background preloader

Malware - Espionnage

Facebook Twitter

Outils gratuits de déchiffrement de ransomware. Changement des noms de fichiers :

Outils gratuits de déchiffrement de ransomware

15 nouveaux déchiffreurs de ransomware dispo sur NoMoreRansom. La menace Keylogger. Contenu sponsorisé qui devrait vous intéresser ;-)

La menace Keylogger

SURVEILLANCE par Internet. PirateBox Lille. [Tuto] Créer sa PirateBox ! Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès. Quand on crée un site avec plus de 800 millions d’utilisateurs, on peut s’attendre à être la proie de tous les hackers de la planète, surtout quand on voit combien Facebook a pris une place importante dans la vie quotidienne des gens… Mais, je pense que je ne le répéterai jamais assez, méfiez-vous vraiment des informations que vous y mettez !

Un logiciel pour télécharger les infos d’un compte Facebook, même si vous n’y avez pas accès

Non seulement Facebook risque de profiter un peu trop des petits secrets que vous lui confiez, des entreprises sans scrupules peuvent tout à fait récupérer des milliers d’informations personnelles sur les utilisateurs imprudents du réseau social (et ils sont nombreux), et voici que maintenant des outils sortent pour les particuliers, afin de permettre d’accéder aux informations, photos, liste d’amis, etc. d’un contact Facebook, même s’il n’est pas ami avec vous et qu’il a bloqué l’accès public à ces informations !

Ophcrack. Patator – Le logiciel de bruteforce universel. Spyrix – Un petit keylogger pour Windows. Sachez le, il existe des solutions "non underground" (légales) de keyloggers freeware ou payants qui se lancent en furtif au démarrage de l'ordinateur et qui vous permettent de garder un oeil sur celui-ci, même en votre absence.

Spyrix – Un petit keylogger pour Windows

Pratique pour surveiller les conneries des enfants qui aurait réussi à subtiliser votre mot de passe top secret à 4 chiffres en planquant un camescope dans le placard qui se trouve derrière vous. (Spéciale dédicace à mes cousins !) Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails. Depuis quinze ans, je fais tourner mon propre serveur d'email, que j'utilise pour toutes mes correspondances en dehors du travail.

Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails

Je le fais pour rester autonome, garder le contrôle et maintenir le caractère privé de mes emails afin qu'aucune grosse compagnie n'ait des copies de mes emails personnels. Il y a quelques années, j'ai été surpris de découvrir que mon ami Peter Eckersley, une personne très soucieuse de sa vie privée qui est directeur de projets technologiques à l'Electronic Frontier Foundation, utilisait Gmail. Je lui ai demandé pourquoi il était d'accord pour donner des copies de tous ses mails à Google. Peter a répondu que si tous vos amis utilisent Gmail, Google a vos emails de toute façon. Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous.

Alors que la majorité des personnes pensent que Google est un simple moteur de recherche pour trouver les informations que l’on cherche sur Internet, la vérité est tout autre.

Les 4 moyens par lesquels Google piétine notre vie privée et accumule les données sur nous

La multinationale basée à Mountain View aux Etats-Unis est en réalité un géant du web qui traite chaque jour plusieurs milliards de données et détient une quantité colossale d’informations sur les individus comme vous et moi. Google : Big Brother is watching you ! Ce qui faut savoir sur Google, c’est que c’est une firme qui s’est avant tout distinguée par la qualité de son service au début du web grand public. En Europe et aux Etats-Unis, il s’est en effet imposé comme LA référence des moteurs de recherche grâce à la qualité et à la pertinence de ses résultats devant ses concurrents Altavista, Lycos, Yahoo, ou encore Voilà en France. Et cela ne s’arrête pas là ! Comment Google arrive-t-il à rassembler vos données personnelles ? Cybersurveillance : la police dispose d'un nouvel outil pour les écoutes téléphoniques.

L'outil en question a été baptisé Remote Control System ( RCS) et il serait possible de l'insérer dans un smartphone grâce à une connexion USB ou depuis une carte SD, mais aussi à distance depuis un réseau WiFi infecté.

Cybersurveillance : la police dispose d'un nouvel outil pour les écoutes téléphoniques

Sites de communes françaises piratés par des pro-Etat islamiques et anti-Charlie. INFORMATION : la publicité diffusée sur ce site est l'unique source de revenus, permettant de vous proposer gratuitement ce contenu en finançant le travail journalistique.

Sites de communes françaises piratés par des pro-Etat islamiques et anti-Charlie

Si vous souhaitez la survie d'un web libre et gratuit, merci de désactiver votre bloqueur de publicité ou de mettre UnderNews en liste blanche. Vous souhaitez aider tout en limitant la publicité ? Faites un don ! Après PRISM, Snowden dévoile SAURON, un programme de surveillance satellitaire de la NSA. MOSCOU, Russie – Edward Snowden, le lanceur d’alerte qui a récemment dévoilé le programme d’écoute électronique de la NSA PRISM, a révélé un autre système de surveillance insidieux qui vise les citoyens vendredi après-midi, dans une conversation avec des reporters d’Internet Chronicle.

Après PRISM, Snowden dévoile SAURON, un programme de surveillance satellitaire de la NSA

Un logiciel-clé de protection de la vie privée dans le viseur de la NSA. On savait que The Onion Router (TOR, « le routeur oignon »), outil très puissant qui permet de contourner la censure et d'anonymiser sa navigation sur Internet, posait problème à la National Security Agency (NSA).

Un logiciel-clé de protection de la vie privée dans le viseur de la NSA

Mais des documents publiés jeudi 3 juillet par la chaîne allemande Das Erste détaillent la surveillance très poussée, et aux marges de la légalité, dont font l'objet les gestionnaires et les volontaires de ce programme, en Europe et aux Etats-Unis. TOR est un réseau d'ordinateurs : lorsqu'un utilisateur cherche à se connecter à un site, ses données cheminent par de multiples points du réseau, chaque étape constituant une couche de chiffrement. L'avantage est double : la connexion est intraçable (on ne sait pas qui se connecte, et de quel ordinateur) et il est impossible, la plupart du temps, de voir le contenu de la discussion. La NSA surveille des serveurs cruciaux du réseau. Turla : Un trojan furtif Linux ayant fait beaucoup de victimes. Publié par UnderNews Actu Des chercheurs ont découvert un cheval de Troie extrêmement furtif visant les systèmes Linux. Le backdoor est identique a celui utilisé par des attaquants pour siphonner les données sensibles de gouvernements et de compagnies pharmaceutiques du monde entier, dans 45 pays.

Le malware jusqu’ici inconnu représente un morceau manquant du puzzle lié à Turla, une menace avancée persistante (APT) révélée en août par Kaspersky Lab et Symantec. Pendant au moins quatre ans, la campagne a visé les institutions gouvernementales, les ambassades, les militaires, l’éducation, la recherche, et les compagnies pharmaceutiques dans plus de 45 pays (Snake / Uroburos). Les assaillants inconnus sont probablement soutenus par un État-nation, selon Symantec. Les chercheurs de Kaspersky Lab, basé à Moscou ont détecté des logiciels malveillants basé sur Linux utilisé dans la même campagne. Comme sur son homologue Windows, le cheval de Troie sur Linux est extrêmement furtif. Installer un mouchard pour espionner un telephone portable.

Ce que révèlent les milliers de documents confidentiels volés à Sony Pictures. Des centaines de gigaoctets de fichiers ont déjà été diffusés par des pirates. Une situation catastrophique pour le géant du divertissement hollywoodien. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Imaginez que toutes les données – ou presque – qui transitent sur votre ordinateur de travail, stockées sur les disques durs et serveurs de votre entreprise, soient compilées et rendues accessibles à tous.

Voilà la situation devant laquelle se retrouve actuellement les employés et la direction de Sony Pictures Entertainment, après l'attaque informatique de grande ampleur subie le 24 novembre. « Un système d’échange de données européen serait plus efficace et protecteur de la liberté des citoyens » LE MONDE | • Mis à jour le | Propos recueillis par Jacques Follorou Nommé en juin 2013 par le secrétaire général de l’ONU, Ban Ki-moon, Jean-Paul Laborde, ancien magistrat français, occupe les fonctions de directeur exécutif du Comité contre le terrorisme (CTED) rattaché au Conseil de sécurité.

Après les attentats de Paris, il ne juge pas nécessaire un Patriot Act à la française, préférant appliquer les lois déjà existantes et accroître la coopération entre les Etats européens. Mardi 13 janvier, devant le Parlement français, Manuel Valls a reproché à l’Europe d’être un frein à la lutte antiterroriste, notamment en bloquant l’adoption d’un fichier commun sur les échanges de données des passagers européens dit « PNR » (Passenger Name Record). Les beacon, traqueurs invisibles de clients.