Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé piratage. Afficher tous les messages
Aucun message portant le libellé piratage. Afficher tous les messages

lundi 11 avril 2022

Pourquoi le piratage est mieux que les abonnements payants ?

 

 

Pourquoi le piratage est mieux que les abonnements payants ?

Au détour d’un tour sur Reddit lors de mon Twitch, je suis tombé (merci Nobody00x1) sur ce message d’un Internaute qui a demandé à GPT-3, l’intelligence artificielle d’OpenAI, les avantages du piratage face à des solutions d’abonnements comme Netflix ou Disney+

Et la réponse est ma foi, très juste…


Comme quoi, même les programmes informatiques ne s’y trompent pas.

Si vous avez séché les cours d’anglais de Mme Marquetti, je vous mets la trad ci-dessous :

Il y a plusieurs raisons pour lesquelles le piratage est préférable aux abonnements payants comme Netflix. Premièrement, les abonnements payants nécessitent une carte de crédit ou une autre forme de paiement qui permet de remonter jusqu’à l’abonné. Cela donne au service d’abonnement la possibilité de suivre ce que vous regardez et quand vous le regardez. Deuxièmement, les abonnements sont souvent plus chers que les versions pirates du même contenu. Troisièmement, les abonnements payants comportent généralement des publicités, alors que les versions pirates n’en comportent pas. Enfin, le contenu piraté est souvent de meilleure qualité que la version payante, car il provient souvent de copies Blu-ray ou DVD.

Après, avec la loi sur la copie privée, certains vont même jusqu’à oser dire que c’est tout simplement un droit au piratage 

 

 

REF.:    https://korben.info/piratage-openai.html

mercredi 15 décembre 2021

La stratégie de GrayShift pour garder le secret sur le piratage d’iOS

 

 

La stratégie de GrayShift pour garder le secret sur le piratage d’iOS

Il n’y a pas que Pegasus qui sait comment accéder au contenu de n’importe quel iPhone !


Publié le

 

Par

Valentin

a méthode privilégiée par GrayKey (il s’agit du nom du périphérique) pour attaquer un iPhone n’est en réalité rien d’autre que le brute force. Stratégie bien connue des acteurs du secteur, puisqu’on la retrouve également au cœur de l’affaire de San Bernardino. À l’époque, c’est alors le FBI qui avait misé sur une autre entreprise elle aussi spécialisée dans le hack.

Évidemment, tout ceci n’est guère commode pour Apple qui essuie par conséquent moult critiques relatives à la protection censée être offerte par ses smartphones. La firme joue d’ailleurs au chat et à la souris avec ces intrus, qui sont aussi à l’origine de découvertes de failles majeures ensuite comblées par Cupertino.

Vice a encore frappé. Après avoir révélé un tutoriel expliquant à la police comment hacker un appareil Apple, la section Motherboard du média new-yorkais vient ainsi de dévoiler des documents publiés par GrayShift et détaillant sa méthode pour tenter de conserver la confidentialité qui règne autour de sa technologie. En effet, GrayKey, l’outil de la société pour pirater des iPhone, nécessite de sérieuses mesures de protection pour éviter de tomber entre de mauvaises mains.

Un des documents sur lesquels a pu mettre la main la filiale de la Walt Disney Company révèle notamment ce que les enquêteurs ayant investi dans le produit ne doivent pas communiquer à des tiers. On y apprend par exemple qu’il est hors de question pour le fabricant de voir les fonctionnalités de sa solution mises au jour. L’une d’entre elles, qui consiste à passer outre le bouclier USB d’Apple introduit avec iOS 11.4.1, est particulièrement concernée.


La deuxième métropole américaine comme cliente

Le fichier en question était en réalité destiné à la police de l’Illinois, qui siège à Chicago. L’histoire ne dit pas dans quelles affaires a ici pu être utilisé GrayKey, néanmoins beaucoup supposent que les dossiers liés au terrorisme ou à la pédocriminalité sont potentiellement la cible des autorités. Avec à la clé les débats agités qui s’en suivent, mêlant inquiétude pour le respect de la vie privée et questions de morale.

La ville des vents n’est par ailleurs pas la seule à avoir fait appel au périphérique de GrayShift. En effet, l’accessoire a également pu trouver preneur du côté de la ville d’Orlando (FL) où s’est entre autres déroulée la fusillade du Pulse, un club LGBT visé par l’organisation État islamique. Un officiel de la mairie locale aurait ainsi écrit au commissaire en 2018 afin de cacher l’achat du GrayKey des registres municipaux. Objectif : garantir davantage de discrétion aux manœuvres de la crim’.


Réaction de GrayShift

Le CEO de GrayShift, David Miles, a rapidement répondu à ce qui s’apparentait à un début de polémique :

“Confidentiality agreements help to protect our customers and partners with how confidential information is disclosed, and we protect and maintain the integrity of our relationships. In addition, they are instrumental in preventing the public disclosure of our intellectual property to protect the integrity of our security research. Confidentiality agreements are not at all meant to prevent disclosure of evidentiary data or general information about GrayKey in court proceedings that may result from data extracted by GrayKey during our customers’ investigations.”

En bref, le dirigeant justifie les agissements de sa société par le besoin de “protéger” ses “clients et partenaires“, tout en maintenant “l’intégrité de ses relations“. Il serait également question de préserver la “propriété intellectuelle” de la marque ainsi que l’intégrité de ses recherches en cybersécurité. Pour terminer, Miles se met également à couvert face à d’éventuels risques juridiques.

 

REF.:   https://www.iphon.fr/post/strategie-grayshift-garder-secret-piratage-ios

dimanche 15 mars 2020

Cloudflare accepte d'arrêter la mise en cache du contenu pirate au Japon



Cloudflare accepte d'arrêter la mise en cache du contenu pirate au Japon, si le tribunal déclare des sites illégaux.




Cloudflare, piratage, Hackers, p2p, droits d'auteur,






En 2018, quatre des plus grands éditeurs de mangas du Japon ont déposé une requête auprès d'un tribunal de Tokyo exigeant que Cloudflare cesse de fournir des services à plusieurs sites `` pirates '', y compris Hoshinoromi, le remplaçant de Mangamura. Les sociétés révèlent désormais qu'un accord a été conclu avec Cloudflare pour "arrêter la réplication" des sites sur ses serveurs basés au Japon, si un tribunal les déclare illégaux.

En tant que plus grand service d'atténuation CDN et DDoS de la planète, Cloudflare fournit des services à des millions de sites Web.

Une infime proportion de ces sites se trouvent dans les radars des sociétés de divertissement et d'édition, car ils proposent directement des liens vers des copies non autorisées d'œuvres protégées par le droit d'auteur ou y sont liées. En conséquence, Cloudflare subit une pression presque continue de cesser de faire affaire avec ces entités.

Comme indiqué pour la première fois ici sur TF en septembre 2019, les éditeurs japonais Shueisha, Kadowaka, Kodansha et Shogakukan ont poursuivi le site `` pirate '' Hoshinoromi devant un tribunal fédéral de New York. La plate-forme, qui s'est positionnée en remplacement du site pirate auto-fermé Mangamura, a été accusée de "violation délibérée et massive" des droits d'auteur des éditeurs.

Cette affaire est toujours en cours et selon un dossier déposé la semaine dernière (pdf), les éditeurs ont beaucoup de mal à identifier et à servir les accusés, ont donc besoin d'une prolongation. Cloudflare a également été mentionné dans cette action en justice et il s'avère maintenant que les mêmes éditeurs avaient précédemment ciblé la société CDN devant un tribunal japonais en 2018.

Comme pour d'autres poursuites au Japon, les détails sont flous. Cependant, selon une déclaration conjointe publiée à la fin de la semaine dernière, Shueisha, Kadowaka, Kodansha et Shogakukan ont déposé une requête auprès du tribunal de district de Tokyo en août 2018, exigeant que Cloudflare cesse de fournir des services à plusieurs plates-formes `` pirates '', Hoshinoromi inclus. En raison de la mise en cache, cela équivalait à Cloudflare fournissant au public du contenu contrefait, ont-ils soutenu.

Pour des raisons qui semblent liées au cas en cours aux États-Unis, ils ont attendu jusqu'à présent pour révéler une sorte de règlement avec Cloudflare. Il aurait été atteint en juin 2019 et semble dépendre de la question de savoir si un tribunal détermine que les sites «pirates» en question portent atteinte au droit d'auteur et sont donc illégaux.

La déclaration des éditeurs indique que lorsque les sites "pirates" utilisant Cloudflare sont consultés par des utilisateurs au Japon, la plupart de ces utilisateurs y accèdent via les serveurs situés au Japon sur Cloudflare. Donc, si le tribunal de district de Tokyo décide que les sites sont illégaux, Cloudflare aurait accepté d’arrêter la réplication des sites sur les serveurs de Cloudflare au Japon.

Au moins en partie, l'annonce est conçue pour être un avertissement aux autres sites "pirates" qui pourraient envisager d'utiliser les services de Cloudflare pour améliorer la disponibilité et l'accessibilité générale. Reste à savoir si cela fera une grande différence sur le terrain.

Alors que cette question particulière semble être réglée, Cloudflare a été poursuivi en décembre dernier par Takeshobo, un autre éditeur majeur basé au Japon qui distribue des dizaines de publications de mangas, dont beaucoup sous le label Bamboo Comics.

L'éditeur a déclaré qu'il avait été contraint de poursuivre Cloudflare parce que les avis de retrait envoyés à la société CDN concernant un site "pirate" sans nom avaient été ignorés, permettant au matériel contrefait de rester en ligne via les services de Cloudflare. Les progrès dans ce cas particulier sont inconnus, mais le règlement avec Shueisha, Kadowaka, Kodansha et Shogakukan pourrait fournir une solution possible pour Takeshobo.

Cloudflare est évidemment extrêmement prudent face à des poursuites similaires, insistant toujours sur le fait qu'en tant que fournisseur de services, il n'est pas responsable des activités de ses utilisateurs. La semaine dernière, cependant, les effets d'une décision rendue en décembre par un tribunal allemand ont vu Cloudflare déconnecter la plate-forme musicale pirate DDL-Music sous la menace de lourdes amendes.


REF.:

jeudi 23 mai 2019

Instagram : les données personnelles de 49 millions d’influenceurs ont fuité sur internet

Instagram : les données personnelles de 49 millions d’influenceurs ont fuité sur internet

Les informations personnelles de millions de célébrités et d’influenceurs se sont retrouvées sur une base de données en libre accès sur le web.

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone.
L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox.
La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites – incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.

REF.:

samedi 1 septembre 2018

Comment Microsoft a repéré une autre tentative de piratage russe




Comment Microsoft a repéré une autre tentative de piratage russe
Aussi: comment cela s’intègre-t-il dans une campagne plus vaste visant à influencer les élections?





Hackers Russes, piratage, politique, politicaillerie, élection, trump, USA

Microsoft a déclaré lundi qu’il avait identifié une nouvelle tentative de piratage des organisations politiques et que l’attaque provenait de ce qu’elle soupçonne être un groupe de hackers professionnels travaillant pour le gouvernement russe. Le géant de la technologie a repéré et neutralisé les sites Web qui tentaient d’imiter les sites de groupes de réflexion conservateurs.
Si tout cela vous semble familier, c'est parce que Microsoft a récemment mis fin à des tentatives similaires pour collecter des informations de connexion auprès de membres du personnel des démocrates en lice, y compris une personne travaillant pour le sénateur du Missouri, Claire McCaskill. Tout cela fait partie de ce que les responsables des renseignements américains et les experts en cybersécurité disent être une tentative continue d'influencer les élections américaines en piratant les politiciens et en suscitant la discorde en ligne.
Voici des réponses à vos questions sur les efforts de Microsoft pour arrêter les faux sites et sur la manière dont ces tentatives s’intègrent dans le contexte du piratage électoral.Que fait Microsoft?
Microsoft est dans une position unique pour faire face à de telles tentatives de piratage. En effet, ses services sont l’épine dorsale de nombreux systèmes de messagerie sur le lieu de travail. Microsoft garde un œil sur les domaines Web qu'il ne contrôle pas et qui se présentent sous la forme de pages de connexion Microsoft ou de réinitialisation de mot de passe. De tels domaines sont un signe clair que les pirates tentent de duper les internautes en leur transmettant leurs noms d'utilisateur et mots de passe, que les pirates peuvent ensuite utiliser pour voler des courriels et des documents.
C'est ce qui s'est passé en 2016 avec John Podesta, alors à la tête de la campagne présidentielle d'Hillary Clinton. Podesta utilisait Gmail et aurait reçu un courrier électronique lui demandant d'entrer son nom d'utilisateur et son mot de passe. Il l’a fait, et les pirates informatiques ont réussi à récupérer leurs e-mails, qui ont ensuite été rendus publics.Hacking votre email

    
Le pirate ciblant le sénateur russe me donne envie de rompre avec le courrier électronique
Microsoft utilise le système judiciaire pour prendre le contrôle des sites Web frauduleux portant le nom Microsoft. Cela élimine les outils des pirates informatiques, de sorte qu'ils ne peuvent pas les utiliser pour voler des noms d'utilisateur et des mots de passe ou lancer d'autres attaques de piratage.Quels groupes ont été ciblés?
Cette fois-ci, les hacks ont ciblé l’Institut républicain international et l’Institut Hudson, qui comptent tous deux des sénateurs républicains parmi leurs membres, ainsi que trois sites Web affiliés au Sénat.
La mission de l'Institut international républicain se concentre sur la construction de la démocratie à l'étranger et l'Institut Hudson encourage les conversations sur la sécurité nationale et la politique étrangère.
"Nous ne pouvons que supposer que cette attaque visait à rassembler des informations sur les programmes de promotion de la démocratie de longue date de Hudson, à compromettre ou à les perturber, et en particulier nos initiatives visant à dénoncer les activités des régimes kleptocratiques étrangers". déclaration mardi.Regardez ceci: le ministère de la Justice ordonne à 12 cyberespèces russes suspectés ...1:59
L'Institut républicain international a souligné la menace de tentatives de piratage de la part de régimes étrangers.
"Les cyberattaques sont devenues l’un des outils privilégiés des autoritaires du monde entier pour harceler et saper les organisations indépendantes et les gouvernements démocratiques", a déclaré mardi le président de l’organisation, Daniel Twining.À quelle fréquence Microsoft voit-il des tentatives de piratage comme celle-ci?
La société ne trouve pas de piratage tous les jours, mais de nombreux sites frauduleux sont utilisés.
"Nous avons utilisé cette approche 12 fois en deux ans pour fermer 84 faux sites Web associés à ce groupe", écrit le président de Microsoft, Brad Smith, dans un article de blog publié lundi.Comment les groupes politiques - et tous les autres - peuvent-ils se protéger?
La première ligne de défense consiste à utiliser une authentification à deux facteurs. Cela empêche les pirates d'utiliser votre nom d'utilisateur et votre mot de passe volés pour vous connecter à vos comptes.
L'authentification à deux facteurs est un système de connexion qui nécessite un élément d'information supplémentaire, en plus de votre nom d'utilisateur et de votre mot de passe. Il peut s'agir d'un code unique généré sur une application sur votre téléphone ou d'un jeton physique qui se connecte à votre appareil sans fil ou via le port USB.
Les entreprises technologiques ont également un rôle important à jouer. Outre les efforts déployés par Microsoft pour détecter et reprendre les sites Web frauduleux, le service Outlook de la société peut filtrer les courriels frauduleux que les cibles de piratage reçoivent souvent, les invitant à cliquer sur un lien vers le faux site.
Lundi, l’ingénieur de sécurité Google, Shane Huntley, a écrit dans un article de blog que Google s’efforçait de filtrer ces e-mails de phishing sur Gmail. Google envoie également des avertissements aux utilisateurs qui, selon lui, sont la cible d’un effort de piratage soutenu par le gouvernement. (Hunt a également encouragé les utilisateurs à adopter une authentification à deux facteurs basée sur des jetons s’ils pensent qu’ils sont à risque.)
Enfin, les entreprises développent des outils spécialisés pour les campagnes politiques et d’autres à risque de ce type de piratage. 

 En même temps qu'il révélait la tentative de piratage russe, Microsoft a déclaré que son nouvel outil AccountGuard protégera gratuitement les comptes des organisations politiques.
Qui plus est, les entreprises de messagerie sécurisée comme Wickr et Signal travaillent avec des campagnes pour les encourager à conserver les messages et les documents confidentiels dans leur messagerie électronique. 

Comment cela s'intègre-t-il dans le contexte du piratage électoral? des stratégies que les Russes auraient utilisées en 2016 pour semer le chaos dans la période précédant l'élection présidentielle américaine. 
 Les pirates informatiques de 2016, que les agences américaines ont déclarés sous les ordres directs du président russe Vladimir Poutine, ont volé des informations publiques.
 Autres campagnes de piratage axées sur l'analyse des bases de données d'inscription des électeurs et des sites Web électoraux sur les vulnérabilités.
CNET Daily News
Obtenez les meilleures nouvelles et les meilleures critiques recueillies pour vous. Jusqu'en 2018, de nombreux courriels n'ont pas été rendus publics. au-delà du piratage informatique, les Russes de l’Institut de recherche sur Internet auraient diffusé de la désinformation et influencé les campagnes sur les réseaux sociaux, notamment Facebook, Twitter, YouTube et Reddit en 2016. 
Beaucoup de ces activités semblent se poursuivre et Facebook a annoncé plus tôt ce mois-ci qu'il avait identifié et supprimé 32 comptes, pages et événements associés à une campagne coordonnée visant à influencer les utilisateurs de la plate-forme.



REF.:

dimanche 19 août 2018

Apple s'est fait pirater pendant un an par un adolescent


Apple s'est fait pirater pendant un an par un adolescent 

piratage, Hackers, apple

Apple a été piraté pendant un an par un Australien de 16 ans. Heureusement, les données volées n'ont pas été utilisées à mauvais escient.

Cela peut paraître assez gros, mais Apple a été victime de piratage toute une année durant, par une seule et même personne : un adolescent. L'une des plus grosses et historiques sociétés de technologie a été piégée par un jeune Australien de 16 ans. En pénétrant dans les serveurs de la firme de Cupertino, il a dérobé 90 Go de données.

Les données des utilisateurs n'ont pas étés compromises

Il aura fallu un an pour retrouver l'identité du pirate qui sévissait les serveurs. A chacune de ses nombreuses intrusions, l'adolescent a réussi à tromper la sécurité. La nature des données siphonnées n'a pas été révélée. Un porte-parole d'Apple l'assure, "aucune information sensible des clients n'a été compromise durant l'incident".  Quand Apple a détecté les attaques, l'entreprise s'est tournée vers le FBI. Le Bureau a immédiatement contacté l'Australian Federal Police, son équivalent australien. Une perquisition a permis aux autorités de mettre la main sur les deux MacBook du pirate, reconnus comme étant ceux utilisés pendant les hacks grâce à leurs numéros de série. Les données volées étaient stockées sur son smartphone et un disque dur dans un dossier nommé « Hacky hack hack ».

Hacker et fan d'Apple

L'adolescent, qui aurait d'ailleurs partagé ses exploits sur WhatsApp, n'a aucunement nié les faits : il a plaidé coupable. Selon le journal The Age, l'adolescent aurait déclaré ne pas avoir de mauvaises intentions et qu'il nourrit le rêve de travailler pour Apple. Drôle de façon de manifester son intérêt pour une entreprise. Son jugement devrait être rendu dans les prochaines semaines.
Source : The Age

REF.:

dimanche 15 juillet 2018

Selon A & M Glynn Lunney Jr : Le droit d'auteur n'a jamais vraiment servi à promouvoir l'intérêt public.



«Le véritable objectif du droit d'auteur est mort, il n'a jamais existé»

    
Par Ernesto le 15 juillet 2018
   
Opinion
Selon la Constitution des États-Unis, les droits d'auteur existent pour «promouvoir le progrès de la science et des arts utiles». Il a pour but de faciliter et d'encourager les artistes à créer du contenu, dont le public peut profiter. Mais est-ce ainsi que le droit d'auteur fonctionne encore aujourd'hui? Le professeur de droit texan A & M Glynn Lunney Jr ne le pense pas.
Nous connaissons tous l'affirmation selon laquelle le piratage «tue» l'industrie de la musique.
C'est l'un des principaux arguments utilisés pour plaider en faveur d'une application plus stricte du droit d'auteur et de la législation.
L'idée sous-jacente est que la protection du droit d'auteur garantit que les artistes sont payés. Plus d'argent ouvre alors la porte à plus de créations artistiques. Mais est-ce vraiment le cas?
Glynn Lunney Jr, professeur de droit à l'Université Texas A & M, a ses doutes.
Lorsque la première vague de piratage en ligne s'est répandue à la fin des années 1990, les détenteurs de droits d'auteur ont réclamé des protections plus fortes. Cela a finalement abouti à la Digital Millennium Copyright Act, communément connue sous l'acronyme DMCA, qui a été adoptée il y a près de vingt ans.
À l'époque, le professeur Lunney a déclaré que ce serait la mort du droit d'auteur. Le DMCA servirait principalement les intérêts des grands monopoles, pas les créateurs indépendants, il a envisagé. Cela tuerait le véritable but du droit d'auteur, qui est le progrès des arts et des sciences, tel que défini par la constitution.
Dans un nouvel essai de suivi, Lunney revient sur ses prédictions antérieures, avec de nouvelles preuves. Comme il s'est avéré, il avait tort. Le DMCA a fait peu pour arrêter l'épidémie de piraterie. Mais tandis que les revenus de l'industrie de la musique ont grimpé, il y avait encore beaucoup de production créative.
Le professeur ne se rétracte pas de ses premières critiques sur le DMCA, mais il voit maintenant que le droit d'auteur n'a jamais vraiment servi à promouvoir l'intérêt public.
Dans un monde idéal, plus d'argent devrait conduire à une production plus créative, mais selon les données présentées dans le nouvel essai de Lunney, la réalité est tout à fait différente. Au lieu de cela, il suggère que plus d'argent mène à des résultats moins créatifs.
En se fondant sur les données de ventes de musique datant des années cinquante, corrigés de l'inflation, et en le comparant à une base de données des pistes les plus écoutés sur Spotify en 2014, le professeur révèle une tendance intéressante. Il n'y a pas de plus grande préférence pour la musique créée dans les périodes de revenus élevés, au contraire en fait.
Ceci est soutenu par d'autres données présentées dans le livre de Lunney Copyright's Excess, qui ne parvient pas non plus à trouver la preuve que plus d'argent signifie une meilleure musique.
"Il n'y a aucune preuve que plus d'argent signifie plus ou mieux de la musique. Au contraire, quand j'ai trouvé une corrélation statistiquement significative, j'ai trouvé que plus d'argent signifiait moins de chansons à succès de moindre qualité ", écrit le professeur.
La question est, bien sûr, pourquoi?
Selon le professeur, c'est simple. Les artistes surpayés ne travaillent pas plus fort; ils travaillent moins.
"Ces incitations mal orientées et excessives font en sorte que nos artistes les plus populaires sont largement surpayés. En offrant ces incitations excessives, le droit d'auteur encourage nos artistes superstars à travailler moins », écrit Lunney.
Cela suggère que plus d'argent pour l'industrie de la musique signifie moins de musique. Quel est le contraire du véritable objectif du droit d'auteur; faciliter le progrès des arts et des sciences.
C'est une pensée controversée qui repose sur un bon nombre d'hypothèses. Par exemple, en regardant au-delà des grandes stars, plus d'argent peut aussi signifier que plus d'artistes sont payés correctement, afin qu'ils puissent vivre décemment et consacrer plus de temps à leur musique.
En outre, même dans les périodes de faible revenu, lorsque le piratage musical est à son apogée, les meilleurs artistes font encore des millions.
Le professeur, cependant, est convaincu par les données qu'il voit. Ajoutant à ce qui précède, il montre que pendant les périodes de revenus élevés, les meilleurs artistes ont fait moins d'albums, alors qu'ils ont produit plus d'albums et de hits pendant les périodes difficiles.
« En conséquence, lorsque les revenus sont élevés pour l'industrie de l'enregistrement, comme ils l'étaient dans les années 1990, nos meilleurs artistes ont produit moins albums studio et moins Hot 100 hits au cours des dix premières années de leur carrière », écrit Lunney.
"En revanche, lorsque les revenus étaient faibles, à la fois dans les années 1960 avant le copyright de l'enregistrement sonore et dans le partage post-2000, nos meilleurs artistes ont produit plus d'albums studio et plus de 100 hits."
Entre autres choses, les données montrent que les artistes les plus prolifiques de l'étude, les Beatles et Taylor Swift, ont eu leurs premiers succès Hot 100 en 1964 et 2006, respectivement. Les deux étaient des années de faible revenu.
C'est un essai stimulant qui sera sans aucun doute contrecarré par les initiés de l'industrie de la musique. Cela dit, cela souligne qu'il n'y a pas toujours un lien linéaire positif entre les revenus de l'industrie de la musique et la production créative.
"Pour l'industrie de l'enregistrement aux États-Unis au cours des cinquante dernières années, plus d'argent n'a pas signifié plus de musique et de meilleure qualité. Cela a signifié moins. La notion que le droit d'auteur peut servir l'intérêt public en augmentant les revenus des titulaires de droits d'auteur a, au moins pour l'industrie du disque, prouvé fausse ", note Lunney.
"Droit d'auteur est
mort. Le DMCA ne l'a cependant pas tué. Le droit d'auteur, au sens d'une loi destinée à promouvoir l'intérêt public, n'a jamais existé. Ce n'est qu'un rêve ", ajoute-t-il ironiquement, les grands groupes de droit d'auteur se plaignent de plus en plus que la loi" dépassée "n'est pas adaptée pour s'attaquer au problème de piratage en cours. 
 Au lieu de cela, ils voient dans la sphère de sécurité du DMCA un obstacle majeur qui permet à des services tels que YouTube de «profiter du piratage». Le même YouTube est utilisé par des dizaines de milliers d'artistes pour créer du contenu. . Il s'est avéré être un terreau pour les talents créatifs, dont certains ont grandi pour devenir les plus grandes stars d'aujourd'hui. Même ceux qui ont commencé en tant que «pirates» ... Le droit d'auteur, tel que nous le connaissons aujourd'hui, n'est pas mort, mais c'est certainement compliqué.


REF.:

mercredi 28 mars 2018

Efforts de blocage des sites de piratage en Amérique du Nord : Les services VPN pourraient devenir la prochaine cible.



Les sites de pirates canadiens pourraient se propager aux VPN, déclare le professeur Michael Geist:

    
Par Ernesto le 19 février 2018
   

Un groupe d'importants fournisseurs de services Internet et de sociétés cinématographiques canadiens sont déterminés à amener les efforts de blocage des sites de piratage en Amérique du Nord. Ce plan a suscité beaucoup d'opposition, notamment en mettant en garde les analyses du professeur de droit Michael Geist, qui met en garde contre un surblocage potentiel et craint que les services VPN ne deviennent la prochaine cible.
Le blocage des FAI est devenu une mesure primordiale pour l'industrie du divertissement afin de cibler les sites piratés sur Internet.
Au cours des dernières années, des sites ont été bloqués en Europe, en Asie et même dans le monde.
Le mois dernier, une coalition d'entreprises canadiennes a demandé à l'organisme de réglementation local des télécommunications, le CRTC, d'établir un programme local de blocage des sites pirates, qui serait le premier du genre en Amérique du Nord.
L'accord canadien est soutenu à la fois par les détenteurs de droits d'auteur et les principaux acteurs de l'industrie des télécommunications, tels que Bell et Rogers, qui possèdent également leurs propres sociétés de médias. Au lieu de bloquer les tribunaux, ils appellent à un accord mutuellement convenu où les FAI bloqueront les sites piratés.
Le plan a déclenché une bonne dose d'opposition. Des dizaines de milliers de personnes ont protesté contre cette proposition et plusieurs experts mettent en garde contre les conséquences négatives qu'elle pourrait avoir.
L'un des opposants les plus virulents est le professeur de droit de l'Université d'Ottawa, Micheal Geist. Dans une série d'articles, le processeur Geist a mis en évidence plusieurs problèmes, y compris le surblocage potentiel.
La coalition Fairplay Canada minimise le surblocage, selon Geist. Ils disent que les mesures ne toucheront que les sites qui se livrent de manière flagrante, écrasante ou structurelle à la piraterie, ce qui semble être une norme élevée.
Cependant, la même coalition utilise un rapport de MUSO comme principale preuve. Ce rapport s'appuie sur une liste de 23 000 sites piratés, qui ne sont peut-être pas tous assez flagrants pour respecter la norme de blocage.
Par exemple, le professeur Geist note qu'il comprend un site dédié aux sous-titres générés par les utilisateurs ainsi que des sites proposant des outils de déchiffrage de flux qui peuvent être utilisés à des fins légales.
«L'extraction de flux est une préoccupation pour l'industrie musicale, mais ces technologies (que l'on trouve également dans des logiciels facilement disponibles auprès d'un BestBuy local) ont également d'importantes utilisations non violentes, comme le téléchargement de vidéos sous licence Creative Commons ", Écrit Geist.
Si la coalition tentait de bloquer tous ces sites, la portée serait beaucoup plus grande que celle qui est actuellement représentée. Inversement, si seulement quelques-uns des sites étaient bloqués, les preuves utilisées pour mettre ces blocs en place auraient été exagérées.
"En d'autres termes, soit la portée de la liste de blocage est beaucoup plus large que ce que la coalition admet, soit sa preuve de piratage est gonflée par l'inclusion de sites qui ne respectent pas sa norme de piratage", note Geist.
Peut-être le plus préoccupant est la pente glissante que les efforts de blocage peuvent transformer en. Le professeur Geist craint que, une fois les sites de piratage standard traités, les cibles correspondantes soient les prochaines.
Cela inclut les services VPN. Bien que cela puisse sembler déroutant pour certains, plusieurs membres de la coalition, comme Bell et Rogers, ont déjà critiqué les VPN dans le passé, car ceux-ci permettent aux gens de regarder du contenu géo-bloqué.
"Une fois la liste des sites de piratage (quelle que soit la norme), il est très probable que la coalition de Bell portera son attention sur d'autres sites et services tels que les réseaux privés virtuels (RPV).
"Ce n'est pas une simple spéculation. Plutôt, il prend Bell et ses alliés au mot sur la façon dont ils croient que certains services et sites constituent un vol ", ajoute Geist.
Le problème peut même être plus pertinent dans ce cas, puisque les mêmes VPN peuvent également être utilisés pour contourner les blocus de sites piratés.
"En outre, étant donné que la réponse au blocage des sites de certains utilisateurs d'Internet impliquera sûrement une utilisation accrue des VPN pour échapper aux blocs, la tentative de caractériser les VPN comme des services impliqués dans le piratage ne fera qu'augmenter".
Selon le professeur de droit, le surblocage potentiel n'est que l'un des nombreux problèmes liés à la proposition actuelle. Geist a déjà souligné que la loi actuelle sur le droit d'auteur prévoit déjà suffisamment de recours pour lutter contre le piratage et que le piratage n'est pas vraiment un problème au Canada.
Le CRTC n'a pas encore publié son examen de la proposition, mais maintenant que le chat est sorti du droit chemin, les détenteurs de droits et les FSI continueront probablement à faire pression pour obtenir des blocus, d'une façon ou d'une autre.


REF.:

mardi 17 octobre 2017

Top des applications Android pour le piratage




Ici, nous n'avons dans aucun ordre particulier les meilleures applications Android pour le piratage en utilisant un smartphone Android.
Avertissement: Ces applications doivent être utilisées uniquement à des fins de recherche
1. SpoofApp: - SpoofApp est une application mobile d'usurpation d'identité d'appelant, de changement de voix et d'enregistrement d'appel pour votre iPhone, votre téléphone BlackBerry et votre téléphone Android. C'est une application mobile décente pour aider à protéger votre vie privée sur le téléphone. Cependant, il a été banni du Play Store pour être prétendument en conflit avec The Truth in Caller ID Act de 2009.
2. Andosid: - L'outil DOS pour les téléphones Android permet aux professionnels de la sécurité de simuler une attaque DOS (une attaque http post inondation pour être exact) et bien sûr un dDOS sur un serveur web, à partir de téléphones mobiles.
3.Faceniff: - Vous permet de renifler et d'intercepter les profils de session Web sur le WiFi auquel votre mobile est connecté. Il est possible de détourner des sessions uniquement lorsque le WiFi n'utilise pas EAP, mais il devrait fonctionner sur tous les réseaux privés.
4.Nmapper: - (Network Mapper) est un scanner de sécurité écrit à l'origine par Gordon Lyon pour découvrir les hôtes et les services sur un réseau informatique, créant ainsi une «carte» du réseau. Pour atteindre son objectif, Nmapper envoie des paquets spécialement conçus à l'hôte cible, puis analyse les réponses.
5. Boîte à outils réseau anti-Android: - zANTI est une boîte à outils complète de diagnostic réseau qui permet des vérifications complexes et des tests de pénétration à la simple pression d'un bouton. Il fournit des rapports basés sur le cloud qui vous guide à travers des directives simples pour assurer la sécurité du réseau.
6. SSHDroid: - SSHDroid est une implémentation de serveur SSH pour Android. Cette application vous permet de vous connecter à votre appareil depuis un PC et d'exécuter des commandes (comme "terminal" et "shell adb") ou d'éditer des fichiers (via SFTP, WinSCP, Cyberduck, etc.).
7. WiFi Analyzer: - Transforme votre téléphone Android en un analyseur Wi-Fi. Montre les canaux Wi-Fi autour de vous. Vous aide à trouver une chaîne moins encombrée pour votre routeur sans fil.
8. Découverte du réseau: - Découvrez les hôtes et scannez leurs ports dans votre réseau Wifi. Un excellent outil pour tester la sécurité de votre réseau.
9. ConnectBot: - ConnectBot est un puissant client SSH (Secure Shell) open-source. Il peut gérer des sessions SSH simultanées, créer des tunnels sécurisés et copier / coller entre d'autres applications. Ce client vous permet de vous connecter à des serveurs Secure Shell qui s'exécutent généralement sur des serveurs UNIX.
10. dSploit: - Suite d'analyse et de pénétration réseau Android offrant la boîte à outils professionnelle la plus complète et la plus avancée pour effectuer des évaluations de sécurité réseau sur un appareil mobile.
11. Hackode: - La boîte à outils du hacker est une application pour testeur de pénétration, hackers Ethical, administrateur informatique et professionnel de la cybersécurité pour effectuer différentes tâches telles que la reconnaissance, l'analyse des exploits, etc.
12.Androrat: - Outil d'administration à distance pour Android. Androrat est une application client / serveur développée en Java Android pour le client et en Java / Swing pour le serveur.
13.APKInspector: - APKinspector est un outil graphique puissant pour les analystes d'analyser les applications Android. Le but de ce projet est d'aider les analystes et les ingénieurs inverses à visualiser les paquets Android compilés et leur code DEX correspondant.
14.DroidBox: - DroidBox est développé pour offrir une analyse dynamique des applications Android.
15.Burp Suite: - Burp Suite est une plate-forme intégrée pour effectuer des tests de sécurité des applications Web. Ses différents outils fonctionnent parfaitement ensemble pour prendre en charge l'intégralité du processus de test, depuis la cartographie initiale et l'analyse de la surface d'attaque d'une application jusqu'à la détection et l'exploitation des vulnérabilités de sécurité.
16. Droid Sheep: - DroidSheep peut être facilement utilisé par toute personne disposant d'un appareil Android et seul le fournisseur du service Web peut protéger les utilisateurs. Donc, tout le monde peut tester la sécurité de son compte par lui-même et peut décider de continuer à utiliser le service Web.
17. AppUse: - Plate-forme Android Pentest Unified Standalone Environment: - AppSec Labs a récemment développé la machine virtuelle AppUse. Ce système est une plate-forme unique et gratuite pour les tests de sécurité des applications mobiles dans l'environnement android. Il comprend des outils personnalisés uniques créés par AppSec Labs.
18. Shark for Root: - Renifleur de trafic, fonctionne sur 3G et WiFi (fonctionne aussi sur le mode connecté FroYo). Pour ouvrir le vidage, utilisez WireShark ou un logiciel similaire, pour un vidage d'aperçu sur le téléphone, utilisez Shark Reader. Basé sur tcpdump.
19. Fing: - Découvrez quels appareils sont connectés à votre réseau Wi-Fi, en quelques secondes.Fast et précis, Fing est une application professionnelle pour l'analyse de réseau. Une interface simple et intuitive vous aide à évaluer les niveaux de sécurité, à détecter les intrus et à résoudre les problèmes de réseau.
20.Drozer: - drozer vous permet de rechercher des vulnérabilités de sécurité dans les applications et les périphériques en assumant le rôle d'une application et en interagissant avec la machine virtuelle Dalvik, les points d'extrémité IPC des autres applications et le système d'exploitation sous-jacent. drozer fournit des outils pour vous aider à utiliser et à partager les exploits Android officiels. Il vous aide à déployer un agent de drozer en utilisant belette - l'exploitation avancée de MWR

charge utile.

21. WifiKill: - Deuxième application, développée également par B.Ponury est une application qui peut tuer les connexions et donner un coup de fouet aux sites du site. Cette application définitivement kick puis utilisateur net du site afin qu'il ne peut plus l'utiliser. L'application offre également la liste des sites consultés par le hogger.

22. DroidSniff: - Similaire à DroidSheep, mais avec une interface plus récente et plus agréable est DroidSniff - renifler l'application non seulement pour Facebook. Cette application vous montre ce que cherche le hogger et vous pouvez "prendre" son contrôle, voler les cookies et le rock'n'roll. Fonctionne parfaitement.

23. Network Spoofer: - La dernière application, appelée NetWork Spoofer, est très similaire à dSploit, mais elle est plus facile à utiliser. Seul l'attelage est que vous devez avoir au moins 500 Mo de données gratuites. Il vous offre de nombreuses fonctionnalités troll - modifier les recherches Google, retourner des images, rediriger des sites Web, échanger des vidéos YouTube et autres.

24. Droid SQLI: - vous permet de tester votre application web basée sur MySQL contre les attaques par injection SQL. DroidSQLi prend en charge les techniques d'injection suivantes: injection basée sur le temps, injection aveugle, injection basée sur l'erreur, injection normale.

25. sqlmapchik: - est une interface graphique sqlmap multi-plateforme pour l'outil sqlmap extrêmement populaire

26. WhatsApp Viewer: - est un outil médico-légal simple. Il donne l'accès au chat WhatsApp directement à partir de bases de données sqlite, même à partir de bases de données cryptées.

27. WhatsAPI: - Est une plate-forme qui vous permet d'envoyer des messages en masse via PHP. Le script lui-même est simple.

REF.:

dimanche 2 avril 2017

Comment vérifier si ordinateur a été hacké ou piraté ?







Comment ordinateur a été hacké ou piraté ? Comment savoir si un Trojan ou virus a infecté Windows ?
Est-ce que Windows est infecté par un virus, logiciels malveillants ou trojan ?
Ce dossier donne quelques explications sur les éléments à vérifier et bonnes attitudes à avoir face à ces menaces informatiques.


Hack et virus

Avant de commencer, il faut bien comprendre de quoi on parle.
Hacker ou pirater signifie généralement dans la tête des internautes : des virus.

Il faut bien comprendre deux choses, il est tout à fait possible que Windows soit infecté par des logiciels malveillant et le faire entrer dans un botnet (réseau d’ordinateurs infectés).
Le botmaster cherche alors à monétiser ce dernier, par le vol de données (mot de passe/accès, adresse email, vol de données bancaires), en louant son réseau pour effectuer des attaques DoS ou encore en chargeant des ransomwares ou adwares.
Ici donc le but est de garder un accès frauduleux permanent sur l’ordinateur afin de contrôler ce dernier.
Mais un piratage peut être un accès temporaire, quelques minutes ou autres afin de parvenir au but final (voler tel ou tel information).
Ainsi, un trojan peut se lancer, voler des informations et les transmettre à un serveur et se fermer.
Par exemple, il peut tenter de voler des comptes en ligne (Compte Google, Compte Microsoft), les mots de passe étant enregistrés dans le navigateur WEB.
Le trojan ne tente pas de rester en permanence et au démarrage de Windows.
Ainsi, si aucune alerte antivirus n’est émise, l’attaque est invisible.
Sachez d’autre part, que l’utilisation d’un virus n’est pas forcément obligatoire.
Une personne peut faire installer un logiciel de prise en main à distance légitime mais utilisé à des fins d’espionnage pour « pirater » l’ordinateur.
Parmi les logiciel malveillant les plus utilisés pour le piratage, vous pouvez lire les dossiers : les keylogger et Trojan RAT.

Détection de virus

Une des mauvaises habitudes, lorsqu’un internaute pense que son ordinateur est infecté et de scanner ce dernier avec toute sorte d’utilitaire : ZHPDiag, ZHPCleaner, RogueKiller, AdwCleaner etc.
Ces outils de désinfection vont très certainement « détectés » des éléments… vous allez alors penser que votre ordinateur est infecté.
Ce n’est pas forcément le cas.
Il faut bien comprendre qu’il y a des infections actives, c’est à dire que le programme malveillant se charge et effectue les actions malveillantes pour lequel il a été conçu et des détections d’éléments orphelines comme un fichier isolé, une clé du registre Windows inutilisée etc.
Parfois même il peut s’agir d’un dossier vide… ces outils confortent l’internaute dans l’idée que son ordinateur est infecté, ce dernier va multiplier le nettoyage avec des outils, qui au final, peuvent endommager Windows.
Ce n’est pas parce qu’un élément est détecté que l’ordinateur est forcément infecté.
Pour mieux comprendre, vous pouvez lire le dossier : AdwCleaner, RogueKiller, ZHPCleaner : mauvaises habitudes
Pour toute aide pour interpréter un rapport, rendez-vous sur le forum : VIRUS : Supprimer/Desinfecter (Trojans, Adwares, Backdoor, Spywares, Hijack).

Comment voir si j’ai été hacké?

Deux approches possibles.
  • Effectuer des analyses antivirus.
  • Surveiller Windows mais cela demande quelques connaissances.

Analyses antivirus

Cette approche ne sera pas trop détaillé, il s’agit d’une indication générique que l’on retrouve sur la plupart des tutos de vérification de virus.
Des scans antivirus.
L’autre approche est de surveiller Windows, bien sûr, cela nécessite des connaissances.
Il existe toutefois des programmes assez pratique qui permettent d’effectuer quelques analyses.
La limitation sera la capacité à l’antivirus de détecter la menace, si sophistiqué, il peut passer à côté.
L’autre limite est votre connaissance et comment vous allez interpréter le rapport de scan antivirus.
Là aussi des éléments isolés peuvent être détectés… cela ne veut pas forcément signifier que Windows est infecté.
Pour toute aide pour interpréter un rapport, rendez-vous sur le forum : VIRUS : Supprimer/Desinfecter (Trojans, Adwares, Backdoor, Spywares, Hijack).

Surveiller Windows

La surveillance de Windows consiste à vérifier les processus Windows en cours d’exécution pour faire le tri entre des programmes légitimes et malicieux.
La vérification des points de chargement de Windows permet aussi de s’assurer qu’aucun virus tentent de se charger au démarrage de Windows.
Vous serez limité par vos connaissances systèmes. Vous pouvez lire en parallèle les conseils de la page : Les processus systèmes de Windows

Process Explorer

Process Explorer est un gestionnaire de tâches avancé qui permet de surveiller les processus en cours d’exécution.
Process Explorer offre surtout la possibilité de faire analyser ses processus en cours d’exécution sur VirusTotal.com (un site qui permet de faire analyser un fichier à une trentaine d’antivirus).
  • Téléchargez Process Explorer sur votre Bureau. Pour vous assister, suivre le tutoriel Process Explorer.
  • Sur l’icône de Process Explorer, faites un clic droit puis « Propriétés. » Cliquez ensuite sur le bouton « Avancé » en bas à droite puis cochez l’option qui lance le programme en tant qu’Administrateur. Cette action est obligatoire afin de pouvoir lister et accéder à l’ensemble des processus.
  • Sur Process Explorer, cliquez sur le menu « Option », « VirusTotal.com » et « Check VirusTotal.com »
  • Les conditions d’utilisation du service VirusTotal vont s’ouvrir.
  • Cliquez sur « Yes » sur Process Explorer pour les accepter.
  • Ci-dessous, un exemple d’une capture d’écran de Process Explorer.
  • La détection est de 0 sur tous les processus, la machine n’est pas infectée
  • En cliquant sur le score de détection, vous avez l’analyse sur votre navigateur.

A
Ci-dessous, un exemple d’une infection d’adwares (Abengine / Shopperz)
Rapidement, on voit les processus malicieux affichés.
Les détections sont nombreuses, Windows est donc infecté
« WinScp » est à 2 de détection alors qu’il n’est pas malicieux.
Un probable faux-positif, c’est comme ça, tout n’est pas simple.

La limitation de cette vérification sont les infections de type fichier DLL qui s’injecte dans un processus système.
Le Trojan Bedep fonctionne de cette manière.
Le fichier DLL ne sera pas analysée puisque ce n’est pas un processus apparant.

Autorun

Autorun qui est un logiciel qui permet de vérifier les points de chargement de Windows, c’est à dire les emplacements systèmes qui permettent à un logiciel de se lancer au démarrage de Windows.
Les logiciels malveillants se servent de ces points de chargement pour rester résident et se charger au démarrage de Windows pour se rendre actif.
Autoruns énumèrent tous les points de chargements et programmes.
Le but est d’y déceler des programmes malicieux. Autorun permet aussi de soumettre les éléments sur VirusTotal.
Pour aider, il existe un tuto sur le site, ce dernier explique comment activer l’analyse VirusTotal : Tutoriel Autoruns
Ci-dessous, un exemple d’élément malicieux détecté dans Autoruns, les scans VirusTotal sont en rouges.

FRST

FRST est un programme qui analyse l’ordinateur, énumère tous les points de chargement et les processus en cours d’exécution.
C’est donc un programme idéal pour vérifier son ordinateur.
Pjjoint est un service gratuit d’analyse de rapport HijackThis et FRST.
Ce dernier peut vous indiquer si des éléments malicieux sont présents sur votre Windows.
  • Lancez un scan FRST par exemple afin d’obtenir le rapport FRST.txt
  • Une fois le rapport FRST.txt obtenu
  • Rendez-vous sur http://pjjoint.malekal.com
  • Cliquez sur le bouton Parcourir et sélectionnez le fichier FRST.txt
  • puis cliquez sur Envoyer
Lancez l’analyse du rapport, cela peut prendre quelques minutes.

Voici un exemple de rapport propre, aucune ligne rouge.

Windows infecté par Abengine / Shopperz, on retrouve des lignes rouges un peu partout.

En vidéo :

Vérifier les connexions réseaux

Les trojans communiquent avec des serveurs et émettent des connexions sortantes.
Glasswire est une application très pratique pour traquer les connexions.
Vous pouvez aussi lire ce tuto : Lister les connexions réseau sur Windows
Le site propose un tutoriel : Tutoriel Glasswire

Le moniteur de ressources système de Windows permet aussi de visualiser les connexions par processus Windows.
Là aussi quelques limites, si le Trojan est sophistiqué et utilise un processus système, vous risquez d’avoir des difficultés pour faire le tri entre les connexions légitimes et malveillantes.
De plus, vous n’aurez pas le détail sur les connexion d’application (notamment les connexions HTTP), vous ne verrez que les adresses IPs sortantes et les ports.
Plus d’informations de côté là : La notion de port ouvert et la sécurité

En vidéo

illustration de ce tuto en vidéo, avec un trojan actif :

Source.:

Côté désinfection :