Le gouvernement aide les parents sur les dangers du web

Posted on octobre 26th, 2011 in Sécurité by obi3fr

Pour répondre aux inquiétudes des parents au sujet des éventuels risques liés à l’usage d’ de leurs enfants, le gouvernement a annoncé mercredi le lancement d’un numéro national gratuit (0800 200 000, disponible de 9h à 19h en semaine) et d’un site (www.info-familles.netecoute.fr) destinés aux parents.

En présentant cette nouvelle offre de services, proposés en partenariat avec l’association e-Enfance, la secrétaire d’Etat chargé de la famille, Claude Greff, a égréné plusieurs constats inquiétants : « l’utilisation d’internet se fait à 49% par les enfants dans leur chambre et un enfant sur cinq admet que ses parents désapprouveraient ses activités en ligne ».

« Deux enfants en primaire sur trois ont déjà été choqués par ce qu’ils ont vu sur internet, 38% des des 9-12 ans sont sur les réseaux sociaux et un parent d’enfant ayant reçu un message sexuel sur deux ne le sait pas », a-t-elle poursuivi, se basant sur différentes études.

Le numéro vert et le site proposés doivent permettre aux parents de répondre à l’ensemble des questions qu’ils se posent, selon le gouvernement, mais aussi d’opérer, le cas échéant, les changements qui s’imposent : par exemple installer un logiciel de contrôle parental, fermer un compte ou définir des horaires de connexion.

Source : AFP


Un virus capable de faire exploser la batterie d’un MacBook ?

Posted on août 2nd, 2011 in Sécurité by obi3fr

Vous avez acheté un MacBook pour éviter la pléthore de et autres malwares dédiés à Windows ? Peine perdue : un chercheur en à découvert une faille dans les batteries des MacBook qui permet de bloquer leur fonctionnement voire d’installer un logiciel malveillant. Sueurs froides…

Les batteries des PC portables sont tellement complexes et fragiles qu’elles doivent être surveillées en permanence par un microcontrôleur dédié, qui pilote notamment le processus de recharge et empêche les surchauffes (ou les explosions). C’est ce microcontrôleur, ou plutôt son firmware, que Charlie Miller a pris pour cible. Il a découvert que toutes les batteries des MacBook (celles des modèles blancs ou noirs commercialisés avant octobre 2009) sont protégées par deux mots de passe génériques qui sont extractibles des mises à jour de firmware publiées par Apple. Ces deux mots de passe déverrouillent totalement l’accès au firmware. « Vous pouvez lire tout le firmware, apporter des changements dans le code [...] Et ces changements survivront à une réinstallation de l’OS [du MacBook], donc on peut imaginer écrire un malware qui se cacherait dans le microcontrôleur de la batterie. Il faudrait trouver une vulnérabilité dans l’OS ou quelque chose que la batterie puisse attaquer cependant. »

Miller n’a pour l’instant pas trouvé cette faille. Il a tout de même réussi à bloquer totalement la recharge ou la décharge de la batterie et à lui faire envoyer de fausses informations sur son état au système d’exploitation du MacBook. Il n’a malheureusement pas pu voir s’il serait possible de provoquer l’explosion de la batterie, une menace bien plus grave que la simple infection du système. « Je travaille chez moi, donc je n’avais pas très envie de provoquer une explosion. [...] Il y a toute sorte de choses mises en place dans ces batteries par les ingénieurs pour les rendre sûres ; ceci n’en est qu’une seule. Je ne sais pas si l’on peut vraiment faire fondre le truc. ». Espérons que ce ne soit effectivement jamais le cas.

Charlie Miller a également contacté Apple et Texas Instruments (fournisseur du microcontrôleur) suite à ses découvertes. Il y a fort à parier que d’autres marques de PC portables sont aussi concernées par ce type de faille. Miller présentera plus en détail ses travaux lors de la prochaine conférence Black Hat. Il dévoilera également un outil, Caulkgun (que l’on peut traduire par « calfat« ), permettant de changer les mots de passe du microcontrôleur pour une valeur aléatoire, bloquant ainsi l’accès aux pirates.

Source Tom’s Hardware


Pour un internet plus sûr …

Posted on juillet 8th, 2011 in Sécurité by obi3fr
nettoie son index et supprime 11 millions de sites

Google continue de sécuriser les résultats de son moteur de recherche et vient d’enlever plusieurs millions de sites malveillants.

Plus de 11 millions de sites ont ainsi été totalement supprimés de l’index de Google. La firme californienne a tout simplement filtré les sous-domaines rattachés à l’url www.co.cc. Il faut dire que selon une étude (PDF) publiée par les experts du cabinet Anti-Phishing Working Group, « plus de 40% des attaques utilisant un service de sous-domaine exploitent CO.CC, même si dans les faits l’hébergeur en question se montre très réactif face aux plainte d’abus ».

A la différence de l’extension co.uk, co.cc est en fait un domaine à part entière basée sur l’extension .cc. La société ne propose donc pas des domaines mais des sous-domaines et joue sur la confusion des extensions .co et .cc. Par ailleurs Il semblerait que les enregistrements de sous-domaines de type site.co.cc soient relativement faciles à exécuter. Après avoir mené une analyse, l’extension .cc aurait été utilisée pour effectuer 4960 attaques par phishing dans le courant du second semestre 2010.

L’hébergeur détenant le domaine www.co.cc permet de déposer d’une traite 15 000 adresses pour simplement 1000 dollars et à ce jour la société compterait 11 397 036 sous-domaines déposés auprès de 5 738 168 comptes de clients. Reste que la part des cyber criminels exploitant ce filon a été jugée trop importante par Google et comme l’explique Matt Cutts, responsable des technologies anti-spam de la firme de Mountain View : « je voudrais mentionner que si l’on observe une portion très large de sites de spam ou de qualité médiocre sur un hébergeur, nous nous réservons le droit de prendre des mesures directement sur cet hébergeur ». En d’autres termes, l’hébergeur a été tout simple exclu de l’index. Notons que le domaine .cc n’a pas été affecté.

sous domaine
Les 5 services de sous-domaine les plus prisés par les spammeurs
Source Clubic

Les 10 mots de passe de téléphone les plus courants

Posted on juin 18th, 2011 in Sécurité by obi3fr

Quels sont les codes à quatre chiffres les plus utilisés pour verrouiller et déverrouiller un portable ? Le développeur américain Daniel Amitay a réalisé une étude, en introduisant dans une application qu’il a développée, Big Brother Camera Security, une ligne de code permettant d’enregistrer le mot de passe, raconte Slate.

Après un examen de près de 205 000 occurrences sur iPhone, voici le résultat :

1. 1234
2. 0000
3. 2580
4. 1111
5. 5555
6. 5683
7. 0852
8. 2222
9. 1212
10. 1998

« La plupart des mots de passe les plus utilisés suivent des formules classiques, comme le fait d’enchaîner quatre chiffres identiques, de monter ou de descendre le long du clavier [comme pour le 2580 ou le 0852], de répéter des chiffres ou de rentrer son année de naissance ou de diplôme – les années 1990 à 2000 sont toutes dans le top 50 et celles de 1980 à 1989 dans le top 100″, explique Daniel Amitay.

Au final, selon le développeur, 10 combinaisons, alors qu’il en existe 10 000, représentent 15 % des choix des propriétaires de téléphone. Conclusion : un iPhone sur sept est facile à déverrouiller s’il tombe entre les mains d’un voleur. Pour le site Techland, la meilleure parade est de choisir le code au hasard. Autre alternative : commencer par les chiffres « 9″, » « 8, » « 7, » et « 6″, les moins naturellement utilisés.

Source bigbrowser


Comment protéger ses données personnelles et sa vie privée sur Facebook

Posted on février 23rd, 2011 in Sécurité by obi3fr

Dans ce dossier, Generation-NT explique comment bien configurer afin de préserver sa vie privée et de mieux contrôler les informations diffusées par ce nouveau Big Brother. De bons conseils.

Sommaire du dossier :
1 – Facebook : Mesures élémentaires de bon sens !
2 – Facebook : Confidentialité et vie privée 1/2
3 – Facebook : Confidentialité et vie privée 2/2
4 – Facebook : Le grand nettoyage !
5 – Conclusion

A mettre en application rapidement !

« Page précédentePage suivante »