La cyberciminalité, comment s’en protéger?

S’informer pour se protéger

On ne le répètera jamais assez! la naïveté fait mal! il faut être prudent et la prudence passe par l’information et la sensibilisation! Et oui! sinon comment combattre se qu’on ne connait pas!

C’est pour cela que le domaine du black hacking et un domaine à découvrir et à approfondir! Ne pas franchir le pas dans la cybercriminalité lors de vos recherches d’informations sont les maitres mots, la justice ne pardonne pas les coupables.

Quelques gestes que nous présentons en fin d’article sauveront votre portemonnaie et finiront surement par être assimilés en faisant partie de vos habitudes du quotidien.

Saviez vous que:

1 – En 2010 le montant détourné par le fishing dépasserait les 1000 milliard de dollars à l’échelle mondiale.
2 – Un français sur 10 est victime d’usurpation d’identité (étude 2010 réalisé par Verisign). Les personnes les plus touchées sont les 25-34 ans (avec 13%)  puis les 45 ans et plus(8%).
3 – le coût de l’usurpation d’identité dans notre pays est estimé à plus de 450M d’euros (rapport du CREDOC).
4 – Une personne qui a usurpé votre identité peut avec très peu d’information  réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l’émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d’accéder à des droits de façon indue.

Et si on se déconnectait d’Internet ?

La solution radicale 🙂 et bien non, ce n’est surement pas la solution, primo parce qu’Internet est plus qu’un besoin, source d’information, de divertissement, d’argent et bien d’autres, et secundo parce que les personnes malveillantes ne se limitent pas au domaine du numérique puisqu’ils vont même jusqu’à fouiller vos poubelles pour récupérer un papier contenant par exemple votre identité bancaire, votre date de naissance. (Surtout n’arrêtez pas de jeter vos poubelles! 🙂 évitez juste d’y mettre des papiers « à risque »).

Plus facile encore, certains trouveront plus facile de consulter a votre place votre courrier et d’y remettre le courrier inutilisable pour minimiser les soupçons. Tous ceci fait partie de ce qu’on appelle le social engineering.

Et en accord avec les règles du social engineering les personnes malveillantes iront même jusqu’à vous contactez par téléphone en prétendant vous appelez pour un sondage et à essayer d’avoir un maximum d’information permettant d’en savoir plus et de devinez votre mot de passe puisqu’en effet, Il suffit parfois d’avoir juste un mot de passe pour se procurer les autres. La plupart des personnes qui se font voler leur mot de passe de leur compte Facebook et de leur mail oublient que l’accès à leur mail permettait de récupérer l’accès Facebook, google+, aux forums… et c’est dans ce même mail que l’on reçoit généralement les courriels provenant de notre banque, assurance, clients ou employeur.

Saviez vous que certaines personnes en se connectant dans un cyber-café prennent quelques minutes pour vérifier via l’historique du navigateur si l’utilisateur précédent n’avait pas oublié de fermer la session de son mail ou de son compte Facebook! Et puisque nous parlons de Facebook! le réseaux du voyeurisme par excellence 🙂 elle représente auprès des cybercriminels la source première d’accès aux informations vous concernant! Les gens prennent plaisir à avoir de nombreux amis! même ceux qu’ils ne connaissent pas, sans se soucier que dans « l’ombre » vous ouvrez l’accès aux inconnus à vos photos personnels, vos activités et celle de vos proches. Facebook va plus loin en créant la Timeline comme si la quenelle de 40 ne suffisait pas  à nos soucis déjà générés par le fait que la configuration par défaut d’un compte Facebook est loin d’être la plus sécurisée ce qui est navrant c’est que 26% des utilisateurs de Facebook n’ont toujours pas configuré leurs paramètres de confidentialité. Lire la suite

Indexe de popularité des langages de programmation (Oct 2011)

La Société TIOBE est une société qui depuis 2001 nous offrent chaque mois des statistiques sur le taux de popularité des langages de programmation (TPCI: TIOBE Programming Community Index) oui je dis bien taux de popularité car ces résultats se base sur les requêtes faites auprés de plusieurs moteurs de recherche tel que Google, Bing et Yahoo.

Il faut être prudent avec ces résultats et seulement se dire si oui on est dans la tendance ou non! D’après un excellent article assez critique sur les méthodes de réalisation de ces statistiques on est en droit de se poser plusieurs questions. Est ce qu’une recherche sur JAVA concerne l’utilisation, le besoin de documentation ou alors la recherche d’un emploi. Et si la progression des recherche sur JAVA semble baisser de 0.25% est ce le signe d’un langage délaissé ou celui d’un langage maitrisé qui requiert de moins en moins le besoin d’aller sur le Net?

Autres choses… ceux qui se connectent directement aux sites de documentation (en ligne) ne sont pas comptabilisés, ainsi que ceux qui se référent à de l’imprimé (oui ça existe encore!)! Allez je vous donne les données correspondantes à octobre 2011.

Lire la suite

Un Virus touche les Drones de l’armée de l’air des États-Unis

C’est un magazine américain (Wired) qui l’annonce sur son site, des drones de l’armée de l’air américaine ont été touchés par un virus assez coriace car suite a tous les efforts, le virus revenait toujours, l’information a été relayé le 7 octobre 2011. Cela rappelle l’histoire du département de la défense infecté en 2008 par un virus (le virus agent-btz) et qui 3 ans plus tard est toujours présent et a muté sous une forme encore plus dangereuse (Lire l’article).

Lire la suite

Les Anonymous sont de retour: « Opération Occuper Wall Street »

Ils agacent, ils enquiquinent, ils sont bêtes et méchants s’écrient certains, mais pour d’autres ils attisent l’admiration, support du printemps arabes ils sont vu comme des héros, munis d’une armée de fan prés a se battre a leur coté on dirait un vrai film à la James Bond, Ce sont les hacktivistes Anonymous! des hackers dont les motivations sont purement idéologique, les anonymous n’attaquent jamais sans raison et la raison qui les poussent à s’en prendre à la bourse de New York ils nous la dévoilent en ne machant pas leurs mots (voir vidéo).

Cela fait déjà plusieurs semaines que les Anonymous ont lancé un large appel à une « protestation pacifique » et une occupation à partir du samedi 17 septembre, du quartier de Wall Street à New York . Le groupe d’hacktivistes espéraient ainsi voir « plus de 20.000 personnes affluer dans le sud de Manhattan » et c’est chose faite!

Les manifestants étaient invités à installer des tentes, des « barricades paisibles », des cuisines… pour « occuper Wall Street pendant plusieurs mois ». « Comme nos frères et nos sœurs en Egypte, en Grèce, en Espagne et en Islande, nous utiliserons […] l’occupation massive pour restaurer la démocratie en Amérique ».

Les médias nord-américains ont sciemment décidé de garder l’information sous silence pour éviter que le mouvement se propage ailleurs dans le pays.

Pour suivre les événements un live stream est disponible sur http://www.livestream.com/globalrevolution

Après New York un agenda assez chargé est en vu : Milan, Madrid, Valencia, London, Lisbon,Athens, San Francisco, Santander, Madison, Amsterdam, Los Angeles et puis aussi Algeria & Iqrael.

Anonymous : derrière le masque, des hackers révolutionnaires

Des Anonymous lors d'une manifestation contre la scientologie, le 16 janvier 2010 en Floride (Anonymous9000/Flickr/CC).

Ils n’ont que trois ans et ils font peur aux plus grandes puissances, des Etats-Unis à l’Iran en passant par le Royaume-Uni, mais aussi aux firmes multinationales. Qui sont les hackers de « Anonymous », ces pirates informatiques experts dans l’art de mettre hors-service un site web ?

Au fil des cyber-attaques, ce mouvement aux contours flous, énième progéniture de la culture web, entend bien faire passer un message : la défense de la liberté d’expression par tous les moyens, même illégaux.

En défendant les fuites de documents confidentiels de WikiLeaks, ou en s’en prenant tant aux gouvernements tunisien et égyptien pendant les révolutions dans ces pays qu’à Hadopi en France, les « Anons » s’imposent dans le débat public. Mais leur défi des lois leur vaut d’être surveillé et traqués par les polices du monde entier.

Les « plus beaux coups » des Anonymous

Lire la suite

Sony Annonce une technologie détectant les cellules cancéreuses

Le communiqué qui réjouit!

Sony vient d’annoncer la mise au point d’une technologie permettant de différencier des cellules (et donc par extension détecter quelles cellules sont cancéreuses par exemple) en analysant leurs propriétés électriques. Jusqu’à maintenant, il était nécessaire d’utiliser des colorants pour différencier les cellules.

Définition du cancer

Le cancer est une maladie caractérisée par une prolifération cellulaire anormalement importante au sein d’un tissu normal de l’organisme, de telle manière que la survie de ce dernier est menacée. Ces cellules dérivent toutes d’un même clone, cellule initiatrice du cancer qui a acquis certaines caractéristiques lui permettant de se diviser indéfiniment. Au cours de l’évolution de la maladie, certaines cellules peuvent migrer de leur lieu de production et former des métastases. Pour ces deux raisons, le dépistage du cancer doit être le plus précoce possible.

La prévention du cancer

Elle se fonde sur :

  • l’évitement ou la diminution de l’exposition aux cancérogènes de l’environnement et industriels : principalement, la lutte contre le tabagisme, la consommation excessive d’alcool et de graisses animales, l’exposition excessive au soleil, les normes de construction (désamiantage), manutention de produits dangereux dans le cadre professionnel, étude REACH ;
  • le rôle protecteur de certains éléments : fibres, vitamines et autres antioxydants (céréales, légumes verts, fruits), ainsi que le thé vert (plus que le noir) ou le chocolat et plus précisément les aliments contenant de la catéchine. Consommer une gousse d’ail par jour réduit de moitié le risque de cancer de l’estomac, du colon et du rectum.

On peut y ajouter le traitement des lésions précancéreuses, pour éviter les métastases, bien qu’il s’agisse aussi de traitement « curatif ».

[Plus d’infos sur la prévention]

Comment fonctionne l’appareil de Sony

Le fonctionnement de l’appareil se base sur une analyse de la structure électrique de la cellule : son impédance est mesurée grâce à 16 fréquences différentes pendant le passage de la cellule, qui dure 16 millisecondes. Ces fréquences permettent de « cartographier » la cellule. De plus, Sony utilise une puce de détection spécialement conçue pour éviter les parasites au moment du passage de la cellule. Enfin, un « trieur de cellules » permet de changer la direction du flux en fonction de la cellule détectée et donc de récupérer toutes les cellules d’un type précis.

Pour le moment, l’ensemble n’existe que sous forme de prototype, mais l’appareil semble fonctionnel et pourrait à terme servir dans divers domaines, donc la détection des cellules cancéreuses, mais aussi pour vérifier si une personne a pris de la drogue ou un produit dopant.

[Source Tom’s Hardware] [Source Sony] [Source Wikipedia]

Née sourde, elle entend sa voix pour la première fois à l’age de 29 ans

Beaucoup d’émotions partagées sur la toile pour Sloan Churman, touchée à la naissance par une surdité évalué entre sévère et profonde (envion 90dB – Voir plus bas dans l’article les correspondances) 8 semaines avant l’enregistrement de cette vidéo, elle a recut un implant qui contrairement aux autres appareils auditifs ne fonctionnent pas avec des micros mais plutot en faisant résonner le tympan.

Ne pouvant pas entendre sa voix, elle était quand même capable d’entendre certains sons ce qui à l’aide de la lecture labiale (lecture sur les lèvres) lui a permit d’apprendre à parler extrêmement bien.

Nous l’oublions très souvent mais l’ouïe est un don incommensurablement merveilleux que Sloan Savoure avec les larmes 🙂 à voir absolument

Lire la suite

Un satellite nous tombe sur la tête!!!

La NASA vient d’annoncer que son satellite (UARS:Upper Atmosphere Research Satellite) lancé en 1991 pour étudier la couche d’ozone… du moins ce qu’il en reste 🙂 et les hautes atmosphères allait tomber sur Terre faute de carburant le vendredi 23 septembre 2011, En précisant qu’il a finit sa mission en 2005, ce petit jouet mesure une dizaine de mètres et pèse prés de 6 tonnes.

A cette annonce j’ai eu le plaisir avec un sourire enfantin de me remémorer tous les films de sciences fictions où des météorites venues de 3000 galaxies plus loin allaient toucher la Terre et que les ingénieurs avec une petit calculatrice, un crayon, un compas et un bout de papier te calculaient pour chaque bout de météorite le point d’impact au centimètre prés pour te dire que la météorite numéro 1 allait tomber sur le siège numéro 42 de la station de métro X, le bout de météorite numéro 2 par contre allait légèrement toucher la statue de la liberté et que si tous les américains ouvraient leur fenêtre en même temps ça ferait un gros courant d’air qui dévierait le météorite de 3.5centimètres pour qu’il aille touché un corail en fond de mère juste a coté de la maison de campagne de deux petites sardines.

Ben non! c’est des salades!!! parce que j’ai lu l’article, par curiosité, histoire de voir qui allait se la prendre… Lire la suite