valuable table that will help you develop your own deployment strategy.
LiveSecurity and LiveSecurity Informer subscribers will receive more detailed information about these flaws, and how to fix them, in alerts we're working on now. On a side note, Adobe plans to release an update today, fixing a zero day vulnerability in Adobe Reader.With Microsoft's busy Patch Day, I may not have time to send a LiveSecurity Alert about this Adobe patch until tomorrow. However, I encourage you to visit Adobe's site for that patch today -- if you have time. -- Corey Nachreiner, CISSP
Copyright© 2009 WatchGuard® Technologies, Inc. You may copy and distribute this article freely in any medium as long as you copy and distribute the entire article without change and preserve this copyright statement and notice.

Del dret a la cultura 2

EUROPA PRESS. 15.10.2009 - 07.46 h

El Ministerio de Industria, Turismo y Comercio ha abierto una consulta pública sobre las prestaciones de la banda ancha como elemento del servicio universal, así como sobre los aspectos más relevantes a considerar en la designación de operador u operadores que desempeñen esta función a partir del 1 de enero de 2011, informó el Ministerio en una nota.
De esta forma, las prestaciones de la banda ancha como elemento del servicio universal, que se deberán incluir en la normativa nacional tan pronto como lo permita el marco regulador comunitario, ahora en proceso de revisión, es la cuestión fundamental que se tratará en esta nueva consulta.
Se tendrá en cuenta la opinión de todos los interesados, desde los operadores hasta los propios usuarios
Las respuestas a esta consulta, que recabará la opinión de todos los interesados, desde los operadores hasta los propios usuarios, deberán remitirse, antes del 26 de octubre a la página web del Ministerio, con el fin de que el Gobierno cuente con la opinión de las partes interesadas de cara a la determinación de los términos en los que se llevará a cabo.
Entre los aspectos fundamentales que se deben decidir está la velocidad nominal mínima que deberá proporcionarse a todos los ciudadanos que lo soliciten, independientemente de su localización geográfica. También hay que tratar temas como la utilización de tecnologías móviles en el acceso, los modelos tarifarios de la banda ancha del servicio universal o el calendario de implantación.
El servicio universal, cuya prestación se garantiza a todos los ciudadanos que lo soliciten, incluye la telefonía, los servicios de ayuda al establecimiento de llamadas, la telefonía de uso público desde cabinas, el acceso funcional a Internet de banda estrecha, el abono social para usuarios con necesidades sociales especiales y otras medidas específicas para los usuarios con discapacidad.
"En el marco de la presidencia europea del primer semestre de 2010, España impulsará el debate en el seno de la Unión Europea sobre la aprobación de una Carta Europea de Derechos de los Usuarios de Telecomunicaciones, en línea con lo aprobado por el Gobierno de España", explicó Industria, que añadió que en este documento se incluiría el acceso a banda ancha como parte del servicio

Del dret a la cultura

De la ponència presentada al Congrés del Partit Social Demòcrata Setembre de 2009
Propostes ...

15.- Implantar una ADSL o connexió bàsica de 1 Mb a la xarxa d´internet GRATUÏTA per tal que
TOTHOM tingui accés a la cultura. Els empresaris l´haurien de pagar. ...

 LEMONDE.FR | 15.10.09 | 13h22
   
En Finlande, l'accès à l'Internet à haut débit (1 mégaoctet) est désormais l'équivalent d'un droit opposable : le ministère des transports et de la communication a annoncé, hier, qu'à partir de juillet l'accès au haut débit serait garanti par la loi pour les cinq millions d'habitants du pays. Seuls deux mille foyers, situés dans les régions les plus désertes, sont exclus de ce plan, qui prévoit de porter le débit minimal à 100 mégaoctets d'ici à la fin 2015.

La Finlande est déjà l'un des pays les plus connectés du monde, avec plus de 95 % des foyers reliés au réseau et de nombreuses entreprises de haute technologie, dont le fabriquant de téléphones mobiles Nokia. Mais le ministère estime que, pour développer l'accès dans les zones les plus rurales, le principe de l'accès à Internet devait être inscrit dans la loi, afin de débloquer les investissements permettant de raccorder ces régions.

La Finlande est le premier pays à inscrire dans sa loi l'accès au haut débit, mais l'Europe se penche également sur la question. L'amendement 138 au "paquet Télécom", qui fait de l'accès à Internet un "droit fondamental" au titre de la liberté d'expression, est actuellement en procédure de conciliation à Bruxelles. Au moment des débats sur la loi Hadopi 1, la ministre de la culture, Christine Albanel, et plusieurs membres de la majorité avaient estimé que l'accès à Internet ne pouvait pas être considéré comme un "droit fondamental".

http://www.lemonde.fr/technologies/article/2009/10/15/la-finlande-fait-de-l-acces-a-l-internet-haut-debit-un-droit_1254288_651865.html#xtor=RSS-651865

dijous, 8 d’octubre de 2009

Trojans,contrasenyes, pishing i còpies de Dvd

Com actuen els trojans:
http://www.finjan.com/MCRCblog.aspx?EntryId=2345


http://www.csospain.es
Google ha confirmado el pasado martes que los hackers han podido obtener contraseñas de su servicio de correo electrónico en línea Gmail; si bien ha minimizado el alcance de dichos efectos al indicar que sólo se han visto afectadas “una pequeña cantidad” de cuentas.


http://searchsecurity.techtarget.com
In a widespread crackdown on phishing, FBI agents in several cities charged more than 50 people in the United States with running a phishing operation that had ties to suspected cybercriminals in Egypt.
Separate FBI raids took place in Nevada, North Carolina and California. The FBI said a raid by Egyptian authorities charged another 47 hackers who allegedly sent out phishing email messages directing victims to malicious webpages designed to look like legitimate banking websites. Once victims provided their account credentials, the hackers then used the information to later pilfer their accounts, the FBI said.


Estudi sobre les "contrasenyes" a evitar
http://www.acunetix.com/
http://www.the-interweb.com/


L'Elysée pirate aussi des DVD
Jean-Sébastien Zanchi
Par Jean-Sébastien Zanchi

Un extrait du documentaire
Nul doute que cet épisode fera tache en plein débat sur les droits d’auteurs. L’Élysée a réalisé 400 copies d’un documentaire consacré à Nicolas Sarkozy, sans oublier de remplacer les mentions de copyright par les siennes.
Distribué à la Conférence des ambassadeurs

C’est le Canard Enchainé qui révèle l’affaire. Diffusé le 13 juillet dernier, ce numéro de A visage découvert avait fait parler de lui à l’époque, notamment pour ses accents hagiographiques. L’Élysée a donc décidé de faire 400 copies de sa version DVD pour les distribuer à l’occasion de la 17e Conférence des ambassadeurs. Le service chargé de l’opération affirme toutefois avoir reçu l’autorisation du producteur Galaxie Presse pour réaliser cela, ce que confirme ce dernier.

Mais la production a surtout eu la surprise de voir les mentions concernant son copyright remplacées par celle de la Présidence : « Service audiovisuel de la présidence de la République — Unité photos — Tous droits réservés (photos et vidéos) ». « Je ne savais pas que je travaillais sous copyright de l’Élysée », a ironisé le patron de Galaxie Presse. Toutefois, il ne souhaite pas poursuivre les services de Nicolas Sarkozy pour cette négligence.

dimecres, 7 d’octubre de 2009

La connexió a Internet avui

Desprès de la parada del servidor de correu andorra.ad aquest matí, escolto la ràdio nacional anant cap a casa:...
Andorra Telecom informa que el ralentiment i parada del servidor de correu ha estat degut a un ATAC DE CORREU SPAM...?. A les hores algú disposa de les adreces de correu del Principat?.


En qualsevol cas i com sempre, NO HAN AVISAT A CAP CLIENT!.


Vegeu la connexió aquesta tarda a Santa Coloma amb un contracte de 1Mb!



Uns pirates ROBEN les contrasenyes...

http://www.01net.com/editorial/507007/microsoft-bloque-des-milliers-de-comptes-hotmail-pirates/

Microsoft confirme que plus de 10 000 identifiants à ses services en ligne ont été volés, avant d'être publiés sur un site Internet pour développeurs. Ce piratage à grande échelle, qui touche majoritairement l'Europe, concerne des adresses en hotmail.com, live.com et msn.com.

http://pastebin.com/

Email phishing attack spreads to Gmail and Yahoo
Microsoft confirmed yesterday evening that the popular web email service, Hotmail, had been targeted by malicious fraudsters in what is commonly referred to as a phishing scam, tricking users into revealing their credentials at fake websites. Neowin can today reveal that more lists are circulating with genuine account information and...

http://www.neowin.net/

I al país..el correu.andorra.ad    07 d´octubre de 2009