News WEB

Après les devoirs déchiquetés par le chien, voici les "pornos" téléchargés par le chat... Keith Griffin, un habitant de Floride (USA) a été interpellé par la police après qu'on a retrouvé plus d'un millier de photos à caractère pédophile sur son ordinateur. Pour sa défense, l'homme accuse son chat.Keith Griffin a déclaré à la police que, alors qu'il téléchargeait de la musique et qu'il avait quitté la pièce, son chat avait sauté sur le clavier. Ensuite « d'étranges choses », selon ses termes, seraient apparues à l'écran.

Sa caution, puisqu'il est en prison, s'élève à 250.000 dollars, « aucune charge n'ayant été retenue contre son chat », explique le quotidien anglais The Guardian.
Sur le blog officiel de Google Australie, le développeur Jeff Regan présente quelques nouveautés pour la page d'accueil iGoogle. Les internautes australiens peuvent en effet profiter d'une nouvelle série de "gadgets" communautaires à insérer sur leur page personnelle. Ces douze nouveaux modules permettent ainsi de partager du contenu avec les contacts de son réseau sur Google comme des photos, des notes, et différents sortes de jeux en ligne.

Sur Google la gestion de ses contacts sociaux se situe au sein du carnet d'adresses de Gmail. Il suffit alors de placer les personnes de son choix dans la catégorie par défaut intitulée "Amis » pour les autoriser à accéder au contenu partagé sur le réseau. Cette procédure ne fonctionne que dans un sens et il leur faudra vous ajouter à leur tour pour vous autoriser l'accès à leurs activités sociales sur Internet. Parmi les applications proposées nous retrouvons Social Photos (images partagées sur Picasa et Flickr), YouTube, ToDo, mais également Timeline, un module inspiré de Twitter.

Si cette dimension communautaire s'avère populaire sur en Australie, Google pourrait alors décider de généraliser ces nouveaux gadgets.
le 07/08/2009 à 20:47
OS pour netbooks : Jolicloud évolue
En attendant la sortie dans près d'un an de Chrome OS, le premier système d'exploitation pour netbooks de Google, le système concurrent Jolicloud vient de nouveau d'être mis à jour dans le cadre de sa version alpha privée.

Conçu par Tariq Krim, le fondateur de Netvibes, Jolicloud est basé sur la version Remix du système GNU/Linux Ubuntu et intègre une couche logicielle supplémentaire pour gérer un réseau social. Une fois installé, il permet donc d'ajouter des "amis" pour suivre en direct leur humeur du jour ou leurs derniers programmes installés. Jolicloud propose également un catalogue d'applications, pour le moment toutes gratuites, (dé)installables en un clic.

Voulant être compatible avec la grande majorité des puces WiFi et Bluetooth, mais aussi des clés USB 3G, Jolicloud "Alpha 2c" propose quelques nouveautés intéressantes comme l'utilisation du dernier noyau Linux censé le rendre plus stable, en attendant une prochaine mise à jour améliorant le temps de démarrage du système et son fonctionnement sur des netbooks exploitant le chipset Atom d'Intel. Il améliore également sa compatibilité avec les netbooks HP Mini 1000, Compaq Mini 700EF, MSI Wind U100, U120, Asus Eee PC 701SD, EeePC 1005HA, 1008HA et Samsung NC10.

Enfin, la dernière version en date de ce système intègre une nouvelle applet qui permet d'améliorer l'autonomie ou les performances du netbook (photo ci-contre).
La semaine dernière, une nouvelle carte d'identité numérique, introduite en nombre limité sur le territoire britannique, a été piratée en douze minutes seulement ; une entreprise réalisée par Adam Laurie, également connu pour avoir hacké le passport anglais en seulement quatre heures.

Cette carte d'identité est régulée par une loi intitulée Identity Card Act qui dispose 50 catégories d'informations recueillies sur un individu notamment : les caractéristiques physiques, les empreintes digitales, le statut d'immigration, l'adresse postale, le numéro de sécurité sociale ou encore celui de la plaque d'immatriculation du véhicule. Seuls les résidents en dehors de l'Union Européenne souhaitant vivre ou travailler au Royaume-Uni seront obligés d'acquérir cette carte et risqueront jusqu'à 1100 euros d'amende s'ils n'informent pas les autorités en cas de changement d'adresse. L'on estime que d'ici la fin de l'année 75 000 cartes auront été délivrées. Ces dernières contiennent une puce RFID (radio-identification) dans laquelle sont classées ces informations, lesquelles peuvent ensuite être consultées sur ordinateur grâce à un lecteur de puces spécial.

Adam Laurie et le magazine Mail Online ont contacté un étudiant étranger afin de récupérer l'une de ces fameuses cartes décrites comme inviolables par le gouvernement local. A l'aide d'un simple téléphone Nokia embarquant un logiciel de lecteur de puces RFID, le hacker a pu récupérer les informations numérisées de l'étudiant et les transférer sur une carte vierge utilisée par l'une des sociétés de transport londoniennes. En douze minutes, la carte originale fut donc clonée. Le Mail Online rapporte également que M. Laurie a pu modifier ces détails afin de les faire correspondre à ceux d'une autre personne. "Si le gouvernement souhaite sérieusement prévenir les vols d'identité, alors il lui faudra faire mieux que cela", affirme Adam Laurie en expliquant que les victimes se placent vraiment au coeur du problème car elles auront du mal à prouver leur innocence dans le cas où leur carte d'identité numérique venait à être volée.

Reste à savoir si le gouvernement local réagira après cette découverte.
Le navigateur Internet Explorer 6 doit disparaître, voilà ce que clame le groupe IE6 No More composé de plusieurs jeunes pousses du web mais également de développeurs. En tout IE6 No More regroupe aujourd'hui 72 membres parmi lesquels nous retrouvons Weebly, Justin.tv, Disqus ou encore Reddit.

Pourquoi vouloir la mort d'Internet Explorer 6 ? Tout simplement parce que ce dernier, sorti en 2001, se révèle être un calvaire pour les développeurs soucieux de respecter les standards d'aujourd'hui mis en place par le consortium W3C . "N'importe quel développeur web vous dira que travailler avec IE6 est la tâche la plus dure qui soit chaque jour, laquelle prenant d'ailleurs un temps considérable", explique le groupe, avant d'ajouter : "En plus de cela IE6 n'est pas compatible avec les nouveaux standards, ce qui limite la création du développeur et ralentit l'avancée du web".

Pour accélérer la mise à jour des internautes vers un navigateur plus récent, IE6 No More met à disposition un petit code à insérer au sein de son site Internet visible seulement aux utilisateurs d'IE6 et invitant ces derniers à télécharger Firefox 3.5, Internet Explorer 8, Safari 4 ou Google Chrome. Les militants encouragent également les employés à se plaindre auprès du département informatique de leur société, et le cas échéant, de demander l'installation parallèle d'un autre navigateur pour n'utiliser Internet Explorer 6 qu'en cas de force majeure.

En février dernier, dans un communiqué, la branche norvégienne de Microsoft elle-même expliquait que « de nombreux développements ont été faits sur le Web depuis qu'IE6 a été lancé », et invitait les internautes à migrer vers IE7 ou vers l'actuel IE8, mais soulignait tout de même que continuer à utiliser IE6 ne faisait pas courir de risque particulier au niveau de la sécurité.
Jeudi, Facebook et Twitter, deux des réseaux sociaux les plus populaires sur Internet, ont été attaqués par des pirates informatiques. Facebook a connu de forts ralentissements alors que Twitter a dû suspendre son activité pendant plusieurs heures.

Si l'origine du piratage est encore inconnue, les regards se tournent vers la Russie. « C'était une attaque simultanée contre un certain nombre de sites pour que l'on ne puisse plus entendre la voix » du bloggueur Cyxymu, qui milite pour la cause géorgienne, a indiqué Max Kelly, chef de la sécurité de Facebook, à CNet. Interrogé, Cyxymu a expliqué qu'il lui semblait « évident » que cette attaque était dirigée « contre lui et les Géorgiens ».

Selon un spécialiste cité par le New York Times, les attaques informatiques proviendraient toutes d'Abkhazie, un territoire séparatiste géorgien au coeur du conflit russo-géorgien. Selon lui, le piratage informatique aurait été opéré par des courriers électroniques « poubelles » (les fameux spams) et des « PC Zombies », des machines infectées détournées à l'insu de leur propriétaire. En se connectant simultanément à un même site, ils auraient surchargé ses serveurs informatiques.

A noter enfin que Facebook a d'ores et déjà annoncé que ce piratage informatique fera l'objet d'un dépôt de plainte devant la justice. « Nous enquêtons activement sur l'origine de l'attaque et nous espérons pouvoir trouver les individus impliqués et entreprendre des actions en justice », a indiqué Max Kelly, chef de la sécurité du site social.
Microsoft prépare le lancement de sa suite "Office Web" qui permettra d'accéder depuis Internet à une version épurée de son logiciel PC pour créer des documents Word, Excel, OneNote ou Powerpoint.

Et pour démocratiser son service concurrent de celui de Google (Google Apps), le géant américain des systèmes d'exploitation se serait offert le nom de domaine "Office.com". Les services permettant de connaitre le propriétaire d'un nom de domaine (whois) indiquent en effet désormais qu'Office.com appartient à Microsoft Corporation.

Depuis 1999, il était la propriété d'une société américaine qui autorisait la société belge "ContactOffice Group" à proposer depuis cette adresse une suite en ligne collaborative pour des entreprises tierces. Mais depuis quelques jours, un message sur Office.com indique que "nous allons transférer sous 30 jours votre compte sur notre bureau virtuel vers ContactOffice.com. A partir du 29 juin 2009, nous changeons votre adresse email de office.com vers contactoffice.com". En revanche, ni ContactOffice ni Microsoft n'ont officialisé la revente d'Office.com.

Le lancement de la suite "Office Web" coïncidera avec la sortie d'Office 2010 prévue dans le courant du premier semestre prochain.
LCEN, DADVSI, HADOPI et maintenant LOPSSI... Malgré la succession de lois sur l'économie numérique et le durcissement des sanctions contre le piratage des oeuvres culturelles, les associations d'internautes comme la ligue ODEBI ne relâchent pas la pression sur les pouvoirs publics et les industries musicales.

Après avoir perturbé fin juillet les forums des sites internet d'artistes tels que Patrick Bruel, Benabar ou M. Pokora, la ligue annonce une nouvelle série d'actions dès le 13 août prochain. « L'attaque portera contre des cibles plus difficiles que la précédente attaque : nous invitons tout nos commandos à venir prendre en main les outils qu'on leur donne pour garantir le meilleur anonymat au moment de l'assaut et multiplier les identités pour saturer l'espace ennemi. », précise la ligue dans un communiqué.

Attaque, cible, commando, assaut, ennemi... outre un vocabulaire particulièrement martial, la ligue organise même une « armée numérique », composée de 180 activistes, chargés d'infiltrer les forums et de mener les actions les plus médiatiques.

« Nous parlons 'de guerre de l'information'. A aucun moment nous n'appelons ou ne souhaitons des actions violentes (..) Le terme 'armée' répond à la nécessité de se coordonner et d'agir de manière concertée avec des objectifs clairement définis, une hiérarchie et des 'tactiques' de combat informationnel » nous explique un représentant de cette ligue qui entend réagir de manière « symétrique » aux « lobbys qui agissent de manière ostentatoire vis à vis des représentants du peuple ».

Un « hack-tivisme » qui commence d'ailleurs à porter ses fruits puisque cette ligue, créée il y a déjà 7 ans, revendique désormais plus de 3000 sympathisants pour une audience de plus de 5000 visiteurs par jour sur son site internet, Odebi.org. Reste à savoir si ces actions, aussi médiatiques soient-elles, auront un réel impact sur les pouvoirs publics.

Selon un récent sondage Ifop/JDD, plus de 60% des Français sont défavorables à la loi création & internet ce qui n'empêche pas le gouvernement de vouloir renforcer l'arsenal législatif, visant à réduire le piratage des oeuvres culturelles sur internet.
Il est bien loin le temps du réseau dont les ramifications ne passaient pas les portes de Harvard. Selon ComScore, Facebook aurait atteint, en juin 2009, une audience estimée à 340 millions de visiteurs uniques par mois, soit une progression de 157% sur un an qui place le célèbre réseau social à la quatrième place des sites les plus visités au monde, derrière Google (844 millions de VU), Microsoft (691 millions) et Yahoo (581 millions). Il aurait ainsi dépassé Wikipedia (303 millions), AOL (280 millions) et Ebay (233 millions).

En parallèle, Facebook se plait à énumérer quelques chiffres qui confirment le succès de son réseau. Des 250 millions d'utilisateurs actifs du service, 120 millions se connecteraient au moins une fois par jour. Le membre lambda compterait en moyenne 120 amis. Un milliard de photos seraient chargées tous les mois sur les serveurs, ainsi que dix millions de vidéos. Facebook compterait 45 millions de groupes actifs, et fédèrerait près d'un million de développeurs et entrepreneurs, déjà auteurs de plus de 350.000 applications.

Un tel succès d'audience ne va bien évidemment pas sans heurts. Facebook fait régulièrement l'objet de controverses liées aux risques que suscitent la divulgation d'informations personnelles sur le réseau. Les entreprises, qui pour l'instant n'utilisent que modérément le réseau dans leurs stratégies de communication, pourraient également finir par se soucier de l'engouement de leurs salariés pour le réseau. D'après un sondage réalisé auprès de 237 employés de bureau, le cabinet américain Nucleus Research évoque ainsi une perte de productivité de l'ordre de 1,5% pour les 15 minutes passées chaque jour sur Facebook.

Qui détrônera Facebook ? MySpace, Bebo et autres sont désormais loin derrière le numéro un. Des forces en présence, seul Microsoft - qui détient 5% de Facebook - semble en mesure de lui faire de l'ombre grâce à la puissance combinée de ses services Live, désormais articulés autour de pages qui ne sont pas sans rappeler le concept du newsfeed. Reste à voir quelle direction prendra Mark Zuckerberg, 25 printemps, fondateur du service, qui devra notamment trouver comment monétiser cette colossale audience.
La société Codenomicon, spécialisée dans la sécurité informatique, vient de révéler une faille critique au sein de plusieurs bibliothèques XML (eXtensible Markup Language). Ce langage est principalement utilisé pour le transfert de données et embarqué au sein de différentes applications et services Internet. C'est ainsi que nous retrouvons XML dans les suites bureautiques, les services de VOIP, les banques en ligne ou encore implémenté au sein de .NET. Si cette faille venait à être exploitée, le hacker serait en mesure d'exécuter du code ou d'opérer une attaque par déni de service. Ari Takane, chef des opérations techniques chez Codenomicon, explique ainsi : "d'une manière générale, n'importe quelle application ou partie de logiciel utilisant les bibliothèques XML est potentiellement vulnérable"

Cette faille a été découverte alors que la société était en train de tester la robustesse de différents logiciels open source en injectant plusieurs types de données et en analysant leur comportement. Au travers de ces tests il apparaît que toutes les bibliothèques XML testées présentent cette faille, laquelle peut être exploitée lorsqu'un élément corrompu est transféré via XML.

Cette faille aurait été rapportée au département des urgences informatiques de Finlande (CERT-FI) au mois de février. Le CERT-FI et Codenomicon ont ensuite travaillé conjointement pour corriger le problème et plusieurs sociétés et organisations comme Sun, Apache ou Python devraient prochainement proposer ce correctif. Les bibliothèques écrites en C seraient potentiellement plus dangereuses car elles permettraient d'exécuter du code mais Heikki Kortti, spécialiste de la sécurité chez Codenomicon, ajoute : « nous n'avons pas eu de retour sur des personnes ayant exploité cette faille". Il ajoute également que du côté utilisateur, le problème devrait être rapidement corrigé grâce au gestionnaire de mises à jour.

Codenomicon devrait partager de plus amples détails sur cette faille lors du sommet Hacker Halted 2009 qui se déroulera au mois de septembre à Miami.
LoadingChargement en cours