What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
HR.webp 2021-02-18 22:03:56 Fight against threats thanks to OSINT (lien direct) Tags: OSINTviolencethreatOPSECThe following lines are the result of collaborative work, under the leadership of Justin Seitz. There are many of us working together, including Heartbroken and Nanardon.
OSINT is an acronym for Open Source Intelligence. It's a set of investigative techniques, allowing information to be retrieved from so-called open sources. Used by journalists, by police or in cybersecurity, OSINT can help to find information but it can also be used to protect yourself from malicious people. Violences against people, especially against women increased and diversified. Harassment, raids, doxxing, revenge porn by video or by pictures, identity theft or school harassment, etc. How to react? How to prevent them? Our goal is to give you simple resources, without the needs for special knowledge. It doesn't substitute support groups, law enforcement, health professionals or lawyers. We trust you. You are not responsible. Facts and situations we will use to illustrate ours kits are criminally and civilly repressed. You are not alone.
The information provided in this article does not, and is not intended to, constitute legal advice; instead, all information, content, and materials available in this article are for general informational purposes only. Furthermore this article was written mainly in regards to French and European laws. Readers should consult their local laws and contact an attorney to obtain advice with respect to any particular legal matter.
In recent years, there has been an increase in so-called digital raids. At the instigation of one or more people, usually from a public forum or discussion group, on Telegram, Signal, WhatsApp or Discord, individuals insult another person in a pack on a social network. The goal is to publicly harass and humiliate a person. In most countries, harassment, including digital harassment, is criminally and civilly reprehensible.
This is the other great classic during digital raids: threats of death or rape. Some victims are subjected to both, as well as threats against their families. These threats are usually accompanied by personal information about the victims, so that they take the threats seriously. However, as many people have learned the hard way, no one is anonymous on the Web, let alone with the right legal tools.   The legal response   As with almost all of the items in the kit, victims are free to file a complaint or not. However, if you have reason to fear that you or your children may be involved, do not hesitate to ask for a lawyer, file a complaint and become a civil party. Clearly, in addition to a possible prison sentence and a fine, you can obtain damages for the prejudice suffered.   Threats via social networks   As in the articles dedicated to
Guideline
HR.webp 2021-02-18 21:45:19 Lutter contre les menaces grâce à l\'OSINT (lien direct) Tags: OSINTviolencesmenacesOPSELes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble, dont Heartbroken et Nanardon.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
C'est l'autre grand classique durant les raids numériques : les menaces de mort ou de viol. Certaines victimes " chanceuses " ont droit aux deux, ainsi qu'à des menaces sur leur famille. Ces menaces s'accompagnent généralement d'informations personnelles sur les victimes, afin qu'elles prennent ces propos au sérieux. Heureusement, comme l'ont appris à leurs dépens bon nombre de personnes, personne n'est anonyme sur le Web, encore moins avec les bons outils juridiques.   La riposte légale   Comme dans la quasi-totalité des articles du kit, les victimes sont libres de porter plainte ou non. Néanmoins, si vous avez des raisons de craindre un passage à l'acte ou que vos enfants sont concernés, n'hésitez pas à solliciter un avocat, à déposer plainte et à vous constituer partie civile. Les procédures pénales existent, m
HR.webp 2021-02-17 01:22:02 Fight against dickpics thanks to OSINT (lien direct) Tags: OSINTviolencedicpicThe following lines are the result of collaborative work, under the leadership of Justin Seitz. There are many of us working together, including Heartbroken and Nanardon.
OSINT is an acronym for Open Source Intelligence. It's a set of investigative techniques, allowing information to be retrieved from so-called open sources. Used by journalists, by police or in cybersecurity, OSINT can help to find information but it can also be used to protect yourself from malicious people. Violences against people, especially against women increased and diversified. Harassment, raids, doxxing, revenge porn by video or by pictures, identity theft or school harassment, etc. How to react? How to prevent them? Our goal is to give you simple resources, without the needs for special knowledge. It doesn't substitute support groups, law enforcement, health professionals or lawyers. We trust you. You are not responsible. Facts and situations we will use to illustrate ours kits are criminally and civilly repressed. You are not alone.
The information provided in this article does not, and is not intended to, constitute legal advice; instead, all information, content, and materials available in this article are for general informational purposes only. Furthermore this article was written mainly in regards to French and European laws. Readers should consult their local laws and contact an attorney to obtain advice with respect to any particular legal matter.
The word "dickpic" refers to unsolicited photos, showing genitals, sent by private message. Since it often involves penises, the term "dickpic" has been popularized. The reasons why the authors of these contents send them remain unclear. Let it be clear in the reader's mind that we are talking about unwanted mailings and not about an exchange of personal photos, in a consensual and adult setting. Some people see it as a way of flirting, others do it to harass. Either way, it is still punishable and no person should receive unwanted graphic images. In this article, we will talk about any unsolicited sending of sexual pictures or images of a sexual nature, regardless of the gender of the senders and recipients and the people photographed.   Photos sent by direct messages   In this case, we will talk about photos sent directly via an email application or a social network. This can be via Facebook, Twitter, Instagram, LinkedIn, Discord, Snapchat or Telegram, email or text message. Attackers usually take advantage of the fact that victims have set up their accounts in such a way that they can receive messages from people they do not follow. Here again, we will refer to the previous methodologies, i.e. to record and a
Tool Guideline
HR.webp 2021-02-17 00:16:46 Lutter contre les dickpics grâce à l\'OSINT (lien direct) Tags: OSINTviolencesdickpicLes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble, dont Heartbroken et Nanardon.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
Le terme de " dickpic " désigne les photos non sollicitées, montrant des parties génitales, envoyées par message privé. Dans la mesure où il s'agit souvent de pénis, l'expression " dickpic " a été popularisée. C'est la contraction de " dick " - littéralement, bite - et de " pic " pour " picture " soit image ou photo. Les raisons pour lesquelles les auteurs de ces contenus les envoient restent incertaines. Qu'il soit clair dans l'esprit du lecteur qu'on parle d'envois non désirés et pas d'un échange de photos personnelles, dans un cadre consenti et adulte. Certains y voient une façon de draguer, d'autres le font pour harceler. Quoi qu'il en soit, cela reste punissable et personne n'a à subir ce genre de choses. Dans le cadre de cet article, nous parlerons de tout envoi de photos ou images à caractère sexuel non sollicitées, indépendamment des sexes des émetteurs et destinataires et des personnes photographiées.   Les photos envoyées par messagerie
HR.webp 2021-02-16 01:40:28 Fight against stalking thanks to OSINT (lien direct) Tags: OSINTviolencestalkingThe following lines are the result of collaborative work, under the leadership of Justin Seitz. There are many of us working together, including Heartbroken and Nanardon.
OSINT is an acronym for Open Source Intelligence. It's a set of investigative techniques, allowing information to be retrieved from so-called open sources. Used by journalists, by police or in cybersecurity, OSINT can help to find information but it can also be used to protect yourself from malicious people. Violences against people, especially against women increased and diversified. Harassment, raids, doxxing, revenge porn by video or by pictures, identity theft or school harassment, etc. How to react? How to prevent them? Our goal is to give you simple resources, without the needs for special knowledge. It doesn't substitute support groups, law enforcement, health professionals or lawyers. We trust you. You are not responsible. Facts and situations we will use to illustrate ours kits are criminally and civilly repressed. You are not alone.
The information provided in this article does not, and is not intended to, constitute legal advice; instead, all information, content, and materials available in this article are for general informational purposes only. Furthermore this article was written mainly in regards to French and European laws. Readers should consult their local laws and contact an attorney to obtain advice with respect to any particular legal matter.
When we talk about stalking, we mean watching or spying on someone remotely, using digital tools. We can distinguish two hypotheses: The case where the victim and the stalker know each other personally and intimately; The case where the victim does not personally know the person watching him/her online. It should be noted that this surveillance can go beyond the digital tools and also result in actions in real life.   Identify all the elements   The common point for both cases is the same as in the previous articles: before deleting anything, collect and archive all items. If you find spyware in your devices, make at least screenshots of the applications found, with all the technical details.   The known stalker   This is usually a person with whom the victim has had a very close relationship: former spouse or current spouse. We use the masculine by default, but victims can be of either sex, just as stalkers can be either male or female. Finally, this sit
Spam Guideline
HR.webp 2021-02-16 01:23:04 Lutter contre le stalking grâce à l\'OSINT (lien direct) Tags: OSINTviolencesstalkingLes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble, dont Heartbroken et Nanardon.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
Lorsque l'on parle de stalking, on désigne le fait de surveiller ou d'épier quelqu'un à distance, grâce aux outils numériques. On peut distinguer deux hypothèses : •    Le cas où la victime et le stalkeur se connaissent personnellement et intimement ; •    Le cas où la victime ne connaît pas personnellement la personne qui la surveille en ligne. À noter que cette surveillance peut déborder des outils numériques et se traduire également par des actions dans la vraie vie Relever tous les éléments Le point commun pour les deux cas évoqués est le même que dans les articles précédents : avant de supprimer quoi que ce soit, collectez et archivez tous les éléments. Si vous trouvez des logiciels espions dans vos appareils, faites a minima des captures d'écran des applications trouvées, avec tous les détails techniques.
Spam
HR.webp 2021-02-14 23:37:00 Fight against identity theft thanks to OSINT (lien direct) Tags: OSINTviolenceidentity theftThe following lines are the result of collaborative work, under the leadership of Justin Seitz. There are many of us working together, including Heartbroken and Nanardon.
OSINT is an acronym for Open Source Intelligence. It's a set of investigative techniques, allowing information to be retrieved from so-called open sources. Used by journalists, by police or in cybersecurity, OSINT can help to find information but it can also be used to protect yourself from malicious people. Violences against people, especially against women increased and diversified. Harassment, raids, doxxing, revenge porn by video or by pictures, identity theft or school harassment, etc. How to react? How to prevent them? Our goal is to give you simple resources, without the needs for special knowledge. It doesn't substitute support groups, law enforcement, health professionals or lawyers. We trust you. You are not responsible. Facts and situations we will use to illustrate ours kits are criminally and civilly repressed. You are not alone.
The information provided in this article does not, and is not intended to, constitute legal advice; instead, all information, content, and materials available in this article are for general informational purposes only. Furthermore this article was written mainly in regards to French and European laws. Readers should consult their local laws and contact an attorney to obtain advice with respect to any particular legal matter.
One of the side effects of digital raids, which are accompanied by doxxing, can be identity theft. Attackers look for anything they can find on a victim and databases that have been hacked and leaked. When we talk about online identity theft, we are talking about two main things: Social network account impersonation; The usurpation of "real" identities. These two hypotheses are neither exclusive nor exhaustive, but they are frequently encountered. The usurpation of social network accounts This is the case when someone is pretending to be you on social networks or worse, has stolen your account. How is this possible? Sometimes the password is just too simple to guess. Most of the time, the login or password is somewhere “into the wild” and the victims use the same couple of id and password. There are services that allow you to find out if the password associated with an email address has been found. The Have I been pwnd service can help you determine if you have been a victim of a data leak. If your email is nowhere, here's what will be displayed.
Guideline
HR.webp 2021-02-14 20:12:00 Lutter contre l\'usurpation d\'identité grâce à l\'OSINT (lien direct) Tags: OSINTviolencesusurpation d'identitéLes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble, dont Heartbroken et Nanardon.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
L'un des effets indésirables des raids numériques, qui s'accompagnent de doxxing, peut être l'usurpation d'identité. Les assaillants cherchent tout ce qu'ils peuvent trouver sur une victime et fouillent les bases de données de services qui ont fait l'objet d'un piratage ou d'une fuite de données. Quand on parle d'usurpation d'identité en ligne, on vise principalement deux choses : L'usurpation des comptes de réseaux sociaux ; L'usurpation d'identité " réelle ". Ces deux hypothèses ne sont pas exclusives ni exhaustives, mais elles sont fréquemment rencontrées. L'usurpation des comptes de réseaux sociaux C'est le cas où quelqu'un se fait passer pour vous sur les réseaux sociaux ou pire, vous a volé votre compte. Comment est-ce possible ? Parfois, le mot de passe est trop simple à découvrir. Le plus souvent, le jeu d'identifiant ou de mot de passe est quelque part dans la nature
HR.webp 2021-02-02 22:40:55 Fight revenge porn thanks to OSINT (lien direct) Tags: OSINTviolencerevenge pornThe following lines are the result of collaborative work, under the leadership of Justin Seitz. There are many of us working together, including Heartbroken and Nanardon.
OSINT is an acronym for Open Source Intelligence. It's a set of investigative techniques, allowing information to be retrieved from so-called open sources. Used by journalists, by police or in cybersecurity, OSINT can help to find information but it can also be used to protect yourself from malicious people. Violences against people, especially against women increased and diversified. Harassment, raids, doxxing, revenge porn by video or by pictures, identity theft or school harassment, etc. How to react? How to prevent them? Our goal is to give you simple resources, without the needs for special knowledge. It doesn't substitute support groups, law enforcement, health professionals or lawyers. We trust you. You are not responsible. Facts and situations we will use to illustrate ours kits are criminally and civilly repressed. You are not alone.
The information provided in this article does not, and is not intended to, constitute legal advice; instead, all information, content, and materials available in this article are for general informational purposes only. Furthermore this article was written mainly in regards to French and European laws. Readers should consult their local laws and contact an attorney to obtain advice with respect to any particular legal matter.
We call revenge porn sharing, without the knowledge or consent of a victim, content of a pornographic nature. There are three hypotheses: The case where the victim has voluntarily sent intimate contents to a person, who has distributed it without consent; The case where the victim was filmed or photographed without their consent, in a private and consensual moment; The case where the person is a victim of sexual assault and is filmed or photographed during the assault.   Technical tricks   The first hypothesis is the easiest to fight. Indeed, the victim owns the contents. They can therefore use them to check whether they have been broadcast on different channels without their knowledge. There are two limits: in some cases, the contents are only accessible after connecting to the site (Pinterest for example). You may need to create an account to access them. However, these contents can be indexed by search engines. Neither can the content be found on private channels: if the photos or videos have been broadcast on Telegram, Signal or WhatsApp, as long as it is messaging, the exchanges are not indexed by search engines or monitoring tools.   But the methodology explained in t
Guideline
HR.webp 2021-02-02 22:28:53 Lutter contre le revenge porn grâce à l\'OSINT (lien direct) Tags: OSINTviolencesrevenge pornLes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble, dont Heartbroken et Nanardon.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
Le revenge porn est le fait de partager à l'insu d'une victime, des contenus, à caractère pornographique. Il y a trois hypothèses : •    Le cas où la victime a volontairement envoyé des contenus intimes à une personne, qui l'a diffusé sans consentement ; •    Le cas où la victime a été filmée ou photographiée sans son consentement, dans un moment privé et consenti ; •    Le cas où la personne est victime d'une agression sexuelle et est filmée ou photographiée pendant l'agression.    Les astuces techniques   La première hypothèse est la plus simple à combattre. En effet, la victime possède les contenus. Elle peut donc les utiliser pour vérifier s'ils n'ont pas été diffusés à son insu sur différents canaux. Il existe deux limites : dans certains cas les contenus ne sont accessibles qu'après connexion sur le site (Pinterest par exemple). Il vous faudra peut-être vous c
HR.webp 2021-02-01 23:06:35 Fight against photo and video editing thanks to OSINT (lien direct) Tags: OSINTviolencephotoThe following lines are the result of collaborative work, under the leadership of Justin Seitz. There are many of us working together, including Heartbroken and Nanardon.
OSINT is an acronym for Open Source Intelligence. It's a set of investigative techniques, allowing information to be retrieved from so-called open sources. Used by journalists, by police or in cybersecurity, OSINT can help to find information but it can also be used to protect yourself from malicious people. Violences against people, especially against women increased and diversified. Harassment, raids, doxxing, revenge porn by video or by pictures, identity theft or school harassment, etc. How to react? How to prevent them? Our goal is to give you simple resources, without the needs for special knowledge. It doesn't substitute support groups, law enforcement, health professionals or lawyers. We trust you. You are not responsible. Facts and situations we will use to illustrate ours kits are criminally and civilly repressed. You are not alone.
The information provided in this article does not, and is not intended to, constitute legal advice; instead, all information, content, and materials available in this article are for general informational purposes only. Furthermore this article was written mainly in regards to French and European laws. Readers should consult their local laws and contact an attorney to obtain advice with respect to any particular legal matter.   This is a great specialty of stalkers: making insulting or degrading photomontages and spreading them on the Web. We can find several hypotheses: Very crude photomontages, which are not intended to be credible; The filthy photomontages, in particular of a pornographic nature; Video montages and more particularly deepfakes.   Rough photomontages   In this case, we are talking about a photo of the victim, used for a obscene montage. There is no doubt about authenticity of pictures, we know that's a fake. We find collages of memes, for example, Pepe The Frog, combined with photos of their victims. They use images that they have found on the Web: social networks, press clippings, media passages, etc. We also note that it is often the same photomontages that circulate. If the montages circulate on social networks, harassment can be invoked. Indeed, insofar as these photomontages are used for malicious purposes, this falls within this framework. To identify photomontages, we can use what is called a reverse image search. There are several browser extensions and several online tools but our preference will go to Yandex.  
Tool Guideline
HR.webp 2021-02-01 22:36:23 Lutter contre les montages photos et vidéos grâce à l\'OSINT (lien direct) Tags: OSINTviolencesmontageLes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble, dont Heartbroken et Nanardon.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
C'est une grande spécialité des harceleurs : faire des photomontages injurieux ou dégradants et les répandre sur le Web. On peut retrouver plusieurs hypothèses : ·         Les photomontages très grossiers, qui n'ont pas pour objectif d'être crédibles ; ·         Les photomontages orduriers, notamment à caractère pornographiques ; ·         Les montages vidéo et plus particulièrement les deepfakes.   Les photomontages grossiers   Dans ce cas de figure, on parle d'une photo de la victime, utilisée pour un montage ordurier. Il n'y a pas de doute quant à l'authenticité de l'image, on sait qu'il s'agit d'un montage grossier et mal fait. On retrouve des assemblages avec des mèmes, par exemple, Pepe The Frog, combinés à des photos de leurs victimes. Ils utilisent des images qu'ils ont trouvé sur le Web : réseaux sociaux, coupures de presse, passages média, etc. On note égalemen
HR.webp 2021-02-01 02:08:38 Fight against dox(x)ing thanks to OSINT (lien direct) Tags: OSINviolencedoxxingThe following lines are the result of collaborative work, under the leadership of Justin Seitz. There are many of us working together, including Heartbroken and Nanardon.
OSINT is an acronym for Open Source Intelligence. It's a set of investigative techniques, allowing information to be retrieved from so-called open sources. Used by journalists, by police or in cybersecurity, OSINT can help to find information but it can also be used to protect yourself from malicious people. Violences against people, especially against women increased and diversified. Harassment, raids, doxxing, revenge porn by video or by pictures, identity theft or school harassment, etc. How to react? How to prevent them? Our goal is to give you simple resources, without the needs for special knowledge. It doesn't substitute support groups, law enforcement, health professionals or lawyers. We trust you. You are not responsible. Facts and situations we will use to illustrate ours kits are criminally and civilly repressed. You are not alone.
The information provided in this article does not, and is not intended to, constitute legal advice; instead, all information, content, and materials available in this article are for general informational purposes only. Furthermore this article was written mainly in regards to French and European laws. Readers should consult their local laws and contact an attorney to obtain advice with respect to any particular legal matter.
The act of knowingly disclosing a person's personal contact information, identity, address or any other information unbeknownst to them and in order to harm that person, is commonly known as "doxxing" or "doxing" (spellings may vary). This disclosure must concern private information, which would not have been discovered otherwise. For example, if your address is in a public directory, this may not be considered doxxing. Many Internet users use pseudonyms on the Web. This is not illegal and helps protect their private and professional life. Doxxing happens when the disclosure of information takes place during digital raids, with the aim of overwhelming the victim or causing harm.   Technical aspects   Recording and archiving   As for the digital raids previously mentioned, you should refer to the "Recording and archiving" section of the article because the procedure is the same. Unlike digital raids, after collecting messages, links and timestamps, you will report the content to the relevant platforms as well as to government or police platforms in charge of fighting violence on the Web. The details of the procedure depend on each country and state.   Protect yourself   Here again, you will have to put your various networks in private mode, j
Guideline
HR.webp 2021-02-01 01:37:53 Lutter contre le dox(x)ing grâce à l\'OSINT (lien direct) Tags: OSINTviolencedoxxingLes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble, dont Heartbroken et Nanardon.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
On appelle communément doxxing ou doxing - les orthographes varient - le fait de divulguer à l'insu d'une personne, ses coordonnées personnelles, son identité, son adresse ou toute autre information, dans le but de lui nuire. Beaucoup d'internautes utilisent des pseudonymes sur le Web. Cela n'est pas illégal et permet de protéger sa vie privée et professionnelle. Il arrive que la divulgation d'informations ait lieu pendant des raids numériques, dans le but de submerger la victime.   Le cadre légal français   Comme l'a rappelé Maître Éric Morain, le doxxing est pénalement répréhensible. " Je fais que passer mais petit rappel : Doxing (ou doxxing) : pratique consistant à divulguer sur internet des informations sur l'identité et la vie privée d'un individu afin de lui nuire. Les informations révélées peuvent être l'identité, l'adresse, le numéro de compte, etc. Dans
HR.webp 2021-01-29 00:33:49 Fight against digital raids thanks to OSINT (lien direct) Tags: OSINTviolenceharassmentThe following lines are the result of collaborative work, under the leadership of Justin Seitz. There are many of us working together, including Heartbroken and Nanardon.
OSINT is an acronym for Open Source Intelligence. It's a set of investigative techniques, allowing information to be retrieved from so-called open sources. Used by journalists, by police or in cybersecurity, OSINT can help to find information but it can also be used to protect yourself from malicious people. Violences against people, especially against women increased and diversified. Harassment, raids, doxxing, revenge porn by video or by pictures, identity theft or school harassment, etc. How to react? How to prevent them? Our goal is to give you simple resources, without the needs for special knowledge. It doesn't substitute support groups, law enforcement, health professionals or lawyers. We trust you. You are not responsible. Facts and situations we will use to illustrate ours kits are criminally and civilly repressed. You are not alone.
The information provided in this article does not, and is not intended to, constitute legal advice; instead, all information, content, and materials available in this article are for general informational purposes only. Furthermore this article was written mainly in regards to French and European laws. Readers should consult their local laws and contact an attorney to obtain advice with respect to any particular legal matter.
In recent years, there has been an increase in so-called digital raids. At the instigation of one or more people, usually from a public forum or discussion group, on Telegram, Signal, WhatsApp or Discord, individuals insult another person in a pack on a social network. The goal is to publicly harass and humiliate a person. In most countries, harassment, including digital harassment, is criminally and civilly reprehensible. Recording and archiving   What to do if you are the victim of a digital raid? We adapt the answer according to the social network. The common element consists in archiving all received messages. For this, you can use a very handy browser extension: Fireshot. Available for Chrome as well as for Firefox, this tool allows you to save a web page, in image or PDF format. Go to your mentions or notifications or to the page that happens to be the target of offensive or hateful content and take screenshots of all the elements. Make sure that the current time and date appears. fireshot_bis.pngAnother tool can help you to archive messages: Single File. It is also an extension for
Tool Guideline
HR.webp 2021-01-28 00:12:46 Lutter contre les raids numériques avec l\'OSINT (lien direct) Tags: OSINTviolencesharcèlementLes lignes qui suivent sont le résultat d'un travail collaboratif, sous l'impulsion de Justin Seitz. Nous sommes plusieurs à travailler ensemble.
L'OSINT est l'acronyme d'Open Source Intelligence. Il s'agit d'un ensemble de techniques d'investigation, permettant de récupérer des informations à partir de sources dites ouvertes. Utilisé en sécurité informatique, dans les enquêtes de police et de journalistes, l'OSINT permet non seulement de récupérer des informations, mais aussi de se protéger contre des gens mal intentionnés. Les violences contre les personnes, en particulier les violences faites aux femmes, ont augmenté et se sont diversifiées. Harcèlement en ligne, raids numériques, divulgation de données personnelles, photomontages, revenge porn, usurpations d'identité, les faits sont multiples. Comment réagir si cela vous arrive ? Comment prévenir au maximum la survenance de ces faits ? Notre objectif est de vous fournir un kit clef en main, simple, à la portée technique de toutes les personnes concernées. Ces kits ne se substituent pas aux associations, aux forces de police, aux avocats ni aux professionnels de santé. Nous vous croyons. Vous n'êtes pas responsables de ce qui vous arrive. Les faits et les situations dont nous allons nous servir pour illustrer nos propos sont tous pénalement et civilement répréhensibles. Vous n'êtes pas seuls.  
Depuis quelques années, on constate une augmentation de ce que l'on appelle les raids numériques. Sous l'impulsion d'une ou plusieurs personnes, généralement à partir d'un forum public ou d'un groupe de discussion, sur Telegram, Signal, WhatsApp ou Discord, des individus insultent en meute, une autre personne sur un réseau social. Le but est de harceler et d'humilier publiquement une personne.   En droit français, le harcèlement numérique est pénalement et civilement répréhensible. Il s'agit d'un délit pouvant s'accompagner de dommages et intérêts. Les peines peuvent aller de 2 ans de prison et de 30 000 € d'amende à 3 ans de prison et 45 000 € d'amende.   Relever et archiver   Que faire si vous êtes l'objet d'un raid numérique ? On adapte la réponse en fonction du réseau social. L'élément commun consiste à archiver tous les messages reçus. Pour cela, vous pouvez utiliser une extension de navigateur très pratique : Fireshot. Disponible pour Chrom
HR.webp 2021-01-05 01:08:17 Le quiz Osint 2020 (lien direct) Tags: OSINTOn l'attendait avec impatience : la cuvée 2020 du challenge Osint de Sector035 et on n'a pas été déçu. Annoncée le 30 décembre 2020, l'édition de cette année est dédiée aux débutants. Nul besoin de se presser pour répondre aux questions, il n'y a pas de compteur de temps. Les outils nécessaires Pour réussir le challenge, vous aurez besoin d'un navigateur Web - Chrome ou Firefox - d'une connexion Internet. Ayez également un site pour " convertir " en MD5. Il vous sera suggéré d'installer des extensions de navigateurs pour vous faciliter la tâche. Ils sont dans les magasins officiels de Firefox et Chrome et sont sans danger pour votre machine. Peu importe votre système d'exploitation ou votre maîtrise des outils en ligne de commande, l'intégralité du challenge a été réalisée avec un PC sous Windows 10. Vous pouvez éventuellement utiliser Google Traduction si votre maîtrise de la langue anglaise n'est pas optimale. Dernier conseil : vérifiez votre dossier " indésirables " de messagerie. Pour lancer le jeu, on vous demandera d'envoyer un email à une certaine adresse. N'ayez pas d'inquiétude : vous ne serez pas spammé, les liens envoyés dans les questions ne sont pas vérolés, de même que les fichiers que vous consulterez. J'ai fait le challenge de l'année dernière et je n'ai jamais été ennuyée par Sector035. Si vous êtes inquiet pour votre sécurité ou votre anonymat, utilisez une machine virtuelle, avec un VPN ainsi qu'une adresse email temporaire que vous supprimerez après avoir réussi le challenge. Les thématiques Cette année, 6 thématiques sont à l'honneur : Les réseaux sociaux ; Les forums ; Le code source des sites Web et les différents fichiers composant un site Web ; Les données et métadonnées des images ; Les archives Web ; La géolocalisation et la chronolocalisation (à quel moment et à quel endroit une photo a été faite). Vous serez guidé à chaque question et vous avez la possibilité de demander un indice. Les instructions quant au format des réponses sont rappelées dans chaque question. Les questions L'introduction et la première question vont vous apprendre à faire une recherche avancée sur Twitter. La deuxième question va vous amener à taquiner du JSON, mais au pire, si vous n'êtes pas à l'aise avec ce format, vous pourrez également la trouver grâce à des outils en ligne dédiés à Instagram. La troisième question va vous initier à un grand classique de l'Osint : les Google Dork. Il s'agit d'indiquer à un moteur de recherche, une requête très précise, afin que ce dernier vous donne des résultats parfaitement calibrés. Par
HR.webp 2019-02-02 15:35:01 Chantage par email : comment réagir ? (lien direct) Tags: ChantageBlackmailSpoofingCette nuit, j'ai reçu le mail suivant : account_hacked_lol.png J'avoue que l'objet même du mail m'a fait sourire. J'ai plusieurs adresses email, chaque boîte correspondant à une activité assez précise et ne sont pas liées entre elles. Par ailleurs, n'utilisant pas le même mot de passe pour mes activités en ligne, quand bien même l'un d'eux serait compromis, cela n'affecterait qu'un service particulier. Enfin, j'ai une carte bancaire sans autorisation de découvert, dédiée à mes achats en ligne, avec un numéro de portable entièrement dédié. Sans aller jusqu'à dire qu'il n'y a aucun point faible dans mon système, disons que je prends certaines précautions.   Ensuite, j'ai lu le mail. Cette personne se présente comme un " hacker ", ayant installé des logiciels espions sur mon ordinateur, lui permettant de voir que je consulterais du porno et me menaçant de partager ces informations avec l'ensemble de mon carnet d'adresses. Au-delà du fait que le carnet d'adresses lié à cette boîte mail est particulièrement famélique, quelque chose me dit que les contacts en question seraient au contraire ravis de recevoir des recommandations en la matière. Accessoirement, on rappellera que consulter des sites pour adultes n'est pas une infraction ni une maladie honteuse. Évidemment le ton du mail est très anxiogène et le fait qu'il fasse apparaître ma propre adresse email comme expéditeur peut être angoissant. Manque de chance : je n'ai pas de webcam. Que faire si vous recevez un mail de chantage ? Ne pas paniquer. Cela a l'air simple, voire simpliste, dit comme ça, mais ce type d'attaque se base, non pas sur l'informatique, mais sur les réactions psychologiques. Rassurez-vous : dans 99 % des cas, ce sont des mails envoyés massivement, sans aucune connaissance vous concernant, destinés à vous extorquer des fonds. La preuve avec la tentative que j'ai reçue : l'attaquant me dit qu'il a accès à une webcam, que je n'ai pas. On notera également qu'il m'écrit en anglais et non en français. Dans la vague qui circule, il y a des messages en français, mais si vous lisez attentivement, vous remarquerez des fautes de langue, de syntaxe, etc. Par ailleurs, il parle de navigateur, mais sans dire lequel, il propose d'envoyer un mail, mais sans adresse de contact, etc. Donc : pas de panique, on respire. Ensuite, on lit le mail et on cherche des éléments. Dans celui que j'ai reçu, il y a une adresse de Bitcoin : 1N3rvZCMcAYzBv5JsrFmogwXbUoX97VNZ3. Copiez l'adresse et cherche
HR.webp 2018-11-06 23:25:01 Social engineering : des méthodes toujours plus ludiques (lien direct) Tags: PhishingSocial EngineeringRéseaux sociauxVous avez déjà certainement vu passer ce genre de tweets ou messages Facebook amusants, sous forme de quiz : name_surname_0.png Sous couvert de vous amuser, ces messages sont beaucoup moins innocents qu'ils n'y paraissent. Quand vous créez un compte sur un réseau social, vous pouvez mettre votre véritable identité ou utiliser un pseudonyme, pour des raisons qui ne regardent que vous. Mais la revente de données personnelles et notamment de profils complets se porte toujours aussi bien et s'il est possible de braconner à peu de frais, pourquoi s'en priver ? C'est ainsi qu'on retrouve ces différents messages, vous proposant des slogans rigolos ou des messages personnalisés à partir de votre date de naissance, de votre prénom ou de votre numéro de téléphone. Pourquoi ces infos ont-elles un intérêt ? Tout simplement parce qu'elles permettent de réaliser des phishings plus vrais que nature. date_of_birth.jpg Prenons cette image : number_phone.png Le jeu est simple : à partir des trois derniers chiffres de votre numéro de téléphone portable, on vous indique trois composantes de votre quotidien. Sur Twitter, il suffit de donner un identifiant, de cliquer sur " mot de passe oublié " et on se retrouve devant une page nous proposant deux méthodes de réinitialisation de mot de passe : un SMS où seuls les deux derniers chiffres sont affichés (si vous avez indiqué un numéro de téléphone) ou un email avec la première et deuxième lettre du compte et la première lettre du fournisseur apparaissent. En comptant le nombre d'étoiles cachant les lettres, on voit que cela correspond au nombre exact de caractères du fournisseur. Donc si l'adresse email de la victime est chez Gmail, on aura g****.** ou g****.***. La suite est simple : on génère une fausse page de connexion à Gmail avec une fausse page de vérification. On envoie un email à la victime, lui demandant de s'identifier et le tour est joué, l'attaquant a accès à la boîte mail et donc potentiellement, à toutes les informations intéressantes sur sa victime. Évidemment, dans cette démonstration, nous avons pris Twitter comme exemple, mais d'autres techniques sont possibles. Ainsi sur l'image ci-dessous, on nous propose de choisir notre couleur préférée et la première lettre de notre nom. Or, quelle est votre couleur préférée fait partie des questions permettant de récupérer un accè
HR.webp 2017-05-12 18:23:55 Un exemple concret de smart city : le smart hospital (lien direct) Tags: Smart citySmart HospitalMalwareLa récente attaque informatique subie par des hôpitaux britanniques sert de bon prétexte pour parler de ce qui paraît être une avancée technologique : les smart hospitals. C'est une démonstration – échelle réduite – de ce que peuvent donner les smart cities. Dans le cadre des smart hospitals, on va sur le terrain des objets connectés. Dans un rapport de novembre 2016, l'ENISA définit les smart hospitals ainsi : " A smart hospital is a hospital that relies on optimized and automated processes built on an ICT environment of interconnected assets, particularly based on Internet of things (IoT), to improve existing patient care procedures and introduce new capabilities ". En français, cela donnerait " Un hôpital intelligent est un hôpital qui relie des processus optimisés et automatiques, grâce aux nouvelles technologiques et leurs interconnexions, sur la base des objets connectés, afin d'améliorer les procédures de suivi et de soins des patients et de créer de nouvelles possibilités. ". Parmi les objectifs énoncés, figure les équipements de télédiagnostics, les scanners biométriques, les terminaux permettant les relevés, par les patients, des taux de glucoses, mais également les équipements interconnectés pour le traitement des dossiers médicaux. Mais le rapport souligne également les nombreux risques. En premier lieu, les objets connectés, qui sont trop interconnectés et qui sont vulnérables aux attaques les plus typiques sur le réseau, notamment le déni de service. Je laisse au lecteur le soin de se faire son propre scénario catastrophe si des équipements médicaux subissaient des dénis de services ou les possibilités de violation de la vie privée en cas de man-in-the-middle dans les systèmes gérant les dossiers médicaux. L'ENISA souligne également qu'à ce jour, les équipements de télémédecine sont intentionnellement pensés pour répondre à un usage normal et que le principe de la sécurité informatique est de réfléchir à des usages qui ne le sont pas.   En plus des risques habituels qui peuvent survenir dans un hôpital - catastrophes naturelles, erreurs humaines et pandémie - s'ajoutent des risques liés à l'informatique – rupture dans la chaîne d'information si les fournisseurs font défaut, les actions malicieuses et les pannes – qui peuvent avoir des cons&eacu
HR.webp 2017-01-25 20:54:46 RIP le FIC ? (lien direct) Tags: FICSexismeANSSIÀ l'origine, le FIC avait pour ambition de réunir les acteurs de la sécurité informatique, y compris ceux qui ne rentraient pas parfaitement dans les cases et la sphère militaire. Les premières éditions étaient assez intéressantes, car focalisées sur les aspects techniques, même si les composantes relationnelle et commerciale n'étaient pas absentes. Néanmoins, ce n'était pas l'essentiel. Cette année, le FIC a accumulé les erreurs de formes, les erreurs de fonds, sans parler des erreurs de casting et de certaines omissions. Des intervenants maltraités Pour l'organisation, alors que beaucoup de monde était attendu, on ne peut que déplorer la gestion catastrophique. J'ai vu des évènements organisés par des bénévoles comme Pas Sage En Seine beaucoup mieux cadrés. Ainsi, les masters class se sont tenues dans une espèce de couloir, à proximité du challenge, dans un brouhaha assez insupportable. Résultat : des conférenciers frustrés, des visiteurs exaspérés et des interventions tronquées pour cause de temps mal géré. Mais pourquoi faire tenir presque une centaine de personnes dans un espace pouvant en contenir une trentaine alors que les grandes salles où avaient lieu les plénières étaient quasiment vides ? Tout simplement parce que les intervenants des salles plénières avaient payé. On connaissait les articles sponsorisés, sachez qu'il existe des conférences sponsorisées, sur la base d'environ 1000 € où un commercial va venir vous expliquer à quel point son produit est merveilleux. La surreprésentation des commerciaux a été telle que j'ai vu un commercial vilipender une inspectrice de police, parce que son collègue n'était pas disponible pour lui et ajouter, goguenard, quasiment mot pour mot, qu'il voulait voir cette personne pour lui " refourguer 20 000€ de matériel ". Sexisme ordinaire Et justement, sur le plan technique, il n'y avait rien d'intéressant. Lorsque l'on va dans ce type d'évènement, on s'attend à en avoir plein les yeux. À part des démonstrations ratées, je n'ai rien vu. Il faut dire que j'ai joué de malchance, car sur les stands où j'ai demandé des démonstrations techniques - notamment en matière de téléphonie - on a commencé par m'ignorer puis on m'a pris pour une stagiaire, alors que j'avais précisé mon statut professionnel juste avant. J'aurais pu mettre cela sur le compte de mon aspect physique, mais il semblerait que mes autres camarades féminines aient été joyeusement snobées, aussi bien par ceux qui tenaient les stands que par les visiteurs. Il m'a été rapporté qu'une directrice technique, proposan
HR.webp 2017-01-06 17:35:43 Hackathon, piège à cons (lien direct) Tags: HackathonInitialement, les hackathons étaient de sympathiques marathons de développeurs, afin de contribuer à améliorer les systèmes, pour des organisations non-gouvernementales, des projets associatifs, etc. mais depuis plusieurs années, ce système collaboratif et bénévole, a été vidé de sa substance par des prédateurs, qui ne souhaitent pas rémunérer les techniciens. Au commencement était un projet, que ses concepteurs souhaitaient améliorer. Alors ils organisent une sorte de marathon du code, ouverts à toutes les bonnes volontés. Il était largement admis qu'il s'agissait de bénévolat pur et dur mais ce bénévolat était également largement accepté et acceptable car les projets concernés par ce type d'évènement étaient à but non-lucratif. Dans la mesure de leurs moyens, les organisateurs fournissaient repas et boissons et tout se faisait – à peu près – dans la joie et la bonne humeur. Mais les grandes entreprises et les administrations se sont engouffrées dans cette brèche pour encore une fois la pervertir, comme à chaque fois qu'elles mettent leurs mains sur de l'informatique. Aujourd'hui, on voit fleurir des hackathons pour le compte de l'État, avec inscriptions obligatoires et vérifications de votre personne ou pour des entreprises privées, parfois cotées au CAC 40. Qu'on ne s'y trompe pas : ces hackathons sont des pièges à cons et je m'excuse pour la vulgarité du propos. Sous couvert d'organiser un évènement populaire, ces structures réalisent une économie substantielle. Au lieu d'embaucher ou même de faire appel à des freelances, elles utilisent du temps de cerveau gratuitement, de personnes qui ont besoin de se faire la main, sans rémunération ni réelle contrepartie, si ce n'est de la bière et de la pizza. Si, en tant que technicien, vous ne valez pas plus qu'une bière et une pizza, vous faites un bien vilain métier. Il est bien évident que des débutants ont besoin de se faire la main, tout le monde est passé par là et cela vaut dans toutes les professions. Mais demander à des personnes d'Å“uvrer quasiment sans interruption pendant 48 h ou 72 h, sur un projet gouvernemental ou privé, sans les rémunérer ni les gratifier, cela s'appelle du travail dissimulé et quand on voit le nombre de hackathons qui fleurissent chaque semaine, on se demande sincèrement pourquoi l'URSSAF ne met pas son nez dedans. En effet, à partir du moment où quelqu'un vous impose un lieu d'exercice, une mission, un délai et des instructions, cela peut relever du contrat de travail et qui dit contrat de travail dit salaire. Autant, dans le cadre des organisations non gouvernementales, cela peut tout à fait s'apparenter à du bénévolat et il n'y a pas matière à polémique, autant quand il s'agit de Cap Gemini, dont le chiffre d'affaires est conséquent, il est possible de supposer qu'un budget pour du développement puisse être débloqué, sans difficulté majeure. Dans le ca
HR.webp 2016-12-26 13:30:46 Les bonnes résolutions 2017 pour votre sécurité (lien direct) Tags: Mot de passeNavigationAdwareMalwareSauvegardeVPN*Cet article a été écrit avec la participation de Keltounet* L'année 2016 a été émaillée de quelques incidents de sécurité de grande ampleur. Histoire de ne pas être le dindon de la farce, voici quelques conseils pour que l'informatique ne soit plus votre pire cauchemar. Des mots de passe complexes et différents pour chaque service On ne le répétera jamais assez : chaque service que vous utilisez doit avoir un mot de passe différent et chaque mot de passe doit être composé au minimum de huit caractères, avec des majuscules, des minuscules, des chiffres et des caractères spéciaux. On n'utilise pas le même mot de passe pour sa boîte mail que pour se connecter à Twitter ou Facebook ou à ses applicatifs métiers. Problème : comment s'en souvenir ? N'hésitez pas à utiliser un gestionnaire de mots de passe comme KeePass. Il va gérer les mots de passe à votre place, ne vous restera qu'à définir un seul mot de passe, fort évidemment. Côté sites Web, certains services proposent des authentifications à double facteur, ce qui limite les soucis de vols de mots de passe. Des bloqueurs sur des navigateurs Les sites couverts de publicités et de traqueurs en tout genre sont encore malheureusement légion. Résultats : des informations concernant votre navigation et vos habitudes de vie sont stockées, vendues, revendues, sans que vous n'ayez votre mot à dire, ni même que vous soyez au courant. On aura donc recours à un bon bloqueur de publicités, uBlock Origin, par exemple et à Privacy Badger. Il ne faut pas non plus oublier que les publicités peuvent être aussi un vecteur important de malwares. Des extensions/modules/applications vérifiées Uber APT 15
HR.webp 2016-12-19 21:58:53 Parasiter un interphone (lien direct) Tags: GSMMCCSIMIMSI Avertissement : les lignes que vous allez lire, sont une explication de texte, destinée au grand public et se basant sur la présentation " Intercoms Hacking – Call the Front Door and Install Your Back Door ", faite par Sébastien Dudek, de la société Synacktiv, lors de Hack.Lu 2016. Cette présentation est disponible ici. Si vous préférez la vidéo, vous pouvez la regarder ici, lors de la Nuit du Hack 2016. On aurait pu croire que les nouvelles constructions garantiraient un surplus de sécurité physique pour ses habitants. Mais comme cela va vous être expliqué, il n'en est rien et on en vient à regretter nos bons vieux digicodes. Aujourd'hui, la plupart des immeubles sont pourvus de digicodes avec un badge d'accès, mais également d'un interphone. Ce que vous ne saviez peut-être pas est que ces dispositifs utilisent le réseau GSM, TCP/IP ou encore le réseau WiFi. Cette facilité permet d'éviter la multiplication des câbles et s'installe plus facilement. En France, il existe cinq principaux fournisseurs d'interphones : Comelit ; Intratone ; Norasly ; Urmet Captiv ; Linkcom. Généralement, ce choix de fournisseur est opéré par le bailleur ou le constructeur. Les propriétaires achetant un bien ou un locataire s'installant dans un appartement dans un immeuble n'ont pas la maîtrise de ce type d'installation, qu'ils découvrent généralement à leur arrivée dans les lieux. Notons également que la documentation concernant les interphones est quasiment inexistante. Néanmoins, pour cette expérimentation, ce sont surtout les recherches sur la sécurité du réseau mobile qui ont été utilisées. Par ailleurs, le concepteur a indiqué qu'il était aussi possible d'acquérir un de ses interphones sur le Web afin de les étudier plus en profondeur. Enfin, c'est le matériel Linkcom qui a été exploité pour l'expérience. Qu'on se rassure : ce type d'attaques n'est pas à la portée de tout le monde. Il faut de solides connaissances sur le réseau mobile et surtout du matériel spécifique, qui n'est pas nécessairement à la portée de toutes les bourses. Non
HR.webp 2016-12-04 17:56:20 L\'arnaque au téléchargement (lien direct) Tags: Black SEOSocial EngineeringComme promis, vous trouverez ici un document PDF compilant tous les épisodes de cette histoire. Les différents articles vont être dépubliés de la page d'accueil mais resteront évidemment en ligne dans la section culture du hacking. Le document est au format PDF et comme tout ce qui est sur ce site, sous licence Creative Commons CC-BY-SA 3.0. Vous pouvez donc le partager, le copier, le transmettre et le convertir. La seule restriction est l'utilisation commerciale. Le format PDF a été choisi par facilité mais si vous souhaitez le convertir dans un autre format, notamment pour le lire sur votre liseuse, vous pouvez utiliser le service Online Converter qui vous permettra une conversion vers d'autres formats.  Télécharger ou lire le document. L'histoire a été publiée en décembre 2016 mais une grande partie des recherches ont été faites en mai 2016, ne soyez donc pas surpris de l'écart de six mois entre ce qui est dans le document et le moment de la publication. Bonne lecture.  
HR.webp 2016-11-26 01:17:07 RocketTab, l\'adware persistant (lien direct) Tags: AdwareMalwareUn adware est un logiciel publicitaire, non-désiré évidemment. Certains logiciels disponibles gratuitement en sont parfois équipés. Ils viennent aussi se greffer à votre navigateur. Au-delà de l'imposition de publicités sur toutes les pages que vous consultez, publicités évidemment basées sur vos précédentes navigations, ces programmes indésirables sont occasionnellement difficiles à détecter parce qu'ils ne sont ni dans les programmes installés, dans les clefs de registre, ni aucun dans les extensions de navigateurs. Ainsi, le " programme " RocketTab en est une magnifique illustration. RocketTab sur Chrome Depuis quelques semaines, lors de ma navigation sur Chrome, je voyais apparaître un encart publicitaire. Ayant testé quelques programmes dédiés au Black SEO durant l'été, j'avais attribué cette apparition à Jingling, 10k Hits ou encore Hitleap. Après un nettoyage en règle, l'encart n'était plus présent. Puis, il est réapparu. Ayant identifié qu'il s'agissait de RocketTab, j'ai commencé par regarder dans mes programmes pour voir s'il était présent. Rien à l'horizon. J'ai regardé dans mes extensions pour Chrome. Toujours rien. J'ai regardé mes clefs de registre. Encore rien. J'ai fait mouliner Avast et AdwCleaner. AdwCleaner Néant. Et pourtant, la sale bête était toujours là :  RocketTab dans ma recherche Amazon En désespoir, j'ai réinitialisé Chrome et j'ai vérifié tout ce qu'il y avait dans le dossier AppData. Il me restait un dernier test : les extensions de Chrome. J'ai désactivé toutes les extensions et j'ai fait une recherche sur Amazon – car RocketTab me polluait aussi ma recherche Amazon. L'encart parasite avait disparu. C'est en réactivant une extension d'historique de navigation que j'ai trouvé le coupable : History Calendar 2.1.6. Cette application, trouvée sur le magasin officiel des extensions de Chrome, avait intégré une nouvelle petite fonctionnalité : l'autorisation de publicités et la case était cochée par défaut. History Calendar et RocketTab Initialement, cette extension avait été vérifiée et autorisée par Google et cette " fonctionnalité " n'y était pas. La dernière mise à jour de cette extension date du 19 juillet 2016 et l'application a été supprimée du magasin officiel de Google Chrome à la mi-septembre 2016. Se débarrasser de RocketTab On le voit, dans mon cas, c'était relativement vicieux car je n'avais aucune raison de me méfier d'une mise APT 15
HR.webp 2016-11-22 14:12:14 Une vidéo fait crasher l\'iPhone (lien direct) Tags: JailbreakiPhoneMalwareC'est la chaîne Youtube d'EverythingApplePro qui a découvert cet " exploit " : une simple vidéo de quelques secondes peut définitivement endommager votre téléphone de la marque Apple. Le fichier mp4 montre une personne sur un lit, avec le mot " honey " s'affichant sur l'écran. Après le visionnage de la vidéo, le téléphone est inutilisable pendant quelques minutes, pour carrément s'éteindre brutalement. Ce " bug " ne semble pas, pour le moment, concerner les appareils Android et Windows. Contrairement à une croyance fortement répandue, les appareils de marque Apple – tablettes, ordinateurs, téléphones – ne sont absolument pas à l'abri des malwares. Il suffit de jeter un Å“il sur cette page pour se rendre compte que comme n'importe quel autre système, iOS peut être infecté. On ne sait pas encore comment une simple vidéo peut faire crasher le téléphone mais il est tout à fait possible qu'il s'agisse d'un malware contenu dans le fichier MP4. On ne sait pas non plus si ce " bug " touche l'ensemble des appareils de iOS 5 à 10 ou s'il est cantonné aux appareils ayant été jailbreaké.  Il peut également s'agir de l'exploitation d'une faille du système. Cette vidéo aurait circulé sur le pendant russe de Facebook, VKontakte et s'ouvrirait dans le navigateur Safari. Là encore, l'histoire ne dit pas si les utilisateurs d'autres navigateurs feraient partie des victimes. Si vous faites partie des victimes de cette vidéo, il semblerait qu'il suffirait de faire un hard reset de son téléphone pour le réutiliser de nouveau. Mais rien n'indique que s'il s'agit d'un malware, le téléphone ne soit pas définitivement infecté. Il est encore un peu tôt pour le savoir. Ce n'est pas la première fois que l'iPhone est victime de ce type de plaisanterie et c'est l'occasion de rappeler quelques consignes de sécurité basique. Tout d'abord, peu importe le support : ne cliquez pas sur n'importe quoi. De la même manière qu'on n'accepte pas de bonbons d'un inconnu, on n'accepte pas de liens ou de contenus de quelqu'un qu'on n'a pas clairement identifié. Ensuite, sauf si on est vraiment sûr(e) de soi, qu'on a l'habitude, qu'on connaît les risques, on ne jailbreak pas son téléphone. Le jailbreak est réservé aux personnes qui savent vraiment ce qu'elles font et qui savent comment réagir en cas d'infection. De la même manière, on n'installe pas d'applications en dehors des magasins officiels. Apple, Google et Windows p
HR.webp 2016-11-21 18:12:47 NSA Brokers lost in transaction (lien direct) Tags: SurveillanceVie privéeAttaquesL'information est passée totalement inaperçue pour cause de vie politique nationale et internationale particulièrement agitée mais il semblerait que la NSA ne soit pas au bout de ses peines et n'ait pas fini de faire parler d'elle. En août 2016, un groupe de mercenaires se faisant appeler The Shadow Brokers a fait savoir qu'elle avait réussi à attaquer et à exfiltrer un certain nombre d'information d'une organisation appelée Equation Group. Inconnue sous nos latitudes, elle serait un groupe au service de la NSA, menant pour son compte un certain nombre d'attaques informatiques diverses. Poussant le vice jusqu'au bout, les mercenaires de The Shadow Brokers ont publié quelques informations mais ont mis aux enchères le reste, demandant que la coquette somme de 1 million de Bitcoin leur soit versée. N'ayant pas trouvé preneur, ils ont néanmoins publié d'autres informations sur les différents outils et techniques utilisés ainsi que les cibles d'Equation Group. Bien que le lien entre Equation Group et la NSA ne soit pas officiel, il apparaît clairement que le premier est aux ordres de la seconde, d'autant que les outils utilisés sont les mêmes que ceux révélés par Edouard Snowden, notamment Bananaglee et Barglee. La liste complète se trouve sur la page Wikipedia consacrée à The Shadow Brokers. Plusieurs spécialistes dont les laboratoires Kasperksy ont planché sur la véracité des données ainsi que sur la source de cette fuite. Premièrement, la concordance des informations laisse peu de places au doute : les données et les détails démontrent qu'il s'agit bien des outils de la NSA pour mener des attaques informatiques vers des cibles spécifiques dont la Chine, le Japon, l'Italie, l'Espagne ou encore Taïwan. Deuxièmement, les données sont si complètes que l'hypothèse la plus plausible serait quelqu'un soit tout simplement sorti d'une zone sécurisée avec du matériel contenant toutes les informations utiles. Cette seconde hypothèse paraît d'autant plus crédible qu'un ancien salarié d'un partenaire de la NSA, Harold T. Martin III, travaillant pour Booz Allen Hamilton, déjà employeur de Snowden, a été arrêté courant août 2016 pour avoir dérobé du matériel sensible de l'agence. De là à penser qu'Harold T. Martin III fait partie des Shadow Brokers, il n'y a qu'un pas. Ce dernier faisait l'objet d'une mise en accusation pour vols de documents mais pourrait aussi être accusé d'espionnage. On se doutait déjà la
HR.webp 2016-11-18 19:14:37 Cree.py : visualiser les traces sur les réseaux sociaux (lien direct) Tags: OSINTRéseaux sociauxGéolocalisationJ'avais déjà vaguement parlé de Cree.py en 2012, lors de ma présentation à la Nuit Du Hack. Aujourd'hui, cet outil, classé en OSINT, a évolué et permet d'afficher encore plus de fonctionnalités. Tout d'horizon élargi de cet utilitaire très intéressant et facile à manier. Conçu par Ioannis Kakavas, Cree.py est un outil écrit en Python, permettant de faire une recherche sur la géolocalisation des comptes de réseaux sociaux : Twitter, Instagram, Flickr et Google Plus. Aujourd'hui multiplateforme, il est possible de l'installer sur une machine sous Windows, GNU/Linux ou encore MAC OS. Toutes les instructions d'installation se trouvent sur cette page et c'est suffisamment explicite pour ne pas avoir besoin d'y revenir. Configuration Une fois que vous avez installé tous les paquets nécessaires et/ou l'installateur, vous devez d'abord configurer les plugins. Pour se faire, rendez-vous dans Edit -> Plugins Configuration. Pour chacun des modules, on vous demandera de vous connecter avec votre compte Flickr/GooglePlus/Instagram/Twitter. Si vous ne souhaitez pas utiliser vos comptes ou que vous n'en avez pas, vous pouvez toujours vous faire un compte fantôme qui ne servira qu'à cela. Choisissez le plugin qui vous intéresse et cliquez sur Run Configuration Wizard. Une fenêtre de navigateur va s'ouvrir vous demandant si vous acceptez l'application. Cliquez éventuellement sur Test Plugin Configuration pour vérifier votre configuration, puis sur Apply Configuration et enfin sur OK. Votre plateforme de récupération de données est prête à l'emploi. Cree.py vous offre deux options : faire une recherche par personne ou une recherche par zone géographique La recherche par personne Pour la recherche par personne, cliquez sur le petit personnage en haut à gauche. La première étape consiste à nommer votre projet, à insérer des mots-clefs si nécessaire et éventuellement une description. Dans l'étape deux, insérez le nom de la personne qui vous intéresse et cochez le module se trouvant la zone Search In.  Cliquez ensuite sur Search. Un profil apparaîtra dans la case search results. Cliquez sur Add Targets et appuyez sur Next. Créer un projet La dernière étape consiste à paramétrer certaines variables d'inclusion/exclusion. Cliquez sur Next puis Finish et votre projet apparaîtra sur le panneau latéral gauche. Faites un clic-droit sur votre projet et cliquez sur Analyze Curre
HR.webp 2016-11-15 00:49:31 Le spam analytics (lien direct) Tags: SpamBotsBlack SEOSurveiller ses logs, c'est bien mais regarder ce qui se passe du côté de ses statistiques de fréquentation, c'est mieux. En faisant un tour sur mon Google Analytics, j'ai eu l'immense surprise de voir ceci dans la catégorie langue : Google Analytics spammé par Trump En faisant une recherche rapide, j'ai découvert qu'il s'agissait d'une variété de spam : le spam analytics. Le spam analytics : pourquoi ? Cette technique, que je classe dans la section Black SEO, peut aussi – comme le spam traditionnel – être vectrice de malware. Dans le cas illustré ici, il s'agissait surtout d'une campagne électorale. L'idée générale est de pourrir les rapports analytics des webmasters, community managers, développeurs, etc. pour les inciter à visiter des sites et voir dans quel contexte on parle de leur application Web. Il peut aussi s'agir de générer du trafic vers ses sites. En effet, certains portails laissent publics leurs backlinks et leurs référents, améliorant du même coup les backlinks-spammeurs et donc leur notoriété et donc leur rang dans les résultats de recherche. C'est ce qu'on appelle du spamindexing. En résumé, le spam analytics sert à : Générer un faux trafic ; Propager des malwares ; Faire grimper sa propre notoriété. On a vu le pourquoi, passons au comment. Comment fonctionne le spam analytics ? En matière de spam analytics, il y a deux techniques : Le bot Referral Spam ; Le Ghost Referral Spam. Comme son nom l'indique, le premier est un robot qui va effectivement visiter votre site, donc générer du trafic. Cette technique est simple et tout le monde sait le faire. Le second est un peu plus vicieux car il ne concerne que les sites fonctionnant avec Google Analytics, il ne visite pas votre site mais il laisse quand même une empreinte dans vos statistiques, soit par faux référents, par faux langages ou par faux mots-clefs. Mais alors, comment peut-on polluer des statistiques en ne visitant pas un site Web ? En utilisant une petite " faille " de Google Analytics, qui en réalité une fonctionnalité, faisant ainsi une démonstration remarquable de la phrase " it's not a bug, it's a feature ". On commence par générer des codes Google Analytics. On envoie ensuite de fausses données grâce au protocole de mesure de Google Analytics et ces fausses données sont ensuite enregistrées dans les statistiques des comptes ciblés. APT 19
HR.webp 2016-11-09 23:24:35 [English] Backtrack 5 Wireless Penetration Testing (lien direct) BackTrack Wireless Penetration Testing VignetteAuteur(s): Vivek RamachandranNiveau: ConfirméType: Manuel et exercicesEditeur: Packt PublishingBien que BackTrack ait laissé la place à Kali-Linux, cet ouvrage est toujours d'actualité dans la mesure où la majorité des outils se trouvent incorporé dans Kali-Linux. Vivek Ramachandran propose un livre très complet sur les différents tests à effectuer pour tester une connexion WiFi : construction d'un "Lab", description d'un WLAN, attaques et méthodes, ce manuel s'adresse aux personnes ayant une bonne maîtriser des réseaux et de BackTrack/Kali-Linux. Il peut également permettre aux personnes ayant envie de découvrir ces outils de se familiariser avec cet environnement avant de plonger dedans. Existe en version numérique ou en version papier.
HR.webp 2016-11-09 17:56:00 La Student Demo Cup : le choix du public (lien direct) Dans le cadre du Paris Open Source Summit qui aura lieu les 16 et 17 novembre 2016,  "la Student DemoCup" est organisé le 16 novembre pour récompenser les meilleurs projets portés par des étudiants en lien avec l'écosystème du numérique ouvert et du logiciel libre. Et ce sont les internautes qui choisiront aussi leur projet préféré. Vous avez jusqu'au 16 novembre 2016, à 17h pour voter.  Les détails relatifs à chacun des projets sélectionnés par le jury se trouve ici. Les commentaires ne sont pas pris en considération dans le décompte final.  Les votes seront vérifiés avant la proclamation des résultats.  Bonne chance à tous les candidats.  C'est donc le projet Open Face Tracker qui a recueilli le plus de votes. Félicitations à cette équipe ainsi qu'à toutes celles qui ont participé. AsteroidOS 1% (18 votes) OpenFaceTracker 52% (1025 votes) Energy In Open Models 1% (16 votes) Open Path View 39% (773 votes) CopyPeste 7% (141 votes) Empowering Students 0% (8 votes) Total des votes : 1981
Last update at: 2024-03-28 21:09:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter