background preloader

Newz

Facebook Twitter

Piratage : Pastebin compte supprimer proactivement les "contenus sensibles" Telecomix, hackers libertaires. "Je n'aime pas le téléphone, je préfère que l'on se voie. " Okhin, trentenaire parisien, est accoudé, quelques jours plus tard, à un bar. Derrière son look de geek se cache "un agent de Telecomix". Depuis plus d'un an, cet informaticien – qui refuse de donner son nom – officie avec ce groupe de hackers anarchiques pour "aider les gens à communiquer sans crainte grâce à un internet libre et ouvert". Nous venons en paix, annonce Telecomix, défenseur d'une liberté pour tous, hommes et ordinateurs. " Une douceur apparente pour un groupe qui réunit 200 à 250 hackers "bénévoles", principalement en Europe occidentale, mais dont les actions n'en sont pas moins redoutables. Là est toute la différence avec les célèbres Anonymous.

Les vengeurs masqués préfèrent le coup d'éclat informatique en attaquant des sites web tandis que Telecomix prône l'action réfléchie et durable. "Oui, les États peuvent couper internet ! " Quelques mois plus tard, l'attention se concentre sur la répression en Syrie. Le hacker Geohot arrêté. RetroShare, un logiciel de P2P "privé, sécurisé et décentralisé"

Dans le cadre de la riposte graduée instituée par la loi Hadopi, les ayants droit ont choisi la société TMG pour traquer les pirates. Depuis bientôt deux ans, elle s'efforce de collecter les adresses IP d'internautes accusés d'enfreindre le droit d'auteur sur les réseaux peer to peer. Pour l'heure, aucune déconnexion ni aucune amende n'a été prononcée par la justice.

Cependant, les premiers dossiers ont été transmis au ministère public. Comme nous l'avons expliqué la semaine dernière, la loi Hadopi complète l'action pénale, elle ne la remplace pas. Cela signifie que les actions judiciaires en contrefaçon menées par les ayants droit, comme l'Association de de lutte contre la piraterie audiovisuelle (ALPA), peuvent très bien survenir malgré la mission pédagogique que la Haute Autorité s'efforce de mettre en avant depuis le début.

D'autres en revanche se mettent à utiliser des logiciels jusqu'à présent inconnus du grand public, dans l'espoir de ne pas attirer l'attention des ayants droit. Glenn Mangham, le hacker de Facebook, écope de 8 mois de prison. Des chevaux de Troie dans nos démocraties. OWNI lève le voile sur les chevaux de Troie.

Ces logiciels d'intrusion vendus aux États, en particulier en France et en Europe, pénètrent tous les systèmes, depuis les smartphones jusqu'aux connexions WiFi. Enquête réalisée en partenariat avec WikiLeaks. Comme dans la mythologie, un cheval de Troie se fait passer pour ce qu’il n’est pas, permet de prendre le contrôle total de l’ordinateur qu’il infecte, à distance, de sorte de pouvoir y lire les données avant même qu’elles ne soient chiffrées et donc sécurisées, ou encore de pouvoir y activer le micro, ou bien la caméra, et cætera. Les hackers allemands du Chaos Computer Club ont ainsi récemment révélé comment la police allemande utilisait, en toute illégalité selon eux, un tel virus informatique pour espionner les ordinateurs de criminels supposés.

Mouchards La police suisse a reconnu utiliser elle aussi le même cheval de Troie. Chiffrés Dans les faits, la robustesse de PGP s’apparenterait plutôt à celle d’un coffre-fort. Vie privée. Sécurité : l'éditeur Mykonos se joue des hackers. Un nouvel éditeur spécialisé dans la sécurité des sites Internet a décidé de repenser la manière d'interagir avec les hackers et souhaite s'amuser avec eux afin de leur faire perdre leur temps.

La plupart des sociétés proposant des solutions permettant de sécuriser un serveur web tentent de parer n'importe quel type d'intrusion afin de se prémunir au mieux contre un hacker souhaitant de récupérer des données ou encore accéder à un panneau d'administration. La société Mykonos Software fait parler d'elle en adoptant une stratégie bien différente, laquelle vise à en leurrer l'intrus vers de fausses portes d'entrée. « Si vous forcez votre passage, alors je veux jouer avec vous », déclare David Koretz, PDG de Mykonos, dans un entretien recueilli par le magazine TechnologyReview. Plus précisément, lorsque le dispositif de sécurité mis en place par Mykonos détecte une tentative d'intrusion, un mécanisme génère de fausses vulnérabilités ainsi que de faux mots de passe. La libéralisation du net cache un hold up.

Internet est au bord d’une révolution avec la création de nouveaux noms de domaine. A partir du 12 janvier, les grands groupes pourront demander des adresses avec une extension à leur nom. Il leur sera possible d’utiliser un nom de marque et d’avoir une adresse en .renault ou en .peugeot ou bien de prendre un mot courant (.vélo, voiture, .chaussure, .cinéma ou .pc). Les groupes ont jusqu’au 12 avril pour déposer leur demande. Cette initiative, décidée par l’Icann (Internet corporation for assigned names and numbers), l’organisme qui gère les suffixes sur internet, est théoriquement nécessaire à cause de l’explosion du nombre d’internautes, estimé à deux milliards dans le monde.

Disponibilité pour mille milliards de personnes La norme actuelle, IPv4, permet l’existence de seulement 4 milliards d’adresses. Jusqu’ici, les adresses internet, qu’il s’agisse des mails ou des sites, se terminaient en .fr, .com, .org. 185.000 dollars pour un nouveau suffixe De faux propriétaires d'adresses. SOPA-PIPA & Blackout, le bilan. Ce mercredi 18 janvier 2012 a été marqué par un blackout massif en signe de protestation aux projets de loi SOPA et PIPA. Il est logiquement l’heure d’effectuer un premier bilan.

Les deux textes sont actuellement à l’étude au Congrès Américain et sont susceptibles de bouleverser l’usage et la liberté du web, d’où une protestation générale. Les sites refusent d’être sous le joug de lois qui induiraient purement et simplement leur fermeture. Le web réclame sa liberté et fait le choix symbolique de parer ses pages de noir en guise de protestation. SOPA et PIPA sont assimilées à de la censure, et la Toile compte faire bien plus que grogner pour se faire entendre. De nombreux sites influents ont choisi soit de fermer leur porte, soit d’afficher ouvertement leur animosité envers les législations américaines PIPA et SOPA. La liste n’est pas exhaustive, il ne s’agit que des supports disposant d’un maximum de notoriété. [Gizmodo] © olly – Fotolia.com. MegaUpload : la cyberguerre a commencé.

Dès jeudi soir après l'annonce de la fermeture de MegaUpload par les autorités américaines, les Anonymous ont attaqué certaines cibles symboliques en représailles. Ce n'est pas une première, mais cette fois une cyberguerre a commencé. Mise à jour : Voir notre analyse de l’acte d’accusation C’est sûr, il y aura un avant et un après MegaUpload. Non pas pour le piratage, qui trouvera refuge ailleurs comme il l’a toujours fait depuis la fermeture de Napster en 2001. Non pas pour l’offre légale, pour laquelle les ayants droit trouveront toujours des prétextes à ne pas en favoriser le développement. Mais pour la traduction des rapports de force sur Internet entre les pouvoirs publics et les internautes. En s’attaquant à MegaUpload, ça n’est pas seulement un site utilisé par les internautes pour accéder à des contenus illicites qui est visé par une procédure judiciaire. Justice.gov RIAA.org MPAA.org UniversalMusic.com Hadopi.fr Lire Piratage : une étude Hadopi met en doute l'efficacité du blocage.

Surfer sans entraves. Des hackers veulent placer un satellite en orbite pour lutter contre la censure du Net. En matière d'Internet, celui qui contrôle les tuyaux contrôle les données. Pour s'affranchir de ces chaînes, un groupe de hacker vise haut, très haut: dans l'espace. Le projet Hackerspace Global Grid (HGG), lancé en Allemagne, veut créer un réseau de communication qui ne soit pas contrôlé par des entreprises ou des gouvernements, pour garantir un accès libre et ouvert à Internet.

L'initiative est née après l'appel de l'hacktiviste Nick Farr lors de Chaos Communication Congress, à Berlin. Dans un premier temps, le groupe veut déployer, cette année, une série de stations au sol capables de suivre et de communiquer avec les satellites déjà déployés. Puis, par la suite, de lancer son propre engin, et, si tout va bien, d'envoyer un hacker marcher sur la lune d'ici 2035. Contraintes techniques Le premier challenge est l'aspect financier. Parti pirate : d'où viennent ces flibustiers de la politique ? - Nouvelle génération.

Venus des limbes de l’Internet, épris de liberté virtuelle et réelle, les Pirates se lancent à l’assaut de l’Europe. Ce nouveau parti a envoyé deux députés suédois au Parlement européen en 2009. En septembre dernier, le Parti pirate allemand a créé la surprise, en recueillant 9 % des voix et 15 députés au parlement régional de Berlin. Il compte aujourd’hui 19 000 militants. Les Pirates allemands pensent faire leur entrée à l’Assemblée nationale du pays (Bundestag) en 2013 [1].

Leur ascension rappelle celle d’un autre parti de jeunes élus en jeans, les Verts, entrés au Bundestag en 1983. Entretien avec l’un de leurs députés berlinois, Simon Kowalewski. Basta ! Simon Kowalewski : Nos affiches de campagne ont très bien fonctionné, parce que nous avons insisté sur le contenu, pas sur les candidats. D’abord des députés suédois, puis allemands. Il existe désormais un Parti pirate dans presque tous les pays, même en Chine.

Quelles sont les influences politiques des Pirates ? C’est assez varié. NetLibre(s) Une attaque informatique est-elle une forme de manifestation ? Loppsi : la police va bien utiliser ses super logiciels espions. Montage représentant une main sortant d’un écran d’ordinateur (Don Hankins/Flickr/CC). « Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l’arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d’enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques. Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte.

(Télécharger la circulaire) Contourner la perquisition Le véritable enjeu : la mobilité. RFID Live Hacking System : Une distribution Linux pour hacker les cartes RFID. RFID Live Hacking System est une distribution linux Live qui permet de disposer de tous les outils nécessaire pour travailler avec le monde des cartes RFID. Basé sur PCSC-lite, le driver CCID and libnfc, la distribution Linux RFID Live Hacking System (ISO de 663 Mo dédié pour les plateforme x86 64bits) permet de travailler avec la plupart des lecteurs RFID du commerce, mais également avec un montage électronique DIY réalisé à partir d’une carte son USB dont voici le schéma électronique.

Sur la distribution RFID Live Hacking System vous retrouverez tous les outils pour travailler avec les cartes RFID génériques, mais aussi pour les cartes MIFARE (utilisé dans les hôtels par exemples) et pour la technologie NFC. Parmi les outils, on trouvera un analyseur FFT Baudline pour analyser les signaux RFID en provenance du montage électronique sur carte son USB. Voici une vidéo de démonstration de RFID Live Hacking System avec une carte MIFARE.

RefRef, un nouvel outil de DDoS développé par les Anonymous. Publié par UnderNews Actu Les Anonymous élaborent un nouvel outil baptisé RefRef dans le but de lancer des attaques de déni de service distribuées (DDoS) qui est apte à exploiter les vulnérabilités SQL afin de « soutenir les campagnes dans l’avenir proche du groupe ». Jusqu’à présent, ce qu’ils ont quelque chose qui est plate-forme neutre, en s’appuyant sur JavaScript et des vulnérabilités au sein de SQL pour créer un impact dévastateur sur le site ciblé. Auparavant, en orbite basse Ion Canon (Loïc) a été l’arme pour aller à des partisans anonymes lors de différentes opérations. Toutefois, Loïc est aussi la raison pour laquelle des dizaines de personnes ont été arrêtées dans la dernière année, donc beaucoup ont le sentiment que son temps est à sa fin. Selon le développeur : « RefRef is a revolutionary DoS java site.

Le nouvel outil, appelé RefRef, est prêt à être publié en septembre, selon un Anon via IRC. L’outil fonctionne en retournant les serveurs contre eux-mêmes. Loading ...