dimanche 2 février 2014

Armée électronique syrienne: Nous avons piraté eBay et PayPal

Armée électronique syrienne: Nous avons piraté eBay et PayPal



Anuj Nayar, directeur de PayPal d'initiatives mondiales, dit Mashable, "Pour une brève période d'aujourd'hui, un nombre très limité de personnes qui visitent certaines pages de marketing de PayPal et eBay au Royaume-Uni, la France et l'Inde ont été redirigé. La question a été rapidement détecté et résolu . Pas de données client a été consulté par ces redirections, et aucun client ne représente ont été touchés. Nous prenons la sécurité et la vie privée de nos clients très au sérieux et étudions activement les raisons derrière les redirections temporaires ".
L'armée électronique syrienne, un groupe de piratage notoire, dit selon deux grands noms des victimes Samedi: eBay et PayPal.
Bien que un hack sur PayPal pourrait mettre des millions d'informations de la banque de peuples à risque, les pirates ont dit que cette attaque était une "opération hacktivistes», et qu'ils ne ciblent pas les informations de compte. Au lieu de cela, la SEA a affirmé qu'il était en mesure de remplacer les pages d'accueil d'eBay et de PayPal en France, en Israël et au Royaume-Uni avec son propre logo.

"Nous n'avons pas fait de pirater les comptes de personnes", a déclaré un membre de l'EES Th3 Pr0 Mashable. Th3 Pr0 dit le SEA compromise directeur des domaines d'eBay, qui a permis aux pirates de fermer le site ou rediriger il un autre serveur. Th3 Pr0 ajouté que la mer était en mesure d'afficher son logo sur les pages d'accueil différentes eBay et PayPal pour environ 30 minutes. 

Les entreprises de commerce électronique, qui sont détenus en commun, n'ont pas confirmé l'attaque, mais la mer a fourni les captures d'écran ci-dessous pour prouver que cela s'est produit. Les images semblent montrer des panneaux de contrôle pour eBay et PayPal en France, qui sont exploités par MarkMonitor, une société de marque-protection en ligne.

Un porte-parole de MarkMonitor dit Mashable que la compagnie "prend la sécurité très au sérieux", et il ne se prononce pas sur les clients, y compris si oui ou non une entreprise en particulier est un client MarkMonitor. 

L'EES est devenu connu pour attaques de grande envergure - la plupart du temps sur les sociétés de médias occidentaux - effectuées par phishing ou des courriels frauduleux utilisés pour tromper les employés de l'entreprise en fournissant des informations de connexion sensible. Bien que Th3 Pr0 refusé de divulguer exactement comment la prétendue attaque a eu lieu, le pirate a suggéré que l'EES a utilisé des tactiques plus énergiques que d'habitude. 

"PayPal a utilisé une grande quantité de protocoles d'authentification et de vérification, si l'attaque doit techniques beaucoup plus avancées», a déclaré Th3 Pr0. 

L'EES a déclaré que l'attaque était en représailles à l'absence de PayPal et eBay de la présence en Syrie. Description pages pour les deux sites - eBay et PayPal - ne comprennent pas la Syrie sur leurs listes respectives des pays où les services sont disponibles.

Si votre compte Paypal est pendant quelques minutes, pensez à les Syriens qui se sont vu refuser des paiements en ligne pour plus de 3 ans. # MER 

- SyrianElectronicArmy (@ Official_SEA16) 1 Février, 2014 

PayPal et eBay n'a pas immédiatement répondu aux demandes de commentaires.

vendredi 31 janvier 2014

Yahoo Mail piraté, changez immédiatement votre mot de passe du compte

Yahoo Mail piraté, changez immédiatement votre mot de passe du compte



Une très mauvaise année pour le deuxième plus grand fournisseur de services de messagerie au monde, Yahoo Mail! La société a annoncé aujourd'hui, «nous avons identifié un effort coordonné pour obtenir un accès non autorisé à des comptes Yahoo Mail», les noms d'utilisateur et mots de passe de ses clients e-mail ont été volés et sont utilisés pour accéder à plusieurs comptes.

Yahoo n'a pas dit combien de comptes ont été touchés, et ni eux sont sûr de la source d'informations d'identification des utilisateurs de fuite. Il semble provenir d'une base de données de tiers est compromise, et pas une infiltration de ses propres serveurs de Yahoo.
" Nous n'avons aucune preuve qu'ils ont été obtenus directement à partir des systèmes de Yahoo . Notre enquête en cours montre que le logiciel malveillant utilisé la liste des noms d'utilisateur et mots de passe pour accéder à des comptes Yahoo Mail . L'information recherchée dans l'attaque semble être des noms et adresses e-mail de l' les plus récents envoyés e-mails de comptes affectés " .
Pour l'instant , Yahoo prend des mesures proactives pour protéger leurs utilisateurs concernés , «Nous réaménageons mots de passe sur les comptes touchés et nous utilisons second signe en vérification pour permettre aux utilisateurs de re- sécuriser leurs comptes . Utilisateurs concernés seront invités ( sinon , déjà ) de changer leur mot de passe et peuvent recevoir une notification par e-mail ou un SMS si ils ont ajouté un numéro de téléphone mobile à leur compte " .
Les gens utilisent souvent les mêmes mots de passe sur plusieurs comptes , donc peut-être les pirates sont brute forcer Yahoo comptes avec les informations d'identification volées d'autres violations de données .
Utilisateurs de Yahoo peuvent empêcher compte détournements en utilisant un mot de passe fort et unique. Vous pouvez utiliser 'Random fort générateur mot de passe' option de moteur de recherche DuckDuckGo pour obtenir un mot de passe unique et forte . Les utilisateurs sont également recommandés pour activer l'authentification à deux facteurs , ce qui nécessite un code envoyé un texto sur le téléphone mobile de l'utilisateur légitime chaque fois qu'une tentative de connexion est faite à partir d'un nouvel ordinateur .
Yahoo! a été piraté en Juillet 2012, avec des attaquants de voler 450 000 adresses e-mail et mots de passe à partir d'un réseau de contributeur Yahoo! .
Les lecteurs peuvent également télécharger gratuitement le livre blanc deux liés à l' e-mail et la sécurité des comptes :
Cloud- Basé Email Archiving
Email Prévention des pertes de données
Eh bien, Yahoo travaille maintenant avec l'application de la loi fédérale dans le cadre de son enquête .

lundi 27 janvier 2014

إيران تكشف أنها تستخدم طائرات بدون طيار للتجسس على السفن الحربية الأمريكية



كشف مساعد قائد سلاح البحر التابع للجيش الإيراني الأميرال سياوش جره أن سلاح البحر الإيراني يستخدم طائرات دون طيار للقيام بمهمات استطلاعية فوق السفن الحربية الأمريكية وتصويرها دون اكتشافها و"لدينا الكثير من الأفلام والصور بهذا الشأن". وأشار الأميرال جره في حديث لوكالة "فارس" نشر يوم الاثنين 27 يناير/كانون الثاني، إلى أن سلاح البحرية لديه قواعد قرب المحيط الهندي وأنه يستخدم طائرات دون طيار في مهمات استطلاعية في عمق البحار وفق خارطة طريق ترتبط بأنواع هذه الطائرات وقابلياتها. وأوضح أن الطائرات، التي تستخدمها القوات الإيرانية، صنعت وفق أحدث التقنيات المتوفرة في العالم، مشيرا إلى أن هناك خطة لاستخدام المزيد منها. وقال مساعد قائد سلاح البحر إن القوات المسلحة تسعى إلى تحقيق الاكتفاء الذاتي، مشيرا إلى أن العمل جار حاليا في بناء غواصة "فاتح" المتطورة، والتي صنعت محليا وفق أحدث التكنولوجيا العالمية.

الجنــرال الإسـرائيلــــي عاموس يدلين يعتــــرف: إخترقنا تونس ونستعمل شخصيات و أحزاب لإشعال الفتن


كشف الجنرال في الاحتياط عاموس يدلين، الرئيس السابق لشعبة الاستخبارات 
العسكريّة (أمان)، كشف النقاب عن اختراق الجهاز الذي كان يترأسه لعدد من الدول العربيّة من أبرزها مصر وتونس المغرب والعراق والسودان واليمن ولبنان وإيران وليبيا وفلسطين وسوريّا. وفي خصوص تونس أكد يدلين أن شخصيات و أحزاب تونسية على علاقة مباشرة و أخرى غير مباشرة بالموساد الإسرائيلي مهمتها توتير الأجواء و إشعالها ولم يسمّ هذه الأحزاب. الجنــرال الإسـرائيلــــي عاموس يدلين يعتــــرف: إخترقنا تونس ونستعمل شخصيات و أحزاب لإشعال الفتن اضغط للتكبير وقال يدلين، كما نقلت عنه القناة السابعة الإسرائيليّة، إنّ شعبة الاستخبارات العسكريّة تمكنت من نشر شبكات جمع معلومات في تونس قادرة على التأثير السلبي أو الإيجابي في جميع المجالات السياسية والاقتصادية والاجتماعية بهذه البلاد، بالإضافة إلى ليبيا والمغرب. ولم يكشف الجنرال الإسرائيلي السابق، طبيعة هذه الاختراقات داخل المغرب، ولكنّ يدلين، الذي يترأس حاليًا معهدَ دراسات وأَبحاثِ الأمنِ القومي، التابع لجامعة تل أبيب، والمرتبط ارتباطًا عضويًا بالمؤسستين الأمنيّة والسياسيّة في الدولة العبريّة، أكّد قائلاً إنّ مصر هي الملعب الأكثر لنشاطات الدولة العبريّة، لافتًا إلى أنّ العمل تطور حسب المخطط المرسوم منذ عام 1979 حيث تمّ إحداث اختراقات سياسيّة وأمنيّة واقتصاديّة وعسكريّة في أكثر من موقع، على حدّ تعبيره. وأشار أيضًا، كما أفادت القناة السابعة، إلى أنّ نشاط شعبة الاستخبارات العسكريّة من وراء خطوط الـ’عدو’، نجح في تصعيد التوتر والاحتقان الطائفي والاجتماعي لتوليد بيئة متصارعة متوترة دائمًا ومنقسمة إلى أكثر من شطر في سبيل تعميق حالة الاهتداء داخل المجتمع المصري. وقالت صحيفة ‘يديعوت أحرنوت’ العبريّة، إنّ جهاز الموساد للاستخبارات والعمليات الخاصة، أطلق أكبر حملة في تاريخه لطلب عملاء وعاملين في كل المجالات بداية من النجارين والحرفيين وحتى الخبراء في مجال الكيمياء. ولفت المراسل للشؤون السياسيّة في الصحيفة إلى أنّ الحملة المذكورة جاءت تحت شعار (مع أعداء كهؤلاء- نطلب الأصدقاء)، ويمكن للجميع الدخول إليها على موقع الموساد الإلكتروني والتسجيل فيها للعمل مع المخابرات الإسرائيلية، وانتشرت الحملة بصورة كبيرة بسرعة كبيرة على شبكات التواصل الاجتماعي والفيسبوك، على حدّ قول الصحيفة العبريّة التي اعتمدت على مصادر عليمة في ديوان رئيس الوزراء الإسرائيليّ، خصوصًا وأن الموساد وجهاز الأمن العام (الشاباك) يعملان تحت إمرة رئيس الوزراء بنيامين نتنياهو مباشرةً. ومن الوظائف المطلوبة بشكل عاجل وسريع، أضافت الصحيفة، أشخاص يجيدون تحدث اللغات وبصفة خاصة الفارسيّة والعربيّة، ومدرسي لغات أجنبية وخبراء في التكنولوجيا وتصميم فنيّ (غرافيك)، إضافة إلى خبراء في العلوم والكيمياء، كما أنّ الجهاز أعلن عن حاجته لعاملين بالحرف اليدوية مثل النجارين وعمال الصيانة. وكانت هناك المهن المعتادة مثل الأطباء وخبراء علم النفس، وكذلك جنود وضباط سابقين بالجيش، ومن المهن الغريبة التي طلبها الإعلان المحاماة. وأكّدت الصحيفة، نقلاً عن المصادر عينها، على أنّ جهاز الموساد يُقدّم توصيف الوظائف بطرق مغرية جدًا، وجاء في بعض إعلاناته: مطلوب رجال/نساء إبداعيين/ات، ومحبين/ات للتحديات، لوظيفة مشوقة، غير عادية وديناميكية، الوظيفة تقوم على أساس السكن في البلاد وتتضمن سفريات قصيرة وكثيرة إلى الخارج، نمط حياة غير عادي، فترة التأهيل تستغرق نحو سنة. وتأتي الحملة، وفق ما ذكرت الصحيفة في إطار حملات يجريها جهاز الموساد بطريقة سرية خلال السنوات الأخيرة. وهناك دعوات متكررة يقوم بها أفراد الموساد من أجل زيارة موقع الموساد على الانترنت، ويعرضون قائمة طويلة تحتوي على العديد من المهن التي يطلبها من أجل العمل معه.

Le leader de développement des applications mobile Manarate Research and Développement et ONIX est piraté









aussi une copie de les bases de données 


samedi 25 janvier 2014

CNN's Twitter, Facebook and website hacked by Syrian Electronic Army



A well-known pro-Syrian hacker group known as Syrian Electronic Army (SEA), aligned with President Bashar al-Assad, who successfully attacked The New York Times, Huffington Post, and Twitter, BBC, National Public Radio, Al-Jazeera, Microsoft, Xbox, Skype and responsible for cyber-attacks against various other U.S media companies in the past.

Last evening, the Group claimed the responsibility for hacking another big media outlet “CNN”, compromised their Twitter, Facebook account and the website. CNN’s twitter profile with 11.6 million followers saw a number of fake tweets from hackers, including allegations that the Central Intelligence Agency (CIA) is behind the Al-Qaida network. Hackers Tweeted, "Tonight, the #SEA decided to retaliate against #CNN's viciously lying reporting aimed at prolonging the suffering in #Syria."

Following fake tweets were posted: “Syrian Electronic Army Was Here … Stop lying … All your reports are fake!” "Obama Bin Laden the lord of terror is brewing lies that the Syrian state controls Al Qaeda." They also hacked into CNN's "Security Clearance" blog, and posted a new fake article, titled "US declares a state of national emergency, State Department reportedly out of reach." Within 5 minutes, CNN took control back and deleted all the fake contents. CNN confirmed that some of their social media account were compromised via third-party social publishing platform. "We have secured those accounts and are working to remedy the issue." they said.

lundi 28 octobre 2013

American authorities charge UK man with hacking Army, Missile Defense Agency and NASA websites

A 28-year-old man from Stradishall, England has been charged in the United States with hacking into US government and military computers, stealing sensitive data and causing millions of dollars in damages.

The New Jersey US Attorney’s Office announced on Monday that Lauri Love of the United Kingdom was indicted with breaching thousands of computer systems, including those belonging to the Army, the Pentagon’s Missile Defense Agency and NASA. A separate complaint filed in the Eastern District of Virginia also accuses Love of participating in an operation earlier this year spearheaded by the hacktivist movement Anonymous.


An arrest warrant for Love was signed last week and he was detained on Friday by investigators with the UK’s Cyber Crime Unit of the National Crime Agency (NCA) in connection with an ongoing probe conducted by that agency, US Attorney for the District of New Jersey Paul Fishman said Monday.

Fishman’s investigative team say Love and unnamed co-conspirators hacked into those computers during the last year, installing hidden “shells” or “backdoors” within the networks allowing them to return at later times and pilfer private data.
 The indictment accuses Love of stealing personally identifiable information for thousands of military servicemen and government employees. In July 2013 chat logs monitored by federal investigators, Love allegedly told his co-conspirators he had obtained “basically every piece of information you'd need to do full identity theft on any employee or contractor” for the government agency that he had last hacked. Conversations earlier that year with co-conspirators reveal that Love announced in the IRC channel, “we might be able to get at real confidential shit” after compromising US networks.

 “Collectively, the hacks described herein substantially impaired the functioning of dozens of computer servers and resulted in millions of dollars of damages to the Government Victims,” US prosecutors claim. In New Jersey, Love was charged with one count of accessing a US department or agency computer without authorization and one count of conspiring to do the same.

 A separate criminal complaint filed in US District Court for the Eastern District of Virginia is ripe with testimony from a Federal Bureau of Investigation officer who says Love also accessed without authorization protected computers belonging to the United States Department of Health and Human Services, the US Sentencing Commission, Regional Computer Forensics Laboratory, and US Department of Energy.


Prosecutors say Love masterminded the hacks over Internet Relay Chat, or IRC, where he discussed with co-conspirators vulnerabilities discovered in American networks and ways to exploit servers using a method called a SQL injection.
According to the complaint filed in Virginia, Love and his conspirators targeted the website of the US Sentencing Commission beginning in late 2012, and in January of this year they altered the website to display a video that criticized the guidelines with respect to Internet-related crimes.
“As a result of the intrusion and defacement, the USSC website was unavailable to the public for roughly three weeks,” prosecutors say, causing more than $5,000 in damage and again damaging a US government computer.
The defacement occurred in early 2013 shortly after the death of computer prodigy Aaron Swartz, who committed suicide days earlier while awaiting trial over his own high-profile hacking trial. The international hacktivist group Anonymous authored a statement on the hacked Sentencing Commission website in honor of the activist and coder, and as part of “Operation Last Resort,” a larger movement that cited the treatment of Swartz as well as the “erosion of due process, the dilution of constitutional rights [and] the usurpation of the rightful authority of courts by the ‘discretion’ of prosecutors,” as the catalyst for an attack.
“This website was chosen due to the symbolic nature of its purpose — the federal sentencing guidelines which enable prosecutors to cheat citizens of their constitutionally-guaranteed right to a fair trial, by a jury of their peers — the federal sentencing guidelines which are in clear violation of the 8th amendment protection against cruel and unusual punishments. This website was also chosen due to the nature of its visitors. It is far from the only government asset we control, and we have exercised such control for quite some time,” in part reads the messaged posted on the Sentencing Commission’s website earlier this year.
The court documents unsealed this week allege that Love participated in the government intrusions using a handful of Internet aliases, including “nsh,” “route,” “peace” and “shift.” During one of those hacks, prosecutors say the attack originated out of a domain purchased with a PayPal account registered to “lauri.love@gmail.com.”
After Love’s arrest was announced on Monday, the evidence unsealed began to partially reconstruct the last few years of the mysterious alleged cybercriminal. A cursory Google search for the email address uncovered by authorities tie Love to a “Reclaim the Streets” demonstration scheduled for the British Election Day in May 2011.
“It may be the most important election in our lifetimes; it certainly looks to be the closest. Many are disillusioned, many are apathetic, many believe it's a contest between clowns for the lesser of a few feebles. Whatever you believe, we can all agree that the election could do with being a hell of a lot more FUN,” the flyer for the event reads. “RECLAIM THE SEATS aims to turn the election into a festival, and bring the people together instead of dividing them.”
A Google search also revealed chat log from 2005 and 2008 hosted publically online in which an IRC participant named “nsh” divulged his email address as being the same cited five years later by US prosecutors. RT has also discovered a Twitter account registered to @LauriLove that advertised the same email address in public tweets.

The Twitter account believed to belong to Love ceased making posts two years ago, but dispatches from throughout 2011 suggest Love was involved in the Occupy Glasgow movement at Glasgow University in Scotland.
“We have retaken the university,” Love told the Herald Scotland in a March 2011 article about the growing school protests.
RT has also located video on YouTube of a speech presented at a University of Glasgow protest in May 2011 by a Lauri Love.
location voiture tunisie hammamet Location vacances Bretagne pays de lorient golfe du morbihan finistere sud Hammamet immobilière TPS - Agence immobilière à Hammamet TPS imlmobilière, agence immobilière Hammamet - Tunisie