SSI RH – Alternatives to Google products

Google search alternatives

When it comes to privacy, using Google search is not a good idea. When you use their search engine, Google is recording your IP address, search terms, user agent, and often a unique identifier, which is stored in cookies.

Here are ten alternatives to Google search:

StartPage – StartPage gives you Google search results, but without the tracking (based in the Netherlands).

Searx – A privacy-friendly and versatile metasearch engine that’s also open source.

MetaGer – An open source metasearch engine with good features, based in Germany.

SwissCows – A zero-tracking private search engine based in Switzerland, hosted on secure Swiss infrastructure.

Qwant – A private search engine based in France.

DuckDuckGo – A private search engine based in the US.

Mojeek – The only true search engine (rather than metasearch engine) that has its own crawler and index (based in the UK).

YaCy – A decentralized, open source, peer-to-peer search engine.

Givero – Based in Denmark, Givero offers more privacy than Google and combines search with charitable donations.

Ecosia – Ecosia is based in Germany and donates a part of revenues to planting trees.

Note: With the exception of Mojeek, all of the private search engines above are technically metasearch engines, since they source their results from other search engines, such as Bing and Google.

https://www-techspot-com.cdn.ampproject.org/c/s/www.techspot.com/amp/news/80729-complete-list-alternatives-all-google-products.html

SSI IoT – Un malware dés-intégre des milliers d’objets connectés

Le hacker a utilisé des listes d’identifiants Telnet pour se connecter sur des appareils mal sécurisés. Face à l’ampleur que prenaient les choses, il a finalement cessé son opération.

Le monde des objets connectés a peut-être évité de justesse une nouvelle catastrophe.

Il y a quelques jours, un hacker a lancé Silexbot, un malware qui tente de se connecter à des objets connectés sur Internet via le protocole Telnet.

A l’instar du ver Mirai, il utilise pour cela une liste d’identifiants usuels, tel que root/password. Une technique ultra-classique. Si le malware réussit à se connecter, il exécute une série de commandes destructives qui vont rendre l’appareil totalement inopérant.

La seule solution est alors de réinstaller le firmware, ce qui n’est pas toujours une mince affaire.

Selon ZDnet, plusieurs milliers d’appareils auraient ainsi été frappés.

https://www.01net.com/actualites/un-adolescent-a-cree-un-malware-qui-a-detruit-des-milliers-d-objets-connectes-1721716.html

RGPD PIA : v2.1 de l’outil d’analyse de la CNIL

cnil.fr

Outil PIA : téléchargez et installez le logiciel de la CNIL

Le logiciel open source PIA facilite la conduite et la formalisation d’analyses d’impact relatives à la protection des données (AIPD) telles que prévues par le RGPD.Le logiciel PIA s’inscrit dans une démarche d’accompagnement des responsables de traitement dans la mise en œuvre des obligations du RGPD. Disponible en français et en anglais, il facilite et accompagne la conduite d’une analyse d’impact relative à la protection des données (AIPD), qui deviendra obligatoire pour certains traitements à partir de Mai 2018. Cet outil vise aussi à faciliter l’appropriation des guides AIPD de la CNIL.

https://www.cnil.fr/fr/outil-pia-telechargez-et-installez-le-logiciel-de-la-cnil

SSI EXP – Un botnet s’attaque à plus de 1,5 million de serveurs RDP

La taille du botnet GoldBrute augmente

La taille du réseau botnet GoldBrute n’est pas encore clairement définie. Ce que l’on sait, c’est que la liste de cibles figurant dans le botnet a grossi au cours des derniers jours, car elle a progressivement trouvé de nouveaux points de terminaison RDP contre lesquels lancer des attaques.

Cette croissance de la liste principale des cibles RDP de GoldBrute suggère également une augmentation de sa base de périphériques infectés.

La mauvaise nouvelle pour les entreprises et les utilisateurs exécutant des points de terminaison RDP exposés sur Internet est que le botnet est également difficile à détecter et à arrêter. En effet, chaque système infecté par GoldBrute ne lance qu’une seule tentative de recherche de mot de passe par victime, contournant ainsi les systèmes de sécurité offrant une protection en force brute.
BlueKeep a occulté le danger réel

La découverte du botnet GoldBrute a également montré qu’actuellement, les attaques par force brute restent la principale menace pour les systèmes RDP exposés en ligne.

Malgré toute la panique qui entoure la menace imminente de la vulnérabilité BlueKeep RDP, les chercheurs en matière de sécurité affirment que la plupart des attaques RDP sont aujourd’hui des attaques classiques de force brute.

Selon les statistiques publiées aujourd’hui par la société Bad Packets, les analyses RDP concernant la vulnérabilité BlueKeep ne représentent que 3,4% de tout le trafic malveillant RDP observé la semaine dernière.

D’autre part, les attaques par force brute de RDP et les tentatives d’exploitation de vulnérabilités plus anciennes représentent 96,6% des attaques. Cela montre que la décision de nombreuses entreprises de sécurité et des chercheurs en sécurité de s’abstenir de publier l’exploit BlueKeep a été une bonne décision.

« L’activité du réseau de robots GoldBrute indique que les cybercriminels continuent à utiliser des techniques classiques de force brute au lieu d’exploiter BlueKeep pour cibler les terminaux RDP », a déclaré aujourd’hui Troy Mursch, fondateur de Bad Packets, à ZDNet.

Bien sûr, le fait que les pirates informatiques n’aient pas trouvé le moyen d’exploiter la vulnérabilité BlueKeep ne signifie pas que les entreprises doivent retarder l’application des correctifs.

Au contraire; Microsoft et la NSA ont tous les deux émis des avertissements exhortant les utilisateurs à appliquer les mises à jour de sécurité le plus rapidement possible.

Source : A botnet is brute-forcing over 1.5 million RDP servers all over the world

https://www.zdnet.fr/actualites/un-botnet-s-attaque-a-plus-de-15-million-de-serveurs-rdp-39885679.htm

SSI APP – Exim Shodan Map

Linux – Exim MTA VULN

The vulnerability, which has been assigned the identifier CVE-2018-6789, is present in all versions of Exim prior to 4.90.1, which was released to patch this issue.

According to a research report published this month by SecuritySpace, 556,000 identifiable mail servers ran Exim.

A search for Exim instances on Shodan shows just short of 4.5 million instances are running.

https://www.shodan.io/report/Y5ShqkkX

SSI RGPD – Google chasseur de données

L’internaute face à Google, gibier d’une chasse aux données personnelles ?

Recherche Tangram

« Loin du simple moteur de recherche créé par deux étudiants, Google est aujourd’hui la 3ème plus grande entreprise cotée en bourse, sous le nom de “Alphabet”, sa maison-mère. Géant indétrônable du Web et membre originel des GAFA, c’est par la richesse de son index et la pertinence de ses résultats qu’il est aujourd’hui le moteur de recherche le plus populaire. En effet, en décembre 2018 et selon statcounter, Google détient 92.21% des parts de marché des moteurs de recherche [1]. Leader dans la plupart des pays, à l’exception des territoires pratiquant des restrictions géographiques telles que la Chine, le moteur se vante d’enregistrer 3.3 milliards de requêtes par jour, dont 15% sont inédites.

Cependant, à l’instar des autres membres des GAFA, Google est aujourd’hui pointé du doigt dans le cadre de la protection des données personnelles. Ces “informations identifiant directement ou indirectement une personne physique” telles que les définit la CNIL, sont au cœur des dernières polémiques qui ont émergées sur le web [2]. La régulation de la collecte et la potentielle vente de nos noms, prénoms, photos, mais aussi localisations, adresses IP, données biométriques ou encore habitudes d’achat semblent intéresser de plus en plus les internautes. Dans l’espoir sans doute, de retrouver un semblant d’anonymat et donc de naviguer en toute confidentialité sur le web. »

https://tangram.campus-lyon.org/2019/04/23/internaute-face-a-google-gibier-chasse-aux-donnees-personnelles/