background preloader

Nemox49

Facebook Twitter

semet

TurbOceane.

Kaly-Linux

Outils. 10 conseils pour rester anonyme et protéger ses communications sur le web. 01net le 06/06/14 à 18h28 Le secret de la correspondance, un droit protégé par la loi dans la plupart des pays du monde, est menacé par la nature-même des communications électroniques. Les « courtiers en données » sont aujourd’hui en mesure de créer des profils de plus en plus précis des internautes, sur fond de croissance exponentielle des capacités de prélèvement et d’exploitation des données personnelles.

Au même moment, l'indiscrète NSA ne se prive pas d'espionner massivement l'ensemble des communications d'une bonne partie des internautes. De par la structure-même de l’internet, la notion de sécurité absolue est illusoire. Cependant, il est possible de déployer des stratégies de limitation des risques visant, à l’échelle individuelle, à protéger son identité et ses communications. Et à l’échelle collective, à réduire la viabilité économique des mesures d’écoute et de profilage massif, faisant de la surveillance l’exception – ciblée et motivée – plutôt que la règle.

Anonymat sur Internet. Un article de Wikipédia, l'encyclopédie libre. L'anonymat sur Internet est une expression traduisant diverses notions relatives à plusieurs domaines dont l'informatique, le droit et le social. Cette notion est toute relative. En pratique, l'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification : par exemple, différentes affaires laissent penser que l'anonymat ne peut être garanti sur internet : « il y a simplement trop de façons d’être pisté »[1] (voir trace numérique).

En particulier, certaines instances gouvernementales[2] disposent de moyens techniques pouvant être secrets afin de surveiller « à peu près tout ce qu'un utilisateur lambda » peut faire sur la toile[3]. Moyens techniques[modifier | modifier le code] Il existe différents moyens techniques, correspondant à différents usages. Consultation de pages web via un anonymiseur, et envoi d'emails[modifier | modifier le code] Utilisation d'un réseau anonyme[modifier | modifier le code] Le World Wide Web - definitions. L'Internet est constitué d'un vaste réseau de serveurs interconnectés entre eux à l'échelle mondiale et donnant accès à une masse considérable d'informations. Parmi les nombreuses applications de l'Internet, il en est une qui a pris le pas sur toutes les autres, au tournant des années 90 : le World Wide Web. Aujourd'hui encore, une grande confusion règne entre l'Internet et le Web.

D'où l'intérêt de connaître plus précisément certains aspects techniques et historiques du Web afin de mieux le maîtriser en pratique. Définitions Terme anglais : World Wide Web (ou WWW et par extension Web tout court). Caractéristiques du Web Comme les autres constituants d'Internet, le World Wide Web forme un vaste réseau d'ordinateurs reliés les uns aux autres. Par ailleurs, les données sont organisées en « pages » d'informations, multimédia de surcroît. Le Web apparaît donc comme une immense toile de pages d'informations qui sont reliées entre elles par des liens logiques (liens hypertextes).

Le navigateur. Locky : le ransomeware qui attaque ses victimes via de fausses factures Free mobile. Locky est un ransomware qui commence à sévir en France après avoir fait parler de lui aux États-Unis ces derniers jours. L’une de ses méthodes de propagation consiste à envoyer de fausses factures Free mobile infectées. Lire également: Android : Un ransomware pourrait divulguer votre historique web à tous vos contacts Les virus de type ransomeware sévissent de plus en plus sur internet ces deniers temps. Ils prennent d’une manière ou d’une autre les PCs ou smartphones de leurs victimes en otage, puis les forcent à payer une rançon, d’où leur nom « rançongiciel », ou ransomeware en anglais. Locky est un virus de ce type qui a été récemment découvert. Il n’aura pas fallu longtemps au malware pour traverser l’atlantique.

Ce rançongiciel se propage de manière générale en incitant ses victimes à télécharger une pièce jointe envoyée par mail. Attention au redoutable ransomware Petya, qui sévit actuellement sur les boîtes mails. Décidément les hackers semblent avoir un intérêt particulier pour les ransomwares ces derniers temps, après KeRanger et Locky, c’est désormais Petya qui fait parler de lui.

Petya est un ransomware assez dangereux, car son système de cryptage est extrêmement puissant et une fois chiffrées, il faudra passer à la caisse pour récupérer vos données. Ce redoutable ransomware sévit particulièrement dans les boîtes mails, alors la plus grande méfiance est de mise dans les semaines à venir.

Ransomware : Petya sévit dans les boîtes mails Pour contaminer les PC, Petya a recours à la bonne vieille technique des mails qui fait toujours très bien ses preuves. Un message prenant l’apparence d’une candidature pour un travail, invite l’internaute à télécharger une pièce se trouvant sur DropBox, en indiquant que le fichier est trop volumineux pour entrer en pièce jointe. Source. Petya - Un nouveau ransomware qui verrouille totalement votre ordinateur.

Vous pensiez que Locky était méchant ? Et bien c'est parce que vous ne connaissez pas encore Petya. Ce ransomware tout frais démoulé ne se contente pas de chiffrer vos petits fichiers pour les prendre en otage... Non, non... Il chiffre la MFT (Master File Table - Table de fichiers principale) et remplace la MBR (Master Boot Record - Zone d'amorce) par son propre programme qui réclame alors de l'argent pour obtenir la clé de déchiffrement. Pour se répandre, Petya utilise ce qu'on appelle des campagnes de spear-phishing, avec une série d'emails en allemand semblant provenir d'un chercheur d'emploi qui envoie son CV à télécharger via un lien Dropbox. Si le destinataire est endormi, il va alors cliquer sur le lien, télécharger l'exécutable et le lancer. Dès que le processus de chiffrement est terminé, un écran rouge avec une tête-de-mort apparaitra alors, réclamant 0,99 Bitcoin soit environ 366 € pour obtenir la clé de déchiffrement.

Bonne chance et faites tourner. Source. Jigsaw - Le ransomware le plus sadique du monde. Ça n'arrête pas en ce moment. Attention, un nouveau ransomware pour Windows vient d'arriver dans la place, mais celui-ci est encore plus cruel que les autres. Son petit nom ? Jigsaw inspiré du personnage du film d'horreur Saw. En effet, après avoir chiffré tous vos documents, photos, vidéos...etc., Jigsaw s'amuse sadiquement à supprimer vos fichiers toutes les heures. Il commence avec un fichier, puis d'heure en heure, il en supprime de plus en plus. Il ne déconne pas celui-là et s'en prend aux fichiers avec les extensions suivantes : Une fois chiffrés, ces derniers se retrouvent avec une extension .FUN, .KKK ou .BTC... notez l'humour bon enfant de tout ça. %UserProfile%\AppData\Roaming\System32Work\EncryptedFileList.txt L'adresse Bitcoin qui vous est assignée sera quant à elle, enregistrée ici : %UserProfile%\AppData\Roaming\System32Work\Address.txt On ne sait pas encore comment il se transmet, mais il est super destructif.

%UserProfile%\AppData\Roaming\Frfx\firefox.exe. Ransomwares - Comment Déchiffrer Hydracrypt & Umbrecrypt. Publié par UnderNews Actu Plus le temps passe, plus la menace des ransomwares s’alourdie et plus les frais occasionnés augmentent. Voici un outil pour déchiffrer les données touchées par Hydracrypt ou Umbrecrypt. Ce nouvel outil est une solution proposée par Emsisoft Lab et vise à venir à bout des données personnelles chiffrées par les ransomwares émergents Hydracrypt et Umbrecrypt, qui se propagent à travers Angler Exploit Kit. Ces malwares appartiennent à la famille du ransomware CrypBoss, son code source ayant été divulgué l’année dernière sur Pastebin, puis analysé par Fabian Wosar, chercheur en sécurité chez Emsisoft.

. « Malheureusement, les modifications apportées par les auteurs à HydraCrypt et UmbreCrypt provoquent l’endommagement irrémédiable des 15 derniers octets en fin de fichier« , a déclaré Wosar. Un simple double-clic sur l’exécutable du décrypteur va initialiser le processus de déchiffrement, et vous obtiendrez la clé une fois la tâche terminée. Vous avez aimé cet article ? Le ransomware Cerber est vendu comme un service et il parle. Le forum de support technique BleepingComputer décrit le comportement du ransomware Cerber. (crédit : BleepingComputer.com / Pixabay) Un nouveau ransomware appelé Cerber donne la chair de poule à ses victimes et, du fait de sa mise à disposition sur un forum russe, porte ce type de menace à un niveau supérieur. Les fonctionnalités du ransomware Cerber ne diffèrent guère des autres rançongiciels qui brouillent les fichiers des utilisateurs qu’ils attaquent et demandent une rançon pour les rétablir. Il utilise l’algorithme de chiffrement AES-256 et cible de multiples types de fichiers, des documents aux images et jusqu’aux archives.

Une fois que le chiffrement s’est opéré, Cerber laisse trois fichiers sur le bureau de sa victime, dénommés #DECRYPT MY FILES#. Selon la société SenseCy, spécialisée dans le cyber-renseignement, les créateurs de Cerber vendent le ransomware sous la forme d’un service sur un forum privé de langue russe. Ransomware : CTB-Locker s'en prend aux sites web. Dans un message s’affichant à l’écran, les pirates préviennent les victimes de leur ransomware CTB-Locker qu’ils doivent verser une rançon en bitcoins pour obtenir la clé de déchiffrement qui leur permettra de recouvrir leurs fichiers. (source : Kaspersky) Ecrit en PHP, un nouveau « rançongiciel » reprenant le nom de CTB-Locker - qui s'attaquait aux ordinateurs sous Windows - vise cette fois-ci les sites web en chiffrant l'ensemble des fichiers de leurs répertoires. Un programme malveillant qui chiffre les fichiers sur les serveurs web s’en est pris à une centaine de sites au cours des quelques dernières semaines, signalant une recrudescence dans le développement de ransomwares, ces logiciels utilisés par les pirates pour bloquer les utilisateurs de leurs victimes et leur réclamer une rançon.

Celui-ci est écrit en PHP et sévit sous la dénomination de CTB-Locker. Une 1ère attaque signalée le 12 février en Grande-Bretagne En novembre, une menace similaire a peut-être ouvert la voie. CTB Locker - Nouvelle Alerte Pour Les Entreprises Francophones. Publié par UnderNews Actu Les entreprises françaises et francophones sont victimes d’une campagne de malware qui se propage par mail ciblé à destination des services administratifs. Les mails sont écrits dans un français correct et se présentent sous la forme de diverses interactions telles qu’une facture ou une plainte d’un client et peuvent même usurper l’identité d’un collègue interne à l’entreprise. Une pièce jointe à ces e-mails dissimule le ransomware CTB Locker (souvent un fichier .doc ou .zip).

A l’exécution, ce dernier chiffre (transforme le fichier de façon crypté donc illisible) les lecteurs réseaux, disques durs internes et externes ainsi que toutes les sauvegardes se trouvant dans le périmètre accessible. Le cryptoware s’appuie sur un chiffrement par clés asymétriques et un réseau d’anonymat (Tor), les victimes ont un délai très court, en général 72 heures, pour payer la rançon afin que les cybercriminels envoient la clé privée permettant le déchiffrement. Attention ! KeRanger : Mac OS X Visé Par Un Ransomware Diffusé Par Transmission. Publié par UnderNews Actu Les Mac n’ont qu’à bien se tenir !

Le ransomware KeRanger s’adapte et attaque Mac OS X en utilisant le client BitTorrent Transmission comme vecteur de diffusion. La rançon de déchiffrement est élevée : 1 Bitcoin, soit environ 400 euros… Le ransomware KeRanger serait bien le tout premier malware de ce type visant spécifiquement les Mac. On savait déjà que les Mac n’étaient désormais plus à l’abri sans une protection adaptée, mais les ransomwares semblaient être inexistants. KeRanger semble être le premier ransomware totalement fonctionnel sous Mac. Kaspersky Labs en avait déjà identifié un en 2014. . « Ceci est le premier dans la nature qui est certainement fonctionnel, chiffre vos fichiers et cherche à obtenir une rançon » explique à Reuters le directeur du Palo Alto Threat Intelligence, Ryan Olson.

Le certificat en cause a été révoqué par Apple, qui a ajouté la signature à son outil Gatekeeper, pour s’assurer que plus personne ne puisse l’installer et l’exploiter. Locky Poursuit Ses Attaques En France, Dernière Victime : L'AFP. Publié par UnderNews Actu L’AFP vient d’être victime d’attaques de Locky, un rançongiciel (ou ransomware) qui chiffre les données d’un utilisateur et lui réclame de l’argent pour les débloquer. Le CERT-FR alertait déjà le public concernant Locky le 19 février dernier. Les pirates à l’origine de la propagation de Dridex se lancent dans les ransomwares avec « Locky » ! Dans une récente publication, la société Proofpoint détaillait les résultats de ses recherches sur ce rançongiciel.

Le billet mettait notamment en lumière le lien qui unit Locky et Dridex, leurs auteurs semblant être les mêmes. Les chercheurs de Proofpoint ont mis au jour un nouveau ransomware, dénommé « Locky », distribué via des documents Word comportant des macros malveillantes. Comme cela fut le cas lors de la plupart des campagnes caractérisées par des logiciels malveillants, Locky est diffusé via des pièces jointes douteuses. Ransomware Locky vkrdbsrqpi[.]dejaomjlyvwxgdt[.]frwpogw[.]itofhhoowfmnuihyd[.]ru Loading...

Eco

Docker. L'Internaute - Virus: Les utilitaires gratuits ... Darknet, la face cachée du web. Si vous vous intéressez au web et à son environnement, alors le web profond est un domaine qui devrait attirer votre curiosité. Le Darknet est un sujet complexe et à ne pas mettre entre toutes les mains vu la présence de contenu plus qu’illicite… Quand vous naviguez sur le web vous n’avez en faite accès qu’à une partie infime d’Internet avec les moteurs de recherche comme Google ou Yahoo.

Ceux sont des sites web cryptés et l’ont en compte 500 fois plus que que sur le web traditionnel. Il existe donc un Internet parallèle sans aucune limite appelé Le Darknet pour les plus anglophones. Je parle ici d’un Internet sans aucune limite ni protection ou encradrement car le darknet permet de naviguer dans un anonymat les plus total, aucune identification n’est possible. Pourquoi le Darknet a-t-il été créé ?

Le Darknet a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié. Les dérives du Darknet Comment aller sur le Darknet ? Arnaud OLIVIER. TOR. Exemple d'un réseau TOR Tor est un réseau permettant de vous rendre "anonyme" sur internet, son fonctionnement se fait en transmettant les informations via une multitudes d'ordinateurs avant d'accéder a l'ordinateur demandé. Votre PC (le PC A) va demander une page web. Au lieu de se connecter au serveur directement, il va ici passer par un PC B qui lui demandera l'information à un PC C et ainsi de suite.

L'ordinateur final, disons un ordinateur D va demander la page au serveur (par exemple Google.fr) et la retransmettre au PC C et ainsi de suite pour revenir au PC A qui recevra la page demandée, toutes les informations sont chiffrées. Nous aurons donc une communication du genre :A demande à B qui demande à C qui demande à D qui demande à Google Et ensuite :Google envoie à D qui envoie à C qui envoie à B qui vous envoie la page à vous (A) Autre exemple d'un réseau TOR Tor est un logiciel libre (sous licence BSD). Tor sous Windows Ne vous attendez pas à une vitesse de navigation supersonique. Qui a peur du grand méchant «darknet»?