Pannes SFR et BOUYGUES

msn.com – Actualité – Cyber criminalité – Pannes SFR et BOUYGUES. Les pannes SFR et Bouygues dues à une attaque.

Par Alexandre Boero – Mercredi 02 septembre 2020 – Publié à 18h15.

© Fournis par Clubic DDOS attaque ©Pixabay

Les deux opérateurs font partie des FAI dont on pensait qu’ils subissaient une « simple » panne, mardi en fin de journée. En réalité, il s’agissait d’une attaque DDoS.

Les pannes subies par plusieurs opérateurs ces dernières heures ou ces derniers jours par des opérateurs français ou issus du Benelux ne relevaient donc pas d’une simple coïncidence, mais bien d’une attaque informatique. Mardi, en fin de journée, plusieurs milliers d’abonnés de SFR dans un premier temps puis de Bouygues Telecom un peu plus tard ont relayé les perturbations dont ils étaient victimes, que ce soit sur les réseaux sociaux ou des sites spécialisés comme Downdectector.

Lire aussi : Plus de 50 000 smartphones chinois infectés par des malwares ont été vendus dans des pays africains

Des FAI touchés en France et en Belgique : Les pannes sont évidemment fréquentes chez les opérateurs, mais en voir plusieurs être frappés simultanément ou presque et avec une certaine violence, voilà une chose bien rare. Alors que mardi soir, SFR évoquait « un incident technique » qui touchait bon nombre de ses abonnés fibre partout en France, Bouygues Telecom indiquait, ce mercredi matin, avoir subi « un incident technique » touchant également un certain nombre d’utilisateurs. D’autres FAI (Knet, Vialis, FDN) ont aussi été frappés dans le même temps.

L’incident technique n’en était pas vraiment un, et il s’agissait en réalité d’une attaque de type DDoS. Rappelons qu’une attaque par déni de service consiste en l’envoi d’un grand nombre de requêtes et peut causer un épuisement des ressources système d’une machine ou saturer la bande passante d’un serveur.

Certains utilisateurs actifs sur les forums et les réseaux sociaux avaient déjà tiqué et compris que les serveurs DNS étaient indisponibles. D’autres suggéraient aux utilisateurs de modifier l’adresse de serveur DNS depuis son ordinateur par celle de Google (8.8.8.8) pour avoir de nouveau accès à ses services.

Lire aussi : Torrent : l’un des plus grands réseaux de piratage au monde a été perquisitionné.

Des pics de trafic jusqu’à 300 Gbit/s ! : Il semble bien qu’il s’agisse d’attaques en cascade, qui ont désormais lieu depuis plusieurs jours désormais. Tout a commencé avec l’attaque DDoS subie par Edpnet, un opérateur télécoms belge, qui a été plus sévèrement frappé, avec des salves similaires subies pendant cinq jours.

De nombreux routeurs et serveurs de noms de domaine basés au Benelux ont été touchés, avec des attaques qui ont, pour certaines, duré plusieurs heures, avec des pics de trafic qui ont atteint près de 300 Gbit/s en volume, ce qui est conséquent, comme le confirme NaWas, l’organisme britannique qui détecte les attaques DDoS et y met fin en redirigeant le trafic vers son propre centre de nettoyage. Edpnet, pour son seul cas, évoque des pics à 200 Gbit/s.

Source : 01net, Global Security Mag

Lire la Source : https://www.msn.com/fr-fr/actualite/other/les-pannes-sfr-et-bouygues-dues-%c3%a0-une-attaque/ar-BB18DPIk

© Bernard TRITZ

Provence, Rognac, Pollution, Doit-on endurer çà sans rien dire ?

Ce mardi 01 septembre 2020, après 16h00, subitement le ciel bleu clair s’assombrît ! Pas un peu. La pollution atmosphérique dangereuse pour tous et tout fit disparaitre le soleil en un clin d’œil.

Jugez plutôt !

1
2
3
4
5
6
7
8
9
10
11

Ma santé, celle des miens, de mes proches, de mes voisins, amis, toutes les santés des uns et des autres m’interpellent.

Je ne crois pas que ces nuages soient sains et sans danger. Cela doit être vérifié, contrôlé, périodiquement, ces analyses doivent intéresser M. le Sous-Préfet, voire l’interpeller.

Nous savons la dangerosité des sites proches, classé SEVESO.

La directive Seveso est le nom générique d’une série de directives européennes qui imposent aux États membres de l’Union européenne d’identifier les sites industriels présentant des risques d’accidents majeurs, appelés « sites Seveso », et d’y maintenir un haut niveau de prévention.

Cette directive tire son nom de la catastrophe de Seveso qui eut lieu en Italie en 1976 et qui a incité les États européens à se doter d’une politique commune en matière de prévention des risques industriels majeurs.

La directive 82/501/CEE dite directive Seveso 1 datait du 24 juin 1982 ; elle fut remplacée par la directive 96/82/CE dite directive Seveso 2 le 9 décembre 1996 et amendée par la directive 2003/105/CE du 16 décembre 2003.

La directive 2012/18/UE du 4 juillet 2012 dite directive Seveso 3, a été publiée le 24 juillet 2012 au Journal officiel de l’Union européenne.

En vigueur depuis le 1er juin 2015, elle remplace la directive Seveso 2. Elle concerne environ 10.000 établissements dans l’Union européenne, dont près de 1.200 en France.

Autre aspect de cette pollution : À Rognac en Provence nous sommes nombreux, voire très nombreux à produire de l’électricité. Celle infâme pollution grève nos revenus.

Devons-nous subir sans rien dire ni agir. Quel est votre avis sur cette question ?

Perte de production estimée 1.250 kW
Touche pas à mon ciel bleu !

© Par Bernard TRITZ

Amazon – Alexa, piraté…

20minutes.fr – High-tech – Amazon : Des « gentils hackers » ont réussi à pirater Alexa. CYBERSÉCURITÉ : Les pirates ont immédiatement averti Amazon des opérations qu’ils avaient réussi à effectuer et l’entreprise a corrigé la faille de sécurité mise au jour.

Par 20Minutes avec agence – Publié le 13/08/20 à 17h31 — Mis à jour le 13/08/20 à 17h31

Alexa, l’enceinte d’Amazon connectée. Illustration. — Jessie Wardarski/AP/SIPA

Des spécialistes en cybersécurité de Check Point ont récemment réussi à pirater le système d’intelligence artificielle Alexa après y avoir détecté une faille de sécurité. Les chercheurs ont averti Amazon, qui a fait le nécessaire pour mettre fin à la vulnérabilité, rapporte Numerama.

Les experts de Check Point ont exploité les faiblesses de certains sites du domaine amazon.com. Ils pouvaient ensuite modifier la programmation depuis l’extérieur à l’aide d’instructions en HTML. Une fois les modifications effectuées, les chercheurs ont utilisé des campagnes de phishing pour pousser des utilisateurs à se rendre sur les pages concernées, volant par là même les identifiants des clients.

Des fonctionnalités d’Alexa détournées : Les « pirates » pouvaient donc ensuite avoir accès à ces comptes et à toutes les fonctionnalités proposées, les modifiant à l’envi. Les spécialistes ont par exemple mis en place un programme activant la caméra quand le client demande la météo. Des dizaines d’opérations similaires étaient possibles grâce à la faille.

Au passage, les « bons » hackers ont eu accès aux informations personnelles des clients d’Amazon et à leur historique d’utilisation d’Alexa. Il s’agit là de données que des pirates malintentionnés auraient pu revendre ou utiliser pour manipuler à distance les quelque 200 millions d’appareils et objets connectés fonctionnant avec l’assistant virtuel.

Lire la Source : https://www.20minutes.fr/high-tech/2839371-20200813-amazon-gentils-hackers-reussi-pirater-alexa

© Par Bernard TRITZ

Cybersécurité : Android énorme faille…

20minutes.fr – High-tech – Android : Une énorme faille de sécurité touche 40 % des smartphones dans le monde. CYBERSÉCURITÉ – Le processeur d’une puce équipant de très nombreux smartphones recèle plus de 400 extraits de code vulnérables.

Par 20 Minutes avec agence – Publié le 11/08/20 à 14h37 — Mis à jour le 11/08/20 à 14h37

Image d’illustration de l’entreprise Qualcomm. — Ng Han Guan/AP/SIPA

Des millions de smartphones fonctionnant sous Android présentent une sérieuse faille de sécurité. Tous les téléphones équipés de puces Snapdragon, produites par l’Américain Qualcomm, sont concernés, rapporte le média tech Gizmodo.

Ces puces sont présentes dans les smartphones de nombreux constructeurs : Google, Samsung, Xiaomi, LG ou OnePlus. Quatre téléphones sur dix vendus en 2019 en posséderaient une. C’est le spécialiste en cybersécurité Check Point qui a détecté de nombreuses failles de sécurité dans le composant.

Des correctifs mis en place au fur et à mesure : Le processeur de signal numérique (DSP) abriterait pas moins de 400 extraits de code vulnérables. Les chercheurs ont baptisé cet ensemble de failles « Achille » (en référence au fameux talon). Ces vulnérabilités fourniraient aux pirates des accès potentiels au contenu des smartphones.

Check Point a informé Qualcomm, plusieurs autorités publiques et les fabricants de smartphones concernés. Qualcomm a admis l’existence des failles et assuré, dans un communiqué relayé par CNet, « travailler à mettre en place les moyens de réduction [des risques] nécessaires ». L’entreprise recommande aux utilisateurs de faire des mises à jour au fur et à mesure que des correctifs seront disponibles.

Qualcomm assure qu’aucune utilisation malintentionnée des failles ne lui a été rapportée. De potentiels hackers pourraient bloquer des données à distance, implanter des malwares dans le smartphone ou encore accéder aux fichiers et à la localisation d’un utilisateur après l’installation d’un logiciel espion.

Lire la Source : https://www.20minutes.fr/high-tech/2837975-20200811-android-enorme-faille-securite-touche-40-smartphones-monde

© Par Bernard TRITZ

WordPress : Défaut d’utilisation, dysfonctionnement

WordPress : Défaut d’utilisation, dysfonctionnement

Rapidement dès le 19 juillet 2020, jour de la création du présent blog, je me suis rendu compte d’un gros souci technique.

J’ai consulté les opérateurs conseillers techniques de WordPress, rapidement j’ai eu une première réponse que j’ai trouvée inappropriée ou farfelue.

Réfléchissons : quels sont les éléments en présence ?

Puis d’autres réponses vinrent : Résultat décevant car inappropriés ou rêveuses.

Donc j’ai pris mon mal en patience passant en mode veille collecte d’infos.

Il n’y a que les mots qui comptent, le reste n’est que bavardage. [Eugène Ionesco]

Le proverbe ou vieil adage : Avant d’en appeler à Dieu, il faut savoir fournir les efforts nécessaires. Autrement dit, avant de se plaindre, il faut examiner et tenter toutes les solutions possibles. Une fois les efforts accomplis, on peut alors s’en remettre à la Providence.

Comme je l’ai appris de mes Maîtres ou Formateurs : je suis donc passé en mode analyse.

Finalement j’ai trouvé, localisé le souci.

Le problème est résolu !

Le premier point clé d’analyse fut : J’ai créé mon premier WordPress Blog en 2003… La plupart des commerciaux technique de WordPress étaient encore à l’école primaire ?

Ils n’ont pas le même regard d’analyse que moi-même.

J’ai donc analysé les différences entre les stades initiaux et aujourd’hui.

Car mon souci est certainement là.

J’ai ensuite viré les cas très difficiles et longs à analyser, préférant regarder les faits simples, particulièrement les faits les plus simples. Il était du nombre, car je ne pensais pas, ne doutais pas. M’aurais-je moi-même foutu dans une impasse incroyable.

C’était le cas : Incroyable mais vrai !

Je n’ai plus ce souci, je vais passer à autre chose ! Résolu !

© Par Bernard TRITZ

Canon : Victime d’un ransomware

20minutes.fr – High-tech – Canon : L’entreprise japonaise victime d’un ransomware. CYBERATTAQUE – Des hackers ont utilisé le ransomware Waze pour dérober 10 téraoctets de données.

Par 20 Minutes avec agence – Publié le 08/08/20 à 13h05 — Mis à jour le 08/08/20 à 13h05

Le logo de l’entreprise de photographie Canon (illustration). — Kris Tripplaar/Sipa USA/SIPA

Canon a reconnu avoir récemment été la cible d’une cyberattaque au ransomware (rançongiciel) qui a occasionné des dégâts sur plusieurs sites Web. En interne, les messageries électroniques, plusieurs applications et les réunions virtuelles des employés de l’entreprise japonaise ont été affectées.

Le site Internet de la branche américaine du géant des produits optiques a également été touché, rapporte BleepingComputer. Le média spécialisé a constaté que le site avait subi une interruption complète de service le 30 juillet dernier et est resté indisponible jusqu’à ce mardi, date à laquelle Canon a indiqué avoir subi un « incident ».

Le montant de la rançon inconnu : L’entreprise explique avoir mené l’enquête et constaté la disparition de photos et vidéos stockées par les utilisateurs dans l’espace virtuel. « Il n’y a eu aucune fuite de données », annonce Canon, qui a assuré ce vendredi avoir « identifié le code à l’origine de l’incident et l’avoir corrigé ». Aucune technologie ne permettant de récupérer les images perdues, l’entreprise présente ses « plus sincères excuses aux utilisateurs ».

Le ransomware Maze serait à l’origine du problème, selon BleepingComputer. Les pirates disent avoir volé 10 téraoctets de données. « Maintenant tous vous fichiers, photos, documents, bases de données et autres informations importantes sont bien encryptés par des algorithmes fiables ». Le montant de la rançon demandée n’est pas connu.

Lire la Source : https://www.20minutes.fr/high-tech/2836051-20200808-canon-entreprise-japonaise-victime-ransomware

© Par Bernard TRITZ

Amazon ne déroge pas à ses méthodes

Amazon ne déroge pas à ses méthodes (bis)

Fronton AMAZON

Lorsqu’un client final place un commentaire justifié à propos d’une commande effectuée et PAYÉE, la plupart du temps Amazon enlève le commentaire.

Dans ce dossier, AMAZON vend 4 enjoliveurs de roue neufs, commandé pour la voiture de d’une épouse.

Amazon signifie une date de livraison pour le 06 août 2020.

Les mauvais avec les mauvais : AMAZON, Fedex, TNT… À force de prendre des intermittents, le travail, le rendu est intermittent. Ils salissent tous leurs grands noms, celles et ceux qui ont travaillé rudement pour faire des entreprises du premier plan.

Quant au client final : il subit !

Pendant que les intermittents promènent les colis des clients.

Et la TAXE CARBONE ! Ils s’en fichent et contre-fichent.

Voir la Source : https://infostechfr.wordpress.com/2020/08/02/amazon-ne-deroge-pas-a-ses-methodes/

AMAZON fait promener les colis dans des avions, dans les airs, sur nos routes dans des fourgons…

La Taxe Carbone : Rien à faire !

© Par Bernard TRITZ

Cyberattaque « Meow » : Des milliers de bases de données effacées

20minutes.fr – Cyberattaque « Meow » : Des milliers de bases de données effacées par des hackers. CYBERATTAQUE : Aucune rançon n’est demandée par les auteurs de l’attaque baptisée « Meow ».

Par Jennifer Mertens pour 20 Minutes – Publié le 28/07/20 à 18h36 — Mis à jour le 28/07/20 à 18h36

Des milliers de bases de données effacées par des hackers — Geeko

Il semblerait que les bases de données stockées sur des serveurs distants non sécurisés soient la nouvelle cible d’un groupe de hackers particulièrement vicieux. Le chercheur Bob Diachenko a en effet identifié une campagne de cyberattaque de grande ampleur qui vise les bases de données stockées sans protection sur le cloud. Celle-ci efface l’ensemble des informations que contenaient les bases de données et ne laisse derrière elle qu’un simple « Meow » comme carte de visite.

Selon le chercheur Bob Diachenko, la cyberattaque Meow n’aurait pas d’autre mission que de nuire aux entreprises. Aucune demande de rançon n’est en effet envoyée aux victimes. La seule raison à cette campagne de cyberattaque serait de démontrer combien il est facile de s’introduire sur ces dernières et d’en faire ce qu’on veut, selon le chercheur. « Je pense que dans la plupart [des derniers cas de cyberattaques], les acteurs malveillants derrière les attaques agissent juste pour le plaisir, parce qu’ils le peuvent et parce que c’est vraiment simple à faire », affirme le chercheur. « C’est donc un nouveau signal d’alarme pour l’industrie et les entreprises qui ignorent la cyber hygiène, et qui perdent leurs données et celles de leurs clients en un clin d’œil », prévient-il.

Pure nuisance : La société UFO qui édite un VPN en a d’ailleurs fait les frais puisque les données sensibles concernant ses utilisateurs ont tout simplement disparu ; mots de passe, adresse IP, géotags et d’autres données ont été effacées. Plus d’un millier de bases de données ont ainsi été vidées de leur contenu. Et ce chiffre ne devrait pas cesser de croître selon le chercheur.

Ce dernier espère que cette attaque particulièrement vicieuse va tout de même avoir un aspect positif et pousser les entreprises à sécuriser leurs bases de données stockées dans le cloud. Si des pirates informatiques peuvent supprimer l’ensemble des données stockées sur des bases non sécurisées, ils peuvent également récupérer et exploiter ces informations pour nuire à des personnes.

Lire la Source : https://www.20minutes.fr/high-tech/2830207-20200728-des-milliers-de-bases-de-donnees-effacees-par-des-hackers

© Par Bernard TRITZ

PAC – POLLUTION SONORE, POLLUTION VISUELLE, ENTRETIEN, POSE…

QUELLES RÉGLEMENTATIONS POUR LA POMPE À CHALEUR ?

Certes, les pompes à chaleur ont l’avantage de nous fournir du chauffage avec de l’énergie renouvelable comme l’eau, l’aire et la géothermie, elles génèrent tout un lot d’avantages pour ses utilisateurs, mais leur pose ne doit pas se faire à la légère. En effet, plusieurs paramètres doivent être pris en compte avant cette étape. Parmi eux, la prise en compte de l’environnement visuel et le respect du voisinage. Tour d’horizon sur les différentes réglementations en vigueur.

Les règles associées à l’implantation d’une PAC : Rassurez-vous, les installateurs devront être au courant de ces textes avant d’exercer leur métier. Chaque expert digne de ce nom est à même de vous indiquer les meilleurs emplacements pour votre nouvel appareil de chauffage. Trouver un endroit discret pour poser la pompe à chaleur, renvoyant à la préservation de l’environnement « visuel », est donc l’essentiel de cette mission. Faute de moyens, le recours à d’autres éléments de camouflage de type haies et canisses devient une nécessité.

La loi impose également un emplacement le plus loin possible des limites de propriétés et encore loin des fenêtres. Pour cette seconde recommandation, les fenêtres du propriétaire comme celles du voisin sont à prendre en compte. Ces ouvertures étant moins optimisées en matière d’isolation phonique, autant poser votre nouvelle pompe à chaleur le plus loin possible de ces parties de votre maison ou de celui de votre voisin. Et faites-en sorte que l’orientation de la ventilation n’entrave pas le confort de la population environnante.

La pose d’une PAC implique donc un choix d’angle. Pour une faible émission de bruits, une implantation dans une cour intérieure est à bannir. En surélevant la pompe à chaleur du sol, et en le mettant sur un quelconque champ libre de type terrasse, vous gagnerez plus de points positifs aux yeux de la loi et du voisinage.

Quid des textes sur le bruit de voisinage : Votre voisin, s’il se sent dérangé par votre PAC Air/Eau a le droit de vous ester en justice puisque certaines lois lui sont favorables. Vient en premier lieu le décret du 18 avril 1995 qui traite des nuisances sonores. Si votre pompe à chaleur émet des sons supérieurs à plus de 5dB entre 7 et 22 heures et à plus de 3dB de 22 heures à 7 heures du matin, attendez-vous à des sanctions pour non-respect du code civil.

Les questions de gêne visuelle ou de vibrations, ces éléments considérés comme « autres désagréments » sont également pris en compte par deux articles. Le premier, sorti le 6 février 1804, portant le numéro 544, évoque des droits irrévocables associés à la propriété. Le second, l’article 1382, loi promulguée le 19 février 1804, impose la réparation à d’un dommage subi par autrui.

Somme toute, l’installation d’une PAC Air/Eau requiert une bonne conformité avec la réglementation. En même temps, l’établissement d’une bonne entente entre propriétaires de l’appareil de chauffage et voisins s’impose afin d’éviter les éventuels conflits se rapportant à l’usage de la pompe à chaleur.

Lire la Source : https://www.calculeo.fr/Eco-travaux/Pompe-a-chaleur-PAC/Reglementation-pour-la-PAC

Par Bernard TRITZ