• Dune 2 déjà leaké en mémoire d’EVO
    https://korben.info/dune-part-two-fuite-avance-sites-pirates-memoire-evo.html

    Dune : Partie 2, le blockbuster de science-fiction qui cartonne en ce moment au cinéma, vient de fuiter sur les sites de partage illégaux.

    Alors oui, ce genre de fuite, ça arrive plus souvent qu’on ne le croit puisque les films se font régulièrement récupérés directement depuis les plateformes de streaming pour être refourgués illico sur les réseaux de partage. Mais ici, ce qui est assez dingue, c’est qu’on parle d’une copie de très bonne qualité, récupérée visiblement d’une source web (WEBDL), qui débarque avant même que le film ne soit dispo en VOD ou en Blu-ray.

    https://torrentfreak.com/prolific-piracy-release-group-evo-goes-mysteriously-quiet-221128

    P2P release group EVO has built quite a reputation for being the first to release pirated copies of screeners and popular movies online. The group is well-known for its steady and prolific release schedule, but last Friday things went quiet. EVO’s mysterious absence fuels rumors of a potential bust, but nothing is confirmed thus far.

    #piratage #industrie_du_cinéma #Dune #P2P #bit_torrent

  • Apex Legends streamers warned to ’perform a clean OS reinstall as soon as possible’ after hacks during NA Finals match | PC Gamer
    https://www.pcgamer.com/games/battle-royale/apex-legends-streamers-warned-to-perform-a-clean-os-reinstall-as-soon-as-po

    As for players of the tournament, they strongly recommended taking protective measures. “It is advisable that you change your Discord passwords and ensure that your emails are secure. also enable MFA for all your accounts if you have not done it yet”, they said, “perform a clean OS reinstall as soon as possible. Do not take any chances with your personal information, your PC may have been exposed to a rootkit or other malicious software that could cause further damage.”

    #jeux_vidéo #jeu_vidéo #jeu_vidéo_apex_legends #piratage #compétition #avertissement #sécurité

  • La revue de la semaine :

    #IRLANDE_DU_NORD

    Le Parlement nord-irlandais a désigné samedi dernier comme Première ministre Michelle O’Neill, vice-présidente du Sinn Fein, un parti qui défend la réunion de l’Irlande du Nord (Royaume-Uni) et de la République d’Irlande. Le Parlement nord-irlandais a repris ses travaux le même jour après deux ans de blocage liés aux dispositions commerciales post-Brexit. Michelle O’Neill est la première personnalité du Sinn Fein à être nommée à ce poste.

    #SÉNÉGAL

    Le président du Sénégal, Macky Sall, a annoncé samedi dernier le report de l’élection présidentielle prévue le 25 février dans le pays. Il a expliqué que le processus électoral était entaché de « conditions troubles » qui « pourraient gravement nuire à la crédibilité du scrutin en installant les germes d’un contentieux pré et post-électoral ». L’Assemblée nationale sénégalaise a adopté dans la nuit de lundi à mardi le projet de loi visant à repousser l’élection présidentielle au 15 décembre. Des heurts entre manifestants opposés au report de l’élection et forces de l’ordre ont eu lieu à plusieurs reprises au cours de la semaine.

    #JUSTICE

    Le tribunal correctionnel de Paris a relaxé lundi le président du MoDem, François Bayrou, dans l’affaire des emplois fictifs d’assistants parlementaires européens. La justice a déterminé qu’il y avait eu détournement de fonds publics, mais « aucun élément » ne permet d’affirmer que François Bayrou en avait connaissance, a affirmé le président du tribunal. Le MoDem a en revanche été condamné à une amende et cinq anciens députés européens du parti à de la prison avec sursis et à des amendes. Après avoir discuté avec le Premier ministre, Gabriel Attal, d’un possible retour au gouvernement, François Bayrou a déclaré mercredi ne pas le souhaiter, faute d’un « accord profond sur la politique à suivre ».

    #PIRATAGE

    Les données de plus de 33 millions de personnes, soit près de la moitié de la population vivant en France, ont été dérobées lors d’une attaque informatique, a annoncé mercredi la Cnil, l’autorité de contrôle en matière de protection des données personnelles. Cette attaque a visé les opérateurs Viamedis et Almerys, qui assurent la gestion du tiers payant pour des complémentaires santé.

    #GOUVERNEMENT L’Élysée a annoncé jeudi la composition de la totalité du gouvernement du Premier ministre, Gabriel Attal, après une première partie présentée le 11 janvier. Au total, en plus du Premier ministre, le gouvernement comprend 35 personnes, dont 13 ministres de plein exercice, 16 ministres délégués et six secrétaires d’État [voir la liste complète]. Amélie Oudéa-Castéra est remplacée au ministère de l’Éducation nationale par Nicole Belloubet, garde des Sceaux de 2017 à 2020, mais conserve le portefeuille des Sports et des Jeux olympiques et paralympiques.

    #POLITIQUE

    L’ancien ministre de la Justice Robert Badinter est mort dans la nuit de jeudi à vendredi, à l’âge de 95 ans. Il avait porté le projet de loi pour l’abolition de la peine de mort, adopté en 1981. Emmanuel Macron a salué sur X (ex-Twitter) « une figure du siècle, une conscience républicaine, l’esprit français ».

  • Piratage de Viamedis et Almerys : les données de santé plus de 33 millions de personnes concernées, selon la CNIL
    https://www.lemonde.fr/pixels/article/2024/02/07/piratage-de-viamedis-et-almerys-les-donnees-de-plus-de-33-millions-de-person

    Les données des millions d’assurés qui ont été compromises lors du piratage des bases de données sont « l’état civil, la date de naissance et le numéro de Sécurité sociale, le nom de l’assureur santé ainsi que les garanties du contrat souscrit », selon la CNIL.

  • X-Men, ventes sur Steam, futur de PlayStation : ce que le leak gigantesque d’Insomniac Games révèle
    https://www.frandroid.com/marques/sony/1891605_x-men-ventes-sur-steam-futur-de-playstation-ce-que-le-leak-gigant

    Plus de 1,6 To de documents appartenant à Insomniac Games ont été publié sur le dark web. Un leak d’une ampleur jamais vue dans l’histoire du jeu vidéo, qui dévoile beaucoup d’informations confidentielles sur les développeurs de Spider-Man, Wolverine et Ratchet & Clank.

    #jeu_vidéo #jeux_vidéo #insomniac_games #sony #jeu_vidéo_spider-man #jeu_vidéo_wolverine #jeu_vidéo_ratchet_and_clank #piratage #fuite #rançon

  • En finir avec la #taxe #copie_privée
    https://framablog.org/2023/11/29/en-finir-avec-la-taxe-copie-privee

    Inspiré par le récent débat auquel il a participé dans la dernière édition d’Au café libre dans l’émission Libre à vous ! de l’April, Gee nous propose cette semaine un point sur la fameuse « taxe copie privée ». En finir avec la … Lire la suite­­

    #Communs_culturels #Lecture #Hadopi #Partage #piratage #sacem

  • Encore un #hacker mythomane qui affabule en voulant faire croire à un #piratage massif de 14 millions de comptes. Finalement on en est loin, au mieux des données anciennes de personnes qui ne sont même plus clients #Free. Certains hackers cherchent à nous épater par leurs histoires où ils ont toujours le beau rôle, au final on se retrouve très loin de leurs affirmations prétentieuses. Il est possible de soigner la mythomanie, il suffit de le vouloir. 😉


    https://michelcampillo.com/blog/6278.html

  • Encore un #hacker mythomane qui affabule en voulant faire croire à un #piratage massif de 14 millions de comptes. Finalement on en est loin, au mieux des données anciennes de personnes qui ne sont même plus clients #Free. Certains hackers cherchent à nous épater par leurs histoires où ils ont toujours le beau rôle, au final on se retrouve très loin de leurs affirmations prétentieuses. Il est possible de soigner la mythomanie, il suffit de le vouloir. 😉
    https://michelcampillo.com/blog/6278.html

  • Dolphin abandons efforts to bring emulator to Steam
    https://www.gamedeveloper.com/business/dolphin-abandons-efforts-to-bring-emulator-to-steam

    Developer Dolphin has announced that it’s given up on trying to bring its titular emulator to Steam. On its blog, the company gave an update to months long controversy that saw its emulation software delisted from Valve’s storefront after a DMCA takedown. 

    Dolphin was quick to clarify that Nintendo didn’t file the original takedown, as initially believed. It revealed that Valve’s legal team contacted Nintendo, after which a lawyer from Nintendo of America asked Valve to delist the product.

    The only way to avoid delisting, according to the blog, was to come to an agreement with the Japanese developer. But Dolphin acknowledged Nintendo’s often litigious view on emulation and considered “Valve’s requirement for us to get approval from Nintendo for a Steam release to be impossible.”

    “Considering the strong legal wording at the start of the document and the citation of DMCA law, we took the letter very seriously,” wrote Dolphin. It added that its original statement post-takedown was “fairly frantic” and “as we understood it at the time, which turned out to only fuel the fires of speculation.”

    #jeux_vidéo #jeu_vidéo #émulation #émulateur_dolphin #nintendo #valve #dmca #droit_d_auteur #copyright #piratage

  • Lille : après la cyberattaque, « il faudra des mois pour retrouver une situation normale » S. B. - la voix du nord

    Quelques jours après avoir annoncé que les données personnelles de particuliers avaient été volées, Martine Aubry a fait le point, en conseil municipal, sur la cyberattaque qui bouleverse depuis un mois et demi les services de la Ville.

    Patience, patience. Un mois et demi après la cyberattaque sur la mairie, la remise en ligne des services municipaux ne fait que commencer, a prévenu ce jeudi martine aubry. « Il faudra des mois pour retrouver une situation normale. On y va pas à pas. »

    Le maire est longuement revenu, en conseil municipal, sur le déroulé et les conséquences de l’intrusion dans le réseau informatique de la Ville, survenue dans la nuit du 28 février au 1er mars : l’alerte donnée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le débranchement salutaire des serveurs de Lille, la réorganisation expresse de la Ville pour maintenir les services publics, la découverte très progressive de l’étendue du vol de données, les premiers (et pour l’instant rares) mails d’extorsion…

    « Associations prioritaires »
    « C’est un moment difficile, une situation inédite et complexe, et je voudrais dire un grand merci aux agents » , a souligné l’édile, en assurant avoir joué la transparence depuis l’origine : _ «  J’en entends dire "on ne sait pas grand-chose" , mais tout ce qu’on sait, on le dit, alors que beaucoup de villes hackées n’en parlent pas. Il y a beaucoup de choses qu’on ne sait pas, et qu’on ne saura peut-être jamais. » Et de réitérer les conseils de vigilance, à destination de tous les Lillois ayant été en contact avec la mairie.

    stéphane baly, au nom du groupe d’opposition écologiste Lille Verte, s’est quant à lui inquiété, entre autres, d’éventuelles perturbations du versement des subventions aux associations. « On a identifié quarante associations prioritaires » _ , à traiter en priorité, a rassuré la première adjointe au maire, audrey linkenheld. Pour les autres, patience, patience.

    Alors que les déclarations d’impôts vont commencer à tomber, la mairie précise que les attestations fiscales pour les frais de garde d’enfant ne pourront pas être éditées comme habituellement par la Ville. Et conseille aux contribuables d’attendre le rétablissement des services municipaux pour compléter leurs déclarations.

    Source : https://www.lavoixdunord.fr/1315891/article/2023-04-13/lille-apres-la-cyberattaque-il-faudra-des-mois-pour-retrouver-une-situa

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    • Pas un mot, pas une remarque sur ce délire de l’informatisation administrative, qui ne peut générer que des bérézinas .
      Pour rappel, toute informatisation d’un processus humain ne traite que 98 à 99 % des cas maximum.
      Pour le reste, démerdez vous, vous n’existez pas !

    • Les gros bugs au démarrage du temple de la cybersécurité des Hauts-de-France Matthieu Slisse - mediacites.fr

      Le Campus Cyber, projet majeur porté par la région et la métropole de Lille, était inauguré en grande pompe le 5 avril. Si officiellement tout va pour le mieux, la réalité est bien moins reluisante. Retards dans la livraison des locaux, brutal changement de directeur… nos informations pointent une gestion particulièrement erratique.


      koussée vaneecke, la Présidente du Directoire d’EuraTechnologies et florence puybareau, directrice des opérations du Campus Cyber Hauts-de-France échangent à l’occasion de l’édition 2023 du Forum International de la cybersécurité de Lille. / Crédit Photo : Matthieu Slisse – Mediacités _

      S’intéresser de trop près au Campus Cyber Hauts-de-France, nous l’avons appris à nos dépens, c’est risquer de se faire claquer la porte au nez. Le 5 avril dernier, alors que le projet était inauguré en grande pompe par tout le gratin politique local - le président du conseil régional xavier bertrand en tête -, Mediacités a été sommé de rester sur le perron. Contrairement à plusieurs autres rédactions, notre média n’était pas invité.

      Mais curieux que nous sommes à propos de ce centre dédié à la cybersécurité présenté comme un axe stratégique majeur par la Région et la métropole de Lille, nous avions néanmoins fait le déplacement. L’occasion d’admirer une belle porte close et de s’entendre dire - par la directrice du campus en personne - que nos questions dérangeaient les invités [voir l’encadré En Coulisses]. La curiosité est décidément un bien vilain défaut.

      Il y a pourtant beaucoup à dire sur les débuts chaotiques de ce projet qui semble lancé sur de bien mauvais rails. Afin de pouvoir raconter l’envers du décor de cette trop belle histoire, nous avons échangé avec près d’une dizaine d’acteurs régionaux du secteur de la cybersécurité. La plupart ont accepté de nous répondre… mais uniquement sous couvert d’anonymat. Plusieurs interlocuteurs nous ont en effet dit craindre d’être marginalisés s’ils s’exprimaient sur les failles du Campus Cyber. Et s’ils ont tout de même consenti à parler, c’est irrités par la volonté manifeste des responsables de cacher la poussière sous le tapis.
      . . . . . . . .
      La suite payante : https://www.mediacites.fr/enquete/lille/2023/04/10/les-gros-bugs-au-demarrage-du-temple-de-la-cybersecurite-des-hauts-de-fra

  • Lille : après la cyberattaque, les coordonnées bancaires des agents et élus sur le darkweb La voix du nord

    La confirmation est tombée ce vendredi 31 mars : parmi les données volées lors de l’attaque numérique menée sur les serveurs de la ville de Lille, se trouvent les coordonnées bancaires des agents et élus municipaux.

    Un mois après la cyberattaque subie par la ville de Lille, alors que les services municipaux sont toujours fortement perturbés par cette intrusion numérique, on en sait un peu plus sur le « caractère personnel » des données soustraites.

    Alors que la Ville rappelait ce jeudi que les données volées revendiquées par les hackers pesaient moins de 2 %, il semblerait que des informations sensibles aient été récupérées. Dans une note interne que nous avons consultée, la ville informe ce vendredi son personnel et ses élus : « Les premiers résultats des analyses possibles à partir des données publiées par les hackeurs sur le darkweb viennent de confirmer que parmi ces données se trouvent les coordonnées bancaires (IBAN) de l’ensemble des agents et élus municipaux. »

    Martine Aubry : « rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus »
    En réalité, des fiches de paie et des RIB d’agents et élus font partie de la saisie numérique opérée par les pirates. « Mais avec un RIB, on ne fait rien en soi, si on n’a pas les codes et autorisations qui vont avec, précise Martine Aubry. C’est aussi pour ça qu’on a passé une note pour bien rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus. »

    La ville, par cette communication interne, conseille aux agents et aux élus de « se rapprocher de leurs établissements bancaires » , de « surveiller régulièrement leurs comptes » et, surtout, en cas de message suspect, de ne jamais répondre ou cliquer sur des liens, ni consulter les pièces jointes. La procédure en cas de suspicion d’escroquerie est également rappelée, via le service THESEE (sur le site www.masecurite.interieur.gouv.fr).

    Il faut dès lors espérer que le périmètre des données volées s’arrête là, alors que, comme le rappelle la note interne, des informations concernant les usagers des services municipaux ont elles aussi fuité. « Honnêtement pour l’heure, on n’a pas d’inquiétude particulière. Et d’ailleurs, si on en avait, on le dirait, comme on le fait depuis le début » , assure le maire de Lille.

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    Source : https://www.lavoixdunord.fr/1310538/article/2023-03-31/lille-apres-la-cyberattaque-les-coordonnees-bancaires-des-agents-et-elu

    • Une base de données se conçoit aussi en fonction des impératifs de sécurité.
      Ba ba du métier.

      J’espère que les informations personnelles de celles et ceux qui ont travaillé à la conception du système informatique de la mairie sont dans les informations disponibles.

  • #CLIC : Un #Projet pour des apprentissages numériques plus interactifs
    https://framablog.org/2023/03/23/clic-un-projet-pour-des-apprentissages-numeriques-plus-interactifs

    La proposition de CLIC est de s’auto-héberger (de faire fonctionner des services web libres sur son propre matériel) et de disposer de ses contenus et données localement, et/ou sur le grand Internet avec un système technique pré-configuré. Le dispositif s’adresse … Lire la suite­­

    #Dans_notre_archipel #Logiciel_libre #Outils_émancipateurs #chatons #CICP #Claviers_invités #Code #coding_party #colibris #Contribution #Hack #hack-design #Linux #Mas_Covado #Odroid #ordinosaures #panneaux_solaires #Piratebox #RasperryPi #récupération #rencontre #ritimo #Wiki #Yunohost

  • Le fonctionnement de l’hôpital de Brest toujours affecté par la cyberattaque

    Connexions internet coupées, pas de rendez-vous en ligne ni de paiement par carte bancaire : le fonctionnement de l’hôpital de Brest était toujours affecté lundi par la cyberattaque qui l’a visé il y a dix jours, selon un communiqué de presse. « Suite à la cyberattaque dont a été victime le CHU de Brest, les connexions internet sont coupées », souligne l’hôpital dans un communiqué diffusé lundi.


    Le CHU avait été victime « d’une intrusion dans son système d’information » le jeudi 9 mars à 20h33. Aucun détail n’a été communiqué sur le type de cyberattaque dont il s’agit. « Nous ne recevons aucun e-mail » , précise le CHU lundi, en invitant ses patients à apporter une version papier de leurs résultats et comptes rendus.

    Pas de retour à la normale avant plusieurs semaines
    Il n’est en outre pas possible de prendre rendez-vous en ligne ou par courriel ou de payer par carte bancaire. « Nos logiciels fonctionnent en interne et nos équipes peuvent vous accueillir. Nous vous prions d’accepter toutes nos excuses pour ces désagréments » , précise l’hôpital à l’intention de ses patients.

    Aucun retour à la normale n’est prévu avant plusieurs semaines, a précisé une source interne à un correspondant de l’AFP. La direction de la communication a indiqué qu’un point de situation serait fait « en milieu de semaine ». Le CHU de Brest couvre un territoire comprenant une population de 1,2 million d’habitants et emploie plus de 6500 personnes.

    Plusieurs hôpitaux français ont été la cible de cyberattaques au cours des derniers mois, comme l’hôpital de Versailles en décembre 2022 ou le Centre hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes fin août. Dans le cas de l’hôpital de Versailles, les pirates informatiques avaient utilisé le rançongiciel (« ransomware ») Lockbit et réclamé une rançon pour débloquer les données cryptées. En France, les établissements publics ne paient jamais de rançons car la loi le leur interdit.

    #administration #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Brest

    Source : https://www.lefigaro.fr/flash-eco/le-fonctionnement-de-l-hopital-de-brest-toujours-affecte-par-la-cyberattaqu

  • La cyberattaque qui a touché Anvers aura un énorme impact financier pour la Ville Belga
    https://www.rtbf.be/article/la-cyberattaque-qui-a-touche-anvers-aura-un-enorme-impact-financier-pour-la-vil

    L’impact financier lié à la cyberattaque qui a touché Anvers la nuit du 5 au 6 décembre https://www.rtbf.be/article/la-ville-d-anvers-a-ete-victime-d-une-cyberattaque-des-services-perturbes-11118 menace d’être plus important que celui de la pandémie et de la crise de l’accueil des réfugiés ukrainiens, indique jeudi la Ville, confirmant une information publiée un peu plus tôt par la « Gazet van Antwerpen ».

    Outre les nombreux revenus perdus le mois dernier, la majeure partie du budget communal devrait être allouée à la réouverture des systèmes informatiques et à leur sécurisation.

    Il faudra encore attendre plusieurs mois pour avoir une estimation précise du dépassement budgétaire de la Ville, mais la somme avoisinerait les 70 millions d’euros.

    Celle-ci comprend les revenus non perçus, ainsi que les coûts de personnels et de logiciels. En termes de revenus, l’impact est déjà énorme sur la mobilité. Les automobilistes mal garés peuvent toujours recevoir une amende, mais les agents qui contrôlent les stationnements ne sont pas capables de déterminer si un conducteur a payé (et pour combien de temps) sa place de parking.

    De plus, les autorisations pour accéder aux zones à faibles émissions ne sont pas disponibles, ce qui signifie que la Ville ne peut percevoir aucune redevance pour y entrer ou qu’aucune amende ne peut être infligée aux contrevenants.

    « La différence avec la crise de la pandémie et de l’accueil des Ukrainiens se situe dans le fait que, pour ces deux cas de figure, il y avait un soutien de la part des autorités supérieures. Ici, ce n’est pas le cas » , remarque Koen Kennis, l’échevin des Finances et de la Mobilité.

    Nous devrons trouver une solution à ce problème avant la prochaine élaboration du budget communal" , conclut l’édile.

    #administration #zfe #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Anvers

    • La centralisation des systèmes informatiques d’une grande organisation est une aberration.
      Mais ça permet aux guignol.e.s de dirigeant.e.s d’avoir des tableaux de bord en temps réel.

  • Hauts-de-France : la région dépose plainte après les fausses alertes à la bombe dans plusieurs établissements scolaires Martin Vanlaton
    https://france3-regions.francetvinfo.fr/hauts-de-france/nord-0/lille/fausses-alertes-a-la-bombe-dans-plusieurs-lycees-des-ha

    Cinq établissements des académies de Lille et d’Amiens ont été visés par de fausses alertes à la bombe. Le ou les malfaiteur(s) ont piraté l’Espace Numérique de Travail qui permet de mettre en relation les élèves, leurs parents et les professeurs.


    La région agit, et vite. Après les fausses alertes à la bombe dans plusieurs établissements scolaires rattachés aux académies de Lille et d’Amiens, la région des Hauts-de-France a annoncé déposer des plaintes « pour chacune des menaces publiées sur l’Espace Numérique de Travail (ENT) ».  Une enquête est en cours pour déterminer l’origine des menaces.

    Lundi 2 et Mardi 3 janvier 2023, quatre établissements rattachés au rectorat de Lille et un établissement de l’académie d’Amiens ont été touchés par le piratage de l’ENT, qui permet de mettre en relation les élèves, leurs parents et les professeurs.

    Cinq établissements touchés dans les Hauts-de-France
    Au lycée Baggio de Lille, les élèves ont reçu un message leur indiquant que l’établissement « allait exploser à 10h43 » en cette journée de rentrée. Alertés, les forces de l’ordre avaient mené des fouilles avec le concours des démineurs et d’une équipe cynophile dans la soirée du lundi 2 janvier. Tous les doutes avaient été levés.

    https://france3-regions.francetvinfo.fr/image/o9gKKwVi6PDC8QWx_vENs6pIPjA/0x0:1920x1080/800x450/filters:format(webp)/regions/2023/01/03/63b477025248a_s-desk-s-rie-alertes-la-bombe-4-coll-ges-

    Ce mardi 3 janvier, les élèves du collège Rousseau et du Lycée Diderot de Carvin (Pas-de-Calais) ont été évacués après la découverte de menaces similaires. Tous les doutes ont été levés et les élèves ont pu regagner les établissements.

    Vigilance des proviseurs
    Contacté, le rectorat de l’académie de Lille a annoncé avoir envoyé une communication à tous les proviseurs « leur demandant d’être vigilants et de prévenir les services de police » si de telles malveillances venaient à se reproduire.

    La Région Hauts-de-France précise qu’après avoir été évacués et suite au travail des forces de l’ordre sur place, les lycéens ont pu reprendre les cours normalement et en toute sécurité. Une enquête est en cours pour déterminer l’origine des menaces.

    Les Hauts-de-France ont été la région la plus touchée par ces piratages. Au total, une vingtaine d’établissements en France métropolitaine ont été visés par des alertes à la bombe en cette rentrée 2023.

    #réseaux_sociaux #piratage #école #ent #Espace_Numérique_de_Travail

    • Plus il y aura d’espaces numériques, plus il y aura de piratages.
      C’est quand même pas difficile à comprendre.
      Sauf pour . . . .

      Origine :
      Une personne liée à l’extrême droite, a piraté le compte d’un lycéen d’origine #Maghrébine afin de menacer de faire exploser le lycée Baggio à #Lille, via un message diffusé sur l’ENT (Espace Numérique de Travail).

  • #suisse : Des entreprises testent la vigilance de leurs employés avec de faux liens frauduleux Loïc Delacour/hkr
    https://www.rts.ch/info/suisse/13656012-des-entreprises-testent-la-vigilance-de-leurs-employes-avec-de-faux-lie

    Face à l’augmentation des cyberattaques pendant la période de Noël, certaines entreprises suisses en profitent pour tester la vigilance de leurs employés en leur envoyant de faux liens frauduleux.

    Ils raffolent des fêtes de fin d’année. Les « hackers » informatiques sont particulièrement actifs en décembre. Ils profitent de la baisse de vigilance des internautes, mais aussi de la forte consommation en ligne liée aux actions commerciales pour envoyer des e-mails frauduleux. Le but : voler des données privées des internautes, telles que leurs informations bancaires.

    La Trust Valley de l’EPFL, le pôle de compétences lémanique en matière de confiance numérique et de cybersécurité, a choisi cette période particulière pour lancer un test de sensibilisation grandeur nature auprès d’employés romands.

    « Nous avons décidé de proposer à 25 PME de la région de tester leurs employés en envoyant des liens de fishing. Ces liens frauduleux permettent d’accéder à l’ordinateur de l’employé. Le but est de leur permettre de comprendre comment les cybercriminels attaquent pour mieux s’en prémunir à l’avenir », a expliqué sa directrice Lennig Pedron lundi dans La Matinale.

    Si les attaques sont nombreuses en fin d’année, c’est aussi que les gens sont beaucoup en ligne durant cette période de vacances. Il convient donc d’être vigilant, met elle en garde. « Le premier conseil est de repérer les sites amateurs mais aussi de ne pas utiliser des méthodes de paiement inhabituelles. Par ailleurs, il ne faut pas cliquer sur des liens de sites frauduleux. Enfin, il est important de déclarer quand un site frauduleux semble apparaître ». Les courriels frauduleux sont à l’origine de plus de 90% des attaques informatiques.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #malware

    • Et pour les prestataires de service informatiques, en fin de contrat ?
      Rien ?

      Et pour les salariés qui partent en retraite et assurent leurs derniers jours de travail ?
      Rien ?

      Mais si, par exemple, à auchan, dans les services centraux, leur messagerie est coupée la veille de leur départ.
      On ne sait jamais, il est des mails d’au revoir qui peuvent être « saignants » .

  • 100 millions de dollars volés sur la plateforme de cryptomonnaies Binance Agence France-Presse à Paris

    Binance, la plus grande plateforme de cryptomonnaies au monde en volume, a affirmé vendredi avoir été victime d’un piratage. Elle évalue l’ampleur du vol à environ 100 millions de dollars.

    Selon Binance, les pirates sont parvenus à retirer un total de deux millions de BNB, la cryptomonnaie émise par Binance, soit environ 580 millions de dollars au cours de vendredi. Ils n’ont toutefois pu en exploiter qu’une fraction, la majorité du montant ayant été immédiatement bloquée. Grâce à la réaction rapide des personnes chargées de valider les transactions, « la majorité des fonds sont restés sur l’adresse des pirates », a indiqué à l’Agence France-Presse un porte-parole de Binance. Environ 100 millions de dollars ont en revanche été dérobés et n’ont pour l’heure pas pu être récupérés.


    Plus tôt dans la journée, le patron de Binance, Changpeng Zhao, plus connu sous le pseudonyme CZ, avait tenté de rassurer sa communauté d’utilisateurs en assurant sur Twitter, où il compte sept millions d’abonnés : « Le problème est désormais maîtrisé. […] Vos fonds sont en sécurité. Nous présentons nos excuses pour la gêne occasionnée et fournirons d’autres mises à jour en conséquence. »

    Les pirates ont pris pour cible le pont interchaîne BSC Token Hub. Un pont est un service qui permet à un utilisateur de transférer des jetons cryptographiques d’une chaîne de blocs (blockchain) vers une autre. La Binance Smart Chain (BSC), à laquelle est relié le pont visé par les pirates, a été suspendue pendant quelques heures.

    Les attaques informatiques contre des ponts interchaînes se sont multipliées au cours des derniers mois. Selon Chainanalysis, deux milliards de dollars ont été dérobés par le biais de 13 piratages de ponts interchaînes entre janvier et août. Ces attaques représentent 69 % des vols de cryptomonnaies en 2022, indique Chainanalysis. Elliptic, un autre cabinet d’analyses en cryptomonnaies, a noté dans son rapport trimestriel sur les piratages publié cette semaine que les ponts « ont tendance à accumuler de grandes quantités d’actifs verrouillés sur de nombreuses chaînes de blocs, dont beaucoup n’ont peut-être pas de culture de sécurité ou d’audit avancée en raison de leur relative obscurité ».

    Source : https://www.ledevoir.com/economie/762515/cryptomonnaies-100-millions-de-dollars-voles-sur-la-plateforme-de-cryptomo

    #cryptomonnaie #escroquerie #piratage #carbone #bitcoins #binance #ether #ethereum #co2 #changement_climatique #électricité #climat #dommages_climatiques #blockchain #monnaie #crypto-monnaie #finance #numérique

  • Hacker steals Grand Theft Auto 6 source code, videos • The Register
    https://www.theregister.com/2022/09/19/grand_theft_auto_6_hacked

    Take-Two Interactive confirmed on Monday that its Rockstar Games subsidiary has been compromised and confidential data for Grand Theft Auto 6 has been stolen.

    Take-Two Interactive Software, Inc. - SEC Filing
    https://taketwointeractivesoftwareinc.gcs-web.com/sec-filings/sec-filing/8-k/0001193125-22-246833

    Rockstar Games recently experienced a network intrusion in which an unauthorized third party illegally accessed and downloaded confidential information from its systems, including early development footage for the next Grand Theft Auto. Current Rockstar Games services are unaffected. We have already taken steps to isolate and contain this incident.

    Work on the game will continue as planned. At this time, Rockstar Games does not anticipate any disruption to its current services nor any long-term effect on its development timelines as a result of this incident.

    #jeu_vidéo #jeux_vidéo #take_two #rockstar_games #vol #piratage #jeu_vidéo_grand_theft_auto_6 #jeu_vidéo_grand_theft_auto_vi #jeu_vidéo_grand_theft_auto_5 #jeu_vidéo_grand_theft_auto_v #fuite #leak #sec #securities_and_exchange_commission

  • Damart a remis en ligne son site marchand aprés une cyberattaque - Marion Deslandes - fashionnetwork.com
    https://fr.fashionnetwork.com/news/Damart-a-remis-en-ligne-son-site-marchand,1434568.html

    Victime d’une cyberattaque le 15 août dernier, https://fr.fashionnetwork.com/news/premiumContent,1433108.html Damart avait décidé d’arrêter ses serveurs pour tenter d’enrayer la progression du rançongiciel. Son site web et sa logistique avaient donc dès lors été mis en sommeil. Le spécialiste du thermolactyl, appartenant au groupe Damartex, a annoncé avoir rétabli l’accès à ses e-shops français et britannique le 29 août, soit deux semaines après l’intrusion des hackers.



    Automne-hiver 22/23 - Damart
    
L’ensemble des services du site sont rétablis, mais les délais d’expédition sont allongés, avant un retour à la normale prévu pour la fin de semaine. La marque affirme à nouveau qu’aucune fuite de données personnelles des clients ou de l’entreprise n’a été constatée. « Les équipes de Damart restent néanmoins pleinement mobilisées pour s’assurer de l’intégrité des données et de la remise en ligne progressive de l’ensemble de ses serveurs », pointe l’entreprise nordiste.

Les 93 magasins tricolores n’ont pas baissé le rideau pendant cette période. Le manque à gagner entraîné par l’indisponibilité du site web n’a pas été communiqué par Damart, qui reviendra sans doute sur la question lors de la publication de ses prochains résultats le 7 septembre.

    Durant son exercice 2021/22, clos le 30 juin dernier, le groupe Damartex (Damart, Afibel, Xandres…) a enregistré un chiffre d’affaires en recul de 7,1%, à 719 millions d’euros.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique

  • Denuvo reveals its anti-piracy DRM for Nintendo Switch
    https://www.gamedeveloper.com/production/drm-company-denuvo-releases-anti-piracy-program-for-nintendo-switch

    Denuvo, the software maker who specializes in technology that combats piracy and cheating, has set its sights on the Nintendo Switch. Today, the company announced its Nintendo Switch Emulator Protection, which will make it so that Switch games can no longer be emulated to PC.

    #jeu_vidéo #jeux_vidéo #piratage #propriété_intellectuelle #denuvo #console_nintendo_switch #nintendo #nintendo_switch_emulator_protection #pc #rom

  • L’Union européenne a discrètement fourni au Maroc de puissants systèmes de piratage des téléphones
    https://disclose.ngo/fr/article/union-europeenne-a-discretement-fourni-au-maroc-de-puissants-systemes-de-p

    Pour renforcer le contrôle des migrants, l’Union européenne a fourni à la police marocaine des logiciels d’extraction de données des téléphones. Faute de contrôle, ces technologies pourraient servir à accentuer la surveillance des journalistes et défenseurs des droits humains au Maroc. Lire l’article

    • Délits d’opinions, harcèlements, intimidations policières. Au Maroc, la répression contre celles et ceux qui contestent le régime s’est durement intensifiée. Abdellatif Hamamouchi, 28 ans, en a fait les frais. Un soir de juillet 2018, le journaliste et militant de l’Association marocaine des droits humains a fait l’objet d’une violente agression. Des hommes qui appartenaient selon lui à la police politique du régime l’ont « battu et jeté par terre » avant de lui prendre son téléphone portable. « Ils n’ont pris que mon téléphone, se souvient-il. Grâce à lui, ils ont pu avoir accès à mes e-mails, ma liste de contacts, mes échanges avec mes sources. » Comme lui, une dizaine de journalistes et militants marocains dont nous avons recueilli le témoignage expliquent s’être vu confisquer leurs téléphones à la suite d’une arrestation arbitraire. Selon eux, cette pratique obéirait à un unique objectif : renforcer le fichage des opposants présumés en collectant un maximum d’informations personnelles. Un contrôle qui, depuis 2019, pourrait être facilité par le soutien technologique et financier de l’Union européenne.

      Disclose, en partenariat avec l’hebdomadaire allemand Die Spiegel, révèle que l’UE a livré au Royaume du Maroc des puissants systèmes de surveillance numérique. Des logiciels conçus par deux sociétés spécialisées dans le piratage des téléphones et l’aspiration de données, MSAB et Oxygen forensic, avant d’être livrés aux autorités marocaines par Intertech Lebanon, une société franco-libanaise, sous la supervision du Centre international pour le développement des politiques migratoires (ICMPD). Objectif de ce transfert de technologies financé sur le budget du « programme de gestion des frontières pour la région Maghreb » de l’UE : lutter contre l’immigration irrégulière et le trafic d’êtres humains aux portes de l’UE.

      Selon des documents obtenus par Disclose et Die Spiegel auprès des institutions européennes, la société MSAB, d’origine suédoise, a fourni à la police marocaine un logiciel baptisé XRY capable de déverrouiller tous types de smartphones pour en extraire les données d’appels, de contacts, de localisation, mais aussi les messages envoyés et reçus par SMS, WhatsApp et Signal. Quant à Oxygen forensic, domiciliée pour sa part aux Etats-Unis, elle a livré un système d’extraction et d’analyse de données baptisé « Detective » (https://www.oxygen-forensic.com/uploads/doc_guide/Oxygen_Forensic_Detective_Getting_Started.pdf). Sa spécificité ? Contourner les verrouillages d’écran des appareils mobiles afin d’aspirer les informations stockées dans le cloud (Google, Microsoft ou Apple) ou les applications sécurisées de n’importe quel téléphone ou ordinateur. La différence notable avec le logiciel Pegasus, les deux logiciels nécessitent d’accéder physiquement au mobile à hacker, et ne permet pas de surveillance à distance.
      La police marocaine formée au piratage numérique

      A l’achat des logiciels et des ordinateurs qui vont avec, l’Union européenne a également financé des sessions de formations dispensées aux forces de police marocaine par les collaborateurs d’Intertech et les salariés de MSAB et Oxygen Forensic. Mais ce n’est pas tout. Selon des documents internes obtenus par l’ONG Privacy International, l’Europe a aussi envoyé ses propres experts issus du Collège européen de police, le CEPOL, pour une formation de quatre jours à Rabat entre le 10 et le 14 juin 2019. Au programme : sensibilisation à « la collecte d’information à partir d’Internet » ; « renforcement des capacités d’investigation numérique », introduction au « social hacking », une pratique qui consiste à soutirer des informations à quelqu’un via les réseaux sociaux.
      Contrôle inexistant

      Reste à savoir si ces outils de surveillance sont réellement, et exclusivement, utilisés à des fins de lutte contre l’immigration illégale. Or, d’après notre enquête, aucun contrôle n’a jamais été effectué. Que ce soit de la part des fabricants ou des fonctionnaires européens. Dit autrement, le Maroc pourrait décider d’utiliser ses nouvelles acquisitions à des fins de répression interne sans que l’Union européenne n’en sache rien. Un risque d’autant plus sérieux, selon des chercheurs en sécurité numérique joints par Disclose, que les logiciels XRY et Detective ne laissent pas de traces dans les appareils piratés. A la grande différence d’une autre technologie bien connue des services marocains : le logiciel israélien Pegasus, qui permet de pirater un appareil à distance. Le système Pegasus a été massivement employé par le Maroc dans le but d’espionner des journalistes, des militants des droits humains et des responsables politiques étrangers de premier plan, comme l’a révélé le consortium de journalistes Forbidden Stories (https://forbiddenstories.org/fr/case/le-pegasus-project) en 2021. Avec les solutions XRY et Detective, « dès que vous avez un accès physique à un téléphone, vous avez accès à tout », souligne Edin Omanovic, membre de l’ONG Privacy international. Un élément qu’il estime « inquiétant », poursuit-il, « dans un contexte où les autorités ciblent les défenseurs des droits de l’homme et les journalistes ».

      Afin de garantir que le matériel ne sera pas détourné de son objet officiel, la Commission européenne, sollicitée par Disclose, affirme qu’un document d’engagement a été signé par les autorités marocaines – il ne nous a pas été transmis. D’après un porte-parole, ledit document mentionnerait l’usage de ces technologies dans le seul but de lutter « contre le trafic d’êtres humains ». Rien d’autre ? « L’UE fait confiance à Rabat pour respecter son engagement, c’est de sa responsabilité », élude le porte-parole.En réalité, ce transfert de technologies devrait faire l’objet d’une attention particulièrement accrue. Pour cause : les systèmes fournis par l’UE sont classés dans la catégorie des biens à double usage (BDU), c’est-à-dire des biens qui peuvent être utilisés dans un contexte militaire et civil. Ce type d’exportation est même encadré par une position commune de l’UE, datée de 2008. Celle-ci stipule que le transfert des biens à double usage est interdit dès lors qu’il « existe un risque manifeste » que le matériel livré puisse être utilisé à des fins de « répression interne ». Un risque largement établi dans le cas marocain, comme l’a démontré l’affaire Pegasus.

      Contactés, MSAB et Oxygen Forensic ont refusé de nous répondre. Même chose du côté des régulateurs suédois et américains sur les exportations de biens à double usage. Alexandre Taleb, le PDG d’Intertech, la société responsable du déploiement des technologies, a été plus loquace. « Mes clients savent ce qu’ils achètent, je n’ai pas à les juger. Ils ont plus de 400 millions d’habitants qui peuvent s’en charger, déclare-t-il. Si le Maroc a des problèmes démocratiques, c’est une chose, mais nos outils ne sont pas la cause de ces problèmes ». Pour ce marché, Intertech a empoché près de 400 000 euros.

      Au parlement européen, ces exportations sont loin de faire l’unanimité. « Sous prétexte de sécuriser nos frontières, nous ne pouvons pas nous contenter des promesses d’un régime autoritaire, déplore ainsi l’eurodéputée Markéta Gregorová (groupe des Verts). C’est une négligence délibérée et moralement inacceptable de la part de l’Europe ». Une négligence qui passe d’autant plus mal que la société MSAB a été accusée (https://theintercept.com/2021/06/14/myanmar-msab-eu-technology-regulation) d’avoir équipé la police birmane en 2019, à un moment où des exactions contre des civils étaient connues et documentées.

      #externalisation #asile #migrations #réfugiés #Maroc #UE #EU #surveillance_numérique #complexe_militaro-industriel #surveillance #répression #logiciels #aspiration_des_données #piratage_des_téléphones #MSAB #Oxygen_forensic #Intertech_Lebanon #Centre_international_pour_le_développement_des_politiques_migratoires (#ICMPD) #technologie #transfert_de_technologies #gestion_des_frontières #frontières #contrôles_frontaliers #programme_de_gestion_des_frontières_pour_la_région_Maghreb #XRY #detective #Pegasus #téléphones_portables #smartphone #piratage_numérique #Collège_européen_de_police (#CEPOL) #formation #police #social_hacking #hacking #réseaux_sociaux #biens_à_double_usage (#BDU) #répression_interne #Alexandre_Taleb

  • La Poste Mobile - Intervention en cours
    https://espaceclient.lapostemobile.fr

    Cher(s) client(e)s,

    Les services administratifs et de gestion de La Poste Mobile ont été victimes, ce lundi 4 juillet, d’un virus malveillant de type rançongiciel.

    Dès que nous avons eu connaissance de cet incident, nous avons pris les mesures de protection nécessaires en suspendant immédiatement les systèmes informatiques concernés.

    Cette action de protection nous a conduit à fermer momentanément notre site internet et notre espace client. Nous sommes bien évidemment désolés que cela puisse entraîner pendant quelques jours une gêne dans votre relation avec La Poste Mobile.

    Nos équipes informatiques procèdent actuellement au diagnostic de la situation. Nos premières analyses établissent que nos serveurs essentiels au fonctionnement de votre ligne mobile ont bien été protégés. En revanche, il est possible que des fichiers présents dans des ordinateurs de salariés de La Poste Mobile aient été affectés. Certains d’entre eux pourraient contenir des données à caractère personnel.

    La Poste Mobile invite ses clients à être vigilants, notamment en surveillant toute tentative de phishing et/ou d’usurpation d’identité, et les tiendra bien évidemment informés des enseignements apportés par les expertises en cours.

    Pour toute information supplémentaire concernant les données à caractère personnel et en lien avec cet évènement, vous pouvez contacter le service client de La Poste Telecom à l’adresse suivante : mesdonneespersonnelles@lapostemobile.fr

    Si vous vous trouvez en situation d’urgence, comme la perte ou le vol de votre téléphone, ou la perte de certains services, nous vous invitons à contacter notre service client au 904 (905 pour les clients professionnels) depuis votre ligne La Poste Mobile ou au 0 970 808 660 (prix d’un appel local).

    Nos équipes sont totalement engagées pour résoudre au plus vite cette situation.

    #virus_informatique #informatique #piratage

  • La tension monte dans le Golfe persique autour du trafic pétrolier… Sanctions contre la Russie, contre l’Iran, représailles iraniennes, l’affaire, du moins celle qui concerne ce pétrolier, remonte déjà à un bon bout de temps.
    Je reprends dans l’ordre chronologique…

    le 19/04/2022, au sud de l’cubée, la Grèce place un pétrolier sous pavillon russe sous séquestre

    Greece Impounds Russian Tanker Over EU Sanctions Against Moscow
    https://gcaptain.com/greece-impounds-russian-tanker-over-eu-sanctions-against-moscow

    Greece has impounded a Russian oil tanker off the island of Evia, the Greek coastguard said on Tuesday, as part of European Union sanctions imposed on Moscow over its invasion of Ukraine. 

    Earlier this month, the EU banned Russian-flagged vessels from the 27-nation bloc’s ports, with some exemptions, as it adopted new sweeping sanctions against Russia for what the Kremlin describes as a “special military operation.” 

    The 115,500-deadweight tonnage Russian-flagged Pegas, with 19 Russian crew members on board, was seized near Karystos on the southern coast of Evia, which lies just off the Greek mainland near Athens.

    The Russian embassy in Athens, the Greek capital, said on Twitter that it was looking into the case and was in contact with Greek authorities on the issue. 

    It has been seized as part of EU sanctions,” a Greek shipping ministry official said. 

    A coastguard official said the ship’s oil cargo had not been confiscated. It was not clear who the charterer of the cargo was, but the vessel was managed by Russia-based Transmorflot. 

    Transmorflot was not immediately available for comment.

    The Pegas, which was renamed Lana in March, had earlier reported an engine problem. It was headed to the southern Peloponnese peninsula to offload its cargo onto another tanker but rough seas forced it to moor just off Karystos where it was seized, Athens News Agency reported.

    On Tuesday afternoon the ship was still moored at Karystos bay, Reuters witnesses said.

    U.S. advocacy group United Against Nuclear Iran (UANI), which monitors Iran-related tanker traffic through ship and satellite tracking, said the Pegas loaded around 700,000 barrels of crude oil from Iran’s Sirri Island on Aug. 19, 2021.

    It subsequently tried to unload the cargo at a Turkish port before heading to Greece, UANI said its analysis showed.

    • … puis le relâche deux jours plus tard,…

      Sanctions Mistake Leads Greece To Release Russian Tanker And Crew
      https://gcaptain.com/sanctions-mistake-release-russian-oil-tanker

      A Russian tanker impounded by Greece this week and reportedly carrying Iranian oil will be released amid confusion about sanctions on its owners.

      The coast guard has been ordered by the anti-money laundering authority to release the vessel,” a Greek government official said, without providing further details.

      On Tuesday, Greek authorities impounded the 115,500-deadweight tonnage Russian-flagged Pegas, with 19 Russian crew members on board, on the southern coast of the island of Evia.

      They said the ship was impounded as part of EU sanctions on Russia for the invasion of Ukraine.

      Earlier this month, the EU banned Russian-flagged vessels from its ports, with some exemptions, as it adopted new sanctions against Russia for what the Kremlin describes as a “special military operation.”

      The Pegas tanker was also among five vessels sanctioned by the United States on Feb. 22, 2022 – two days before Russia’s invasion of Ukraine – as part of broader sanctions against Promsvyazbank, a bank Washington described as critical to Russia’s defense sector.

      Promsvyazbank said it and its unit PSB Lizing were not the owners of the tanker as it was bought back by its owner in April 2021.

      Promsvyazbank did not name the new owner. PSB Lizing said the owner was TransMorFlot. TransMorFlot was not available for comment.

      A Greek sources close to the matter said that following checks there were no legal grounds to continue impounding the Pegas as the ship had recently changed ownership and its new owner was not on an EU sanctions list.

      IRANIAN OIL SANCTIONS
      On Tuesday, U.S. State Department welcomed Greece’s efforts to implement the sanctions “initiated in response to Russia’s brutal, unprovoked invasion of Ukraine” and said it was aware of reports that the tanker was loaded with Iranian crude oil.

      Eikon tanker tracking shows the Pegas has been floating around the Mediterranean since September 2021 after loading in the Gulf in August.

      Three industry sources said it had Iranian oil on board but struggled to sell it to a customer in Europe, which alongside the United States has a ban on Iranian oil.

      U.S. advocacy group United Against Nuclear Iran (UANI), which monitors Iran-related tanker traffic, also said the Pegas loaded around 700,000 barrels of crude oil from Iran’s Sirri Island on Aug. 19, 2021.

      Prior to this load, the Pegas transported over 3 million barrels of Iranian oil in 2021, with over 2.6 million of those barrels ending up in China, according to UANI analysis.

      A Greek coast guard official confirmed it had received the decision made by the anti-money laundering unit, an independent authority, but said the order had not yet been officially served to Pegas.

      … finalement, sans que le navire soit effectivement relâché…

    • … un mois plus tard – entre temps, le navire est passé sous pavillon iranien… – les États-Unis saisissent la cargaison et la transfèrent sur un autre navire…

      U.S. Seizes Iranian Oil Cargo Near Greek Island -Sources
      https://gcaptain.com/u-s-seizes-iranian-oil-cargo-near-greek-island-sources

      The United States has confiscated Iranian oil held on a Russian-operated ship near Greece and will send the cargo to the United States aboard another vessel, three sources familiar with the matter said.

      It was unclear whether the cargo was impounded because it was Iranian oil or due to the sanctions on the tanker over its Russian nexus. Iran and Russia are facing separate U.S. sanctions.

      The Iranian-flagged ship, the Pegas, was among five vessels designated by Washington on Feb. 22 – two days before Russia’s invasion of Ukraine – for sanctions against Promsvyazbank, a bank viewed as critical to Russia’s defense sector. 

      The vessel’s Russian owner Transmorflot was subsequently designated on May 8. The tanker, renamed Lana on March 1 and flying the Iranian flag since May 1, has remained near Greek waters since then. It was previously Russian-flagged. 

      A source at Greece’s shipping ministry said on Thursday that the U.S. Department of Justice had “informed Greece that the cargo on the vessel is Iranian oil.” 

      The cargo has been transferred to another ship that was hired by the U.S.,” the source added, without providing further details.

      The United States on Wednesday imposed sanctions on what it described as a Russian-backed oil smuggling and money laundering network for Iran’s Revolutionary Guards’ Quds Force, even as Washington tries to revive a nuclear deal with Iran. 

      U.S. and Russian officials did not immediately respond to requests for comment.

      The confiscation was confirmed by a separate Western source familiar with the matter, who said the cargo was transferred onto the Liberia-flagged tanker Ice Energy, which is operated by Greek shipping company Dynacom.

      A source at Dynacom confirmed that a “transfer of the oil was underway from the vessel to Dynacom’s Ice Energy, which will then sail to the United States.

      Iran’s IRNA state news agency reported on Wednesday that its foreign ministry summoned the charge d’affaires of Greece’s embassy in Tehran following the seizure of the cargo of a ship which was “under the banner of the Islamic Republic of Iran in Greek waters and he was informed of the strong objections” of Iran’s government. 

      Greek government officials could not confirm the information.

      IRNA quoted Iran’s Ports and Maritime Organization as saying the tanker had sought refuge along Greece’s coast after experiencing technical problems and poor weather, adding that the seizure of its cargo was “a clear example of piracy.

      The Ice Energy on Thursday reported its position as anchored close to the southern Greek island of Evia, ship tracking data on Eikon showed.

    • … le lendemain, le 27/05/2022, l’Iran saisit deux pétroliers grecs dans le Golfe…

      Iran Seizes Two Greek Tankers After U.S. Confiscates Oil Cargo
      https://gcaptain.com/iran-seizes-two-greek-tankers-after-u-s-confiscates-oil-cargo

      Iranian forces seized two Greek tankers in the Gulf on Friday, shortly after Tehran warned it would take “punitive action” against Athens over the confiscation of Iranian oil by the United States from a tanker held off the Greek coast.

      The Revolutionary Guards Navy today seized two Greek tankers for violations in Gulf waters,” said a Guards statement, quoted by Iranian state news agency IRNA. It gave no further details and did not say what the alleged violations were.

      Greece’s foreign ministry said an Iranian navy helicopter landed on Greek flagged vessel Delta Poseidon, which was sailing in international waters, 22 nautical miles from the Iranian shore, and took the crew hostage, among them two Greek citizens.

      It said a similar incident took place on another Greek-flagged vessel near Iran, without naming the ship, adding both actions violated international law and Greece had informed its allies, as well as complained to Iran’s ambassador in Athens. 

      Greece-based Delta Tankers, which operates the Delta Poseidon, could not be immediately reached for comment.

    • les associations internationale et européenne d’armateurs réclament la sécurité de passage dans le Golfe

      Shipping Industry Calls for Safe Passage of Ships in Persian Gulf After Iran Seizes Tankers
      https://gcaptain.com/shipping-industry-calls-for-safe-passage-of-ships-in-persian-gulf-after-ir

      The shipping industry is calling for the safe passage of merchant vessels in the Persian Gulf following the seizure of two Greek-flagged oil tankers by Iran last week.

      The two tankers, Delta Poseidon and Prudent Warrior, were seized by Iranian forces in the Persian Gulf last Friday, 27 May 2022, after Iran warned of “punitive action” in response to the confiscation of an Iranian oil cargo by the United States from the Iranian-flagged tanker MT Pegas held off the Greek coast a day earlier. Currently, nearly 50 seafarers are being held on board the two tankers.

      The International Chamber of Shipping and the European Community Shipowners’ Association (ECSA) issued a joint statement on Wednesday calling for a “quick and diplomatic resolution” in order for the vessels and crew to be released. Iran has said the crews are not being detained and they remain on board the vessels.

    • on a juste repris ce qui nous appartient, Ali Khamenei, Guide suprême de la révolution islamique.

      Iran’s Seizure of Oil Tankers Responds to ‘Robbery,’ Leader Says
      https://gcaptain.com/irans-seizure-of-oil-tankers-responds-to-robbery-leader-says

      Iran’s supreme leader said his country’s seizure of two Greek oil tankers in Persian Gulf waters last month was a direct response to the US and Greece’s “robbery” of Iranian crude.

      Our oil was stolen off the Greek coasts,” Ayatollah Ali Khamenei said in a televised speech on Saturday. “We took back what was stolen from us. Who’s the thief?

      Iranian authorities had previously said the ships, carrying about 1 million barrels of oil each, were detained over committing undisclosed “violations”.

      The move came two days after Greek authorities, in coordination with US counterparts, stopped an Iranian-flagged tanker and confiscated its cargo on May 25.

  • #Belgique : Pas de retour à la normale avant plusieurs jours dans les hôpitaux Vivalia suite à une cyberattaque durant la nuit de vendredi à samedi Benjamin Carlier- RTBF
    https://www.rtbf.be/article/pas-de-retour-a-la-normale-avant-plusieurs-jours-dans-les-hopitaux-vivalia-1099

    La cellule de crise des hôpitaux du groupe Vivalia s’est réunie une nouvelle fois ce matin. Un planning de reprise des laboratoires, de la radiologie et de la remise en service de l’application permettant d’accéder aux dossiers des patients y a été présenté par les services informatiques. Selon le directeur du groupe Vivalia, Yves Bernard, cela prendra encore quelques jours avant un retour à la normale : « Il a été décidé ce matin de reporter les consultations et les opérations de demain. » Seules les urgences seront traitées ce mardi. Les centres de prélèvements sanguins au sein des hôpitaux du groupe seront également toujours fermés.


    Tous les patients concernés ont été prévenus par le groupe hospitalier. Une nouvelle réunion de la cellule de crise est prévue demain matin pour évaluer la situation et envisager encore plus concrètement le redémarrage des activités.
     
    Pour rappel, voici le dispositif communiqué par Vivalia pour l’annulation des différents soins :
    – Les opérations non urgentes sont supprimées sauf exception après avis concerté.

    – Les consultations sont annulées, un SMS a été envoyé individuellement aux personnes ayant un rendez-vous ce jour. Certaines consultations pourraient être maintenues suivant l’appréciation du médecin concerné qui prendra alors contact avec son patient ;

    – La médecine d’urgences est bien entendu maintenue. Nous insistons sur la nécessité de ne contacter ou se présenter à nos urgences qu’en cas de nécessité. Merci de consulter au préalable votre médecin généraliste ou le 1733 en soirée. En cas d’admission dans nos urgences, merci aussi de vous munir de votre vignette de mutuelle pour faciliter votre identification par nos équipes de soins ;

    – Radiologie/scintigraphie : tous les examens programmés sont annulés ;

    – Centres de prélèvements et Centres Covid : toute l’activité est arrêtée.

    #Santé #Hôpital #hacking #cyberattaque #cyberguerre #malware #ransomware #algorithme #sécurité #sécurité_informatique #piratage #cybersécurité #cyberattaques #internet

    • Imaginons que les #intérimaires en fin de contrat, les #vacataires lors de leur dernier jour de travail cliquent systématiquement sur les spam et malware afin de contaminer le système informatique de leurs négriers.

      Idem dans les unités de production.
      Morceau de cuivre dans les produits, ou morceau de verre, contamination du lait en poudre contaminé au à la listéria, . . . .

      N’est ce pas là une explications des « alertes » alimentaires ou informatique ?

      Les esclaves peuvent saboter le système.
      Il y a des conséquences pour les autres, mais ces autres se foutent éperdument du sort des petites mains de notre société, qu’est pas belle du tout à regarder.

      On appelait cela du #sabotage à une autre époque, ressemblant beaucoup à celle que nous subissons.