Accueil Tags Internet

Tag: Internet

Les pirates utilisent Internet Explorer pour attaquer Windows 10

0
Valery Brojinsky/Shutterstock

Microsoft a alerté tout le monde que des attaquants exploitaient une vulnérabilité zero-day non découverte auparavant dans Windows 10 et plusieurs versions de Windows Server. L’exploit pourrait permettre à des individus malveillants de prendre le contrôle des PC via des sites Web piégés ou des documents Office malveillants.

Que se passe-t-il avec ce nouvel exploit ?

Selon Brian Krebs, le problème apparaît avec la partie MSHTML d’Internet Explorer. Malheureusement, cela affecte également Microsoft Office, car il utilise le même composant pour afficher le contenu Web dans les documents Office.

Microsoft a répertorié l’exploit sous le nom de CVE-2021-40444, et la société n’a pas encore publié de correctif pour celui-ci. Au lieu de cela, la société suggère de désactiver l’installation de tous les contrôles ActiveX dans Internet Explorer pour atténuer le risque d’attaque.

Comment modifier le registre Windows à partir de l'invite de commande

EN RELATIONComment modifier le registre Windows à partir de l’invite de commande

Bien que cela semble bien, le problème est que la désactivation de l’installation de tous les contrôles ActiveX dans Internet Explorer nécessite de manipuler le registre, ce qui peut entraîner de graves problèmes s’il n’est pas effectué correctement. Microsoft a un guide sur cette page qui vous montre comment le faire, mais assurez-vous de faire attention.

Publicité

Microsoft a écrit un article sur le problème, disant : « Un attaquant pourrait créer un contrôle ActiveX malveillant à utiliser par un document Microsoft Office qui héberge le moteur de rendu du navigateur. L’attaquant devrait alors convaincre l’utilisateur d’ouvrir le document malveillant. Les utilisateurs dont les comptes sont configurés pour avoir moins de droits d’utilisateur sur le système pourraient être moins impactés que les utilisateurs qui fonctionnent avec des droits d’utilisateur administratifs.

Le groupe de recherche EXPMON a annoncé qu’il était capable de reproduire l’attaque. « Nous avons reproduit l’attaque sur le dernier Office 2019 / Office 365 sur Windows 10 (environnement utilisateur typique), pour toutes les versions concernées, veuillez lire l’avis de sécurité Microsoft. L’exploit utilise des failles logiques, donc l’exploitation est parfaitement fiable (et dangereuse) », a-t-il déclaré sur Twitter.

Se souvenir des contrôles ActiveX, la plus grosse erreur du Web

EN RELATIONSe souvenir des contrôles ActiveX, la plus grosse erreur du Web

Nous pourrions voir un correctif officiel pour l’exploit le 14 septembre 2021, lorsque Microsoft s’apprête à faire sa prochaine mise à jour « Patch Tuesday ». En attendant, il faudra être prudent et désactiver l’installation des contrôles ActiveX dans Internet Explorer.

3

Comment utiliser Internet depuis la Chine

0

karen gardon / Shutterstock.com

Si vous visitez la Chine et que vous souhaitez utiliser Internet, vous aurez une mauvaise surprise: de nombreux sites que vous tenez pour acquis, comme Google et Facebook, ne sont pas accessibles depuis la République populaire. Ce bloc, souvent appelé le Grand Pare-feu, peut être ennuyeux, bien qu’il existe des moyens de le contourner.

Qu’est-ce que le grand pare-feu?

Le Great Firewall est un blocage du trafic sortant des adresses IP chinoises. Ainsi, si vous êtes connecté depuis Pékin ou Shanghai (et, depuis récemment, Hong Kong), vous ne pouvez pas accéder à des sites comme Facebook, Google ou un grand nombre de médias occidentaux (Un exemple de l’évolution constante liste est ici. How-To Geek n’est pas dessus, ou du moins, pas encore.).

Nous avons un guide complet sur le fonctionnement du Great Firewall, mais, en bref, il bloque le trafic de plusieurs manières, ce qui rend les déplacements très difficiles. Par exemple, s’il détecte un certain mot-clé utilisé sur un site, il fera en sorte que toute demande de connexion depuis un ordinateur en Chine vers ce site renvoie une erreur. Le meilleur exemple est l’expression «massacre de la place Tiananmen», un événement survenu en 1989 lorsque l’armée chinoise a assassiné des manifestants sur une place centrale de Pékin.

Le Grand Pare-feu – connu sous le nom de Projet Bouclier d’Or – a été mis en place pour réglementer ce que les Chinois peuvent voir en ligne. Le critère semble être tout ce qui est considéré comme préjudiciable au public chinois et, compte tenu des idées de la République populaire sur la liberté de la presse, cela inclut de nombreux médias étrangers. Les sites de médias sociaux sont également interdits, principalement au nom de la «désinformation» sur ce qui se passe dans le pays.

En plus de restreindre le flux d’informations, le Great Firewall cible également des choses comme les jeux d’argent en ligne, les représentations de violence excessive, les divertissements pour adultes et le contenu LGBT.

Comment surmonter le grand pare-feu

Si un Internet censuré par le gouvernement ne vous convient pas, ou si, comme un ressortissant chinois à qui nous avons parlé, vous avez besoin d’accéder au moteur de recherche et aux services de messagerie de Google pour travailler, il existe deux moyens fiables de contourner le grand pare-feu. . Vous pouvez utiliser Tor ou un réseau privé virtuel (VPN). Comme Tor a besoin d’une certaine expertise pour être mis en place, nous nous concentrerons sur les VPN.

Les VPN sont des outils de confidentialité pratiques qui redirigent votre trafic Internet vers un serveur appartenant au VPN. Au lieu que votre connexion passe directement de votre ordinateur portable ou de votre smartphone au site que vous souhaitez visiter, vous vous connectez d’abord au serveur, puis au site en question. Cela permet que seul le VPN sache d’où vous vous connectez, le site Web ne voyant que l’adresse IP du serveur VPN. Du moins, en théorie: la question de savoir si un VPN garde vraiment votre activité privée est un sujet qui fait débat.

EN RELATION: Qu’est-ce qu’un VPN et pourquoi en aurais-je besoin?

Si vous êtes en Chine et que vous souhaitez vous connecter à Twitter, par exemple, le Great Firewall peut vous empêcher de le faire en bloquant l’adresse IP de Twitter, en empoisonnant son serveur DNS (une méthode qui permet aux sites Web de vous diriger vers la mauvaise adresse IP), ou bloquant même les paquets d’informations qui vous sont envoyés depuis le site. C’est un système efficace et fonctionne comme un charme sur n’importe quelle adresse IP chinoise (ou celles de Hong Kong et Macao).

Cependant, vous pouvez contourner ces blocages en utilisant un serveur VPN basé en dehors de la République populaire, à condition qu’il n’ait pas été bloqué par la censure. Ainsi, au lieu d’utiliser une adresse IP chinoise, vous pouvez rediriger votre trafic vers un pays voisin sans censure (Taiwan et le Japon sont les principaux favoris), et profiter de leur connexion Internet régulière et gratuite, comme à la maison.

Comment la Chine bloque les VPN

Malheureusement, quiconque se rend en Chine et utilise un VPN pour contourner le grand pare-feu pose un problème: tous les VPN ne fonctionnent pas. Tous nos contacts ont eu des problèmes à un moment ou à un autre lors du tunnelage sous le grand pare-feu. Dans la plupart des cas, vous verrez simplement l’échec de la connexion VPN ou une erreur de site malgré la connexion via un VPN. Cela étant dit, aucun de nos contacts n’a eu de problèmes pour avoir utilisé un VPN en Chine, et la seule punition que nous avons pu trouver pour cela en ligne est une amende de 145 $, bien que Tom’s Guide affirme qu’aucun étranger n’en a jamais reçu. Même ainsi, il est toujours préférable d’éviter l’attention des autorités dans un État totalitaire.

La manière exacte dont la Chine peut détecter les VPN n’est pas claire (la censure ne fait pas exactement la publicité de ses méthodes.), Mais très probablement, elle le fait de la même manière qu’elle bloque d’autres sites, via ce qu’on appelle une «inspection approfondie des paquets». Les paquets, les bits et octets qui forment un bloc de texte ou une image, contiennent les informations envoyées via une connexion. La Chine a développé une technologie qui peut intercepter un paquet et regarder à l’intérieur pour voir si l’une des informations est sur la liste des vilains.

Ce que les experts pensent qu’il s’est produit, c’est que la Chine peut désormais également inspecter un paquet pour voir s’il y a un signe qu’il provienne d’un VPN. Lorsque vous vous connectez à un serveur en dehors de la Chine, le système recherche tout signe révélateur de votre connexion à un VPN. Si tel est le cas, il bloque la connexion. L’astuce pour contourner le système de détection VPN est d’utiliser un VPN qui masque ses connexions de manière à ce qu’elles apparaissent comme les autres.

Cependant, comme beaucoup de nos sources l’ont confirmé, il n’y a pas de moyen infaillible de vérifier quels VPN fonctionnent et lesquels ne fonctionnent pas. Alors que de nombreux VPN annonceront qu’ils fonctionnent en Chine, le seul moyen de s’en assurer est d’aller en Chine et de le découvrir. Ou, mieux encore, vous pouvez demander à n’importe qui que vous connaissez là-bas quels services fonctionnent le mieux pour eux.

Cela étant dit, il y a quelques VPN qui sont apparus à plusieurs reprises comme étant fiables lorsque nous avons parlé à nos contacts, à savoir ExpressVPN, VyprVPN et Windscribe, bien que dans tous les cas, il y ait parfois eu des problèmes sous la forme de serveurs bloqués. ou de sérieux ralentissements. Pour autant que nous puissions en juger, il n’y a pas de VPN qui fonctionne parfaitement tout le temps en Chine.

Téléchargez avant de partir

Habituellement, les sites de ces services VPN sont bloqués depuis la Chine, ce qui signifie que vous ne pouvez pas télécharger le programme pendant votre séjour. Cela étant, vous devriez probablement vous inscrire au service de votre choix (peut-être même deux) avant de vous rendre en République populaire, juste pour être du bon côté.

Notre VPN préféré


ExpressVPN

ExpressVPN est notre premier choix de VPN en général grâce à des fonctionnalités telles que son grand nombre de serveurs, sa vitesse et sa politique de non-journalisation. Nous avons entendu dire que cela fonctionne également bien pour contourner le grand pare-feu en Chine.

3

Verizon indique que le service de télévision Internet à la carte sera disponible mi-2015

0

En janvier, Verizon a commencé à attirer l’attention lorsqu’ils ont acheté une entreprise Intel Corp dans le but de créer un service de télévision sur le Web. Cette décision a conduit les observateurs à croire que Verizon pourrait en fait être en mesure d’offrir une alternative réelle et viable au statu quo de l’industrie de la télévision par câble. Cependant, nous avons peu entendu parler de Verizon à ce sujet depuis janvier. Une partie du silence était apparemment due au fait que les câblodistributeurs étaient moins désireux de s’éloigner des paquets de câbles traditionnels. Plus récemment, avec des intentions similaires de Sony, Dish et DirecTV de créer des services de télévision sur le Web, il semble que la marée tourne lentement en faveur de Verizon. Cela a été confirmé aujourd’hui par le PDG de Verizon, Lowell McAdam, lors de la conférence Goldman Sachs Communacopia.

McAdam a tout d’abord reconnu la difficulté d’essayer d’établir un rapport avec les entreprises de médias qui favorisent la télévision emballée, mais a indiqué que les grandes entreprises se réchauffaient lentement à l’idée « au cours des six derniers mois à un an, ce dialogue est en train de changer radicalement ». Ajout supplémentaire « Il est passé d’un bras rigide à plus d’une étreinte ». Avec ce changement de temps, McAdam a également profité de cette occasion pour exposer davantage son plan de contenu Web en déclarant qu’il s’attend à ce que Verizon déploie son nouveau service de télévision d’ici le milieu de 2015. Aucune date ferme n’a été donnée par McAdam bien qu’il semblaient confiants au milieu de l’année prochaine, les consommateurs peuvent s’attendre à recevoir le service. En termes de ce que les utilisateurs obtiendront réellement, McAdam croit clairement que l’avenir est dans les services de télévision à la carte affirmant que « personne ne veut avoir 300 chaînes sur son appareil sans fil ». Au lieu de cela, McAdam a laissé entendre que les utilisateurs peuvent s’attendre à un «forfait avec les principaux fournisseurs de diffusion» en plus de ce qu’il a appelé une collection de «chaînes personnalisées». Ces «chaînes personnalisées» sont présumées être des chaînes qui s’adressent à un public plus jeune et en particulier aux «millennials» (généralement considérés comme des consommateurs qui atteignent leur majorité vers le millénaire).

Il semble donc que Verizon souhaite que ce service particulier soit opérationnel dès que possible et probablement avant que des sociétés comme Sony ou Dish n’y arrivent en premier. Cependant, avec les récents arguments entre Verizon et Netflix sur qui ralentissait la lecture de Netflix, Verizon voudra s’assurer que des problèmes similaires ne touchent pas leur service une fois qu’il sera lancé. Le choix du contenu et l’offre de canaux relatifs à un prix compétitif seront toujours bien accueillis par les consommateurs, mais pas s’ils finissent par avoir du mal à diffuser du contenu.

3

NBC rejoint les rangs de la diffusion en continu de la télévision sur Internet pour ses émissions, à partir d’aujourd’hui

0

Dans un mouvement qui suscitera probablement des acclamations de joie, NBC Universal a annoncé qu’elle rejoindrait enfin les rangs des services de télévision sur Internet avec un nouveau service de diffusion en direct sur son site Web. Aujourd’hui est à la fois le jour de l’annonce et du lancement du tout nouveau service, et il va commencer sa vie sur le bureau uniquement, mais il prévoit de passer à l’espace mobile au début de l’année prochaine. Étant donné que l’année prochaine n’est que dans quelques semaines, il est peu probable que nous devions attendre trop longtemps pour que cela se passe sur nos appareils mobiles préférés. Le nouveau service de streaming de NBC Universal vous permettra de visionner toutes leurs émissions, y compris SNL et Parks and Recreation, entre autres, sur votre ordinateur de bureau et vos appareils mobiles.

Voici le gros problème cependant, contrairement à CBS All Access, vous aurez toujours besoin d’un abonnement au câble pour afficher le contenu de NBC Universal sur le Web. C’est un coup dur pour ceux qui espèrent abandonner complètement le câble et s’abonner simplement à leurs chaînes ou réseaux préférés. HBO prévoit également de lancer le même type de service sans avoir besoin d’un abonnement au câble, abonnez-vous simplement à leur programmation et vous y aurez accès, peu importe où vous êtes ou quel appareil vous utilisez. NBC fait ce pas parce qu’il est très en retard dans l’arène du contenu en streaming, et bien que ce soit certainement un excellent premier pas à franchir, il faudra encore beaucoup de travail pour le faire correctement.

Je suis sûr que beaucoup d’entre vous ont déjà rompu les liens avec votre câblodistributeur et se contentent de s’en tenir à des choses comme Netflix, Amazon Prime Video, Hulu et d’autres services de streaming qui vous donnent le contenu que vous voulez à la demande sans toutes les ordures et les dépenses une facture de câble. En espérant que NBC Universal se rassemble et dise aux câblodistributeurs de faire une randonnée une fois pour toutes afin que les gens puissent simplement s’abonner à ce qu’ils veulent sans toutes les peluches supplémentaires.

3

Évitez d’être suivi sur Internet à l’aide de la liste de protection contre le suivi dans IE9

0

Lorsque vous visitez un site Web, vous partagez des informations avec plus de sites Web que celui que vous voyez dans la barre d’adresse. Lisez la suite pour savoir comment empêcher les sites Web de suivre vos habitudes de navigation à l’aide d’Internet Explorer 9.

Une introduction à la façon dont vous êtes suivi

La plupart des sites Web utilisent des publicités comme une forme de revenu, et il n’y a rien de mal à cela. Le problème survient lorsque les publicités sur les sites Web de quelqu’un commencent à suivre nos habitudes de navigation. Vous vous demandez peut-être comment cela fonctionne, eh bien, lorsque vous accédez à un site Web qui doit demander quoi que ce soit (une image, un cookie, du HTML, un script pouvant s’exécuter), vous pouvez être suivi. La plupart du temps, cela se fait avec quelque chose appelé un cookie tiers, dans cette méthode, la société qui fournit les annonces stocke dynamiquement un cookie dans votre navigateur. Lorsque votre navigateur envoie une demande HTTP Get au serveur Web hébergeant les publicités, le serveur Web répondra avec un paquet de réponse HTTP, le paquet aura un attribut Set-Cookie qui lui indiquera au navigateur de stocker le cookie. Désormais, lorsque vous accédez à un site qui reçoit des annonces de cette société publicitaire, il peut suivre votre navigation. Ils peuvent utiliser cette empreinte pour mieux cibler vos publicités.

Que puis-je faire à ce sujet

Dans d’autres navigateurs, cette fonctionnalité est normalement offerte par une extension ou un plugin tiers tel que AdBlock. Microsoft a inclus cette fonctionnalité dans Internet Explorer 9. Par défaut, elle est cependant désactivée. Pour l’activer, vous devez aller dans le menu des paramètres-protection-suivi de la sécurité.

Par défaut, la seule liste que vous aurez est appelée Votre liste personnalisée et par défaut, elle est désactivée. Internet Explorer surveille votre comportement de navigation et remplit cette liste avec des scripts courants.

sshot-3

Si vous double-cliquez sur la liste, vous pourrez voir quels fournisseurs de contenu sont répertoriés. Vous pouvez choisir de tout bloquer sur la liste ou vous pouvez sélectionner le deuxième bouton radio qui vous permet de spécifier ce qui doit être bloqué et ce qui est autorisé.

sshot-4

Une fois que vous avez terminé, vous pouvez cliquer sur pour revenir à l’écran de gestion des modules complémentaires où vous pouvez activer la liste. Le problème avec cette méthode est que vous devez visiter le site Web avant que son fournisseur de contenu puisse être «mis sur liste noire». Microsoft permet également à des tiers de créer des listes prédéfinies que les utilisateurs peuvent télécharger. Ils ont certaines des listes sur le site Web d’Internet Explorer 9 Test Drive.

sshot-5

Pour ajouter une liste de protection contre le suivi, cliquez simplement sur l’un des liens sur le côté droit. Une boîte de dialogue de confirmation s’affiche, comme indiqué ci-dessous.

sshot-6

Une fois que vous avez sélectionné la liste d’ajout, le TPL sera ajouté à votre liste TPL également activé. Pour vérifier cela, vous pouvez revenir à votre console de gestion TPL.

sshot-7

3

Comment optimiser Internet Explorer 9 pour une confidentialité maximale

0

Utilisez Internet Explorer 9? Il peut envoyer votre historique de navigation complet à Microsoft. Ou, il peut bloquer automatiquement les sites Web de suivi. Tout dépend de la façon dont vous modifiez les paramètres de confidentialité d’Internet Explorer.

La protection contre le suivi d’Internet Explorer est une fonctionnalité exceptionnelle, mais les sites suggérés, le filtre SmartScreen et les suggestions de recherche peuvent divulguer vos informations privées. La protection du suivi n’est pas activée par défaut, vous devrez donc l’activer pour une protection maximale de la confidentialité.

Sites proposés

Internet Explorer 9 envoie automatiquement l’intégralité de votre historique de navigation à Microsoft si les sites suggérés sont activés. Microsoft enregistre votre historique de navigation et le compare à d’autres sites similaires. Internet Explorer affiche ces sites similaires sous forme de suggestions lorsque vous ouvrez le dossier Sites suggérés dans votre barre de favoris.

Vous ne voulez pas qu’Internet Explorer 9 envoie tous les sites Web que vous visitez à Microsoft? Cliquez simplement sur l’icône du menu Outils en forme d’engrenage et sélectionnez Options Internet.

À partir de là, cliquez sur l’onglet Avancé, recherchez la section Navigation dans la liste et décochez la case Activer les sites suggérés. Cliquez sur OK et Internet Explorer gardera votre historique de navigation privé.

Protection de suivi

Internet Explorer 9 vous permet d’installer des listes de protection de suivi personnalisées, qui contiennent une liste de scripts et d’autres fichiers qui vous suivent. Internet Explorer ne chargera pas ces fichiers si vous visitez une page qui les utilise, ce qui empêche tout ce qui figure sur la liste de vous suivre. Internet Explorer 9 envoie également une demande «ne pas suivre» lorsque vous avez activé une liste de protection contre le suivi. Pour le moment, la plupart des sites Web ignoreront la demande de non-suivi.

Internet Explorer 9 ne dispose pas de listes de protection contre le suivi installées par défaut, vous n’obtiendrez donc aucune protection avant d’en installer une. Cliquez simplement sur le menu Outils, pointez sur Sécurité et sélectionnez Protection contre le suivi pour voir les listes de protection contre le suivi que vous avez installées.

Cliquez sur le lien «Obtenir une liste de protection contre le suivi en ligne» pour voir une galerie de listes disponibles sur le site Web de Microsoft.

Installez une liste de protection contre le suivi en cliquant sur son bouton Ajouter. Ici, nous installons la liste de protection de suivi EasyPrivacy. Il est géré par les mêmes personnes qui travaillent sur l’abonnement au blocage des publicités EasyList pour Adblock Plus.

Internet Explorer 9 télécharge une version mise à jour de votre liste de protection contre le suivi une fois par semaine.

Filtre SmartScreen

Le filtre SmartScreen d’Internet Explorer 9 vous aide à rester en sécurité en ligne en détectant les sites Web dangereux connus, mais il le fait en envoyant les adresses des sites Web que vous visitez à Microsoft. Lorsque vous visitez un site Web, Internet Explorer 9 vérifie une liste téléchargée de sites Web populaires et sûrs. Si le site Web que vous visitez n’apparaît pas dans la liste, IE l’envoie à Microsoft, où il est comparé à une liste de sites Web dangereux.

Sachez qu’Internet Explorer 9 ne vous avertira pas des sites Web malveillants si vous désactivez cette fonctionnalité. Si vous souhaitez toujours le désactiver, cliquez sur le menu Outils, pointez sur Sécurité et sélectionnez «Désactiver le filtre SmartScreen».

Sélectionnez l’option Désactiver dans la fenêtre qui apparaît et cliquez sur OK. Vous pouvez toujours vérifier manuellement un site Web en cliquant sur l’option «Vérifier ce site Web» dans le menu Sécurité.

Suggestions de recherche

La fonctionnalité de suggestions de recherche d’Internet Explorer envoie tout ce que vous tapez dans votre barre d’adresse à votre moteur de recherche par défaut. Le moteur de recherche renvoie des recherches associées, qu’IE affiche dans une liste déroulante.

Internet Explorer 9 utilise une barre d’adresse et une zone de recherche combinées, de sorte que votre moteur de recherche par défaut verra les adresses de sites Web que vous tapez si vos suggestions sont activées. La désactivation des suggestions de recherche est aussi simple que de taper quelque chose dans votre barre d’adresse et de cliquer sur le lien Désactiver les suggestions.

Biscuits

Les réseaux publicitaires et autres sites Web utilisent souvent des cookies pour vous suivre en ligne. Vous pouvez ajuster les paramètres des cookies d’Internet Explorer 9 en cliquant sur l’onglet Confidentialité dans la fenêtre Options Internet.

Faites glisser la barre plus haut pour bloquer d’autres types de cookies. Au premier rang, les sites Web ne pourront pas du tout enregistrer les cookies, ce qui vous empêchera de vous connecter aux sites Web. D’autres paramètres peuvent également causer des problèmes avec certains sites Web; abaissez le curseur si vous rencontrez des problèmes.


À ce stade, vous devriez avoir IE9 bien verrouillé! Internet Explorer 9 peut être l’un des navigateurs les moins privés ou les plus privés, selon la façon dont vous le configurez.

3

Le président de la FCC utilise Google Fiber comme exemple pour la norme Internet haut débit rapide

0

Tom Wheeler, président de la Federal Communications Commission, s’est engagé à offrir aux Américains un service haut débit à haut débit. Croyez-le ou non, il y a beaucoup d’Américains qui n’ont pas accès au service Internet haut débit. La plupart du temps, cela est dû au coût d’obtention du service d’un câblo-opérateur local. Cette semaine, Tom Wheeler parlera à la maison de quelques sujets et c’est l’un d’entre eux. Wheeler veut proposer un plan pour un déploiement rapide à large bande et utilise Google Fiber comme exemple. Google Fiber a été annoncé en 2011, et c’est la façon dont Google nous offre un service à large bande plus rapide ici, aux États-Unis. Le déploiement de Google Fiber a été suffisamment bon pour attirer l’attention de Wheeler. Le processus pour Google Fiber, tel que décrit dans le devis, nécessite qu’une liste de contrôle soit remplie. Cette liste de contrôle comprend, fournissant des informations sur les Infrastructure d’une ville, aider à fournir l’accès aux Infrastructureet contribuent à rendre la construction rapide et prévisible.

Tom Wheeler est un fervent partisan de l’accès à Internet rapide aux gens en Amérique. Pensez-y, si plus de gens peuvent avoir accès à Internet, il y a plus d’accès à la connaissance pour eux. Tom Wheeler a préparé cette déclaration dans son discours à la maison cette semaine. « Le secteur privé doit jouer un rôle de premier plan dans l’extension des réseaux à large bande à tous les Américains. C’est pourquoi la FCC s’est engagée à éliminer les obstacles à l’investissement et à réduire les coûts de construction du haut débit. Google a développé une liste de contrôle pour les villes qui souhaitent participer. dans son projet Google Fiber sur les mesures qui peuvent être prises pour garantir un accès plus facile aux infrastructures existantes et pour rendre la construction plus rapide et plus prévisible. La FCC devrait poser des questions similaires sur nos propres règles, en réduisant les formalités administratives dans la mesure du possible. « 

C’est très bon à entendre, non seulement pour le travail bien fait que fait Google, mais pour nous, les Américains. Plus nous aurons de concurrence dans le domaine de l’Internet à large bande, meilleurs seront nos prix. La FCC parle également d’un «haut débit communautaire», qui regroupe les forces locales qui nous fournissent un accès et empêchent les États d’interdire la concurrence pour le haut débit. J’espère que nous en entendrons beaucoup plus à ce sujet plus tard cette semaine et que nous commencerons à voir un accès plus facile au haut débit!

3

Comment contrôler l’accès à Internet et plus avec le contrôle parental de Windows 8

0

Tout parent sait que donner à ses enfants un accès à Internet est une arme à double tranchant. L’accès à la plus grande bibliothèque gratuite du monde est inestimable, mais il existe de nombreux coins désagréables du Web contre lesquels les jeunes yeux sont le mieux protégés. Si vous utilisez Windows 8, Family Safety peut être utilisé pour verrouiller les comptes de vos enfants.

Nous avons examiné comment le contrôle parental peut être utilisé dans Windows 7 ainsi que la façon de surveiller et de contrôler l’utilisation de l’ordinateur, mais Family Safety peut être utilisé non seulement pour surveiller, mais aussi pour imposer des restrictions précises sur ce qui peut être fait chez un utilisateur particulier Compte.

Configuration de comptes

Afin d’imposer des restrictions aux utilisateurs, chacun doit utiliser son propre compte. Si vous devez créer un nouveau compte pour votre enfant, appuyez sur la touche Windows et C pour appeler la barre des icônes, puis cliquez sur Paramètres puis sur Modifier les paramètres du PC.

En bas de l’écran, cliquez sur le lien « + Ajouter un utilisateur » et suivez les instructions à l’écran pour ajouter un nouveau compte à l’aide d’une adresse e-mail ou sans compte Microsoft. Lorsqu’on vous demande s’il s’agit d’un compte enfant que vous avez créé, assurez-vous de cocher la case avant de cliquer sur Terminer.

Si des comptes supplémentaires sont nécessaires pour répondre aux autres membres de la famille – ou à d’autres personnes qui utiliseront l’ordinateur – exécutez les mêmes étapes autant de fois que nécessaire.

Appuyez maintenant sur la touche Windows et sur C pour appeler la barre des icônes et cliquez sur Paramètres, puis sur Panneau de configuration. Passez à Grandes icônes ou Petites icônes comme mode d’affichage et cliquez sur l’icône Sécurité familiale.

Cliquez sur le nom du compte sur lequel vous souhaitez placer des restrictions et assurez-vous que l’option « Activé, appliquer les paramètres actuels » est sélectionnée.

Restreindre l’accès Web

Pour placer des restrictions sur les sites Web qui peuvent être visités, cliquez sur le lien « Filtrage Web », puis sélectionnez « [username] ne peut utiliser que les sites Web que j’autorise ». Les restrictions de site peuvent être mises en place de trois manières: en utilisant un système de classement, en utilisant une liste noire ou en utilisant une liste blanche.

Le type de filtrage le plus élémentaire est la première option – cliquez sur «Définir le niveau de filtrage Web» pour choisir vos paramètres. Vous avez le choix entre cinq niveaux de filtrage différents, qui sont tous bien décrits. Au bas de cette section se trouve l’option de bloquer les téléchargements de fichiers, ce qui est un bon moyen d’éviter que les enfants n’installent des logiciels indésirables et des barres d’outils de navigateur.

Listes noir et blanc

Pour mieux contrôler les sites Web accessibles, cliquez sur le lien Autoriser ou bloquer les sites Web à gauche. Si vous avez choisi d’autoriser uniquement un utilisateur à accéder aux sites qui ont été inclus dans la liste des sites autorisés, c’est ici que vous pouvez créer cette liste.

Entrez simplement – ou copiez et collez – une URL dans le champ de texte et appuyez sur le bouton Autoriser ou Bloquer en conséquence. Tout ce que vous ajoutez à la liste Autoriser sera toujours accessible quels que soient les paramètres de filtrage que vous avez mis en place, tandis que tout ce qui figure sur la liste Bloqué sera toujours bloqué.

Autres contrôles de compte

Bien sûr, ce n’est pas seulement Internet qui préoccupe les parents. Cliquez sur le lien Paramètres utilisateur à gauche de la fenêtre du Panneau de configuration et vous pouvez accéder à des paramètres supplémentaires.

De nombreux parents seront préoccupés par la durée d’utilisation de leur ordinateur par leurs enfants, et des restrictions de temps peuvent être mises en place de deux manières différentes. Cliquez sur le lien « Délais » et vous pouvez ensuite choisir de spécifier les heures pendant lesquelles il est possible d’utiliser un compte d’utilisateur particulier (couvre-feu), ou de limiter la durée d’utilisation quotidienne (allocation de temps).

De retour dans les paramètres utilisateur, cliquez sur « Windows Store et restrictions de jeu » pour placer une limite d’âge dans ces zones. Vous devrez sélectionner l’option qui limite le compte aux jeux et applications du Windows Store, puis spécifier une classification d’âge qui vous semble appropriée. En faisant cela, vous pouvez choisir de bloquer et les jeux qui n’ont pas reçu de note à pécher par excès de prudence.

Tout comme avec les sites Web, vous avez également la possibilité de bloquer ou d’autoriser des titres individuels indépendamment des autres restrictions en vigueur – vous pouvez penser qu’un jeu particulier convient à vos enfants même s’il est évalué en dehors des restrictions que vous avez choisies.

Dans la même veine, Family Safety peut également être utilisé pour imposer des restrictions sur les applications que les utilisateurs individuels peuvent exécuter. C’est un excellent moyen d’empêcher les enfants de jouer avec des outils système avancés et de modifier les paramètres que vous préférez rester intacts.

Rendez-vous dans la section « Restrictions des applications », sélectionnez l’option pour limiter le compte d’utilisateur aux seules applications spécifiées et cochez les applications que vous souhaitez autoriser à utiliser.

Comment abordez-vous la restriction de l’utilisation des ordinateurs? Surveillez-vous physiquement vos enfants ou comptez-vous sur un logiciel?

3

Comment DNSSEC contribuera à sécuriser Internet et comment SOPA l’a presque rendu illégal

0

 câble ethernet

Les extensions de sécurité du système de noms de domaine (DNSSEC) sont une technologie de sécurité qui aidera à corriger l’un des points faibles d’Internet. Nous avons de la chance que SOPA n’ait pas réussi, car SOPA aurait rendu le DNSSEC illégal.

DNSSEC ajoute une sécurité critique à un endroit où Internet n’en a pas vraiment. Le système de noms de domaine (DNS) fonctionne bien, mais il n’y a aucune vérification à aucun moment du processus, ce qui laisse des trous ouverts pour les attaquants.

L’état actuel des affaires

Nous avons expliqué le fonctionnement du DNS dans le passé. En bref, chaque fois que vous vous connectez à un nom de domaine comme «google.com» ou «howtogeek.com», votre ordinateur contacte son serveur DNS et recherche l’adresse IP associée pour ce nom de domaine. Votre ordinateur se connecte ensuite à cette adresse IP.

Il est important de noter qu’aucun processus de vérification n’est impliqué dans une recherche DNS. Votre ordinateur demande à son serveur DNS l’adresse associée à un site Web, le serveur DNS répond avec une adresse IP et votre ordinateur dit «ok!» et se connecte avec bonheur à ce site Web. Votre ordinateur ne s’arrête pas pour vérifier s’il s’agit d’une réponse valide.

Il est possible pour les attaquants de rediriger ces requêtes DNS ou de configurer des serveurs DNS malveillants conçus pour renvoyer de mauvaises réponses. Par exemple, si vous êtes connecté à un réseau Wi-Fi public et que vous essayez de vous connecter à howtogeek.com, un serveur DNS malveillant sur ce réseau Wi-Fi public pourrait renvoyer une adresse IP entièrement différente. L’adresse IP peut vous mener à un site Web de phishing. Votre navigateur Web n’a aucun moyen réel de vérifier si une adresse IP est réellement associée à howtogeek.com; il lui suffit de faire confiance à la réponse qu’il reçoit du serveur DNS.

Le cryptage HTTPS fournit une certaine vérification. Par exemple, supposons que vous essayez de vous connecter au site Web de votre banque et que vous voyez HTTPS et l’icône de verrouillage dans votre barre d’adresse. Vous savez qu’une autorité de certification a vérifié que le site Web appartient à votre banque.

Si vous avez accédé au site Web de votre banque à partir d’un point d’accès compromis et que le serveur DNS a renvoyé l’adresse d’un site de phishing imposteur, le site de phishing ne pourrait pas afficher ce cryptage HTTPS. Cependant, le site de phishing peut choisir d’utiliser du HTTP simple au lieu du HTTPS, pariant que la plupart des utilisateurs ne remarqueraient pas la différence et saisiraient quand même leurs informations bancaires en ligne.

Votre banque n’a aucun moyen de dire «Ce sont les adresses IP légitimes de notre site Web».

Comment DNSSEC vous aidera

Une recherche DNS se déroule en fait en plusieurs étapes. Par exemple, lorsque votre ordinateur demande www.howtogeek.com, votre ordinateur effectue cette recherche en plusieurs étapes:

  • Il demande d’abord au «répertoire de la zone racine» où il peut trouver .com.
  • Il demande ensuite au répertoire .com où il peut trouver howtogeek.com.
  • Il demande ensuite à howtogeek.com où il peut trouver www.howtogeek.com.

DNSSEC implique de «signer la racine». Lorsque votre ordinateur va demander à la zone racine où il peut trouver .com, il pourra vérifier la clé de signature de la zone racine et confirmer qu’il s’agit de la zone racine légitime avec de vraies informations. La zone racine fournira alors des informations sur la clé de signature ou .com et son emplacement, permettant à votre ordinateur de contacter le répertoire .com et de s’assurer qu’il est légitime. L’annuaire .com fournira la clé de signature et les informations pour howtogeek.com, lui permettant de contacter howtogeek.com et de vérifier que vous êtes connecté au véritable howtogeek.com, comme confirmé par les zones au-dessus.

Lorsque DNSSEC est entièrement déployé, votre ordinateur sera en mesure de confirmer que les réponses DNS sont légitimes et vraies, alors qu’il n’a actuellement aucun moyen de savoir lesquelles sont fausses et lesquelles sont réelles.

En savoir plus sur le fonctionnement du cryptage ici.

Ce que SOPA aurait fait

Alors, comment le Stop Online Piracy Act, mieux connu sous le nom de SOPA, a-t-il joué dans tout cela? Eh bien, si vous avez suivi SOPA, vous vous rendez compte qu’il a été écrit par des gens qui ne comprenaient pas Internet, donc il «briserait Internet» de diverses manières. C’est l’un d’eux.

N’oubliez pas que DNSSEC permet aux propriétaires de noms de domaine de signer leurs enregistrements DNS. Ainsi, par exemple, thepiratebay.se peut utiliser DNSSEC pour spécifier les adresses IP auxquelles il est associé. Lorsque votre ordinateur effectue une recherche DNS – que ce soit pour google.com ou thepiratebay.se – DNSSEC permet à l’ordinateur de déterminer qu’il reçoit la bonne réponse validée par les propriétaires du nom de domaine. DNSSEC n’est qu’un protocole; il n’essaie pas de faire la distinction entre les «bons» et les «mauvais» sites Web.

SOPA aurait obligé les fournisseurs de services Internet à rediriger les recherches DNS pour les «mauvais» sites Web. Par exemple, si les abonnés d’un fournisseur de services Internet tentaient d’accéder à thepiratebay.se, les serveurs DNS du FAI renverraient l’adresse d’un autre site Web, ce qui les informerait que Pirate Bay avait été bloqué.

Avec DNSSEC, une telle redirection ne pourrait pas être distinguée d’une attaque de l’homme du milieu, que DNSSEC a été conçue pour empêcher. Les FAI déployant DNSSEC devraient répondre avec l’adresse réelle de Pirate Bay et violeraient ainsi la SOPA. Pour s’adapter à SOPA, DNSSEC devrait avoir un grand trou dans celui-ci, qui permettrait aux fournisseurs de services Internet et aux gouvernements de rediriger les demandes DNS de nom de domaine sans l’autorisation des propriétaires du nom de domaine. Cela serait difficile (voire impossible) à faire de manière sécurisée, ouvrant probablement de nouveaux trous de sécurité pour les attaquants.

 wikipedia-blackout


Heureusement, SOPA est mort et, espérons-le, ne reviendra pas. DNSSEC est en cours de déploiement, fournissant un correctif attendu depuis longtemps pour ce problème.

Crédit d’image: Khairil Yusof, Jemimus sur Flickr, David Holmes sur Flickr

3

Qu’est-ce qui vous empêche de changer votre adresse IP publique et de causer des ravages sur Internet?

0

Qu’est-ce qui vous empêche (ou n’importe qui d’autre) de changer leur adresse IP et de provoquer toutes sortes de maux de tête pour les FAI et les autres utilisateurs d’Internet?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Whitemage est curieux de savoir ce qui l’empêche de changer son adresse IP sans motif et de lui causer des problèmes:

Une question intéressante m’a été posée et je ne savais pas quoi répondre. Je vais donc demander ici.

Disons que je suis abonné à un FAI et que j’utilise l’accès Internet par câble. Le FAI me donne une adresse IP publique de 60.61.62.63.

Qu’est-ce qui m’empêche de changer cette adresse IP en, disons, 60.61.62.75, et de jouer avec l’accès Internet d’un autre consommateur?

Pour cet argument, disons que cette autre adresse IP appartient également au même FAI. Supposons également qu’il soit possible pour moi d’accéder aux paramètres du modem câble et de modifier manuellement l’adresse IP.

Dans le cadre d’un contrat commercial où des adresses statiques vous sont attribuées, vous disposez également d’une passerelle par défaut, d’une adresse réseau et d’une adresse de diffusion. Voilà donc 3 adresses que le FAI «perd» pour vous. Cela semble très inutile pour les adresses IP attribuées dynamiquement, ce que sont la majorité des clients.

Pourraient-ils simplement utiliser des arcs statiques? ACL? D’autres mécanismes simples?

Deux choses à étudier ici, pourquoi ne pouvons-nous pas simplement changer nos adresses et le processus d’affectation est-il aussi inutile qu’il y paraît?

La réponse

Le contributeur SuperUser Moses offre un aperçu:

Les modems câble n’apprécient pas votre routeur domestique (c’est-à-dire qu’ils n’ont pas d’interface Web avec de simples boutons pointer-cliquer que n’importe quel enfant peut «pirater»).

Les modems câble sont « recherchés » et localisés par leur adresse MAC par le FAI, et sont généralement accessibles par les techniciens utilisant des logiciels propriétaires auxquels ils ont accès, qui ne fonctionnent que sur leurs serveurs, et ne peuvent donc pas vraiment être volés.

Les modems câble authentifient et recoupent également les paramètres avec les serveurs des FAI. Le serveur doit indiquer au modem si ses paramètres (et son emplacement sur le réseau câblé) sont valides, et il le définit simplement pour ce que le FAI a configuré (bande passante, allocations DHCP, etc.). Par exemple, lorsque vous dites à votre FAI «Je voudrais une IP statique, s’il vous plaît», il en attribue une au modem via leurs serveurs, et le modem vous permet d’utiliser cette IP. Même chose avec les changements de bande passante, par exemple.

Pour faire ce que vous proposez, vous devrez probablement pénétrer dans les serveurs du FAI et modifier ce qu’il a configuré pour votre modem.

Pourraient-ils simplement utiliser des arcs statiques? ACL? D’autres mécanismes simples?

Chaque FAI est différent, à la fois dans la pratique et à quel point ils sont proches du plus grand réseau qui leur fournit des services. Selon ces facteurs, ils pourraient utiliser une combinaison d’ACL et ARP statique. Cela dépend également de la technologie du réseau câblé lui-même. Le FAI pour lequel je travaillais utilisait une forme d’ACL, mais cette connaissance dépassait un peu mon niveau de rémunération. Je n’ai pu travailler qu’avec l’interface du technicien et effectuer des modifications de maintenance et de service de routine.

Qu’est-ce qui m’empêche de changer cette adresse IP en, disons, 60.61.62.75 et de gâcher l’accès à Internet d’un autre consommateur?

Compte tenu de ce qui précède, ce qui vous empêche de changer votre adresse IP en une adresse que votre FAI ne vous a pas spécifiquement donnée, c’est un serveur qui indique à votre modem ce qu’il peut et ne peut pas faire. Même si vous êtes entré par effraction dans le modem, si 60.61.62.75 est déjà alloué à un autre client, le serveur indiquera simplement à votre modem qu’il ne peut pas l’avoir.

David Schwartz offre un aperçu supplémentaire avec un lien vers un livre blanc pour les vraiment curieux:

La plupart des FAI modernes (environ 13 dernières années) n’accepteront pas le trafic provenant d’une connexion client avec une adresse IP source qu’ils n’achemineraient pas vers ce client s’il s’agissait de l’adresse IP de destination. C’est ce qu’on appelle le «transfert de chemin inverse». Voir BCP 38.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Qu’est-ce qui empêche chaque routeur sur Internet de renifler mon trafic?

0

Les informations que vous envoyez depuis votre ordinateur, que ce soit un e-mail, un message instantané ou une demande de page Web, transitent par des dizaines de routeurs Internet. Qu’est-ce qui les empêche de renifler tout votre trafic?

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

La question

Le lecteur SuperUser Naughty.Coder veut savoir:

Les paquets transitent par des interréseaux et empruntent de nombreux itinéraires via des routeurs Internet. Sur chaque itinéraire qui transfère le trafic vers un autre jusqu’à atteindre la destination finale, qu’est-ce qui les empêche de voir les paquets qu’ils reçoivent / transfèrent?

Maintenant, nous ne disons pas qu’il existe une corrélation entre son nom d’utilisateur et sa curiosité pour les gens qui reniflent ses paquets, mais c’est certainement notre combinaison nom d’utilisateur / question SuperUser préférée à ce jour.

La réponse

SuperUser Kwaio offre un aperçu:

Réponse courte: vous ne peut pas les empêcher de renifler votre trafic, mais vous pouvez leur faire perdre leur sens en utilisant chiffrement.

Utilisez des protocoles chiffrés (HTTPS, SSH, SMTP / TLS, POP / TLS, etc.) ou utilisez des tunnels chiffrés pour encapsuler vos protocoles non chiffrés.

Par exemple, si vous utilisez HTTPS au lieu de HTTP, le contenu des pages Web que vous récupérez ne sera pas lisible à partir de ces routeurs.

Mais rappelez-vous qu’ils peuvent toujours enregistrer les paquets cryptés et essayer de les décrypter. Le déchiffrement ne concerne jamais «peut ou ne peut pas», il s’agit de «combien de temps faut-il». Utilisez donc des chiffres et des longueurs de clés adaptés au degré de confidentialité dont vous avez besoin et au «délai d’expiration» des données que vous souhaitez «masquer». (ce qui signifie que si vous ne vous souciez pas si quelqu’un l’obtient une semaine après la transmission, utilisez un protocole fort. Si c’est une heure, vous pouvez réduire la longueur de la clé)

Si cette paire de questions et réponses a éveillé votre curiosité à propos de la protection de vos communications, nous vous recommandons de faire une petite lecture d’introduction: VPN vs Tunnel SSH: lequel est le plus sécurisé? et pourquoi la plupart des services Web n’utilisent pas le chiffrement de bout en bout.


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Si vous bloquez toutes les connexions entrantes, comment pouvez-vous toujours utiliser Internet?

0

Si toutes les connexions entrantes vers votre ordinateur sont bloquées, comment pouvez-vous quand même recevoir des données et / ou avoir une connexion active? Le message de questions et réponses SuperUser d’aujourd’hui a la réponse à une question de lecteur confus.

La séance de questions-réponses d’aujourd’hui nous est offerte par SuperUser, une subdivision de Stack Exchange, un regroupement communautaire de sites Web de questions-réponses.

Capture d’écran gracieuseté de captures d’écran Linux (Flickr).

La question

Le lecteur SuperUser Kunal Chopra veut savoir comment son ordinateur peut toujours recevoir des données si toutes les connexions entrantes ont été bloquées:

Si votre FAI ou votre pare-feu bloque toutes les connexions entrantes, comment les serveurs Web peuvent-ils toujours envoyer des données à votre navigateur? Vous envoyez la demande (sortante) et le serveur envoie des données (entrantes). Si vous bloquez toutes les connexions entrantes, comment le serveur Web peut-il répondre?

Qu’en est-il du streaming vidéo et des jeux multi-joueurs où UDP est utilisé? UDP est sans connexion, il n’y a donc pas de connexion à établir, alors comment le pare-feu ou le FAI gère-t-il cela?

Comment les données peuvent-elles encore atteindre l’ordinateur de Kunal si toutes les connexions entrantes ont été bloquées?

La réponse

Le contributeur SuperUser gowenfawr a la réponse pour nous:

«Blocage entrant» signifie que les nouvelles connexions entrantes sont bloquées, mais le trafic établi est autorisé. Donc, si de nouvelles connexions sortantes sont autorisées, la moitié entrante de cet échange est correcte.

Le pare-feu gère cela en suivant l’état des connexions (un tel pare-feu est souvent appelé Pare-feu dynamique). Il voit le TCP / SYN sortant et le permet. Il voit un SYN / ACK entrant, vérifie qu’il correspond au SYN sortant qu’il a vu, le laisse passer, etc. S’il autorise une prise de contact à trois voies (c’est-à-dire qu’il est autorisé par les règles de pare-feu), il autorisera cet échange. Et quand il verra la fin de cet échange (FIN ou RST), il supprimera cette connexion de la liste des paquets autorisés.

UDP se fait de la même manière, bien qu’il implique que le pare-feu se souvienne suffisamment pour prétendre qu’UDP a une connexion ou une session (ce qui n’est pas le cas pour UDP).


Vous avez quelque chose à ajouter à l’explication? Sonnez dans les commentaires. Vous voulez lire plus de réponses d’autres utilisateurs de Stack Exchange avertis en technologie? Consultez le fil de discussion complet ici.

3

Top