Des hackers russes peuvent prendre le contrôle de réseaux électriques en Europe…

Les pirates informatiques de tous bords, pourraient s’attaquer aux systèmes de distribution de l’énergie. Mais ce sont des hakers russes, soi-disant soutenus par la Russie qui agissent, c’est ce que pensent le gouvernement américain et plusieurs spécialistes de la sécurité informatique . On aimerait bien savoir si les USA n’ont pas eux aussi, des champions en la matière, qui agiraient avec le soutien de leur pays pour mettre le souk un peu partout. Ce serait plus le style USA qui est présent partout dans le monde. Selon PressTv se basant sur un rapport de Business Insider,  l’armée américaine dispose de plus de 3.1 millions d’effectifs militaires actifs dont 450 000 sont installés à l’étranger. Si les hakers déployaient leur talent pour stopper toutes les guerres, ils seraient applaudis ….

Wikipédia

Les pirates « semblent vouloir comprendre comment fonctionnent les installations énergétiques et prendre le contrôle de leurs systèmes opérationnels », note Symantec. Un groupe de cyberespionnage lié à la Russie a piraté des réseaux électriques en Europe et aux Etats-Unis, faisant planer la menace de pannes provoquées à distance, a révélé l’entreprise américaine de sécurité informatique mercredi. Lire la suite

La Carte Des Moutons se dégooglise !

Amis enragés, votre CDM (Carte Des Moutons) fait toison neuve et déménage chez Framasoft, le réseau dédié à la promotion du « libre » en général et du logiciel libre en particulier.

Vous y retrouverez l’ensemble des inscrits dans leurs « bergeries » respectives. Pour les non-inscrits qui souhaiteraient pâturer en bonne compagnie, toutes les explications pour nous rejoindre se trouvent sur cette page du blog. Lire la suite

Wikileaks révèle un logiciel malveillant de la CIA qui pirate et utilise des ordinateurs Linux …

Je suis sous Linux et me pose la question suivante. Sachant qu’il est impossible d’accéder au kernel sans un accès physique à la machine en tant que super utilisateur (root), est ce que la CIA a infecté des ordinateurs sous Linux qu’elle a redistribué ensuite ?? Ou à moins que l’utilisateur ait ouvert tous les ports…  Avis aux spécialistes (ce que je ne suis pas) pour nous donner le mode d’infection employé par la CIA. J’avoue ne pas bien comprendre. Merci Atlante pour le lien.

WikiLeaks vient de publier du nouveau sur la fuite « Vault 7 » en cours, cette fois détaillant un projet allégué de la CIA qui a permis à l’agence de pirater et d’espionner à distance les ordinateurs exécutant les systèmes d’exploitation Linux. Lire la suite

Les pays où Internet est le plus rapide …

Nous sommes loin derrière, dans quoi sommes nous les premiers ?..

 

Quels sont les pays où la navigation sur web est la plus rapide ? Comme le révèle le « State of the Internet Report » d’Akamai pour le 1er trimestre 2017, la France est encore bien loin du Top 10 : avec 10,8 Mbps, elle gagne une place par rapport au trimestre précédent et arrive 51ème. Lire la suite

Google a décidé d’épier nos paiements par carte bancaire …

Après les e-mails et le traçage des pages web….

Google vient d’annoncer aux annonceurs qu’ils pourront désormais savoir si les utilisateurs exposés à leurs publicités passent à l’achat.

Pour choyer ses annonceurs – et accessoirement regagner leur confiance, Google va collecter un peu plus de données personnelles. Cette fois, il ne s’agit pas de pages Web visitées ou d’emails envoyés. Sur le blog d’AdWords, le géant américain a annoncé qu’il accédera à nos paiements par carte bancaire. Lire la suite

Des pirates infiltrent des millions d’ordinateurs grâce à des fichiers de sous-titres infectés…

VLC, Kodi, Popcorn Time et Stremio.. Pour VLC qui fonctionne sans codecs et permet de visualiser les fichiers légaux, je me demande s’il est judicieux de le citer comme source d’infection, alors que ce sont des fichiers vérolés via des « téléchargements de sous-titres » qui sont en cause.

Des fichiers infectés sont partagés sur les principales plateformes de téléchargement de sous-titres…

Checkpoint, société spécialisée en sécurité informatique, a identifié des failles de sécurité dans certains lecteurs multimédias (VLC, Stremio, Popcorn Time, Kodi) permettant à des pirates informatiques de prendre le contrôle et d’infiltrer les ordinateurs grâce à des fichiers de sous-titres malveillants. Lire la suite

Lundi noir à prévoir pour Wcryptor le ransomware ?…

Nous avons tous entendu parler de ce « ransomware » qui a bloqué des millions d’ordinateurs dans le monde. Les explications de Damien Bancal spécialiste des sujets sur la sécurité informatique. Comme je le dis toujours « on réfléchit d’abord! on clique après ». Merci X yd.

Avec le week-end, l’attaque Wcryptor pourrait reprendre ce lundi avec l’ouverture des ordinateurs et boites mails. Prudence !

Je vous en parlais samedi, l’attaque Wcryptor (Wcry) aurait pu faire de plus gros dégâts si les concepteurs de cette prise d’otage informatique n’avaient pas oublié d’enregistrer un nom de domaine permettant de réceptionner certaines informations de leurs victimes. Lire la suite

L’attaque « Doubleagent » (non corrigible) peut détourner tous les systèmes d’exploitation Windows …

Proposé par Nicko du site quoi-de-neuf1. 

Une équipe de chercheurs en sécurité de Cybellum, une société israélienne de prévention de vulnérabilité zero-day, a découvert une nouvelle vulnérabilité Windows qui pourrait permettre aux pirates de prendre le contrôle total de votre ordinateur. Lire la suite

Le Web a fêté ses 28 ans dans la partie française du CERN….

Internet est devenu indispensable à tous ceux qui fouinent, veulent savoir pour apprendre et comprendre. À ce titre il appartient à tous et nous devons défendre sa liberté…

Le 12 mars 1989 l’informaticien anglais Tim Berners-Lee (TimBL) travaillait au CERN avec un contrat d’indépendant et il proposa à cet organisme, bien connu aujourd’hui pour sa découverte récente du bozon de Higgs, le concept d’hypertexte afin d’aider les chercheurs à communiquer entre eux. Il mit en place un système qu’on peut appeler aujourd’hui « intranet » sur le site du CERN, fort de son expérience au sein de la société de télécommunication anglaise Plessey et ayant collaboré à la mise au point d’un logiciel de traitement de texte. Le système proposé au CERN fut appelé Enquire. C’était la naissance du Web tel qu’on le connaît maintenant. Lire la suite

1 2 3