dimanche 29 avril 2007

Le WiMax : bien plus qu'une téchnologie mobile

Motorola vient de déployer le réseau WiMAX de HDDR (filiale de TDF) dans le Loiret. Stéphane Cohen, responsable du business développement WiMAX Europe chez le constructeur, nous explique en quoi ce réseau 802.16e est une grande première.

R&T : Qu'est ce que la technologie WiMAX aujourd'hui ?

Stéphane Cohen : Après des expérimentations en pré-WiMAX et en WiMAX fixe (802.16d), les opérateurs déploient dorénavant du 802.16e, dit WiMAX mobile. La technologie apporte de bien meilleures performances, en termes de débits, de couverture et de mobilité. Les technologies WiMAX mobile intègrent en outre toutes les dernières évolutions des technologies radio OFDM et d'antennes intelligentes tel que MIMO. De plus, ils peuvent s'intégrer dans un réseau IP bout en bout. Nous avons ainsi déployé un réseau WiMAX 802.16e dans le Loiret avec l'opérateur HDRR. C'est une grande première en Europe.

R&T : Alors, les promesses sont-elles tenues ?

S.C. : Théoriquement, la portée du WiMAX est de 50 km. Le débit atteint au maximum les 60 Mbps. La norme permet de faire de la mobilité totale, à des vitesses jusqu'a 120 Km/h. D'une manière concrète, les cartes PCMCIA et les CPE (modems WiMAX) actuels permettent les débits utilisateurs qui oscillent entre 1 et 2 Mbps, sur une distance max de 2 km en "indoor". A l'extérieur, la couverture atteint les 10 à 15 km. L'usage est fixe ou nomade, et non mobile. La réglementation ne permet pas en effet de faire de la mobilité. Ces capacités sont tout à fait adaptées à l'usage premier du WiMAX : couvrir les zones grises et blanches du territoire.

R&T : Peut-on espérer plus dans l'avenir ?

S.C. : A l'heure actuelle, la réglementation est un facteur bloquant. Techniquement, nous sommes prêts à fournir du WiMAX mobile. La prochaine version du 802.16e, dite « mobile Wimax Wave 2 », va accroître les performances du WiMAX. Elle ne nécessite qu'une simple mise à jour des versions logicielles de nos équipements. Si la réglementation change, il sera alors possible rapidement (début 2008) de faire de la mobilité. Si, de plus, des fréquences plus basses sont ouvertes, la couverture et les débits pourront être améliorés de 10 à 20%. De gros opérateurs, comme Sprint aux US, ou de « pure players » comme Clearwire, poussent activement la technologie. Cela devrait contribuer à en améliorer les performances.

R&T : Le WiMAX permet-il d'obtenir les mêmes services que l'adsl ?

S.C. : L'avantage majeur de la technologie est de fonctionner sur un réseau IP. Toutes les applications IP sont donc envisageables. Pour le moment, les opérateurs font du « dual play ». Mais en fonction des performances, ils pourront faire de la VOD. Mais l'IP TV nécessite au minimum des débits de 2 à 4 Mbps qui ne sont pas obtenus aujourd'hui. De plus, nos équipements se raccordent tout à fait à un coeur de réseau IP. Couplé, à l'IMS, le WiMAX ouvre la porte aux services « quadruple-play ». En outre le WiMAX Forum dispose d'un groupe spécialise dans les applications ayant pour objectif de favoriser le développement de services a valeurs ajoutes, il reste donc à inventer les services.

R&T : La sécurité est-elle identique au Wifi ?

S.C. : Non c'est justement une des différences entre le Wifi et le WiMAX ! Le WiMAX est une technologie « Carrier Class ». Elle intègre les algorithmes de sécurité les plus performants. Il n'y a donc aucune crainte à avoir sur la sécurité. Elle permet de plus de gérer les VLAN et les classes de services.

R&T : Tout est possible, même de devenir opérateur mobile sur Wimax ?

S.C. : C'est une possibilité parmi d'autres. Techniquement, c'est faisable. Le WiMAX est une technologie basée sur la technologie radio OFDM. C'est le top de la performance en technologie radio. Tous les réseaux 3G (CDMA 2000 et WCDMA) intègre l'OFDM dans leurs plans de développement à long terme (3G LTE, pour long term evolution).

R&T : Samsung a sorti des terminaux WiMAX. Quid de Motorola ?

S.C. : Dans un premier temps, nous allons avoir des cartes PCMCIA WiMAX d'ici la fin du premier trimestre. Si Sprint a choisi Motorola, c'est pour son coeur de réseau mais aussi pour ses terminaux. Nous allons donc évidemment lancer des terminaux WiMAX. Ils seront multi-modes (cellulaires, Wimax...) si le volume du marché est suffisant. Le WiMAX fait partie de la stratégie intégrante de Motorola, sur tous les segments de métiers.

R&T : Hormis Sprint, quelles sont vos références en WiMAX ?

S.C. : En 2006, nous avons annoncé des accords avec Sprint Nextel et Clearwire aux Etats-Unis, Wateen Telecom au Pakistan et Agni Systems, Ltd. au Bangladesh. En France, nous avons signé avec HDRR et ce n'est qu'un début...

lundi 23 avril 2007

Une faille Zero-Day frappe le navigateur web Safari

Lors d'un très récent concours visant à mettre à l'épreuve la sécurité de la plate-forme Macintosh, un ingénieur a démontré l'existence d'une vulnérabilité de type Zero-Day dans Safari, le navigateur web développé par la société Apple et intégré au système d'exploitation Mac OS X.

Du 18 au 20 avril derniers, à Vancouver, une ville portuaire de l'ouest canadien, s'est tenue la conférence CanSecWest. Au cours de cette dernière axée sur la sécurité informatique, la société TippingPoint a organisé un concours où il était question de mettre à mal la sécurité d'un ordinateur portable Apple MacBook. Pour cela, deux ordinateurs MacBook bénéficiant des dernières mises à jour de sécurité étaient connectés en réseau et mis à la disposition des participants. Celui qui parvenait le premier à pénétrer le système repartait alors avec un MacBook, ainsi qu'un prix de 10 000 dollars.

Le deuxième jour du concours, Shane Macaulay, un ingénieur en informatique mis à jour une faille de type Zero-Day dans le navigateur web Safari, et réussit à l'exploiter dans une arnaque de type phishing (ou hameçonnage). A l'origine de l'exploit, Dino Dai Zovi, un chercheur en sécurité informatique. Dans la nuit du 19 au 20 avril, ce dernier a passé neuf heures à le mettre au point avant de charger Macaulay d'en faire la démonstration en public. Si Macaulay a naturellement remporté l'ordinateur portable MacBook, Zovi revendique quant à lui la paternité de l'exploit. Il recevra par conséquent les 10 000 dollars une fois la faille vérifiée par TippingPoint.

Au vu du nombre de failles de type Zero-Day qui ont découvertes sous la plate-forme Windows, certains pouvaient penser que seule cette dernière était concernée. Cette démonstration vient de prouver le contraire.

E-censure : faites attention avant de publier sur la toile !

Un militant d'opposition arrêté pour un article publié sur Internet.

Reporters sans frontières condamne l'arrestation d'Andrei Kilmau, le 3 avril 2007, accusé "d'incitation au renversement du régime" au moyen d'un article publié sur Internet. L'organisation s'inquiète par ailleurs du projet de loi d'un comité parlementaire demandant l'enregistrement de toutes les publications en ligne.

Reporters sans frontières reconnaît que certains propos tenus par l'activiste sont extrêmes, mais l'organisation rappelle qu'elle est opposée à toute condamnation à une peine de prison pour délit de presse ou d'opinion. « C'est la première fois au Belarus qu'un opposant est arrêté pour un texte publié sur Net. Le gouvernement utilise l'accusation 'd'incitation au renversement du régime' pour faire taire une voix dissidente.

L'arrestation d'Andrei Kilmau témoigne du contrôle quasi absolu exercé par les autorités sur l'information dans le pays. Nous craignons par ailleurs que l'enregistrement des sites Internet auprès des autorités accentue encore la pression sur les publications indépendantes, notamment les blogs, poussant leurs responsables à l'autocensure », a déclaré l'organisation.

L'écrivain et activiste politique Andrei Kilmau a publié, le 25 janvier 2007, sur le site de l'Union pour un parti civique, un article dans lequel il réfléchissait aux différents moyens de changer le système politique biélorusse et attaquait très durement le président Lukachenko.

Il est poursuivi sur la base de l'article 361 du code pénal qui prévoit une condamnation pour tout « appel à la subversion, au changement du système constitutionnel de la République biélorusse ou aux crimes contre l'Etat, appels publics à une prise de pouvoir violente ou au changement du système constitutionnel de la République biélorusse, trahison, acte terroriste, sabotage ou distribution de messages contenant de telles incitations au travers des médias ». Il risque jusqu'à 5 ans de prison. L'écrivain a déjà fait plusieurs séjours en prison pour son engagement politique. Il a notamment passé un an et demi enfermé entre 2005 et 2006 pour avoir organisé une manifestation contre le gouvernement.

L'association de défense des droits des journalistes (BAJ), a mis en garde lors d'une conférence de presse tenue le 12 avril 2007, contre un projet de loi sur l'Information, l'informatique et la protection de l'information, proposé par un comité parlementaire. Ce texte suggère notamment de mettre en place un système d'enregistrement auprès des autorités de tous les médias, y compris les publications en ligne. Il n'a pas encore été précisé si cet enregistrement serait obligatoire ou seulement recommandé.

Néanmoins, une telle législation est particulièrement inquiétante dans un pays comme le Belarus qui figure sur la liste des « 13 ennemis d'Internet » de Reporters sans frontières. (RSF/Bureau Internet et libertés).

Neuf ans de prison pour avoir voulu diffuser des articles sur Internet.

L'un des fils de la célèbre militante ouïgoure Rebiya Kadeer, Ablikim Abdiriyim, a été condamné par une cour du Xinjiang (nord-ouest), le 17 avril 2007, à neuf de prison pour avoir diffusé des articles "sécessionnistes" sur Internet. Selon l'agence de presse officielle chinoise Xinhua, le verdict indique que les articles incriminés avaient été envoyés par le jeune activiste au webmaster du service ouïghour de Yahoo.com. Il semble toutefois que le portail américain ne propose pas de contenus dans cette langue.

"C'est le troisième enfant de Rebiya Kadeer, actuellement réfugiée aux Etats-unis, qui est emprisonné après une parodie de procès. Ablikim Abdiriyim n'a fait qu'exprimer ses opinions sur la Toile. Une condamnation aussi lourde est honteuse et représentative de la répression brutale dont est victime la minorité ouïghoure en Chine. Le 18 avril, nous avons contacté un responsable de Yahoo ! par téléphone, qui a affirmé engager immédiatement une enquête sur cette affaire", a déclaré Reporters sans frontières.

Selon l'agence officielle chinoise Xinhua, Ablikim Abdiriyim est accusé d'avoir tenté de publier deux articles, "La lutte pour l'indépendance" et "Les problèmes à connaître et les interdits du Jihad", qu'il avait téléchargés sur Internet. Elle indique que, selon le verdict, ces articles donnaient une mauvaise image des "droits de l'homme et des politiques ethniques en Chine".

Toujours selon cette agence de presse, entièrement contrôlée par les autorités, les webmaster du service ouïgour de Yahoo.com. Joint par Reporters sans frontières, Alaim Seytoff, un proche de la mère du jeune activiste, Rebiya Kadeer, a déclaré : "Yahoo ! n'a pas de page en ouïgour. Nous ne sommes pas au courant de ces articles et cette affaire nous semble montée de toutes pièces. De toute façon, depuis l'arrestation d'Ablikim, en juin 2006, personne n'a pu le voir et nous n'avons pas accès à son dossier d'accusation. Peut-être que ces textes n'ont jamais existé et que les autorités cherchent simplement à justifier une condamnation arbitraire. Cette sentence a un objectif très clair : on veut faire taire Rebiya Kadeer et lui faire cesser toute activité politique." (RSf/Bureau Internet et libertés)

Source : Zataz

samedi 21 avril 2007

Casablanca : Cybersexe et téléphone rose...

Moyennant 3.500 dirhams par mois, de jeunes filles marocaines se livrent au jeu virtuel des fantasmes sexuels de clients très loin de chez elles. Mission : faire durer le «plaisir» un maximum de temps. Enquête.

Quartier Mâarif à Casablanca, pas loin des tours jumelles. Il est 14h55, ce mercredi 9 mars. La circulation commence à s’animer lentement mais sûrement. Dans le hall d’un immeuble, une jeune fille, 25 ans environ, attend l’ascenseur. Simplement habillée d’un jean et d’un pull en laine, elle appuie sur la touche du 5ème étage. Sur le palier, deux portes dont l’une est celle d’un cabinet dentaire. Sur la seconde une petite pancarte annonçant un changement d’adresse. La jeune demoiselle n’hésite pourtant pas à sonner et quelques secondes plus tard, une dame, la quarantaine, ouvre, un large sourire aux lèvres. Un flot de lumière inonde en même temps le triste palier de cet immeuble casablancais. L’intérieur est chichement meublé. Dans le salon de cet appartement, qui comporte en outre trois grandes pièces et deux salles de bains, se trouvent trois ordinateurs posées sur des tables basses avec trois divans en guise de chaise. L’un est occupé par une jeune fille, la vingtaine, outrageusement maquillée et habillée à la dernière mode. La première chose qui attire le regard, une abondance de végétations naturelles et artificielles, disposée de manière à séparer les trois postes. La dame au teint basané et à l’allure très décontractée se présente. Il s’agit de Samira, contactée au téléphone une heure et demie plus tard. C’est cette femme qui m’a dit auparavant au téléphone que son numéro ne courait pas les rues, essayant de connaître à tout prix le nom de la personne ressource. Ce n’est apparemment pas tous les jours qu’elle reçoit des appels téléphoniques de jeunes filles voulant exercer ce métier à part. La réponse vague ne paraît pas la rassurer, mais elle se décide pourtant à fixer un rendez-vous, une heure et demie plus tard, dans un appartement casablancais. C’est la société “Communication universelle SARL”.

Les présentations et les salamalecs terminés, Samira se tourne vers un homme, qui jusque-là se tenait à l’écart. Petit, 1m70, gros, les cheveux tout blancs, blue jean et chemise rouge, il souhaite la bienvenue avec un français au fort accent. Sa poignée de main est moite et son regard perçant. Avec un sourire qu’il veut bienveillant mais qui sonne tout faux, il s’efface en désignant un petit couloir de la main. Au bout de ce corridor mal éclairé se trouve une chambre où trône magistralement un ordinateur, semblable à ceux de l’entrée, un téléphone et surtout, une Web cam. Le temps que Samira aille chercher un tabouret pour l’entretien, l’homme se présente. Cest le directeur, le patron. Celui que tout le monde appelle Eddy mais qui dit s’appeler Mahomet Almir, un Turc installé depuis longtemps en France et qui vient d’élire demeure au « plus beau pays du monde ». Sa première question est simple mais agressive. « Qui vous a donné nos coordonnées ? » La réponse, évoquant une jeune télé-opératrice qui travaille pour un call-center français installé à Rabat, paraît le satisfaire. Il se détend aussitôt et l’atmosphère avec. Ce call-center d’un genre très particulier est récent: « Nous n’avons commencé qu’il y a cinq ou six jours et nous sommes toujours dans la phase d’installation des équipes». «C’est pour cela que nous insistons beaucoup sur la confiance qui doit s’établir avec nos opératrices. Nous aurions pu faire une annonce au journal et avoir de nombreuses candidatures, mais nous préférons le bouche à oreille. C’est nettement plus intéressant à nos yeux ». Samira, qui, entre-temps, avait apporté un tabouret en doum, pur produit de l’artisanat marocain, s’éclipse discrètement. Il était clair que le Turc est l’homme fort de cette structure. Les premières questions sont très ordinaires : âge, études, expérience professionnelle, adresse, situation familiale. Et au fur et mesure des réponses, ses questions deviennent de plus en plus intimes. « C’est que le travail que vous allez faire est un peu spécial», explique-t-il avant d’ajouter : «Mais c’est un travail comme un autre. Un gagne-pain qui vous permettra également de vous amuser ». De quoi s’agit-il exactement ? De flirt. Le mot est lâché. « L’astuce est d’entretenir des dialogues coquins au téléphone, via SMS et sur minitel. Vous êtes censée vous trouver en France, dans le même département que les clients. Inutile de vous dire que votre français doit être impeccable ». Le salaire est de 3.500 dirhams par mois. Le planning prévoit quatre tranches quotidiennes de six heures. Le call-center ne ferme jamais ses portes. Les appels, les connectés, bref, le business dure 24h/24h. Eddy s’interrompt un moment, se racle la gorge et ajoute: «Vous serez confrontée à des situations un peu embarrassantes. Vous entendrez de gros mots, vous serez peut-être traitée de tous les noms, mais ne bronchez pas. L’idéal serait que vous jouiez le jeu et que vous poussiez le client à rester en ligne le plus longtemps possible ». A aucun moment Eddy n’a prononcé le terme « sexe ». Jusqu’au bout de l’entretien, il a été souriant, confiant. Interrogé sur les raisons de son installation au Maroc, il dit sur un ton confiant : «La fortune m’a toujours souri», avant de mettre fin à la rencontre. Et voilà comment on se retrouve embauchée sans même présenter ni CV ni pièce d’identité. Trouver un emploi n’aura jamais été aussi facile.

Séduction universelle

Samira prend le relais pour une petite heure d’initiation aux techniques de la séduction derrière l’écran d’un ordinateur assistée par une documentation présentant différents départements de l’Hexagone, leurs plus grandes villes, les restaurants, bars et pubs les plus en vogue et leurs adresses. Proximité oblige. « Le téléphone, ce sera pour après », explique laconiquement la responsable. Une « formation » interrompue cependant par Eddy, venu insister sur le planning nocturne. C’est que l’essentiel de l’activité de ce centre se déroule la nuit. « Entre 20h et 4h du matin ici, c’est-à-dire 21h et 5h en France », précise Samira qui apparemment trouve toutes les difficultés du monde à recruter des « filles capables de passer la nuit en dehors de chez elles ». « C’est un travail crevant. Ce matin par exemple, j’ai dû accourir en catastrophe pour ramener les filles, qui bossent la nuit, chez elles. Le taxi qui devait le faire leur a posé un lapin ». Le sourire toujours aux lèvres, elle se re-concentre sur l’écran devant elle jonglant entre minitel et plate-forme pour SMS, maniant les touches et tchatchant de la manière la plus libertine possible. Choisissant un pseudo des plus suggestifs : « sucre d’orge», «nénette d’amour » ou encoure «pulpeuse», son but, et donc celui que l’animatrice devrait avoir, est d’enflammer le minitel, garder le contact le plus longtemps possible avec la personne sans pour autant s’engager pour un rendez-vous. Dialoguer, accrocher sans conclure. Ceci semble être la devise de ce genre de service. Pour ce qui est des SMS, le but est d’obtenir le plus d’informations possibles sur le client : âge, situation familiale, profession, tendances sexuelles,… et de les noter dans un fichier spécial. Une précieuse source d’information que l’entreprise-mère, installée en France, se ferait une joie de vendre aux professionnels du mailing. La manipulation du minitel et des SMS assimilée, des travaux pratiques s’effectuent sous l’œil vigilant de Samira. Et là, des dialogues plus ou moins chauds se déroulent. En un quart d’heure, l’on se trouve à Amiens, à Nîmes, à Paris et à Strasbourg, draguant l’un, flirtant avec l’autre, et même faisant l’amour avec un troisième qui se trouve à des milliers de kilomètres. Une petite pause s’impose. Samira y consent mais insiste sur l’heure de reprise. Finalement, le rendez-vous est pris pour le lendemain à 9h.

Voile, amour et sexe

Le lendemain, l’accueil est encore plus chaleureux. Samira est aux petits soins avec une nouvelle opératrice, jeune, jolie, et surtout voilée. « C’est un boulot comme un autre. Tant que je suis anonyme et que personne ne me touche, je ne crains rien et je ne fais rien de mal », explique celle dont la présence a attisé la curiosité de ses collègues. Maîtrisant parfaitement le français, la voilée, comme l’appellent ces dernières, écoute attentivement les directives de la responsable qui, apparemment, se trouve là depuis plusieurs heures déjà encadrant chacune des opératrices qui étaient au nombre de six durant cette matinée. «Je me demande comment est-ce qu’elle va faire au téléphone », annonce Safaa, 21 ans, qui en est à son premier jour de travail, mais qui ne se formalise pas de sa nature. « On me paye 3.500 dirhams le mois pour chatter et allumer des mecs au téléphone. J’appelle cela m’amuser, et non travailler». Ces conversations se déroulent évidemment en l’absence de Samira, qui, entre-temps, est allée jeter un coup d’œil à trois filles perchées au bout du fil. De retour, elle annonce que sa jeune recrue de la veille est enfin prête pour des « dials». Il fallait donc changer de pièce et se diriger, comme la veille via le corridor mal éclairé, vers une pièce insonorisée, équipée des mêmes ordinateurs, téléphones et divans. Le confort est un principe pour « Communication universelle SARL ». C’est dans cette petite pièce que l’essentiel de l’activité de cette entreprise s’effectue. Samira est claire et nette sur ce point. « Ce ne sont que des filles bien rôdées qui parlent au téléphone. Tout cela n’est qu’une pièce de théâtre, une mise en scène à but purement commercial. La semaine dernière, une fille s’est effondrée parce qu’un client lui a tenu des propos qu’elle a jugés trop crus ».

Les sados-masos, des VIP

Après une brève présentation des manipulations informatiques et téléphoniques à faire, Samira change de place pour écouter. Elle compose un numéro, puis un second, introduit un code, le sien, et tend le combiné expliquant par là-même qu’il existe deux types de clients. «Les normaux, dont les conversations dites conviviales dans le jargon, et qui ont des tendances sexuelles ordinaires. Et les SM, les sado-masos, qui cherchent des femmes soumises ou des maîtresses, chacun selon ses fantasmes ». Ces derniers-là sont des VIP. « Il faut tout faire pour retenir leur attention, satisfaire leurs envies et les pousser à retéléphoner. Exigeants, il nous sont aussi très fidèles». Et c’est l’un d’eux, un habitué, qui s’est connecté le premier. Maître Nicolas, un Parisien de 36 ans, cherchait une femme soumise pour un acte sexuel. L’opératrice, qui, pour le client, est une jeune Française de 24 ans prénommée Nicole, habitant à un pâté de maisons de chez-lui, devrait se plier à ses désirs : se mettre à quatre pattes, se mettre à nu et se servir de l’outil disposé à côté. Le deuxième appel émane d’un masochiste cette fois-ci. Il voudrait que «sa maîtresse » le corrige et n’attend que sa fessée. Mais dans un pays où le chômage des jeunes fait des ravages, un tel job même s’il n’est pas très catholique est une aubaine.

Et puis, chaînes satellitaires et Internet aidant, les Marocains se sont peu à peu habitués à cette véritable mode qu’est devenue le sexe virtuel. Multiples sont les chaînes télévisées et sites Internet qui, en des termes pour le moins clairs, souvent en arabe, et croustillantes nudités à l’appui, invitent téléspectateurs et internautes à des plaisirs «interdits». Relevant du banal, ces «services» sont en train de prendre un virage qui peut en choquer plus d’un. La vague de délocalisations, dont le Maroc sert depuis quelques années de plate-forme, semble ne pas exclure ce type d’activité. Des centres d’appels d’un genre spécial sont de plus en plus nombreux à Casablanca. Objectif, séduire, charmer, exciter…le plus longtemps possible des clients d’un genre tout aussi spécial. Des télé-opératrices, de jeunes filles des plus ordinaires, se prêtent au jeu du sexe, via minitel, SMS ou par téléphone. Exciter le client et nourrir ses fantasmes, voilà ce qu’on leur demande de faire. Et elles s’exécutent. Une activité tenue par des étrangers et des Marocains qui sont à l’affût des jeunes Marocaines en chômage. Visiter l’un d’eux, c’est se rendre compte qu’un monde parallèle où toutes les obscénités est en train de se construire. C’est désormais chose faite. Au fil des communications, les gémissements, les halètements, les soupirs, mais aussi les mots et expressions les plus crus, les actes sublimés, imaginés, mais non moins dégradants se succèdent.
L’opératrice n’a pas le choix. Elle répond, simule pendant une trentaine de minutes, le temps moyen de connexion. Et elle devrait le faire au minimum trois fois par jour. Vous avez dit un boulot comme les autres?

TPS IS BACK AGAIN !!!

Défier le monde de tout ce qui a trait à l’informatique, démontrer ses capacités à briser les interdits, s’incruster dans des systèmes impossibles d’accès ou difficilement accessibles, aller au-delà de ce que réalisent les autres sont, entre autres, les désirs des hackers.

La majorité des marocains s'intéressent aux chaînes étrangères cryptées nottament les chaines TPS et Canal, on les attend à chaque fois que le système saute et que le petit écran redevient noir. Jusqu’à cette semaine, l’attente se faisait longue et l’impatience grandissait. Pourront-ils une nouvelle fois décrypter TPS ? Les hackers répondent par l’affirmative et s’affichent clairement pour un défi. Par leurs intrusions, ils sont le cauchemar des constructeurs. Techniquement, TPS a réactivé son système de cryptage la RC6 appelé également « TPScrypt3 » dans le processus de sur-encryptage du Viaccess1 et des AES. Conséquence : un écran noir chez tout le monde et pour tout type de matériel de réception satellite hors abonnement officiel bien entendu ou cartes gold, silver ou encore fun dans démo off. Les hackers ont du pain sur la planche. D’ailleurs, ils triment depuis. Selon eux, « des tests expliquant la publication tardive du BIN avaient été effectués et validés. Ces derniers se sont prolongés toute la nuit du 12 avril jusqu’à hier vu que nous étions en via1 jusque-là ». La sur-encryption est donc de nouveau active et le "keyset" dans le stream contenant les clés de sur-encryptage du jour a changé d’algorithme de cryptage. Une modification a été effectuée aussi dans les ECMs donc une mise à jour des firms sera aussi nécessaire. Il semble que le time-stamp soit toujours visible, que seules les clés soient cryptées différemment. Ce qui signifie que nous n’avons plus la possibilité d’avoir un « bin » ou un « auc » ou « keyset » sous toutes ces formes possibles selon le matériel utilisé valide pour quelques jours peut-être.

Voici la liste des support capable d'ouvrir le bouquet TPS :

vendredi 20 avril 2007

Lemix : la distro Linux made in Morocco

Des étudiants de l’Ecole Mohammadia d’Ingénieurs de Rabat annoncent avoir créé une distribution Linux marocaine, Lemix, basée sur Ubuntu.

Lemix comprend un ensemble d’outils scientifiques et de développement informatique, et d’autres facilitant l’expérience de nouveaux utilisateurs sous Linux : support de formats propriétaires, assistants de configuration ADSL nottement les fameux Sagem F@st 800 que la stupide MT a oubliée de mettre les drivers appropriés a Linux sur son kit d'installation, module de persistance des données, support linguistique en arabe, français et anglais.

Lemix est une distribution Linux réalisée par des étudiants de l’Ecole Mohammadia d’Ingénieurs de Rabat (Maroc) et qui pour but essentiel de fournir une distribution adaptée aux besoins de l’Ecole. Mais Lemix est aussi destinée au grand public qui voudrait découvrir et utiliser Linux.

Vous trouverez sur Lemix :

-Un ensemble de logiciels pour Internet et bureautique (Mozilla Firefox, Mozilla Thunderbird, Gaim, OpenOffice...).
-Des logiciels à vocation scientifique (Scilab,Maxima, PSPP, Skycharts, Geda, Freecad, Qalculate...).
-Des outils pour le développement informatique (Sun JDK, GCC, NVU, PostgreSQL, Clips, GHDL...).
-Des utilitaires installés par défaut (Codecs multimédia et de compression, Evince, GnoCHM, Mplayer, Exaile, F-Spot, Jargon Informatique...).
-Des assistants de configuration (Drivers Wifi, Installation automatique des modems Sagem Fast 800 et Alcatel SpeedTouch...).
-Un module de persistance des données, permettant de sauvegarder automatiquement toutes les modification d’une session de Live CD sur une clé USB.

Pour télécharger cette distro cliquez-ici

jeudi 19 avril 2007

Reporters sans Frontiére demande la libération du blogueur Abdul-Moneim Mahmoud

Egypte
Abdul-Moneim Mahmoud, responsable du blog Ana Ikhwan (http://ana-ikhwan.blogspot.com), a été arrêté, le 14 avril 2007, à l'aéroport du Caire. Il est officiellement accusé d'appartenance à une "organisation illégale", les Frères musulmans, mais sa détention semble en réalité liée aux textes et photos qu'il publie en ligne et à son travail de dénonciation des tortures commises par les services de sécurité. Reporters sans frontières demande la libération d'Abdul-Moneim Mahmoud et s'inquiète d'une politique de plus en plus répressive des autorités égyptiennes envers les internautes contestataires.

"Cette arrestation intervient deux mois après la condamnation à quatre ans de prison d'un autre blogueur, Abdel Kareem Nabil Suleiman. Ces deux jeunes hommes, dont les opinions divergent par ailleurs complètement, ont en commun la volonté de dénoncer l'autoritarisme du président Hosni Moubarak et les atteintes répétées aux droits de l'homme dans leur pays. Nous attendons des autorités égyptiennes qu'elles libèrent ces blogueurs et qu'elles s'engagent à respecter le principe de la libre circulation des informations et des idées sur la Toile", a déclaré Reporters sans frontières.

Le bureau du procureur général de Shoubra Al-Khaima a ordonné le maintien en détention d'Abdul-Moneim Mahmoud pour une durée minimum de quinze jours afin de mener une enquête. Le blogueur est accusé d'appartenance et de financement d'un mouvement illégal. Selon de nombreuses sources locales, il est toutefois la cible des autorités parce qu'il dénonce sur son blog et sur le site des Frères musulmans (http://www.ikhwanweb.info) les arrestations arbitraires et les tortures commises par les services de sécurité. Il couvrait notamment les manifestations organisées par les Frères musulmans égyptiens et faisait circuler sur le Net des photos de brutalités policières. Abdul-Moneim Mahmoud, 27 ans, diplômé en journalisme de l'université du Caire, collabore également à la télévision satellitaire Al-Hiwar (Le dialogue).

Un autre blogueur est actuellement derrière les barreaux en Egypte. Abdel Kareem Nabil Suleiman, plus connu sous le nom de plume "Kareem Amer", a été arrêté, le 6 novembre 2006, pour des articles publiés sur son blog (www.karam903.blogspot.com). Il dénonçait régulièrement les dérives autoritaires du gouvernement de Hosni Moubarak et critiquait les plus hautes institutions religieuses du pays, en particulier l'université sunnite Al-Azhar, dans laquelle il étudiait le droit. Il a été condamné, le 22 février 2007, à trois ans de prison pour avoir "incité à la haine de l'islam" et à un an pour avoir "insulté" le président égyptien.

L'Egypte figure sur la liste des "13 ennemis d'Internet" de Reporters sans frontières : http://www.rsf.org/article.php3?id_article=19601 (RSF/Bureau Internet et libertés)

Source : Zataz Journal

Le duo botnets et réseaux P2P représente une véritable menace

Le 10 avril dernier, à Cambridge (Etats-Unis), s'est tenu le HotBots qui est, pour rappel, un événement axé sur la menace représentée par les machines zombies (ou botnets) auquel étaient conviés quarante chercheurs en sécurité informatique. Les experts présents ont émis leurs inquiétudes quant à la nouvelle manière dont agissent les botnets.

En effet, ce n'est plus seulement le nombre de machines infectées qui inquiète les chercheurs aujourd'hui, mais aussi la nouvelle manière dont ils agissent. Fonctionnant d'habitude de manière hiérarchique avec une machine qui contrôle le reste du parc, certains botnets agissent désormais à la manière des réseaux d'échanges pair-à-pair (ou peer-to-peer). Les ordinateurs infectés prennent ainsi aussi bien le rôle du client que celui du serveur. Résultat des courses, il devient par conséquent impossible de supprimer la menace, qui n'est plus localisée à un unique endroit.

A l'instar de certains géants de l'audiovisuel, un bon nombre d'experts en sécurité informatique aimerait ainsi voir les réseaux d'échanges fermer du fait qu'ils sont incontrôlables (ou presque), et laissent circuler de nombreux fichiers comme des malwares qui transforment les ordinateurs en botnets, sans oublier les images à caractère pédophile et les contenus soumis aux droits d'auteur par exemple.

Selon les chercheurs, la première parade venant à l'esprit consisterait à localiser les noeuds et à les intégrer dans une liste noire des sites et hôtes malicieux, mais là encore un problème subsiste. En effet, le fait de travailler avec des signatures représente un effort considérable, et surtout permanent. De plus, le bot a toujours une longueur d'avance, puisqu'à peine un botnet est bloqué, qu'un autre prend le relais. Mais n'oublions pas que le problème principal se situe entre la chaise et le clavier. Beaucoup d'utilisateurs inexpérimentés utilisent ainsi le P2P sans forcément avoir installé un logiciel antivirus, ou ne pensent tout simplement pas à le mettre à jour. Ils facilitent ainsi la transformation de leur ordinateur en machine zombie qui pourra ensuite servir à l'envoi massif de spam, à l'hébergement de sites frauduleux ou encore au lancement d'attaques de type déni des services (DoS).

Source : Vulnerabilite

mardi 17 avril 2007

Il voulait se suicider en direct sur la toile !

France
Les forces de police de la ville de Rennes viennent de sauver un jeune internaute dépressif qui venait d'annoncer, sur un t'chat, qu'il allait suicider et en finir avec la vie. Un internaute, qui venait de lire cet appel à l'aide a eu le temps de prévenir les forces de l'ordre. Le jeune suicidaire a été sauvé. Il a été hospitalisé et mis sous observation.

Source : Zataz Journal

Piratage informatique aux Etats-Unis : le FBI mène l'enquête

Le FBI a publié une enquête sur le piratage informatique aux Etats-Unis, le "2005 FBI Computer Crime Survey", qui concerne 2066 organisations de différentes tailles.

Elle liste les équipements utilisés par les entreprises : on s'aperçoit que l'usage d'antispyware, antispam, FirewallServeur et antivirus est très courant, mais que l'usage de journaux de sécurité (logs) ne l'est pas. La plupart ont fait face à des incidents de sécurité sur les 12 derniers mois, majoritairement dus aux Spyware et virus (plus de 80%).

Des chiffres qui pourraient être sous-estimés : seulement 33% disent avoir été victimes de scans de ports, ce qui est peu probable. 6% disent avoir été victimes d'accès non autorisé aux ressources informatiques d'origine interne et 10% d'un ou plusieurs d'origine externe. Contrairement à un préjugé tenace, les tentatives d'intrusion émaneraient majoritairement des Etats-Unis (26%). La Chine suit avec 24%.

Si les organisations interrogées ne sont pas toutes conscientes de l'importance d'un vol de données, elles attribuent aux dommages causés par les virus les plus grands coûts. Autre chiffre intéressant : 39% des organisations victimes d'un incident n'ont pas rapporté l'incident à l'extérieur de l'entreprise. Seules 10% l'ont rapporté aux services de police (les autres considéraient l'incident bénin) et 86% ont été satisfaites de la réponse. Mais ces chiffres diffèrent assez sensiblement de ceux d'une autre enquête annuelle similaire, le "CSI/FBI Computer Crime and Security Survey", par le Computer Security Institute en partenariat avec le FBI !

Si les incidents semblent avoir une certaine importance, les données sont-elles vraiment chiffrables ?

Source : Futura-sciences

Microsoft déplore le rachat de DoubleClick par Google

USA

Le rachat de la régie DoubleClick par le moteur de recherche Google pour 3,1 milliards de dollars ne fait pas que des heureux. Dimanche 15 avril 2007, deux jours après l'annonce du rachat, Bradford Smith, juriste chez Microsoft, a déclaré au New York Times que le rapprochement des deux plus puissants fournisseurs de publicité en ligne « réduira de façon substantielle la concurrence sur ce marché ».

Par ailleurs, Microsoft qui, tout comme Yahoo! et Time Warner, prétendait au rachat de DoubleClick, s'interroge sur le volume de données personnelles que son grand rival sur Internet sera en mesure de collecter. Il est assez surprenant, que le numéro un mondial du logiciel, dont les pratiques commerciales font l'objet de multiples enquêtes 'antitrust' et procès aux Etats-Unis comme en Europe, attaque Google sur ce terrain !

La référence des outils de recherche et des liens sponsorisés ne se démonte pas : « Nous avons étudié ceci de près, et leurs réclamations, telles que formulées, ne sont pas vraies », a affirmé Eric Schmidt, CEO de Google, au quotidien américain. Mais Microsoft n'est pas le seul à s'inquiéter. L'opérateur historique américain, AT&T, demande également aux autorités d'examiner avec précision ce dossier. « Si une même société contrôle le paysage publicitaire en ligne, ce que Google semble essayer de faire, nous avons des soucis à nous faire », a souligné, pour sa part, Jim Cicconi, VP d'AT&T.

Pour tenter de calmer les esprits, Eric Schmidt a rappelé : « Nous allons maintenant passer par un processus de contrôle (de la part des autorités de la concurrence) aux Etats-Unis et en Europe. Tout au long de ce processus, ces questions seront discutées et débattues ».

Source : Clubic

lundi 16 avril 2007

Nouveau algorithme de TPS : la première synthèse

France
bonjour, voila un aperçu du nouvel algorithme que TPS a mis en place le 12 avril dernier en esperant que cela puisse faire avancer plus vite le devellopement.
Fonctionnement actuel de tps avec liste d'aes [tps utilise 4 types d'encryption actuellement] :
- la pré-surencryption (ou preSE)
- l'encryption tpscrypte (ou tps)
- le via 2.3 - la post-surencryption (ou postSE)
La grosse nouveauté consiste dans l'introduction d'un nouvel algo impliquer dans le processus le RC6 en l'occurence.
La preSE et la postSE peuvent donc utiliser maitenant 2 algos différents : le RC6 ou l' AES l'encryption tpscrytp étant toujours en algo AES.
la liste extraite chaque jour (tps.bin) contiens des cycles de clé d'environ 6 minutes avec 3 clés :
Voila a quoi ressemble un fichier tps.bin apres décryptage


28/12/2006 04:20:00 C8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxA8 C8xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxA8 7BxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxFC 0201021C
28/12/2006 04:26:00 67xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxF3 FCxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx16 9BxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxE5 0201021C
- 1ere clef pour la preSE
- 2eme clef pour tpscrypte
- 3eme clef pour la postSE
ainsi que 3 flags
- 1er pour la preSE en algo RC6 (flag=2) ou en algo AES (flag=1) - 2eme pour tpscrytpe toujours en algo AES (flag=1) - 3eme pour la postSE en algo RC6 (flag=2) ou en algo AES (flag=1)
si un flag est à 0 il n'a pas d'encryption de ce type
et 1 flag d'autorisation de désencryption pour les 3 types:
- bit 2 = 1 autorise désencryption tpscrypte
- bit 3 = 1 autorise pré-désencryption
- bit 4 = 1 autorise post-désencryption
généralement ce flag est a 0x1C (les 3 autorisés)
donc quand le demo recoit une ecm originelle il faut que cette ecm transite par la preSE,TPScrypte,via2.3 (gerée par les cartes habituelles), la postSE or c'est là que tps a bien rusé en effet c'est ecm elle-meme qui contient les types de désencryption à faire
une ecm originelle ressemble à:
80 7m nn 00 D2 01 01 40 03 00

08 DF ww gh ij kl ..... avec : 7m= 71 si trame impaire 70 si trame paire nn= longueur de l'ecm D2 01 01 identifient du tpscrypte (à suprimer) 40 03 ruse tps (à transformer en 90 03) 00

08 identifiant provider et clef en cours
DF la nano DF:
- ww longueur de la nano DF
- gh utilisé pour "savoir" s'il faut faire une désencryption tpscrypte (mais s'il y avait D20101 alors de toute façon tpscrypte)
- ij utilisé pour "savoir" s'il faut faire une désencryption preSE
- kl utilisé pour "savoir" s'il faut faire une désencryption postSE (l'opération pour "savoir" est un petit algorythme)
Donc des fois on peut avoir les 3 types, ou 2, ou 1 et évidement les clefs sont utilisées en meme tant pour traiter une ecm Les algos RC6 et AES générent à partir de la clef une table de hash par laquelle l'ecm est xorée
Pour l'instant tout le monde utilise le fichier tps.bin mais la solution finale pour ne pas devoir flasher tous les jours est l'extraction du keyset qui est envoyé actuellement par tps en stream sur un pid bien defini. Malheureusement la aussi tps a corser dernierement le systeme et envois non seulement le keyset mais également separement une régle a utiliser pour l'extraction des clés celle-ci est régulierement modifier c'est ce qui pose probleme actuellemet au démo FTE qui auparavant pouvais extraire le keyset en automatique et gerer tout ca mais maitenant des que les regles d'extractions sont modifier le fte nécéssite une mise a jour car le keyset extrait n'est pas bon.
Voila espérons que cela fasse avancer quelque peux le schmilblik


PS: Voici un log du processus en live

afin que cela soit plus visuel encore
et a r**** et les autres j'attend toujours un retour de votre part ...

Apparition du texte caché
> -LogPos= 680 -- 22:12:37 ----- time file: 25.867 -- delta:25.867
> CA 88 00 08 59
> DF

: 67 3E 01 09 50

C2 A0 7A 88 1A B1 06 2B

09 68 B7 F3


53 DA FC 14 9A EE DC CD E0 5A B9

F8 24 71

1A 1E B5 36 28 DF
> E2 03 : 35 9B 00
> E2 03 : 35 9B 05
> E2 03 : 35 9B 07
> EA 10 : AC 1B E9 92 95

2B DC 4B 6D DD 85 F2 C2 AA 9A
> F0 08 : 89 F7 1A CA DD FE 1B E1 < 28 =""> Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8
ECM: DF2C673E01095046ACC2A07A881AB1062B1F0968B7F32C9C53 DAFC149AEEDCCDE05AB97CF824718C1A1EB53628DFE203359B 00E203359B05E203359B07EA10AC1BE992955F2BDC4B6DDD85 F2C2AA9AF00889F71ACADDFE1BE1
ispreSE mode: rc6 key 05A3484212B5B0B8ABFF7F910181052F
istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304
Identity channel : TF1
<>
> -LogPos= 1629 -- 22:12:39 ----- time file: 28.555 -- delta: 0.109
> CA 88 00 08 59
> DF

: 67 3E 01 09 50

C2 A0 7A 88 1A B1 06 2B

09 68 B7 F3


53 DA FC 14 9A EE DC CD E0 5A B9

F8 24 71

1A 1E B5 36 28 DF > E2 03 : 35 9B 00 > E2 03 : 35 9B 05 > E2 03 : 35 9B 07 > EA 10 : AC 1B E9 92 95

2B DC 4B 6D DD 85 F2 C2 AA 9A > F0 08 : 89 F7 1A CA DD FE 1B E1
< 28 =""> Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8
ECM: DF2C673E01095046ACC2A07A881AB1062B1F0968B7F32C9C53 DAFC149AEEDCCDE05AB97CF824718C1A1EB53628DFE203359B 00E203359B05E203359B07EA10AC1BE992955F2BDC4B6DDD85 F2C2AA9AF00889F71ACADDFE1BE1
ispreSE mode: rc6 key 05A3484212B5B0B8ABFF7F910181052F
istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304
Identity channel : TF1
<>
> -LogPos= 2578 -- 22:12:44 ----- time file: 32.680 -- delta: 1.531
> CA F0 00 01 22
> 9E 20 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 00
<>
< --------------------------- execution time: 0.328
> -LogPos= 2842 -- 22:12:44 ----- time file: 33.008 -- delta: 0.000
> CA 18 01 01 17
> A9 0B : 35 81 36 23 20 00 00 00 00 00 00
> F0 08 : 73 AD

A9 FA 0A AB 8B <>
> -LogPos= 3080 -- 22:12:46 ----- time file: 34.609 -- delta: 1.430
> CA 88 00 08 59
> DF

: 80 FF 20 8B C7 D8 AB A1 26 2B 41 F6 41 16 5E 1D E1 64 8E



4D 70 E3 54 DD C9 B3 D8 A8 63 79 F7 94 13 F4 BB 56 24 A3 E1 49 01
> E2 03 : 35 9B 00
> E2 03 : 35 9B 05
> E2 03 : 35 9B 07
> EA 10 : 2D 8E 7D DE F8 6B 3D 72 51 78 36 A2 90

C2 18 > F0 08 : F5 B7 19 C8 87

6B BF < 28 =""> Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8
ECM: DF2C80FF208BC7D8ABA1262B41F641165E1DE1648E3C7C2C4D 70E354DDC9B3D8A86379F79413F4BB5624A3E14901E203359B 00E203359B05E203359B07EA102D8E7DDEF86B3D72517836A2 909CC218F008F5B719C8871F6BBF
istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304
Identity channel : TF1
<>
> -LogPos= 3971 -- 22:12:56 ----- time file: 44.656 -- delta: 7.469
> CA 88 00 08 59
> DF

: 15 0B 52 70 B1 48 AD 98 F9 40 93 39 6A AB 97 CC B4 4A 50 EF A0 D9 54 A2 9A EF 07 BE 45 F9 F8 21 27 61 1D DF 32

B3 43 2A 95

D4 > E2 03 : 35 9B 00
> E2 03 : 35 9B 05
> E2 03 : 35 9B 07
> EA 10 : 3B A0 DC 93 62 EB

5D EC CB 10 E3 DC 1A B0 E9
> F0 08 : FD 98 34 F1 42 02 65 6B
< 28 =""> Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8
ECM: DF2C150B5270B148AD98F94093396AAB97CCB44A50EFA0D954 A29AEF07BE45F9F82127611DDF326CB3432A951CD4E203359B 00E203359B05E203359B07EA103BA0DC9362EB8C5DECCB10E3 DC1AB0E9F008FD9834F14202656B
ispreSE mode: rc6 key 05A3484212B5B0B8ABFF7F910181052F istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304
Identity channel : TF1
<> -LogPos= 4920 -- 22:13:06 ----- time file: 54.758 -- delta: 7.469
> CA 88 00 08 59
> DF

: 16 B4 3E FD CD 08 5D EF 37 17 E0

4E 52 F1 C0 95 57 28 69 55 E2 28 1D 76 A0 2D 24 9D E0 20 E6 0D A2

63 42 EB 02 D3 54 5A 05 7E
> E2 03 : 35 9B 00
> E2 03 : 35 9B 05
> E2 03 : 35 9B 07
> EA 10 : 89 BD 17 3D 62

DD FD 4B ED B3 F7 D4 6D 1A 49
> F0 08 : 4B CE 10 6A C0 E3 D0 94
< 28 =""> Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8
ECM: DF2C16B43EFDCD085DEF3717E09C4E52F1C09557286955E228 1D76A02D249DE020E60DA28C6342EB02D3545A057EE203359B 00E203359B05E203359B07EA1089BD173D621FDDFD4BEDB3F7 D46D1A49F0084BCE106AC0E3D094
istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304
Identity channel : TF1
<>
> -LogPos= 5811 -- 22:13:16 ----- time file: 64.867 -- delta: 7.516
> CA 88 00 08 59
> DF

: B9 80 3D

FF 55 B6 19 23 1E AA BE CD 77 42 C7 F7 41 90 10 0E B1

E9 E8 46 C0

BD F7 BE 94 16

D6 8B 08 9D 18 B8 DF A7 6E B3
> E2 03 : 35 9B 00
> E2 03 : 35 9B 05
> E2 03 : 35 9B 07
> EA 10 : E4 03 4B 5A 62 80 B3 CA CE 24 C0 94 50

22


> F0 08 : 7E

20 BD 1B D1 F2 8A <

28 => Bad sign Card asking for DCW : Provider 1 TPScrypt 007C0# Key 8
ECM:
DF2CB9803D8FFF55B619231EAABECD7742C7F74190100EB14F E9E846C00FBDF7BE94169CD68B089D18B8DFA76EB3E203359B 00E203359B05E203359B07EA10E4034B5A6280B3CACE24C094 508F223FF0087E2C20BD1BD1F28A
ispreSE mode: rc6 key 05A3484212B5B0B8ABFF7F910181052F
istps mode: aes key 05A3484212B5B0B8ABFF7F910181052F
ispostSE mode: aes key 9AAE43B754B70080E0D8C562F82D1304
Identity channel : TF1
<>
< --------------------------- execution time: 2.578
> -LogPos= 6760 -- 22:13:18 ----- time file: 67.445 -- delta: 0.000
> CA F0 00 01 22
> 9E 20 : 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 00 <
90 00
< --------------------------- execution time: 0.391
> -LogPos= 7024 -- 22:13:19 ----- time file: 67.836 -- delta: 0.000
> CA 18 01 01 16
> A9 0A : 35 81 36 23 80 00 00 00 00 00
> F0 08 : 37 60 FA 87 56 72 95 E7
<>
< --------------------------- execution time: 0.164

vendredi 13 avril 2007

La commercialisation du Mac OS X Leopard retardé par Apple à octobre

USA
Coup dur pour Apple et les fanas de la marque ? Le prochain système d'exploitation de la firme à la pomme a effectivement été retardé officiellement. Connu sous le nom de code Leopard, ce Mac OS X 10.5 devait initialement être disponible au mois de juin.Apple justifie ce retard en précisant qu'il a été dans l'obligation de placer des ingénieurs qui travaillaient sur Mac OS X Leopard sur la mise au point du logiciel qui pilotera l'iPhone, le prochain téléphone/baladeur de la marque attendu pour juin aux Etats-Unis.

Apple précise toutefois qu'une nouvelle version beta de Mac OS X Leopard sera disponible au mois de juin lors de WWDC (Worldwide Developers Conference). Les détracteurs n'ont pas oublié de rappeler à la société de Steve Jobs qu'elle s'était tout de même moquée il y a quelques mois des retards répétés de Microsoft au sujet de Windows Vista et qu'elle est actuellement en train de reproduire le même schéma...
Apple se défend en précisant qu'elle ne veut absolument pas mettre en vente un système incomplet et/ou instable et qu'il faudra certainement attendre le mois d'octobre pour que Leopard atteigne le niveau de qualité requis par la société de Cupertino.

source : Clubic

lundi 2 avril 2007

Nouvelle faille de sécurité sur Windows Vista

Une faille à pirate particuliérement dangereuse ouverte et exploitée par des pirates informatiques sous le nouveau Windows Vista.

Des pirates informatiques exploitent activement, en ce moment, une vulnérabilité zero day, non encore rendue publique, qui permet de prendre le contrôle total d'un ordinateur sous Windows. Le problème, nous vous en parlions ce matin (lire), touche les systèmes Windows Vista et Windows Server.
Ce Zero Day ressemble à la faille de l'année derniére visant, à l'époque Metafile (WMF). En cette fin mars, les pirates ont trouvé une faille dans les fichiers .ANI des curseurs animés sous Windows. La société McAfee a d'ailleurs montré qu'il suffisait de glisser-déposer un fichier .ANI malicieux, sous Vista, pour que le pc se bloque et reboot en boucle.
Pour vous protéger, refuser systématiquement les courriels au format html. Configurer votre outil de reception de courriers électroniques de maniére à ne lire les mails qu'au format texte.

Source : Zataz Journal

Le moteur de recherche Google, premier diffuseur de musique pirate du monde

USA
Nous savions que le moteur de recherche américain était un grand fouineur. Ce dernier étant capable de fournir des informations aux pirates de l'Internet (lire). Google permet aussi de retrouver des documents cachés. Il permet aussi de télécharger de la musique qui, d'après nos
recherches, sont à 99 % illégales car copyrightées et normalement internet de diffusion sans l'accord des ayant droits.

Google, grosse calculatrice à commande multiple permet de trouver n'importe quel Mp3 sauvegardé sur un serveur, un site... Voilà qui devrait beaucoup amuser les majors. comment faire ? Simple, une commande a taper dans la barre de recherche de Google ouvre la caverne d'Aliba et des 40 000 000 de voleurs. Pour rappel, cette commande et les informations qu'elle va fournir n'ont rien d'interdit, c'est le téléchargement et la mise à disposition de données commerciales et protégées qui le sont.

La commande Google : {-inurl:(htmhtmlphp) intitle:"index of" +"last modified" +"parent directory" +description +size +(wmamp3) "Le nom de l'artiste, tata Nicole par exemple"}. A noter que cette "commande" fonctionne aussi très bien pour d'autres fichiers !

Source : Zataz Journal

Une peinture contre le piratage sans fil

Contre les pirates à l'écoute des réseaux sans fil, la société américaine EM-SEC propose une solution originale : une peinture pour bloquer les ondes radios.

Puisque les clés de cryptage peuvent se casser, le meilleur moyen pour une entreprise de s'assurer que personne ne pirate son réseau sans fil est de le contenir entre ses murs. Une utopie ? Selon la société américaine EM-SEC, plus vraiment. Celle-ci vient de mettre au point une barrière électro-magnétique liquide. Se présentant sous la forme d'une peinture pour les murs et les plafonds, ce EM-SEC Coating empêche la transmission d'ondes radio, qu'il s'agisse de Wi-Fi ou du réseau GSM, au-delà de la surface où il est appliqué. Cette barrière fonctionne dans les deux sens, empêchant les ondes de s'échapper des locaux, mais aussi d'y pénétrer. En revanche, à l'intérieur du local, les réseaux sans fil fonctionnent sans problème.

Cette peinture - à l'eau - est basée sur un polymère breveté et peut s'appliquer sur tous les types de matériaux : maçonnerie, papier peint, bois, métal, plastiques, etc. Développé à l'origine pour répondre à la demande de l'armée américaine, le EM-SEC est désormais en vente libre pour les sociétés privées. D'après son fabricant, une seule couche de cette peinture suffirait pour transformer un local en « forteresse électromagnétique » imprenable. Outre la sécurité informatique, cette peinture pourrait également être utilisée dans les théâtres, les hôpitaux ou tout autre endroit utilisant habituellement des brouilleurs d'ondes. Etant une protection passive, elle ne pose pas les mêmes problèmes de légalité qu'un brouillage actif.

Source : EM-SEC

L'Europe devance les Etats-Unis pour l'équipement informatique

Selon le dernier rapport du World Economical Forum sur les nouvelles technologies, les Etats-Unis ne sont plus le pays le plus informatiquement avancé. Ils dégringolent à la septième place et laisse la pole position au Danemark, suivi de la Suède, Singapour, la Finlande, la Suisse et les Pays-Bas. La France, malgré le fort développement du haut-débit, reste loin derrière, en 23e position. Les Etats-Unis occupait la première place depuis 6 ans.

Le Global Information Technology Report mesure chaque année l'impact des technologies de l'information sur l'économie du pays en se basant sur le NRI (Network Readiness Index), une combinaison de trois éléments : l'état économique général, l'environnement réglementaire et les infrastructures nécessaires pour les technologies de l'information, et enfin la façon dont la population (administration, entreprise et grand public) les utilisent.
Pour Irène Mia, co-rédactrice du rapport : «Les pays nordiques ont démontré comment un effort sur l'éducation, l'innovation et la promotion des technologies de l'information sont une stratégie gagnante pour accroître la compétitivité.»

Pour en savoir plus sur le classement du World Economical Forum cliquez-ici

Source : Le Monde Informatique