vendredi 30 mars 2007

Vers un Canalsat pour le Maghreb

Media Overseas filiale du Canal+ Groupe , travaillerait à l’élaboration d’une offre télévisuelle satellitaire française « spécifiquement pour le Maghreb ».

Media Overseas souhaite que l'offre soit la plus proche possible de Canalsat France, sans donner de date l'offre devrait dans un premier temps disponible en Algérie et Tunisie.

Source : Satmag

jeudi 29 mars 2007

Lancement de NRJ Hits sur le câble, le satellite et l’ADSL

France

NRJ Group annonce le lancement d’une nouvelle chaîne musicale qui sera distribuée au sein des offres de complément, sur le câble, le satellite et l’ADSL.

Editée par la société NRJ 12 (qui exploite la chaîne TNT du même nom), NRJ Hits sera diffusée 24 heures sur 24 via le satellite Astra sur l’Europe. Les réseaux câblés Noos et UPC reprendront la chaîne courant du mois prochain.

”NRJ Hits est une nouvelle chaîne à la programmation 100% musicale qui a pour objectif d’offrir le plaisir de la bonne musique, de toutes les musiques à destination d’un public majoritairement composé de jeunes et de jeunes adultes (15-34 ans)” souligne NRJ Group dans un communiqué.

Source : MediaBB

Lancement de TotalVoD, le premier guide de la vidéo à la demande

France
Le guide des offres de vidéo à la demande vient de voir le jour. Multi-genres, TotalVoD est à la fois le premier guide de tous les contenus cinématographiques et audiovisuels disponibles légalement en vidéo à la demande (VoD) sur internet, et un magazine sur l’actualité du cinéma, de la télévision et de la VoD.En ligne depuis quelques jours, TotalVoD en actuellement en version béta. La structure a été fondée par Patrick Suquet (Président), Isabelle Bordry (consultante, ancienne Directrice générale de Yahoo France), Alexandre Drubigny (réalisateur et producteur, ancien Directeur des programmes de Canal+), Serge Siritzky (Président d’Ecran Total). Son développement se fait avec la participation de la société J2H.

Malgré son jeune âge, TotaleVoD propose déjà plus de 57300 programmes issus des catalogues de l’INA, CanalPlay, TF1 Vision, Iminéo, Arte, Editions Montparnasse, M6 Vidéo, France TVoD, VirginMega, Glowria, Universciné et Vodeo.tv

Source : MediaBB

Une fillette de 6 ans pirate l'ordinateur d'un Député et accède au Parlement !!!

Décidément, les enfants britanniques sont précoces. Après le petit garçon de 3 ans qui réussi à acquérir une voiture sur eBay, voici une môme de 6 ans qui cache un keylogueur dans l'ordinateur d'un homme politique. L'affaire vient de toucher le système informatique du Parlement britannique.

Le député de Guildford, Anne Milton, a quitté des yeux et de la souris son ordinateur durant à peine 60 secondes. Brianagh, une élève de Winchester, a pris juste un quart de ce temps pour installer un logiciel "keylogging", un sniffeur qui intercepte les frappes d'un clavier d'ordinateur, sans être remarquée. Bilan, durant 6 mois, il a été possible d'intercepter les données de la Député.

Le "coup" a été monté par une télévision britannique qui voulait mettre en avant le niveau de sécurité des politiques et du parlement. Comme le dit le cousin américain, "Shoot and Go !"


Source : Phoeniks

Symantec a une grosse fuite

Exclusif : Le code source du programme Norton Antispyware de Symantec diffusé par un pirate sur Internet.
"Information au magnifique SYMANTEC/NORTON, le mot de passe des développeurs de SUNBELT devrait équiper vos fichiers ZIP/RARS quand vous les envoyé par courrier électronique. Vous avez de mauvaises habitudes." c'est ainsi qu'un pirate informatique, baptisé SOURCEFORGE, signe un document qu'il a diffusé, ce lundi matin.




Un fichier pas comme les autres, et pour cause, il contient l'ensemble du code source de l'antispyware de la société Symantec. Le code source, donc les petits secrets, de Norton Antispyware.

Le dossier pirate, de 45.8 Mo, contient 60 dossiers de 582 fichiers. Nous avons pu joindre la société Symantec, filiale France. Les fichiers sont en cours d'analyse. Le pirate, de son côté, annonce avoir d'autres codes sources.

Le site web de la sécurité nucléaire canadienne piraté !

Le portail Internet de la 'Canadian Nuclear Safety Commission' s'est vu modifié quelques pages par un pirate, probablement hacktiviste, et contre le nucléaire. D'après un porte-parole, le réseau interne du CNSC n'aurait pas été affecté.

Le défacement, ou defacing en anglais, consiste à modifier la présentation d'un site web à l'insu de son auteur ou propriétaire. Les changements non sollicités concernent la plupart du temps la page d'accueil de ce dernier et n'engendrent en règle générale aucune perte de données importantes. Le hacker oeuvre en exploitant une faille présente dans l'application web utilisée ou au niveau système.

Mercredi 7 février dernier, c'est le portail Internet de la CNSC (Canadian Nuclear Safety Commission), la Commission canadienne déléguée à la sûreté nucléaire, qui a été touché. Plus précisément, c'est la partie communiqués de presse que le hacker a visé. Ainsi, l'ensemble des communiqués archivés depuis 1995 a été remplacé par une douzaine d'images en couleurs représentant des explosions atomiques.

Fait plutôt rassurant, seule la partie externe du site web a été impactée. La partie interne et les informations confidentielles n'ont pas été visées par le hacker. Un porte-parole indiquait ainsi : "Le site web externe a été le seul site à avoir été falsifié. Il n'y a aucune information interne qui a été compromise. "

La faille a depuis été corrigée et le portail fonctionne à nouveau correctement depuis jeudi dernier.

Source : Zataz Journal

L'extension anti-phishing de Google laisse filer des mots de passe

Une récente alerte publiée par la société Finjan a révélé un trou de sécurité malheureux dans l'extension 'anti-hameçonnage' pour Firefox proposée par Google.

La société Finjan a ainsi alerté Google, il y a un mois de cela, quant à l'existence d'une faille dans son extension anti-phishing pour Firefox. Il se trouve en effet que l'outil anti-hameçonnage permettait, il n'y a pas si longtemps que ça, de récupérer les identifiants et les mots de passe des utilisateurs du navigateur web, logiciel qu'il était pourtant censé sécuriser.

Mais comment cela était-il possible ? Il se trouve en fait que l'outil de Google s'appuie sur une liste noire (blacklist) qui recense les sites web potentiellement dangereux et qu'il alimente lui-même. Cette liste noire est visible par tous, et c'est là que le bât blesse. Certains sites web incluent les identifiants et les mots de passe directement dans l'adresse URL (Uniform Resource Locator). Ainsi, lors de l'envoi d'adresses URL suspectes aux serveurs de Google, des identifiants et des mots de passe ont été envoyés et donc été visibles pour tous pendant un certain temps.

Reste que même si Google a corrigé la faille et fait le grand nettoyage dans cette fameuse liste noire, une telle annonce s'avère réellement inquiétante et remet en doute la confiance que l'on doit accorder à tous ces outils de sécurité...

Les données de 16,3 millions d'abonnés T-Mobile aux mains d'un pirate !

Nicolas Jacobsen, un jeune homme de 21 ans, a très récemment été présenté à la justice américaine. Il est accusé d'avoir piraté le réseau mobile de l'opérateur allemand T-Mobile et d'avoir accédé aux données personnelles de nombreux clients.

Étant parvenu à pirater la base de données SQL de l'opérateur de téléphonie mobile, Nicolas Jacobsen a eu accès, durant au moins un an, aux codes PIN (le code qui protège le téléphone portable), aux identifiants et mots de passe pour le courrier électronique, ainsi qu'aux données personnelles (numéro de sécurité sociale, date de naissance, etc.) de près de 16,3 millions de clients américains, parmi lesquelles nous comptons également des stars hollywoodiennes.

Le jeune pirate aurait également consulté les e-mails entrants et sortants des services secrets américains. C'est un informateur qui a prévenu ces derniers et les aidé à son arrestation suite à la circulation de documents sensibles sur les salons de discussion IRC. Chose toutefois rassurante pour les victimes de ces fuites, il n'y a aucune information bancaire en jeu.

Cette arrestation intervient dans le cadre de l'opération « Operation Firewall ». Contrairement aux 19 autres individus interpellés, Nicolas Jacobsen, arrêté au mois d'octobre dernier, ne subira pas le même traitement. En effet, s'il a lui aussi dérobé des données personnelles, il n'a pas subtilisé de données bancaires et vidé les comptes bancaires de ses victimes. Selon la conférence de presse qui s'est tenu le mercredi 14 février, il sera uniquement jugé pour intrusion et affaiblissement d'un ordinateur protégé devant la Cour fédérale de Los Angeles. C'est le juge Wesley Hsu qui sera chargé de l'affaire.

En revanche, il subsiste un autre point noir dans cette affaire. T-Mobile semblait être au courant de ces intrusions depuis le mois de juillet 2006, mais n'a pas jugé utile d'en avertir ses nombreux clients, chose pourtant obligatoire d'après les lois locales en vigueur. En effet, selon ces dernières, lorsque les données personnelles sont en cause, il est impératif d'en informer les usagers et dans les plus brefs délais. Bien que T-Mobile ait rétorqué qu'il s'agissait ici de ne pas entraver le déroulement de l'enquête, reste à voir ce qu'en penseront les usagers.

Une vulnérabilité dans Windows permettrait le détournement de trafic

Lors de la ShmooCon, une conférence sur le hacking dont la dernière édition s'est tenue du 23 au 25 mars dernier, IOActive, une société de sécurité informatique, a mis à jour une faille présente dans le système d'exploitation Windows qui permet de rediriger le trafic Internet d'un réseau informatique.

Le problème de sécurité proviendrait de la manière dont le système d'exploitation Windows obtient les paramètres réseau. En effet, lors de l'utilisation du navigateur web Internet Explorer, ce dernier cherche le serveur proxy par défaut en utilisant le protocole WPAP (Web Proxy Autodiscovery Protocol). Ainsi, une personne mal intentionnée ayant accès au réseau, la faille ne pouvant heureusement pas être exploitée à distance, pourrait paramétrer un faux serveur proxy par défaut en utilisant les services DNS (Domain Name System) ou WINS (Windows Internet Naming Service), rediriger le trafic du réseau vers ce dernier et ainsi permettre la récupération de données confidentielles.

Chris Paget, responsable de la section recherche et développement chez IOActive, déclarait : «La finalité est que je peux devenir votre serveur proxy sans que vous n'en sachiez rien. Je peux mettre en place l'équivalent d'un panneau de déviation sur votre réseau et rediriger tout le trafic.» il continue en expliquant que «Lorque Internet Explorer démarre, ce dernier va demander au réseau où est son serveur proxy. C'est réellement simple de lever la main et de dire, « Ici,
je suis là »
...

Microsoft, qui est au courant du problème, a publié un article sur son site web TechNet afin de mettre en garde ses clients. Bien que le problème ne soit pas considéré comme critique, du fait qu'il faut en premier lieu pénétrer le réseau pour tirer parti de la vulnérabilité, un correctif ne devrait pas tarder à voir le jour. En tout cas, Microsoft y travaille déjà. En attendant, Microsoft conseille vivement aux administrateurs réseau d'entrer l'adresse du serveur proxy en statique, afin de rendre la faille inexploitable.

WELCOME TO NETAMK BLOG !

WELCOME TO NETAMK BLOG
THE DIGITAL CONVERGENCE TRACKING