Newz

Facebook Twitter
Piratage : Pastebin compte supprimer proactivement les "contenus sensibles" Piratage : Pastebin compte supprimer proactivement les "contenus sensibles" Service de sauvegarde de texte en ligne très prisé par les groupes de hackers, Pastebin semble décidé à redorer son blason : son fondateur a annoncé qu'un contrôle serait prochainement effectué en amont pour supprimer les « informations sensibles ». LulzSec, Anonymous et autres groupes de hackers ont l'habitude de diffuser leurs communiqués et trouvailles sur Internet, en passant, entre autre, par Pastebin. Ce service permet de réaliser un copier-coller de texte, façon bloc-note, et de le mettre à disposition du plus grand nombre d'un simple clic. Une situation qui associe bien souvent Pastebin à cette pratique : le service héberge ainsi souvent des informations sensibles issues de hacks de serveurs, ainsi que des liens permettant de télécharger des archives de données. Une situation qui a, par exemple, entrainé le blocage de la plateforme en Turquie et au Pakistan, en raison de données confidentielles publiées sur cette dernière.
"Je n'aime pas le téléphone, je préfère que l'on se voie." Okhin, trentenaire parisien, est accoudé, quelques jours plus tard, à un bar. Derrière son look de geek se cache "un agent de Telecomix". Depuis plus d'un an, cet informaticien – qui refuse de donner son nom – officie avec ce groupe de hackers anarchiques pour "aider les gens à communiquer sans crainte grâce à un internet libre et ouvert". Nous venons en paix, annonce Telecomix, défenseur d'une liberté pour tous, hommes et ordinateurs." Une douceur apparente pour un groupe qui réunit 200 à 250 hackers "bénévoles", principalement en Europe occidentale, mais dont les actions n'en sont pas moins redoutables. Telecomix, hackers libertaires Telecomix, hackers libertaires
Le hacker Geohot arrêté Le hacker Geohot arrêté Comme on vous le dit : le hacker Geohot, George Hotz, et seulement 22 ans au compteur, a récemment été arrêté. Pour une affaire de hack, pourrions-nous penser ? Loupé : cette fois, c’est la faute… à la marijuna ! Après avoir échappé de peu à la catastrophe en ayant voulu jouer avec le feu en compagnie de Sony devant les tribunaux (il ne fallait pas hacker leur PS3 !), Geohot semblait avoir retrouvé le « droit chemin » comme on pourrait dire, en s’installant un temps au sein de Facebook.
Dans le cadre de la riposte graduée instituée par la loi Hadopi, les ayants droit ont choisi la société TMG pour traquer les pirates. Depuis bientôt deux ans, elle s'efforce de collecter les adresses IP d'internautes accusés d'enfreindre le droit d'auteur sur les réseaux peer to peer. Pour l'heure, aucune déconnexion ni aucune amende n'a été prononcée par la justice. Cependant, les premiers dossiers ont été transmis au ministère public. Comme nous l'avons expliqué la semaine dernière, la loi Hadopi complète l'action pénale, elle ne la remplace pas. RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé" RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé"
Glenn Mangham, le hacker de Facebook, écope de 8 mois de prison
OWNI lève le voile sur les chevaux de Troie. Ces logiciels d'intrusion vendus aux États, en particulier en France et en Europe, pénètrent tous les systèmes, depuis les smartphones jusqu'aux connexions WiFi. Enquête réalisée en partenariat avec WikiLeaks. Des chevaux de Troie dans nos démocraties

Des chevaux de Troie dans nos démocraties

Sécurité : l'éditeur Mykonos se joue des hackers Sécurité : l'éditeur Mykonos se joue des hackers Un nouvel éditeur spécialisé dans la sécurité des sites Internet a décidé de repenser la manière d'interagir avec les hackers et souhaite s'amuser avec eux afin de leur faire perdre leur temps. La plupart des sociétés proposant des solutions permettant de sécuriser un serveur web tentent de parer n'importe quel type d'intrusion afin de se prémunir au mieux contre un hacker souhaitant de récupérer des données ou encore accéder à un panneau d'administration. La société Mykonos Software fait parler d'elle en adoptant une stratégie bien différente, laquelle vise à en leurrer l'intrus vers de fausses portes d'entrée. « Si vous forcez votre passage, alors je veux jouer avec vous », déclare David Koretz, PDG de Mykonos, dans un entretien recueilli par le magazine TechnologyReview.
La libéralisation du net cache un hold up Internet est au bord d’une révolution avec la création de nouveaux noms de domaine. A partir du 12 janvier, les grands groupes pourront demander des adresses avec une extension à leur nom. Il leur sera possible d’utiliser un nom de marque et d’avoir une adresse en .renault ou en .peugeot ou bien de prendre un mot courant (.vélo, voiture, .chaussure, .cinéma ou .pc). Les groupes ont jusqu’au 12 avril pour déposer leur demande. La libéralisation du net cache un hold up
SOPA-PIPA & Blackout, le bilan. SOPA-PIPA & Blackout, le bilan. Ce mercredi 18 janvier 2012 a été marqué par un blackout massif en signe de protestation aux projets de loi SOPA et PIPA. Il est logiquement l’heure d’effectuer un premier bilan. Les deux textes sont actuellement à l’étude au Congrès Américain et sont susceptibles de bouleverser l’usage et la liberté du web, d’où une protestation générale. Les sites refusent d’être sous le joug de lois qui induiraient purement et simplement leur fermeture.
Mise à jour : Voir notre analyse de l'acte d'accusation C'est sûr, il y aura un avant et un après MegaUpload. Non pas pour le piratage, qui trouvera refuge ailleurs comme il l'a toujours fait depuis la fermeture de Napster en 2001. Non pas pour l'offre légale, pour laquelle les ayants droit trouveront toujours des prétextes à ne pas en favoriser le développement. Mais pour la traduction des rapports de force sur Internet entre les pouvoirs publics et les internautes. En s'attaquant à MegaUpload, ça n'est pas seulement un site utilisé par les internautes pour accéder à des contenus illicites qui est visé par une procédure judiciaire.

MegaUpload : la cyberguerre a commencé

MegaUpload : la cyberguerre a commencé

Surfer sans entraves

Surfer sans entraves LE MONDE | • Mis à jour le | Par Yves Eudes - New York Envoyé spécial Un café à la mode, dans un quartier fréquenté par les étudiants de Manhattan. En cette fin de matinée, la salle est bondée, mais pas trop bruyante, car la moitié des clients lisent ou écrivent sur leur ordinateur portable. David Darts, responsable du département d'art de la New York University, entre discrètement, avec à la main une lunch box d'écolier - une petite boîte en fer noire, décorée d'une tête de mort. Discrètement, il va la poser sur une table, dans un coin. Aussitôt, plusieurs clients, qui cherchent le réseau WiFi du café pour aller sur Internet, voient apparaître sur leur écran une icône inédite : " Pirate Box, Share Freely !"
En matière d'Internet, celui qui contrôle les tuyaux contrôle les données. Pour s'affranchir de ces chaînes, un groupe de hacker vise haut, très haut: dans l'espace. Le projet Hackerspace Global Grid (HGG), lancé en Allemagne, veut créer un réseau de communication qui ne soit pas contrôlé par des entreprises ou des gouvernements, pour garantir un accès libre et ouvert à Internet. L'initiative est née après l'appel de l'hacktiviste Nick Farr lors de Chaos Communication Congress, à Berlin. Dans un premier temps, le groupe veut déployer, cette année, une série de stations au sol capables de suivre et de communiquer avec les satellites déjà déployés. Des hackers veulent placer un satellite en orbite pour lutter contre la censure du Net
Parti pirate : d'où viennent ces flibustiers de la politique ? - Nouvelle génération Venus des limbes de l’Internet, épris de liberté virtuelle et réelle, les Pirates se lancent à l’assaut de l’Europe. Ce nouveau parti a envoyé deux députés suédois au Parlement européen en 2009. En septembre dernier, le Parti pirate allemand a créé la surprise, en recueillant 9 % des voix et 15 députés au parlement régional de Berlin. Il compte aujourd’hui 19 000 militants. Les Pirates allemands pensent faire leur entrée à l’Assemblée nationale du pays (Bundestag) en 2013 [1]. Leur ascension rappelle celle d’un autre parti de jeunes élus en jeans, les Verts, entrés au Bundestag en 1983.
NetLibre(s)
C'est une ligne de défense assez originale : vendredi 28 janvier, au lendemain de l'arrestation en Grande-Bretagne et en France de cinq personnes soupçonnées d'avoir participé à des attaques informatiques contre les sites de PayPal et MasterCard, l'un des sites utilisés par le réseau Anonymous estime qu'une telle attaque est comparable à une manifestation. Le site AnonNews, qui héberge notamment un canal de discussion et divers textes, se revendique comme un site d'information par et pour les membres du réseau Anonymous, un groupe informel d'activistes se réunissant ponctuellement autour d'une cause. Fin 2010 plusieurs attaques avaient visé les sites de PayPal et MasterCard, en représailles contre leur décision de geler des comptes liés à WikiLeaks ou à son cofondateur, Julian Assange. Une attaque informatique est-elle une forme de manifestation ?

Loppsi : la police va bien utiliser ses super logiciels espions

Montage représentant une main sortant d’un écran d’ordinateur (Don Hankins/Flickr/CC). « Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l’arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d’enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques. Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire)
RFID Live Hacking System est une distribution linux Live qui permet de disposer de tous les outils nécessaire pour travailler avec le monde des cartes RFID. Basé sur PCSC-lite, le driver CCID and libnfc, la distribution Linux RFID Live Hacking System (ISO de 663 Mo dédié pour les plateforme x86 64bits) permet de travailler avec la plupart des lecteurs RFID du commerce, mais également avec un montage électronique DIY réalisé à partir d’une carte son USB dont voici le schéma électronique. Sur la distribution RFID Live Hacking System vous retrouverez tous les outils pour travailler avec les cartes RFID génériques, mais aussi pour les cartes MIFARE (utilisé dans les hôtels par exemples) et pour la technologie NFC. Parmi les outils, on trouvera un analyseur FFT Baudline pour analyser les signaux RFID en provenance du montage électronique sur carte son USB. RFID Live Hacking System : Une distribution Linux pour hacker les cartes RFID
RefRef, un nouvel outil de DDoS développé par les Anonymous