dimanche 19 décembre 2010

FW: TR: RE: Les chaînes de courriel, réponse et réflexion



Courriel reçu dans ma boîte de réception le 19 décembre 2010 par l'entremise d'un contact :


Subject: ALERTE AU VIRUS

TRES IMPORTANT

Pour ton ordinateur et le mien,fais circuler cet avis à tes amis,famille et contacts!!

Dans les prochains jours, Sois ATTENTIF

N'ouvre aucun message avec une archive annexe appelée : ACTUALISATION DE WINDOWS LIVE.

Indépendament de qui que ce soit qui te l'envoie.

C'est un virus qui brule tout le disque dur.

Ce virus viendra d'une personne connue, que tu as dans ta liste d'adresses, c'est

pour cela que tu dois envoyer ce message à tous tes contacts.

Si tu reçois le message appelé : ACTUALISATION DE WINDOWS LIVE.

méme si c'est envoyer par un ami, ne l'ouvre pas et arréte IMMEDIATEMENT ton ordinateur.

C'est le pire des virus annoncé par CNN. Il a été classé par MICROSOFT comme le virus le plus destructeur qui ait existé. Ce virus fut découvert le 07/12/2010 aprés midi par Mc AFEE et il n'y a pas de dépannage. Il détruit simplement le secteur zero du disque dur.

SOUVIENS TOI  ENVOIE CE MESSAGE  A TOUTES TES CONNAISSANCES

cela beneficie à nous tous.
=========================================================================
Analyse de ce message :

En faisant abstraction des erreurs de logiques, des affirmations sophistiques et des autres "étrangetés" de ce message examinons le fond du message.


Bref, une menace en apparence très sérieuse, mais pas de sources...

ouin.

Voyons voir ce que dit vraiment McAfee...  http://www.mcafee.com/us/mcafee-labs/threat-intelligence.aspx

Rien, sauf un avis de Microsoft sur des "menaces" probables.

Voyons voir ce que Microsoft a à dire sur ces menaces : http://www.microsoft.com/technet/security/bulletin/ms10-dec.mspx

Toujours rien en rapport avec notre "menace".
=========================================================================

Conclusions : ce courriel est fort probablement faux http://www.hoaxbuster.com/hoaxcenter/varietes.php#1

=========================================================================

Remarques : si ce courriel, et ce type de courriel en général, est faux, à quoi sert-il ? Ne vaut-il mieux pas d'être prudent et de le partager?

NON, voici pourquoi :

une des commodités les plus précieuses sur le web pour les "spammers" (ceux qui envoient du pourriel) est l'obtention d'adresses courriel valides et actives afin, dans le meilleur des cas, créer des bases de données de "récipiendaires" potentiels de spam (pourriel). Ainsi, en transférant la chaîne vous :

1. confirmer que votre adresse est bonne 

2. fournissez une liste de courriels qu'on peut également deviner comme bons et actifs. 

Les "spammers" récupèrent ces listes notamment grâce à un stratagème intéressant : ils sont parmi les récipiendaires de vos "envois à tout mes contacts"! En effet, beaucoup de logiciels et de services de messagerie ajoutent automatiquement vos "correspondants" dans votre liste de contact. Ainsi, le jour où vous avez ouvert ou, pire, répondu à un "spammer" est le jour ou ce dernier a été ajouté à votre liste de contact! Évidemment, plusieurs routes mènent à Rome, donc ce n'est pas le seul stratagème.

Dans le pire des casla participation à une chaîne expose votre compte à une tentative de piratage ou de fraude. En effet, l'être humain est tristement prévisible dans l'élaboration de ses mots de passe : http://technaute.cyberpresse.ca/nouvelles/materiel-informatique/201001/22/01-942078-les-mots-de-passe-les-plus-utilises-dune-banalite-desarmante.php

Ainsi, avec une adresse courriel en poche et une idée de la langue dont vous parlez, les pirates sont prêt à tentez de deviner votre mot de passe! Avant, "l'attaque au dictionnaire" était l'arme de choix http://fr.wikipedia.org/wiki/Attaque_par_dictionnaire et est parfois utilisé. 


Aujourd'hui, les profils facebook qui n'ont pas des paramètres de confidentialités strictes et les profils de sites web tiers (http://news.yahoo.com/s/nf/20101215/tc_nf/76521sont l'outil privilégié pour un pirate déterminé : comme il est facile de devinez le nom de votre animal de compagnie lorsque des albums entiers lui sont dédiés sur votre profil facebook! Le piratage d'un compte met alors en péril TOUT les contacts de la personne : accès aux contacts, accès aux courriels de confirmation de "membership" à différents sites web, accès au profil facebook et à l'information des contacts facebook, la liste ne cesse de croître! La seule limite est la créativité du pirate....
=========================================================================

Solutions (10 suggestions) : 

1- Si vous "devez" envoyez une chaîne utiliser la fonction Cci (copie conforme invisible en bon français) de votre messagerie et évitez d'envoyer à tout vos contacts. En choisissant "Cci" au lieu de "À" vos destinataires ne seront pas en mesure de voir les autres récipiendaires du même courriel! 

2- Effacez manuellement l'historique des messages en dessous de votre nouveau message. Les adresses qui ont peut-être été révélées au début de la chaîne seront dorénavant protégées! Vous pouvez garder le contenu des messages pertinents à la limite.

3- Ne participez tout simplement pas aux chaînes déjà, y croire c'est être "un champion du monde", mais participer c'est avoir "une belle tête de vainqueur"! 

4- "Googlez" vous-même afin de déterminer où on peut trouver de l'info sensible sur vous en jouant au détective! 

5- Renforcer la sécurité de vos profils publics Maintenant que vous savez d'ou viennent les "fuites" colmatez-les!

6- Renforcer vos mots de passes Variété et difficulté sont la clé ici! Au pire utilisez un gestionnaire de mot de passe : http://lastpass.com/http://keepass.info/ 

7- Optez pour une adresse courriel paratonnerre. Grâce à des messageries par courriel de plus en plus puissantes, il est possible aujourd'hui d'avoir plusieurs adresses courriel. Créez-vous-en une dont l'identité est soit totalement aléatoire, soit totalement inventez. Attention à ne pas diffamer quelqu'un de vivant! En utilisant un des nombreux guides existant sur le sujet, lié vos deux adresses. C'est-à-dire, arrangez-vous pour que les courriels reçus dans votre adresse fictive vous soit transmis. Ainsi, dorénavant, utilisez votre adresse principale pour vos amis et/ou vos contacts professionnels et la seconde pour interagir avec le web. 

Alternativement faîte appel à des adresses courriel temporaires pour vous abonnez à des sites sans importance ou douteux (ne vous en servez pas pour des transactions financières en ligne ou des sites importants!) : http://mailinator.com/http://meltmail.com/

8- Avant, les bonzes de la sécurité prônaient l'invisibilité sur internet, pseudos et identités secrètes pour tous. En soi, cette philosophie a du mérite. Or, prôner ceci dans le monde facebook ou nous vivons est irréaliste, peu pratique et en voie de devenir impossible. Optez plutôt pour une stratégie de contrôle de l'information. Devenez maître des paramètres de confidentialité de vos comptes! Soyez vigilant et sélectif sur QUI vous laissez devenir votre "ami" sur Facebook. 

9- Des prétentions extraordinaires requièrent des preuves extraordinaires. Cherchez des sources connues (http://www.alexa.com/topsiteset SURTOUT des liens! méfiez-vous toutefois des liens provenant de services de réduction d'URL (http://fr.wikipedia.org/wiki/R%C3%A9duction_d'URL). Peu de gens utilisent ces services en dehors de Twitter. Dans le doute, abstenez-vous!

10- Éduquez-vous! Apprenez à lire une adresse de site web: 
http :// exemple. fictif .com /pageweb123 :

  • http (site ordinaire) vs https (site sécurisé : transaction bancaire, paiement en ligne, information confidentielle)
  • exemple.connection.com (probablement le site de "exemple") vs connection.exemple.com   (rien de trop grave à moins que ça change d'une fois à l'autre?)
  • exemple.fictif.com (le site que vous voulez visiter) vs. exemple.fictif.ru (un site totalement différent situé en Russie (.ru))
  •  exemple.fictif.com/page123 (une page du site que vous voulez visité) vs. hak.com/exemplefictif (un site différent qui visiblement cherche à confondre les gens voulant visiter exemple.fictif.com)

Bref, soyez sceptique, vigilant et responsable.

Vous pouvez si vous voulez transmettre ce courriel, mais n'oubliez pas d'effacer l'historique du message et mettre vos contacts dans le champ Cci de votre outil de messagerie par courriel.

Le contenu original de ce courriel  est disponible ici : http://www.unsiteoriginal.com/2010/12/fw-tr-re-les-chaines-de-courriel.html ; vous pouvez partager le lien au lieu du message complet.

Raphaël P.
www.unsiteoriginal.com

jeudi 22 avril 2010

Google fait des annonces intéressantes pour la journée de la Terre

Soulignons notamment l'apparition (aux É.-U. pour l'instant) d'instructions pour le voyagement à vélo dans leur outil google maps. Une initiative qui fait grandement plaisir à ce cycliste! :D

lundi 26 octobre 2009

8 programmes pour permettre à son ordinateur de rouler plus vite

Rien à redire sur cette excellente liste.

Sauf que je dois dire par contre que Foobar2000 me décoit quelque peu depuis que je l'utilise. Tout le monde semble unanimement aimer sa "configurabilité". Personellement, j'ai beau arrangé et réarrangé son interface depuis 2 mois, je préfère grandement l'interface de Windows Media Player.

Oui la comptabilité est moindre et le programme est agaçant par moment, mais je trouve l'interface beaucoup plus plaisant et comme mon lecteur de musique requière le format mp3, le problème de compatibilité audio est un problème que je dois vivre avec de toute façon et pour le vidéo bin VLC ou le Combined Community Codec Pack (le fameux CCCP) fait amplement le travail au niveau vidéo.

jeudi 10 septembre 2009

Ce que Ubuntu à besoin (TOP 5) et sa fameuse command line

LifeHacker publie aujourd'hui un article intéressant sur les 5 choses qui, selon eux, devrait être ajouté dans Ubuntu. Je suis en accord avec l'ensemble des items sur la liste mais personnellement j'ajouterais : mettre fin à la dépendance d'Ubuntu (et de la plateforme Linux) sur la "Command Line". Ces fameux tours de passe-passes font que les développeurs ne se donnent pas la peine d'intégrer des solutions basées dans le GUI aux problèmes qui peuvent survenir dans l'usage parfois quotidienne. Ceci nuit, selon moi, à l'adoption "mainstream" de cette plateforme. En ce moment, Linux est s'adresse aux initiés et au néophytes (c.-à-d. les gens qui ne peuvent distingués un OS d'un autre). Or ceux qui "poussent" et qui constituent, toujours selon moi-même, le moteur derrière n'importe quelle initiative dans ce domaine ce sont les "power users" c'est-à-dire la mince tranche entre le néophyte et le pro. Ainsi la sacro-sainte "command line" comme solution universelle aux problèmes d'Ubuntu et de Linux représente un obstacle de taille pour ces utilisateurs qui, trop souvent, ne savent pas la programmation, ou n'ont pas le temps et la volonté d'apprendre les formules magiques et les "ouvre-toi sésames!" d'un nouvel OS.

Certains diront, avec raison, que Windows aussi n'est pas exempté de tours similaires (le fameux "Run" ainsi que le Registre). Alors pourquoi es-ce que Linux s'en passerait? Je répondrais dans un premier temps que Linux n'a pas à s'en passer, simplement à réduire son usage pour des tâches mondaines (réseautage, installation de drivers et de périphériques). Puis, j'ajouterais dans un second temps, que Windows, comme la plateforme universelle et dominante, ne cherche pas à acquérir des nouveaux utilisateurs de la même manière que Linux. Finalement dans un troisième temps, j'argumenterais qu'à partir simplement du GUI, les interfaces de Windows (7 plus particulièrement) et de Mac (Snow Leopard et avant) offrent beaucoup plus de fonctions et on un degrée de raffinement que Linux ne peux égaler qu'avec la "command line".

Évidemment, si vous n'êtes pas d'accord et/ou que je n'ai pas raison, je vous invite à m'en faire part.

jeudi 14 mai 2009

Belvedere: Système de triage et nettoyage automatisé de fichiers



Adam Pash, de Lifehacker.com, est le père d'un logiciel vraiment fantastique: Belvedere. Ce trieur de fichier automatisé permet de créer des règles pour ses dossiers afin d'en trier le contenu. Ainsi, par exemple, vous pourriez créer une règle qui établi que lorsqu'une image apparaît dans votre dossier de téléchargement par défault, belvedère le déplace dans votre dossier « Mes Images ». Mais là ne s'arrête pas ce petit logiciel. Vous pouvez créer d'autres type de règles, tel que des dates d'expiration pour les fichiers dans un dossier ou une règle pour renommé tout les fichiers d'un dossier (boujours les photos d'appareils numérique!). Pour un aperçu plus détaillé, allez voir le site web du créateur via le titre de ce billet.

jeudi 30 avril 2009

Petit guide rapide sur les technologies vertes pour la maison


- image: Wind Power par Jez92 via Deviantart.com

Lecture intéressante de Gizmodo sur les technologies vertes rentables pour une maison. Évidemment la liste est américaine dans son contexte et elle ignore la géothermie, une technologie particulièrement intéressante pour les gens vivant dans des pays nordiques, mais elle est néanmoins assez intéressante. Bref, à lire.

jeudi 23 avril 2009

Jugement teinté pour l'équipage du Pirate Bay?


Cyberpresse.ca via l'Agence France-Presse et le blogue de Piratage TorrentFreak.com nous informent que le juge du procès de The Pirate Bay en Suède est soupçonné d'avoir des liens avec l'industrie du disque. Du coup, le jugement pourrait être annulé et le tout retourné devant les tribunaux.

Personnellement je soupçonne que l'équipe du Pirate Bay était au courant de ce lien et comptait là-dessus si le jugement leur était défavorable. En effet, comme le démontre TorrentFreak sous la plume de Enigmax, les liens étaient assez évident et laissent peu de doute [lien]. C'est ce qui expliquerait, à mon avis, l'attitude insolente des accusés tout au long du procès. Cela dit, le juge est tarte en maudit, il suffit pas de ne pas être partial dans le fin fond de son ti-coeur, mais, plus important encore, il faut donné l'apparence d'impartialité face au justiciables, sinon c'est l'ensemble du système qui en souffre. Ça c'est quelque chose qu'on apprend en première année de licence.

Moi ma question, comment ce fait-il que l'équipe de l'industrie du disque n'a pas fait quelque chose avant? incompétence (ils ignoraient le fait) ? complicité (ils le savaient et « comptaient » là-dessus) ? nonchalance (il se sont contenté de la déclaration initial du juge sur son impartialité) ?

Aussi, quelqu'un va t-il pouvoir nous dire que ce qui c'est passé avec la « fuite » du verdique AVANT le rendu de la décision ? [lien]

mercredi 15 avril 2009

Alice au pays des merveilles revisité

Un véritable délice à écouter

lundi 13 avril 2009

13 choses qui ne font pas de sens

selon New Scientist.

L'auto électrique: batteries non-incluses

Conférence intéressante de Shai Agassi sur une approche réaliste à l'automobile électrique.