Friday, January 18, 2013

Le créateur de Megaupload va lancer un nouveau site de partage des fichiers

 
 Le fondateur de Megaupload.com, réclamé par les Etats-Unis pour violation de droits d'auteur, va lancer dimanche un nouveau site de partage de fichiers, un an jour pour jour après son arrestation par la police néo-zélandaise.


 


 
Kim Schmitz, qui a changé son nom en Kim Dotcom, est actuellement en liberté sous caution en Nouvelle-Zélande, où il vivait au moment de son arrestation.
"J'espère que vous serez contents avec le nouveau Mega", a-t-il écrit sur son compte Twitter. "C'est comme un voyage dans le temps. On va vous amener dans le futur".
Le nom du nouveau site sera mega.co.nz.
Kim Dotcom n'a donné que peu de détails sur cette nouvelle entreprise, mais le site promet des méthodes de cryptage les plus modernes, permettant que seuls les clients savent ce qu'ils téléchargent, mais pas les administrateurs du site.
Cela permettrait ainsi, théoriquement, aux administrateurs d'échapper aux poursuites de la justice.
mega.co.nz proposera 50 GB de stockage, soit plus que ce qu'offrent des sites similaires tels que Dropbox ou Google Drive.
Kim Dotcom, de nationalité allemande, est sous la menace d'une extradition aux Etats-Unis, qui veulent le juger pour violation de droits d'auteur. L'audience pour l'extradition a été repoussée deux fois et est à présent fixée à août 2013.
La justice américaine accuse les responsables de Megaupload d'avoir frauduleusement amassé 175 millions de dollars américains (135 millions d'euros) en proposant des copies piratées de films, de programmes télévisés et d'autres contenus.
Créé en 2005 et installé à Hong Kong, le site affirmait rassembler chaque jour 50 millions d'utilisateurs et représenter 4% du web.

Source : AFP

Plusieurs pays utilisent une technologie américaine pour censurer internet

Plusieurs régimes autoritaires utilisent la technologie d'une entreprise américaine pour surveiller, filtrer et censurer les données sur internet, affirment des chercheurs canadiens dans une étude.
 
Ces logiciels et ces technologies développés par la société Blue Coat Systems, basée en Californie, ont déjà été utilisées par la Chine, la Russie, le Venezuela et d'autres pays qui suscitent des "inquiétudes en matière de droits de l'homme", note le département Citizen Lab de l'université de Toronto.
Ces chercheurs ont analysé pendant plusieurs semaines, jusqu'à janvier 2013, 61 logiciels nommés ProxySG et 316 outils PacketShaper "ayant des fonctionnalités particulières qui permettent de filtrer, censurer, et surveiller".
Ces outils ont été utilisés par l'Egypte, le Koweït, le Qatar, l'Arabie Saoudite, les Emirats arabes unis, l'Afghanistan, le Bahreïn, la Chine, l'Inde, l'Indonésie, l'Irak, le Kenya, le Liban, la Malaisie, le Nigeria, la Russie, la Corée du Sud, Singapour, la Thaïlande, la Turquie, et le Venezuela.
Les chercheurs soulignent "le besoin d'un examen approfondi des utilisations des produits de Blue Coat par (ces) pays" et suggèrent de "regarder de plus près la prolifération mondiale de ces technologies d'information et de communication".
Les fournisseurs "devraient songer à dire clairement et publiquement à quoi servent leurs outils. Et nous espérons que Blue Coat saisira l'occasion de ce rapport pour expliquer comment ils s'assurent que leurs outils ne sont pas utilisés pour violer les droits de l'homme".
Le laboratoire canadien a publié ce rapport après que des technologies similaires de Blue Coat avaient été découvertes en Syrie en 2011.
Sollicitée par l'AFP, Blue Coat n'était pas immédiatement en mesure de répondre.
Selon son site internet, l'entreprise propose "des produits qui apportent la visibilité, l'accélération et la sécurité requises pour optimiser et sécuriser les flux d'information reçus par n'importe quel utilisateur ou réseau, n'importe où".

Source : AFP

Compresser et réduire le poids d’une image en un clic

Compresser et réduire le poids d’une image en un clic

resizer-Image


  • 67
     
  • Shar
Vous voulez avoir une fonction supplémentaire dans votre système d’exploitation windows XP, qui vous permet de compresser une photo en cliquant sur le bouton droit de la souris ?
Oui c’est possible ! Téléchargez PowersToys puis exécutez ce logiciel, l’installation ce fait automatiquement !
Les Power Toys sont de petits utilitaires choisis par Microsoft afin d’optimiser et d’apporter de nouvelles fonctions à Windows.
Après l’installation,  cliquer avec le bouton droit de la souris  sur une image, vous constaterez une nouvelle fonction : « Resize Pictures »  qui vient d’être ajouté ! Vous n’avez plus qu’à choisir la dimension, et par la même, le poids de votre image, enfin cliquer sur « OK » et voila vous avez une nouvelle image compressé.

compresser image Compresser et réduire le poids dune image en un clic

Tuesday, January 1, 2013

ARP cache poisoning avec Ettercap

L’arp cache poisoning est une attaque qui consiste à exploiter la faille du protocole ARP situé en couche 3 du modèle OSI. Il consiste à bombarder un routeur de requête ARP en lui faisant croire que l’on est quelqu’un d’autre. Au bout d’un moment, cela va provoquer la mise à jour du cache ARP. Le but est de se placer entre la victime et son routeur afin de capturer tout le trafic entre deux machines distantes.
poison

A quoi sert le protocole ARP ?

Le protocole ARP permet de connaître l’adresse physique d’une carte réseau correspondant à une adresse IP, c’est pour cela qu’il s’appelle Protocole de résolution d’adresse.
Le protocole ARP permet de déterminer l’adresse MAC d’une machine distante. Lorsqu’une machine souhaite connaître l’adresse MAC d’une autre, elle envoie à tous les membres de son sous-réseau un packet arp who-as en demandant quelle est l’adresse MAC de la machine qui a telle adresse ip.
La machine qui possède cette adresse IP sera la seule à répondre en envoyant à la machine émettrice une réponse ARP du type « je suis adresseIP et voici mon adresse MAC  ».
La machine à l’origine de la requête ARP reçoit la réponse, met à jour son cache ARP et peut donc commencer à envoyer des messages.
Le contenu de ce cache est temporaire. Cela signifie qu’il faudra tout de même réitérer l’envoi de requête ARP mais de façon beaucoup moins fréquente.
Pour voir le contenu du cache sous windows, tapez la commande suivante :
1arp -a
sous Linux :
1arp -n

Ou se situe la faille du protocole ARP ?

Avec le protocole ARP, nous pouvons communiquer à une machine notre adresse MAC  à n’importe quel moment en lui envoyant un simple packet ARP reply. Cela mettra à jour son cache ARP. Maintenant, imaginez qu’on envoie un packet arp reply à une machine avec de fausses informations…C’est à ce moment que l’arp cache poisoning intervient . On peut facilement passer pour une machine qu’on n’est pas et de ce fait intercepte le dialogue entre deux hôtes.

Comment réaliser cette attaque ?

Lors d’une navigation normale sur internet, les données d’un utilisateurs sont envoyées au routeur, puis du routeur, sont envoyées au serveur web.
Lors d’une attaque de type ARP poisoning, le pirate va se glisser entre les données envoyés par l’utilisateur et le routeur.
Main the middle ARP cache poisoning avec Ettercap
Pour réaliser ce type d’attaque et capturer du trafic entre deux hôtes distants, il est possible de se munir de différent outils. Ici nous utiliserons l’outil « Ettercap » qui est spécialisé dans ce genre de domaine. Ettercap est un logiciel libre. Pour l’installer, lancez la commande suivante :
1apt-get install ettercap wireshark
Une fois installé, il suffira de taper :
ettercap -T -q -M arp:remote /192.168.230.128/ /192.168.230.1/ -w « monfichier »
Explication de la commande :
-T : lance ettercap en mode texte -M : indique que l »on doit se placer entre les deux ip’s et que l’on veut une attaque de type « Man in the middle » -w : enregistre le résultat de la capture dans un fichier
Dans mon cas,  la machine cible  a l’adresse IP 192.168.230.128 et  le routeur de sortie a l’adresse IP 192.168.230.1
arp poising ARP cache poisoning avec Ettercap
Pour finir l’attaque et récupérer les données,  il faut appuyer sur la touche q.
Enfin vous pouvez ouvrir  le fichier sorti « monfichier » avec un logiciel comme « Wireshark » pour analyser chaque requête faite à travers le réseau.