Articles avec #internet tag

Publié le 18 Mars 2011

google

 

 Google maintient son combat dans la lutte contre le spam dans ses résultats de recherche.

 Dans la continuité de son nouvel algorithme pour favoriser le classement des sites de haute qualité et bannir les "fermes de contenus" - sites sans intérêt ou à l'origine du spam utiliser pour augmenter la visibilité du site.

 La firme de Mountain Wiev a communiqué sur son blog qu'il intégrera un nouvel outil "Block All" dans son moteur de recherche pour bloquer les sites que les internautes ne veulent plus voir dans leurs résultats (sites indésirables, spams...)

 Pour l'instant, cet outil n'est disponible que sur la version anglaise Google.com, fonctionnant avec les navigateurs Internet Explorer 8+, Firefox 3.5+ et Chrome 9+ mais, cette nouvelle fonction sera prochainement adaptée aux autres navigateurs et étendue aux autres langues.

Avant d'utiliser cet outil, il faut se connecter à son compte Google pour sauvegarder les sites indésirables afin d'y revenir plus tard.


 En pratique,  comment faire


Etape 1
- Se connecter à son compte Google
- Faire une recherche classique, cliquez sur le lien, puis revenir sur la page des résultats
- Maintenant un nouveau lien "Block all xxx.com results" apparaît à côté de "En cache" et "Pages similaires"
- Cliquez sur le lien pour bloquer le site


google-recherche


Etape 2
- Si vous bloquez ce site, les autres pages seront exclues également des résultats lors d’une recherche ultérieure.
- Un message vous donnera la possibilité d'annuler votre choix, à condition d'être connecté


google-sitebloque


Etape 3
- Lors d'une recherche future, un message apparaît en bas de la page de résultats
- Vous pourrez voir quelles pages seront bloquées ou gérer les pages stockées sur votre compte


google-voirsitebloque


Etape 4
- Si vous accédez à votre compte, vous trouverez une liste des sites bloqués
- A partir de l'interface, vous aurez la possibilité de le "débloquer"


google-interface-manage

 

A noter qu'il existe une extension, à installer, similaire pour le navigateur maison Chrome : Personal Blocklist

Reste à savoir si cette fonction sera efficace pour afficher de meilleurs résultats.


Source : Blog Google

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 14 Mars 2011

google

 

Suite au conséquence tragique que subit le Japon et comme il le fait à chaque crise, Google apporte sa contribution aux victimes en mettant en ligne un communiqué sur son blog.

"Le tremblement de terre qui a frappé le Japon aujourd’hui nous affecte tous. Nous savons que nombreux sont ceux qui essayent en ce moment de contacter leurs familles et leurs proches pour s’assurer de leur santé. Nous savons aussi que durant des crises comme celle-ci, il est souvent très difficile de les joindre. Pour aider tous ceux qui ont été touchés par ce séisme, nous avons créé un site web dédié sur lequel un flux d’informations est mis à jour en temps réel. Nous avons également déployé notre outil de recherche de personnes en période de crise, le Google Person Finder, afin d’aider chacun à entrer en contact avec ses proches. L’outil de recherche de personnes est une application simple, qui permet aux internautes de consulter ou de mettre à jour des informations sur l’état de proches ou de membres de leurs familles touchés par le tremblement de terre. Nos pensées vont à ceux qui ont été touchés par cette tragédie."

Pour accéder aux pages dédiées par Google

- Suivre l'information en temps réel : japanquake2011

- Service de recherche des disparus : Japan Person Finder
Pour aider les familles à retrouver leurs proches


personfinder japon


Le bouton "Je recherche quelqu'un" : Lance une recherche sur une personne à partir de son nom complet ou partiel

Le bouton "J'ai des informations sur une personne" : Pour indiquer si on a retrouvé une personne ou, si on la cherche, quel était son dernier lieu connu, sa photo, sa description, son adresse, etc.


La Croix-Rouge internationale a ouvert un site internet pour aider les Japonais : site Croix-Rouge


Utiliser les réseaux téléphoniques pour communiquer avec ses proches devient extrêmement difficile, par contre Internet reste un moyen de communication accessible soit par e-mail, soit par les réseaux sociaux (Facebook ou Twitter)

Si vous connaissez autour de vous des personnes concernées, relayez l'information cela peut leur rendre service.


Attention vigilance

Malheureusement, comme à chaque catastrophe de ce genre, soyez vigilants aux spams frauduleux.
De faux sites internet sous forme d'organisations caritatives risquent de se mettre en place, elles font appel à la générosité pour réclamer des dons mais, au final il y a de fortes chances de se faire dérober les identifiants et les mots de passe.

Soyez très attentif aux mails reçus et vérifiez l'exactitude sur Internet.

A lire sur les mêmes conséquences : Seisme Haïti janvier 2010


Source : Google - Theshield

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 12 Mars 2011

Retour sur la suite du concours Pwn2Own, au menu du deuxième jour, les experts dans le domaine de la sécurité vont s'attaquer aux systèmes d'exploitations des smartphones.

- Décidément Apple n'a pas de chance, même déboire pour l'iPhone 4 qui a été défait en quelques secondes par Charlie Miller, un habitué à ce genre de défi sur Apple, c'est lui qui avait déjà réussi à faire tomber un MacBook et l’année dernière, la version Mac OS X (Snow Leopard) et du navigateur maison Safari.
Cette année il fut aidé par un autre spécialiste Dion Blazakis, l'exploit a contourné la protection DEP (Data Execution Prevention) sous iOS 4.2.1, en utilisant une page web piégée, pour récupérer des informations personnelles, dont la liste des contacts.
Depuis, Apple a livré une nouvelle version iOS 4.3 qui ajoute une couche de protection supplémentaire : ASLR (Adress Space Layout randomization) place les données de manière aléatoire dans l’espace d’adressage de la mémoire virtuelle.


- Le BlackBerry OS 6 a également été contournée en raison d’une faille dans le moteur de rendu de page Internet WebKit.
C'est une équipe de chercheurs qui ont exploité plusieurs vulnérabilités à l'aide d'une page web piégée exécutant du code malveillant, ils sont parvenus à dérober le carnet d’adresses des contacts, des images dans la mémoire.


A noter :

 - Les prétendants pour Firefox 3.6, Windows Phone 7 et Android 2.3 ne se sont pas présentés.

Dommage car, sur la liste des engagés, il y avait le très célèbre George Hotz, connu sous le pseudo Geohot celui qui a piraté la console PS3, certainement préoccupé par les déboires avec la firme Sony


Source : dvlabs

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 11 Mars 2011

Pour sa 5ème édition, le concours de hacking Pwn2own a commencé, comme chaque année à la Conférence CanSecWest qui rassemble les experts en sécurité informatique.

Au programme de la compétition, prendre le contrôle du système d'exploitation en utilisant le navigateur pour exécuter du code malveillant. Ces spécialistes doivent échapper aux barrières de sécurité comme les bacs à sable et contourner les protections anti exploit incluent dans les systèmes d'exploitation : DEP (Data Execution Prevention) et ASLR (Address Space Layout Randomization).

Voici les résultats de cette première journée qui mettait au défi Internet Explorer 8 et Safari 5

Commençons par le moins fiable, la prise de contrôle d'un Mac OS X 10.6.6 (64bits) via Safari en 5 secondes, on doit cet exploit aux membres de la société française VUPEN.
La faille a exploité une page web contenant le code malicieux qui a ouvert la calculatrice Mac OS X et a écrit un fichier sur le disque dur.

Guère plus difficile pour Internet Explorer, c'est l'expert Stephen Fewer d'Harmony Security, qui a fait chuter le navigateur sur une version 64 bits de Windows 7 SP1 en exploitant trois vulnérabilités deux pour lancer la calculatrice de Windows et le dernier pour outrepasser le mode Protection du navigateur.

Assez surprenant, les éditeurs disposent de 6 mois pour déployer un patch avant la publication des hacks.
 
A noter :

- le navigateur de Google Chrome est hors compétition, pour la simple raison que la seule personne inscrite pour hacker le navigateur n'était pas présent.

- le navigateur Opera ne fait pas partie du concours


A suivre les prochains défis pour Firefox 3.6 et les smartphones : iPhone, BlackBerry, Android et Windows Phone 7.


Source : cansecwest - DVLab

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 10 Janvier 2011

Les ventes en ligne en France ont triplé en cinq ans, pour l'année 2010 l'E-commerce a eu une progression de + 25%.

Donc, pour mieux protéger le commerce électronique, un protocole de coopération vient d'être signé entre Frédéric Lefebvre (secrétaire d’Etat à la Consommation et au Commerce), Alex Türk (président de la CNIL) et Nathalie Homobono, directrice générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF), pour renforcer la protection des données personnelles des consommateurs en ligne.

Ce protocole permettra l’échange d’informations entre le service national d’enquête (SNE) de la DGCCRF et la CNIL afin de renforcer leurs actions de contrôle. La CNIL se verra communiquer les manquements constatés des sites d'e-commerce à la loi "Informatique et Libertés" constatés par les enquêteurs du SNE lors de leurs contrôles, ainsi elle pourra alors utiliser de ses pouvoirs de contrôle et de sanction.

Les enquêteurs du SNE vont lutter autour de trois priorités :
- l’identification claire des propriétaires des sites, (mieux protéger les consommateurs en cas de faillite d’un e-commerçant)
- l’information loyale des consommateurs (faux avis de consommateurs - pratiques commerciales trompeuses)
- l’absence de produits dangereux, compléments alimentaires et les articles mettant en avant les allégations de santé

Ce dispositif de renforcement des cyberacheteurs concernent :

- la collecte illicite et déloyale de données (données recueillies sur des mineurs sans le consentement des parents) ;

- le défaut de proportionnalité dans les données collectées (information sur l’environnement familial sans lien avec le produit ou le service acheté) ;

- la collecte de données sensibles (orientation sexuelle ou politique sans le consentement de l’acheteur…) ;

- l’absence de mesures de sécurité (informations laissées librement accessibles sur un site par un tiers…) ;

- l’absence d’information des personnes sur l’exploitation des données personnelles (formulaire de collecte de données ne comprenant pas les mentions d’information obligatoires).

Ce plan d'action permettra d'améliorer la transparence des sites en ligne et une meilleure sécurité pour les cyberacheteurs.

Par contre, le bémol de ces mesures concerne les sites hébergés à l'étranger car ils n'appliquent pas forcement les lois françaises ou européennes en matière des données personnelles.

Pour en savoir plus, vous pouvez télécharger le protocole de coopération

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 9 Octobre 2010

Attention car, ce dimanche matin, vous pourriez vivre un véritable cauchemar si vous allumez votre ordinateur.
Alors, véritable virus ou simple canular informatique ?


Nouveau bug informatique en perspective

Le compte à rebours a commencé, faut-il craindre un vent de panique pour nos chers ordinateurs.

Eh oui, pour beaucoup d'entre nous ce dimanche ressemblera aux précédents, certains iront se balader, chiner, passer un moment en famille sans penser à la nouvelle catastrophe numérique qui nous attend.

Je veux parler du 10/10/10 10:10

Non ceci n'a rien à voir avec une quelconque formule mystique ou encore moins à du code binaire (sauf pour les initiés car, en code binaire 101010 correspond à 42 symbole de La grande question sur la vie, l'univers...)

mais à cette date clé du dimanche 10 octobre 2010 à 10h10, cela devient beaucoup plus compréhensible.

Du coup on est en droit de s’interroger : allons-nous revivre le bug de l'An 2000, que l'on attend encore.


Doit-on prendre cette menace au sérieux

Pour les pirates du clavier, cette date peut donner des idées malveillantes pour mener des attaques ou mettre en circulation des parasites informatiques.

Comme d'habitude à la moindre occasion des rumeurs circulent sur Internet, une page Facebook a été créé pour l'occasion, donc on comprendra que cette date est du pain béni pour lancer une rumeur comme lors du 3 mars 2003 - du 6 juin 2006 ou du 9 septembre 2009

La société Sophos, spécialiste en sécurité informatique, met fin à toute spéculation sur un soi-disant virus qui pourrait mettre hors service les ordinateurs à 10 heures 10 du matin.

 

D'autres experts en sécurité vont dans le même sens, il n'y a pas plus de risques que d'habitude, par contre soyez "cybervigilant" sur un quelconque courrier malfaisant faisant allusion à cette date car, des logiciels malveillants risquent de circuler dans le but de vous piéger.

Petit conseil envers les plus sceptiques : pour éviter tout risque d'infection, faite la grasse matinée jusqu'à 10h30 (ok j'assume le conseil)

Mais la bonne nouvelle, si vous lisez cet article dimanche après-midi ou ce lundi, vous pouvez être rassurer, votre ordinateur a bien résisté au séisme.

 

Par contre, sortez vos agendas pour noter les autres dates :
- Le 11 novembre 2011
- Et le 12 décembre 2012 dans l'attente de la fin du monde prévu selon la prédiction des Mayas pour le 21 décembre 2012

 

Nous voici prévenus.

 

Source : Sophos - Telegraph

 

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 22 Mai 2010

 Des chercheurs américains de l'université de Washington, ont démontré qu'il était possible de contrôler les systèmes électroniques des voitures modernes, nommés ECU (Electronic Control Unit).

 En agissant sur les ports américains On-Board-Diagnostic (OBD - II) situé sous le tableau de bord, les chercheurs, grâce à un programme crée spécialement pour la démo appelé CarShark, pouvaient prendre le contrôle du système électronique à savoir freins, moteurs, ceintures de sécurité, lumières, chauffage et climatiseur, indicateur du tableau de bord... Concernant la norme Européenne E-OBD, la démarche est également possible.

 Pour l'instant, il faut être à l'intérieur du véhicule mais qu'est-ce qui se passerait si une personne mal intentionné arrivait en utilisant une connexion Internet en Wi-Fi à contrôler le véhicule. Un constat relativement inquiétant, les constructeurs vont devoir anticiper sur les futures protections électroniques et informatiques embarqués à bord des voitures.

Source : Autosec

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 17 Avril 2010

 L'éditeur Avast vient de publier son premier baromètre sur la sécurité informatique pour le premier trimestre 2010 : Une première constatation les sites en gouv.fr seraient parmi les sites les plus infectés.

 Ce baromètre repose sur la collecte d'information provenant de sa Communauté IQ, lui permettant d'obtenir une vision des infections dans le monde. 

 Avast! a ainsi pu identifier plus 250 000 domaines infectés au premier trimestre 2010, soit près de 2,150 millions de pages Web infectées sur la Toile mondiale.

 Concernant les sites Français, sur 145 581 sites visités en .fr, 3 244 étaient infectés, trois des sites les plus infectés sont : asso.fr (sites d'associations), free.fr (pages personnelles du FAI Free) et gouv.fr (sites gouvernementaux). Ce qui représente 2,22 % contre 2,91 % pour les sites chinois, 1,67 % pour les sites russes, 2,24 % pour les sites britanniques, et 1,98 % pour les sites en .com).

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 18 Mars 2010

 Après la gaffe de Mardi, quand la SNCF avait annoncé sur son site (www.sncf.com) l'explosion d'un TGV avec un bilan  dramatique de 102 morts et de 380 blessés. Immense panique de la part des internautes en voyant le message sur la  page d'accueil du site. En fait il s'agissait d'un faux communiqué suite à un entraînement dans le cadre d’exercices  de sécurité, qui n'aurait jamais dû se trouver sur la page du site.

 Le message que l'on pouvait lire:

"En raison des événements dramatiques survenus aujourd’hui sur le TGV1234, notre site adopte une présentation  particulière et ne délivre que les informations essentielles. Nous vous remercions de votre compréhension."

"EXPLOSION A BORD D'UN TGV : le point à 11h.
Une explosion d’origine inconnue s’est produite aujourd’hui vers 8h à bord du TGV 1234, à proximité de Mâcon. Les  premières estimations des pompiers feraient état de 102 morts et 380 blessés. Toutes les victimes ont été évacuées  vers les hôpitaux de Mâcon. Les secours sont toujours sur place, ainsi qu’une cellule d’urgence médico-psychologique.

 Le trafic ferroviaire est totalement interrompu sur la région et l’ensemble de la ligne grande vitesse Paris - Dijon  est perturbée. Si vous vous inquiétez pour un proche, contactez le numéro vert SNCF 0800 130 130."

 Voici qu'une autre bévue fait son apparition, cette fois-ci elle concerne le site Voyages-sncf.com où les  coordonnées des clients sont disponibles sur Internet.

 Le Canard Enchaîné révèle cette information après qu'un hacker ait découvert que des données sensibles, nom, prénom,  adresse, date de naissance, numéro de téléphone, heureusement pas les coordonnées bancaires, pouvaient être  accessibles.

 Simplement avec le numéro d'une carte de fidélité : 12-25 ans, carte Escapades, carte sénior... et un peu de  technique informatique quand même, il était possible d’accéder aux fichiers clients des abonnés.

 Cette vulnérabilité pourraient coûter très cher à la compagnie ferroviaire  si d'autres pirates informatiques ont  exploité cette faille pour récupérer puis vendre ce fichier clients, car le site voyage-sncf.com est le plus gros  site de commerce en ligne français, ces informations peuvent valoir entre 8 et 20 Euros par client.

 La SNCF a immédiatement ouvert une enquête avec la possibilité d'engager des poursuites en cas de vol des données  clients

 En espérant que le train-train régulier des gaffes s'arrête pour la SNCF

 Qu'en pensez-vous

- Après les bugs de la SNCF, faut-il s'inquiéter pour nos données sur Internet ?
- Que pensez-vous de la sécurité sur Internet ?

Complément d'information
- Quelles traces laissons-nous sur Internet ?
- Qu'est-ce qu'un spyware ?

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 9 Février 2010

Piratage : Démantèlement d'une école de hackers en Chine
 Est-ce une réaction diplomatique de la part du gouvernement Chinois après que Google ait été victime, comme d'autres sociétés ou de journalistes étrangers en Chine, d'une attaque informatique sur sa messagerie Gmail ainsi que sur le code source de ses applications, un site de pirate est fermé après l'arrestation de ses dirigeants.

 Selon les médias Chinois, la police de la province du Hubei a démantelé certainement la plus grande école chinoise de piratage informatique sur Internet. Depuis sa création en 2005, le site Black Hawk Safety Net (réseau de sécurité Aigle noir) basé dans la ville de Xuchang, province du Henan, avait recruté jusqu'à 12 000 hackers, ces derniers pouvaient suivre des cours en ligne ou sur des forums de communication pour apprendre les différentes techniques de piratage ou télécharger des outils pour diffuser des malwares (virus, chevaux de Troies...) sur des ordinateurs cibles. Un commerce juteux qui aurait permis au site de collecter plus de 7 millions de yuans en frais d'inscription.

 Parmi les membres du site, trois hommes ont été arrêtés, soupçonnés d'être les gérants du site "Aigle Noir", pour avoir mis en ligne des programmes de piratage, une infraction ajoutée à la Loi criminelle chinoise en 2009.

 Des témoignages nous éclairent sur le fonctionnement du site.
"Je pouvais télécharger des programmes de chevaux de Troie sur le site, qui me permettaient de contrôler l'ordinateur d'autres personnes. Je l'ai fait juste pour m'amuser, mais je sais que beaucoup d'autres membres pouvaient faire fortune en attaquant les comptes d'autres personnes" a déclaré un des membre du site puis d'ajouter "Une attaque simple n'est pas très difficile à réaliser. Certains pirates informatiques sont des adolescents ayant abandonné l'école et qui gagnent de l'argent en volant des comptes".

 Un autre étudiant rapporte que les cours de formation au piratage coûtaient de 100 à 2 000 yuans, "A la base, les étudiants apprenaient à voler des comptes et à utiliser des chevaux de Troie. Et parfois, les formateurs nous apprenaient à écrire des programmes", « Mais maintenant, c'est très difficile de devenir membre enregistré. Quelques sites de piratage informatique connus ne sont plus accessibles depuis novembre », a-t-il ajouté.

 Pour se donner une bonne image depuis qu'elle est considérée comme un des pays qui héberge des pirates informatiques, dont elle se dit victime d'acte de piratage, la chine compte bien s'engager contre la cyber-criminalité. Pékin a promis une vigilance accrue sur les contenus du Net en 2010, ce qui relève de la protection de "la sécurité de l'Etat".

 D'après un rapport, en 2009 l'industrie du piratage informatique en Chine a causé, pour 7,6 milliards de yuans de pertes.

Article similaire
- Google subit une cyberattaque

Complément d'information
- Combattre les virus
- Qu'est-ce qu'un cheval de Troie

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0