Privacy Badger et autres

Message
Author
musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#76 Post by musher0 »

Je lis : « Disponible pour le moment exclusivement sous Windows, Detekt... »
Hum...
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

un logiciel malveillant nommé Regin

#77 Post by labbe5 »

[url]http://monvpn.com/regin-un-malware-tres-puissant/[/url]

En date du 24 novembre 2014 :

Traduction par IA (sous-entendu : bancale) :

Un des leadeurs de la sécurité informatique Symantec a annoncé qu’il a découvert un des plus sophistiquées de logiciels malveillants jamais vu nommé Regin, qui vu sa complexité technique a dû couter vraiment cher à fabriquer.

Les chercheurs disent que la sophistication du logiciel indique que ce est un outil de cyber-espionnage développé probablement par un gouvernement et a été utilisé pendant six ans contre une série d’objectifs à travers le monde. Ils ont également dit qu’il est probable a fallu des mois, sinon des années, de développer et de ses créateurs ont fait de grands efforts pour couvrir ses pistes. Il a été utilisé pour espionner les organismes gouvernementaux, les entreprises et les particuliers.

Les experts disent que les ordinateurs en Russie, l’Arabie saoudite et l’Irlande ont été touchés le plus, alors que les Etats-Unis, la France, le Brésil, ou Israël ne font pas partie des cibles visibles.

Sian John, un stratège de sécurité chez Symantec, a déclaré: « On dirait qu’il vient d’une organisation occidentale. Ce est le niveau de compétence et d’expertise, la longueur de temps pendant lequel il a été développé.. »

Symantec a établi des parallèles avec Stuxnet, un ver informatique qui aurait été mis au point par les Etats-Unis et Israël pour cibler le programme nucléaire de l’Iran, conçu pour endommager l’équipement, alors que le but de Regin semble conçu beaucoup plus largement pour collecter en permanence des données, et d’espionner continuellement des organisations ou des individus. Plus d’un quart (28 %) des attaques se seraient concentrées sur les réseaux des opérateurs télécoms.


Pour plus d'information :
[url]http://fr.wikipedia.org/wiki/Regin_(log ... lveillant)[/url]

Regin est un logiciel malveillant sophistiqué, découvert par Kaspersky Lab et Symantec, révélé en novembre 20141,2,3. Actif depuis au moins 2008, il serait utilisé comme plate-forme de cyberespionnage contre des organisations privées et publiques1,3.

Selon The Intercept, sur la base d'informations fournies notamment par Edward Snowden, ce maliciel aurait été créé par la National Security Agency et son homologue britannique, le Government Communications Headquarters (GCHQ)4, et aurait servi à espionner les institutions européennes et l'entreprise de télécommunications Belgacom4,5.

[u]Historique[/u]

Le 23 novembre 2014, la société Symantec a dévoilé l'existence de Regin qu'elle a identifié pour la première fois à l'automne 20136. Elle indique que la plate-forme a d'abord été utilisée entre 2008 et 2011, date à laquelle le logiciel a brusquement disparu6. Une deuxième version, toujours active, est réapparue en 20136.

Le 24 novembre 2014, la société Kasperky a également publié un livre blanc sur Regin, en précisant qu'elle l'avait identifié pour la première fois au printemps 20127. Elle signale que certains composants de Regin datent de 20037.

The Intercept, un magazine numérique américain fondé par le journaliste Glenn Greenwald, a également publié une longue enquête le 24 novembre 2014 sur le maliciel Regin4.

[u]Fonctionnalités[/u]

Kaspersky décrit Regin comme une plate-forme dédiée au cyberespionnage, que les attaquants déploient dans un réseau informatique afin d'en prendre le contrôle total6,8.

Il aurait pour rôle principal de collecter des données, pourrait également prendre le contrôle d'ordinateurs cibles, prendre des captures d'écrans, et voler les mots de passes."

[u]Vecteurs d'infection[/u]

Symantec signale que le vecteur d'infection varie selon les cibles, et suppose qu'elles ont été infectées en visitant de faux sites internet falsifiés. Le logiciel malveillant s'installerait par le biais d'un navigateur Web, ou en exploitant une faille d'applications vulnérables6.

De même, Kaspersky précise fin novembre 2014 que le vecteur d'infection demeure un mystère, tout en supposant également que les attaquants auraient eu recours à des attaques de type « man-in-the-middle » avec utilisation d'une vulnérabilité jour zéro, c'est-à-dire une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif disponible7.

[u]Profils des cibles[/u]

[u]Organisations[/u]

Symantec indique que les opérateurs de Regin ne semblent pas être être intéressés par un secteur particulier, les infections ayant été observées dans une grande variété d'organisations incluant des sociétés privées, des entités gouvernementales ou des instituts de recherche6.

Kaspersky indique que les organisations recensées victimes de Regin sont des opérateurs de télécommunications, des organisations gouvernementales, des organismes politiques multinationaux, des institutions financières, des organismes de recherches, et des individus impliqués dans la recherche et développement en mathématiques ou en cryptologie avancée7. Kaspersky indique ainsi que le cryptographe belge Jean-Jacques Quisquater aurait été une victime de Regin en 20137,13,14,15.

L’un des modules de Regin vise clairement les opérateurs de télécommunications, car il permet spécifiquement d’espionner ce que font les administrateurs informatiques des réseaux mobiles8,16.

D'après The Intercept, le maliciel serait à l'origine des attaques informatiques contre Belgacom.

Le 26 novembre, le journal Le Monde indique que selon « une source proche du dossier, qui tient à rester anonyme [...] Regin avait été trouvée au sein des réseaux de plusieurs institutions européennes ».

Le 28 novembre, le journal autrichien Der Standard indique que selon plusieurs sources anonymes, le maliciel Regin aurait également été découvert dans les systèmes informatiques de l'Agence internationale de l'énergie atomique (AIEA) basée à Vienne19. Le journal rappelle que la NSA avait espionné cette agence internationale, comme l'avait révélé Der Spiegel en août 201320,21 sur la base des révélations d'Edward Snowden.


[u]Pays[/u]

Symantec indique avoir identifié Regin principalement en Russie et en Arabie saoudite, mais aussi au Mexique, en Irlande, Inde, Afghanistan, Iran, Belgique, Autriche et Pakistan6.

Kaspersky indique de son côté avoir identifié vingt-sept organisations victimes dans quatorze pays : Afghanistan, Algérie, Allemagne, Belgique, Brésil, Fiji, Inde, Indonésie, Iran, Kiribati, Malaisie, Pakistan, Russie et Syrie.

[u]Une opération étatique[/u]

Selon un expert de Symantec, Regin est incontestablement, au regard de ses caractéristiques (durée de l'opération, motivation, moyens financiers nécessaires pour le développement et le déploiement de l'infrastructure), un programme soutenu par un État8,22. Il aurait ainsi fallu une équipe « d’au moins quatre spécialistes qui ont travaillé environ un an à son élaboration ». Selon cet expert, cette opération aurait coûté « plusieurs centaines de milliers de dollars sans viser de cibles potentiellement lucratives comme les institutions financières8 ». Cependant, dans son premier rapport publié, Symantec ne désigne pas d'État responsable du développement de Regin23.

Kasperky Lab n'attribue pas non plus de responsable à Regin, mais précise qu'il est probable que cette opération soit supportée par un État, de part sa complexité et son coût7.

La société G Data Software, qui a dévoilé une analyse d'une partie du code de Regin le 23 octobre 2014 lors de la conférence Hack.lu, confirme l'origine étatique de ce programme malveillant18,24.

De son côté, la société F-Secure conclut son analyse en indiquant que Regin ne vient pas de Russie ou de Chine25.

[u]De forts soupçons sur une implication du GCHQ et de la NSA[/u]

The Intercept a révélé que le logiciel malveillant Regin faisait partie d'une opération conjointe menée depuis dix ans par la National Security Agency et son homologue britannique, le Government Communications Headquarters (GCHQ)4. Le rapport d'analyse de The Intercept est fondé en partie sur les informations d'Edward Snowden26. The Intercept rappelle que les logiciels malveillants du GCHQ ont donné aux espions britanniques la possibilité de recueillir des données de Belgacom, une entreprise qui fournissaient des services de télécommunications à plusieurs institutions européennes4 :
le 20 septembre 2013, le magazine Der Spiegel révélait que l'agence britannique de surveillance des communications espionnait, depuis 2010, le principal opérateur téléphonique belge, l'entreprise d'État Belgacom, qui a notamment comme clients la Commission européenne, le Conseil européen et le Parlement européen27,28 ;
sous le nom de code « Operation Socialist », le GCHQ a infiltré le réseau informatique interne de cette entreprise à l'aide de chevaux de Troie portant le nom interne de « Quantum Insert »29.

Un expert de l'entreprise néerlandaise de sécurité informatique Fox-IT, qui avait aidé Belgacom à éradiquer les maliciels implantés dans son réseau en 2013, a déclaré être « convaincu » que Regin a été créé par la NSA ou le GCHQ30,31. D'autre part, cette société suggère que les composants de Regin dévoilés à ce jour correspondent aux produits dénommés UNITEDRAKE et STRAITBAZZARE dans le catalogue de la NSA (NSA ANT catalog (en)), dont l'existence et le contenu ont été dévoilés par le journal Der Spiegel le 29 décembre 2013

Le nouveau visage de l'espionnage. Il ne s'agit plus de barbouzes déguisés à l'aide d'une barbe postiche et d'une paire de lunettes fumées, ou bien en trench-coat et chapeau feutre, se glissant dans des ruelles sombres de villes au nom poétique, et expirant dans les bras d'une blonde pulpeuse après avoir reçu dix balles dans le coffre. Maintenant, les espions sont du MIT, ils crééent des logiciels malveillants, et le soir rentrent se coucher auprès de leur femme, après avoir caressé la tête de leurs enfants dormant paisiblement dans leur lit, dans un lotissement tiré au cordeau de la banlieue chic de Boston.
Autre temps, autres moeurs...

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

le problème avec internet

#78 Post by labbe5 »

http://www.epochtimes.fr/front/14/12/8/ ... ternet.htm

Voici un article tiré du site Epoque Times, bien traduit, tiré de Trouble With Internet

Il résume les enjeux auquel fait face internet, la montée de la cyber-anxiété et la recherche de solutions politiques.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

période des Fêtes et cyber-criminalité

#79 Post by labbe5 »

http://www.epochtimes.fr/front/14/12/15 ... -a-nol.htm

Un excellent article tiré de Epoque Times, traitant de la cyber-criminalité pendant la période des Fêtes, qui connaît un pic.

L'auteur traite particulièrement de la cyber-criminalité en France.

L'auteur déplore que la sécurité internet soit encore un sujet peu discuté et connu du public en général.

Voici un extrait :

Une étude récemment publiée par la société Avast Software révèle que les trois quarts des foyers français connectés à Internet seraient fortement exposés aux dangers de la cybercriminalité. Les raisons de cette menace proviendraient du manque de sécurisation des réseaux domestiques de la part des ménages. Nos routeurs mal protégés feraient donc office de porte d’entrée aux pirates du web. Aujourd’hui, ces derniers ne se contentent pourtant plus de déjouer un mot de passe trop simpliste pour piéger l’internaute et n’hésitent pas à user de tous les ressorts possibles pour amasser des milliards. Et les fêtes de fin d’année seraient le moment où cette cybercriminalité atteindrait le pic de son activité.


Une cybercriminalité au sommet pendant les fêtes de Noël

La cybercriminalité ne connaît pas de trêve hivernale, qu’on se le dise. Au contraire, il semblerait que la période des fêtes de Noël soit le moment qu’affectionnent le plus les pirates informatiques pour s’adonner à leurs activités criminelles, et pour cause. Noël est synonyme de cadeaux et cette année en France, 30 millions d’internautes ont l’intention de faire leurs achats en ligne. Les ventes de cadeaux devraient représenter 11 milliards d’euros de chiffre d’affaires en 2014, soit une augmentation de 10 % par rapport à l’année dernière. Les fêtes de fin d’année monopolisent donc une audience record sur Internet, prête à dépenser beaucoup d’argent sur une courte période. Une confluence de facteurs qui titillent les hackers et les poussent à passer à l’action.


«Les fêtes de Noël sont la période la plus importante des ventes en ligne et les pirates informatiques le savent bien» assure un expert sécurité de chez McAfee, avant de rajouter: «Que les consommateurs se connectent depuis leur ordinateur portable ou leur Smartphone pour faire leurs achats, il est fort à parier que les cybercriminels feront leur possible pour les tromper en ligne et leur soutirer des informations personnelles, notamment relatives à leur carte de crédit, cela à leur insu.»


Les hackers profitent aussi de la course contre la montre qui s’engage à l’approche de Noël pour utiliser la vulnérabilité des internautes. Ces derniers se retrouvent souvent à devoir honorer une liste de cadeaux longue comme le bras, cherchant la bonne affaire et surfant de sites sécurisés en sites malicieux sans parvenir à identifier le piège et ce qui se trame derrière les clics en rafale. Cette urgence couplée au stress et à une ignorance latente en matière de sécurité informatique profite aux criminels du web et les incite à avoir recours à tout un tas de techniques pour appâter les victimes.


Fishing, demande de rançon, vol de données, le trio gagnant

Pendant les fêtes plus qu’à n’importe quel moment de l’année, les cybercriminels rodent sur la toile dans l’espoir de terminer l’année en rajoutant quelques milliards d’euros à leur butin. On estime que le coût global de la cybercriminalité serait de 300 milliards d’euros par an dans le monde. Un véritable marché s’est créé avec un langage, des codes et des pratiques bien distinctes. Pour arriver à récolter autant d’argent, les techniques des hackers sont multiples.

musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#80 Post by musher0 »

labbe5 a dit :
> Pour arriver à récolter autant d’argent, les techniques des hackers sont multiples.

Y aurait pas un p'tit Robin des Bois sur le lot ? :) Ça tomberait pile ! :)

musher0
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Le Congrès américain légalise la surveillance électronique

#81 Post by labbe5 »

https://nakedsecurity.sophos.com/2014/1 ... veillance/

Le bien connu Edward Snowden s'est mis dans l'embarras tout à fait inutilement. Il fait face à une peine d'emprisonnement s'il met les pieds aux USA, et cela pour avoir mis les Américains en garde contre une surveillance de leurs communications électroniques de toute nature, et voilà que le Congrès entérine un projet de loi qui proroge cette surveillance.

Je suis curieux de connaître la réaction des pays amis, qui sont viruellement dans la ligne de mire de cette loi, en plus des Rogue States (États voyous), car il ne s'agit pas seulement d'espionner les Américains sans mandat, mais aussi d'espionner les communications électroniques en provenance de partout dans le monde vers les États-Unis.

C'est un nouveau droit international qui se dessine. Les nations amies n'en resteront pas là sans réagir. Ce qui est bon pour les États-Unis est bon pour les autres nations. On peut s'attendre à entendre parler d'espionnage de l'Europe des communications américaines, des entreprises américaines, tout à fait légalement, puisque la souverainteté nationale ne semble n'avoir plus d'importance à l'ère d'internet, ni même d'autorisation sous forme de mandat.

En bon français, c'est le Free For All.

Récemment, dans le Epoque Times, un article a attiré mon attention. On y dressait le portrait d'une faillite spectaculaire d'une entreprise, ancien joyau des télécommunications canadiennes, et on attribuait cette faillite à l'espionnage industriel massif qui y avait cours, grâce aux moyens d'intrusion dans les réseaux informatiques, à l'indifférence des dirigeants, qui, pourtant, étaient avertis par les responsables de la sécurité informatique de l'entreprise. Pendant ce temps, l'action montait, jusqu'à atteindre 120$ pièce, et les conseillers en action conseillaient leurs clients d'en acheter.
Les dirigeants n'en avaient cure de l'espionnage industriel, tant qu'ils touchaient leurs bonus annuels de plusieurs millions de dollars, et qu'ils pouvaient exercer leurs options d'achat. Un cri d'alarme public aurait fait chuter le cours des actions de Nortel, et fait perdre des revenus aux dirigeants. Ces derniers ont passé en cour pour faute professionnelle, et maquillage des livres comptables, mais cette déplorable histoire de la chute d'une grande entreprise a vite été balayée sous le tapis, au détriment des grands et petits actionnaires canadiens et internationaux. C'est une compagnie chinoise qui semble avoir profité directement de la chute de Nortel.

Ce type de piratage a toujours cours, et s'intensifie. Les USA ne font rien pour l'atténuer, ils sont partie prenante de cet état de fait.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Nortel

#82 Post by labbe5 »

http://www.epochtimes.fr/front/14/12/15/n3510651p.htm

Pour plus d'information sur Nortel, compagnie canadienne qui a engloutit les économies de petits actionnaires trop confiants lorsqu'elle a brusquement déclaré faillite.

On y traite de la faillite de cette compagnie sous le biais du cyber-espionnage, présumément au profit d'une compagnie de télécommunications chinoise.

L'article se poursuit en déclarant que les dirigeants canadiens font généralement peu de cas du cyber-e

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Cyber Security: Canada Is Failing The World

#83 Post by labbe5 »

http://www.huffingtonpost.ca/2011/05/26 ... 67136.html

Lecture recommandée :

L'article date de 2011, à l'occasion d'un sommet du G8, où ont été abordées les questions relativement à internet, qui maintenant touche les individus, les entreprises, les États dans une interconnectivité toujours plus grande.

L'article, excellent dans sa forme et dans son fond, est encore très pertinent, près de quatre ans plus tard.

L'auteur :
Ron Deibert is Director, the Canada Centre for Global Security Studies and the Citizen Lab, Munk School of Global Affairs, University of Toronto. He gave the keynote address at Wednesday's mesh conference on the Internet.

La cyber-insécurité touche non seulement les usagers du plus populaire des systèmes d'exploitation, mais aussi les usagers de Linux. En effet, nous ne vivons pas dans une bulle. C'est un truisme, il est vrai, mais par le fait que les entreprises fonctionnent sous Windows, cela en fait des cibles faciles, et tout consommateur de biens et de services est susceptible de faire affaire avec une entreprise ciblée par le piratage, par exemple les clients de Target, récemment.

Il est vrai qu'individuellement il est possible d'augmenter son degré de protection, en utilisant la version live d'une distro, telle Puppy. De cette façon, il est impossible d'implanter un logiciel malveillant, keylogger ou autre. Puppy, en permettant de travailler dans la Ram, permet d'utiliser ses lecteurs optiques, et tout est rapide, du démarrage à la navigation sur le Web, en passant par des opérations complexes, travail sur les photographies, la vidéo, la musique, etc.

Mais seule une faible minorité connaît Linux, une plus faible minorité Puppy, et la vaste majorité travaille sous Windows, y compris les petites, moyennes et grandes entreprises , qui toutes sont vulnérables, et à travers elles, les simples consommateurs de biens et de services.

C'est pourquoi c'est un devoir des gouvernements d'agir, avant que les pertes financières des individus, des entreprises et des États eux-mêmes deviennet un boulet à la croissance de l'économie légale, en opposition à l'économie souterraine qui prend de l'expansion, plus que jamais, grâce à internet.

En une phrase, on pourrait dire que Windows, en s'implantant dans toutes les entreprise et foyers, parce que le couple Windows/ordinateurs a été le modèle d'affaires proposé initialement, et qu'il n'a jamais été contesté de façon à augmenter la concurrence entre systèmes d'exploitation de toute provenance, Linux, BSD, etc, a contribué grandement à la situation actuelle.

L'Open Source est la solution la plus adaptée à un monde interconnecté au niveau que l'on connaît aujourd'hui, et toutes les tentatives de Microsoft de réduire l'influence de Linux est favorable, non à sa croissance, en tant qu'entreprsie cotée en bourse, mais bien plus à l'économie souterraine qui profite de toutes les vulnérabilités d'un système implanté à une trop vaste échelle (Secure Boot, UEFI sont les derniers avatars des efforts de Microsoft de freiner Linux, qui occupe une place enviable dans le segment des super-ordinateurs et celui des téléphones multi-fonctions).

Voici un extrait de l'article :

According to security companies there are around 60,000 new malicious software (malware) samples discovered every day, with the number rising steadily. Massive botnets - global networks of infected computers - now routinely count in the tens of thousands worldwide.

A huge black market for cybercrime tools and products thrives as a kind of hidden underbelly of globalization, driving everything from petty identity theft to high-stakes political and commercial espionage. If precise estimates could be obtained, it would surely rank as one of the world's largest economic growth sectors, as millions of new digital natives from the developing world find a rewarding and elegant means to personal enrichment.

Alarmed by consistent high-level penetrations of its own critical infrastructures, the United States has led the way with numerous cyber strategy documents, legislation, and institutional reform. The most significant of these was the establishment of the U.S. Cyber Command in 2010, which helped trigger a major industrial shift in the defense industry and a fundamental force restructuring among allies that is still unfolding.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

The Intercept

#84 Post by labbe5 »

http://fr.wikipedia.org/wiki/The_Intercept

"The Intercept est un magazine en ligne créé par Glenn Greenwald, Jeremy Scahill et Laura Poitras1. Lancé en février 2014 par l'organisation First Look Media, il est financé par Pierre Omidyar.

The Intercept est la première publication de First Look Media, la plateforme journalistique créée et financée par le fondateur d’EBay, Pierre Omidyar. Celui-ci a indiqué qu'il investirait 250 millions de dollars (183 millions d'euros), dont 50 pour lancer les opérations, dans ce projet qui doit permettre aux journalistes de "poursuivre la quête de la vérité".

The Intercept poursuit deux missions. A court terme, le magazine doit servir de plateforme pour présenter les documents sur la NSA révélés par Edward Snowden et ainsi poursuivre la publication d’enquêtes sur la surveillance globale par les États-Unis. A plus long terme, The Intercept vise à développer un média généraliste dédié à la pratique d’un journalisme d'investigation "courageux, combatif et abordant des problématiques plus vastes : abus, corruption financière et politique, ou violation des libertés civiles.

Le site propose à ses "sources" une fonction anonyme et sécurisée de dépôt de fichiers similaire à WikiLeaks, basée sur une solution open-source SecureDrop (en) développée par Aaron Swartz et gérée par la Freedom of the Press Foundation."

Il n'existe pas de version française de cet excellent magazine en ligne, de haute tenue littéraire.

https://firstlook.org/theintercept/2014 ... ide-story/

The Inside Story of How British Spies Hacked Belgium’s Largest Telco.

Cet excellent article traite du logiciel malveillant Regin au service d'une vaste opération d'espionnage de Belgacom. The Intercept met au jour toutes les étapes : Le début - La planification de l'attaque - L'infection - La découverte (Sources familiar with the investigation described the malware as the most advanced they had ever seen).

Pour ceux qui possèdent bien l'anglais, langue seconde.

Les pays de l'OCDE en sont rendus à s'espionner entre nations amies.

Quelle perte de temps et d'argent, alors qu'on a laissé pourrir une situation d'urgence humanitaire, en Syrie. Ce pourrissement a donné lieu à l'émergence de l'État islamique, et maintenant nous en sommes à contenir leur influence dans la région. Sans doute moins en raison de leurs exactions qu'en raison de la peur de perdre une influence régionale, et, à plus long terme, de la menace envers le monde libre. La peur nucléaire est toujours présente derrière ces décisions d'envoyer des troupes au Moyen-Orient. L'Iran qui est tout près d'avoir la Bombe n'est pas précisément un ami de Washington. La mainmise sur les ressources pétrolières est sans doute d'égale importance pour une nation (USA) dont l'existence même, son mode de vie, dépend d'un approvionnement qui ne souffre d'aucune rupture de stock, et à un cours le plus bas possible.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Blockulicious

#85 Post by labbe5 »

https://addons.mozilla.org/fr/firefox/a ... kulicious/

"À propos de ce module

Blockulicious ajoute un niveau de sécurité puissant et non-intrusif à votre expérience de navigation.

Blockulicious est une extension pour les navigateurs Chrome, Internet Explorer et Firefox capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur.

Blockulicious est un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants. De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles. Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur.

Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché. Testez Blockulicious et adoptez le dès maintenant !

Ce produit a été développé conjointement avec CRDF Labs et ADMINUSLabs. Ce logiciel utilise les bases de données de CRDF Labs et ADMINUSLabs. Un gage qualité dans la monde de la sécurité informatique puisque nous fournissons la plupart des produits du marché en bases de données contenant les sites internet malveillants réputés.

Pour votre sécurité, Blockulicious bloque :

* Les sites malveillants contenant des logiciels malicieux (virus, malware, adware, ...)
* Les attaques par hameçonnage (phishing)
* Les sites internet dangereux pour votre vie privée
* Les exploits (failles dans un logiciel permettant d'insérer un code malveillant capable d'infecter votre ordinateur)
* Egalement bloquer les publicités (paramètre personnalisable dans la configuration de l'extension)"

Plus d'informations :

http://www.crdf.fr/product/blockulicious/

Ce plugiciel semble présenter des gages de qualité.

musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#86 Post by musher0 »

Salut, labbe5.

Tu as dit (ou repris d'un descriptif ?) :
> L'accès à des sites malicieux peut avoir comme conséquence l'installation
de codes malicieux à l'insu de utilisateur.
Ça veut dire quoi, précisément, "codes malicieux", quand on est sous Linux ? Parce que
les exécutables exe, malicieux ou bienveillants, ne peuvent pas tourner sur un OS dont
les exécutables ont l'en-tête "elf". À moins que ce Buckleicious bloque des scripts php
ou css ?

Désolé, avant que je me fasse du souci en navigant sur mon Puppy, il faudrait que ce
soit plus clair, ce que fait ce Buckleicious, et pour qui ?

Par exemple, le type à mvpm qui fait les fichiers hosts, un temps il avait marqué die.net
comme un site dangereux. Or c'est justement là que sont centralisés tous les fichiers
man de Linux... Je suppose que je ne suis pas le seul à lui avoir fait remarquer, car
finalement, il a enlevé ce site de sa liste, ce qui a enfin permis aux linuxiens d'accéder
aux man en ligne tout en jouissant de la protection du fichier "hosts".

Si les Couinedosiens veulent s'énerver à la moindre brise, ils ont beau. CouineDose,
c'est le système qui couine tant qu'il a pas sa dose d'anti-quèqchôz. MacroDur a fait une
si bonne job de marketing que les CouineDosiens sont devenus accros à leurs anti-virus.

Faudrait pas tomber dans l'panneau, hein? (Ceci dit avec tout le respect dû à ton
excellent travail de recherchiste.) Souviens-toi que ce forum est un forum Linux ?! :)

Les Linuxiens sont sous Linux pour une autre raison...

À+

musher0
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

une riposte à la collecte de données personnelles

#87 Post by labbe5 »

https://nakedsecurity.sophos.com/2014/1 ... s-privacy/

La Hollande (Dutch) est le chevalier blanc qui monte aux barricades pour faire respecter son pouvoir de légiférer à l'intérieur de ses frontières. Un coup de semonce dans un ciel clair.

Google est reconnu pour être insatiable en matière de données personnelles des utilisateurs de Gmail, You Tube, Facebook, notamment. Et maintenant Google fait face à une amende de près de 20,000,000$, si la compagnie ne cesse pas cette collecte auprès des citoyens hollandais.

Qu'est-ce qui peut faire en sorte que ce gouvernement ait le courage de se dresser contre un état de fait, l'envahissement de la sphère privée par une collecte de données personnelles par d'obscures organisations, alors que d'autres gouvernements laissent faire (peur des représailles?)? Pourtant, cela devrait être tout à fait normal qu'un gouvernement se dresse contre cette pratique, la jurisprudence étant claire à ce sujet dans tous les pays respectant l'état de droit. On ne s'attendrait pas à moins de la grande majorité des pays européens. Les États-Unis sont dans une classe à part, se sentant souvent au-dessus des lois, un peu comme ces grands dirigeants de compagnies qui ne comprennent pas qu'on puisse les arrêter pour malversations, croyant être protégés par leur statut social (et par leurs millions de dollars).

Naked Security rapporte dans son blog que la Hollande a fait ce qu'on attend d'une nation moderne pratiquant l'état de droit : elle a sommé Google de cesser de faire une collecte de renseignements personnels sans consentement, sous peine d'une amende. Cette amende, près de 20,000,000$, est symbolique pour une compagnie de la taille et de l'importance de Google, mais il ne s'agit pas pour la Hollande d'agir dans un esprit vindicatif et revanchard, mais bien de s'affirmer à l'intérieur de ses frontières, qu'elle ne tolérera pas plus longtemps l'empiètement de ses prérogatives en matière de législation nationale.

Un pays qui se positionne clairement en cette ère d'internet qui sème la confusion dans l'esprit des législateurs de tous les pays (jusqu'où aller?). Clairement cela ne s'applique pas aux pays ne respectant pas l'état de droit, et ils sont nombreux (Chine, Iran, Syrie, etc, on s'épuiserait à tous les nommer).

Voici le texte original :

Google and Facebook under fire from Dutch government over citizens' privacy

The Dutch government is clamping down on the way in which large organisations use its citizen's personal data.

The Dutch Data Protection Authority (DPA) threatened Google with a fine of €15m (£11.9m, $18.7m) on Monday, saying the search giant had breached various provisions of the Dutch data protection act via a privacy policy it introduced in 2012.

The company has been given until the end of February 2015 to change how it handles personal data, especially in regard to the tailoring of adverts based on keyword search queries, video viewing habits, location data and the content of email messages.

Jacob Kohnstamm, chairman of the Dutch DPA, said:


Google catches us in an invisible web of our personal data without telling us and without asking us for our consent. This has been ongoing since 2012 and we hope our patience will no longer be tested.

Kohnstamm explained how, under Dutch law, Google should have informed users that it was gathering data across a number of platforms - such as YouTube and Gmail - and obtained permission before combining or analysing that data.

The regulator has now demanded that Google obtains "unambiguous" consent from users before combining their data, "via a separate consent screen", rather than through its more generalised privacy policy.

It also ordered the company to add clarification to the policy so that users are better informed as to how each of the company's services is using their data.

Furthermore, Google is required to make it clear that YouTube is part of its setup, though the DPA did note that this already appeared to be underway.

Five other regulators - in France, Germany, Italy, Spain and the UK - have recently received a letter from Google detailing how it intends to comply with European privacy laws but the Dutch DPA says it has yet to establish whether the proposals will suffice within its own jurisdiction.

While the DPA's gripe with Google awaits resolution, it has now moved onto fellow data gatherer Facebook.

In another statement (in Dutch - view Google translate version) released on Tuesday it announced it would investigate Facebook's new privacy policy.

The social network announced last month that it intends to make changes to its policy, effective from 1 January 2015.

As Facebook has a physical presence in the Netherlands, the DPA says it is authorised "to act as supervisor", as per a European Court of Justice ruling on Google vs. Spain on 13 May 2014 (the 'right to be forgotten' case).

As such, it has asked Facebook to hold fire on its new privacy policy until it has had the chance to investigate how the changes may impact Dutch users, including how Facebook obtains permission for the use of their personal data.

The latest iteration of the policy states that Facebook can use:


your name, profile picture, content, and information in connection with commercial, sponsored, or related content (such as a brand you like) served or enhanced by us. This means, for example, that you permit a business or other entity to pay us to display your name and/or profile picture with your content or information, without any compensation to you. If you have selected a specific audience for your content or information, we will respect your choice when we use it.

Given how the key points of the policy have not changed since it was last revised in November 2013, it seems unlikely Facebook will comply with the DPA's wishes.

According to The Telegraph, the company responded by highlighting how it is "a company with international headquarters in Dublin", which routinely reviews its policies and procedures with its own regulator, the Irish Data Protection Commissioner.

Facebook said it is confident that its new privacy policy is compliant with all relevant laws.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tribler

#88 Post by labbe5 »

http://torrentfreak.com/bittorrent-anon ... wn-141218/

Torrentfreak nous offre une nouvelle encourageante, une embellie dans un ciel orageux.

Tribler, qui existe depuis longtemps, est maintenant plus populaire depuis que le site The Pirate Bay a été fermé, suite à une descente policière, en Suède, pour confisquer les serveurs et autres matériels appartenant aux membres du groupe.

Il s'agit d'une augmentation de 30% des utilisateurs de cette application qui permet l'échange de fichiers de façon décentralisée et anonyme, ce qui devrait mettre en échec les autorités gouvernementales, qui, actuellement, sont en mode répression pour ce qui touche au partage en P2P.

Ce sont deux philosophies qui s'affrontent en ce moment (capitalisme vs communautarisme), et tout semble indiquer que les autorités gouvernementales sont sur le point de gagner cette bataille juridico-policière. Mais coup de théatre : rappel qu'il existe une application qui, dès sa conception, a été mise au point pour assurer anonymat et décentralisation, en une vision de l'avenir qui laissait entrevoir ce qu'on constate aujourd'hui : la répression. Cela n'est pas nouveau, mais pas avec cette intensité.

Les chercheurs ont amélioré cette application, en lui adjoignant un réseau assurant l'anonymat des participants, en tout point semblable à Tor. Plus le nombre d'utilisateurs de cette plateforme P2P augmentera, plus la qualité du service augmentera (en contenu et en vitesse).

Et cette application n'est pas réservée à Windows, ni à Linux, ni à Mac. Elle est à code source ouvert.

On peut considérer ces chercheurs comme des activistes d'un certain internet, une vision idéalisée où le contenu est partagé par tous, au profit de tous. Une vision qui était celle des débuts du Web, lorsque les autorités gouvernmentales étaient déboussolées face à ce nouveau média. Depuis elles ont fait des progrès dans la répression, non seulement dans les pays reconnus comme des régimes répressifs, mais aussi aux États-Unis.

Le Web est une chance unique de s'approprier le contenu collectivement, et non le laisser aux mains de grandes corporations qui en contrôlent la diffusion.

Presque personne n'est contre cette philosophie, sauf les grandes corporations. Invitons-nous à la table où se discute l'avenir du Web.

Voici un extrait :


Researchers Make BitTorrent Anonymous and Impossible to Shut Down
By Ernesto
on December 18, 2014

With a single raid the largest torrent site on the Internet was pulled offline, dragging down several other popular BitTorrent services with it.

A team of researchers at Delft University of Technology has found a way to address this problem. With Tribler they’ve developed a robust BitTorrent client that doesn’t rely on central servers. Instead, it’s designed to keep BitTorrent alive, even when all torrent search engines, indexes and trackers are pulled offline.

“Tribler makes BitTorrent anonymous and impossible to shut down,

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tribler

#89 Post by labbe5 »

Étant donné l'importance que pourrait prendre Tribler, qu'on peut télécharger à partir du gestionnaire de paquets de Puppy Precise, il est intéressant d'en connaître un peu plus sur le sujet, et quel meilleur endroit "libre" pour trouver l'information que Wikipedia :

http://fr.wikipedia.org/wiki/Tribler

Tribler est un logiciel libre d'échange de données en pair à pair (P2P/Peer-to-Peer). Il utilise un protocole propre qui étend celui de BitTorrent et avec lequel il est rétrocompatible. Il permet donc également le partage de fichiers en pair à pair. Le développement de Tribler est en partie financé par l'Union européenne1

Le nom Tribler, provient du mot anglais tribe qui signifie « tribu », se référant à l'utilisation des réseaux sociaux dans ce client pair à pair.

Les développeurs ont également étendu le concept aux télévisions intelligentes en proposant d'installer une extension pair à pair vidéo, nommé SwiftTV, aux télévisions équipées du système Android.

Par rapport aux autres logiciels de même type, Tribler apporte plusieurs nouveautés significatives :
visionnage des vidéos pendant leur téléchargement, avec un lecteur intégré au logiciel (utilisant le code de VLC media player) ;
recherche de fichiers par mots-clefs : intégrée (au logiciel) et décentralisée ;
utilisation de chaines de diffusion créés par les utilisateurs ;

Ces différentes fonctionnalités visent, selon les concepteurs, à faire de tribler une alternative décentralisée aux sites de diffusion en streaming tels que YouTube.


Développeur :

Université de technologie de Delft et Université libre d'Amsterdam

Dernière version

6.2.0 (août 2013)

Écrit en :

Python

Environnement :

Multiplate-forme

Langue :

Multilingue

Type :

Client BitTorrent

site web :

tribler.org

Pour plus d'information :

http://en.wikipedia.org/wiki/Tribler

Le site de wikipedia anglophone est plus complet dans sa présentation de l'application.

Finalement, les Pays-Bas sont cités deux fois : se rapportant à une mise en demeure contre Google exigeant le respect d'une liberté fondamentale, et à la conception de Trible par l'Université libre d'Amsterdam et de l'université de technologie de Delft. Une sorte d'esprit de liberté règne dans cette région, qui mérite une investgation. Voici ce qu'écrit Wikipedia, au sujet d'Amsterdam :
http://fr.wikipedia.org/wiki/Amsterdam

musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#90 Post by musher0 »

Même la vertu a ses limites ! ;)
« Le navigateur Opera n'est actuellement pas compatible avec Blockulicious. »
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tor et SimplicityOS

#91 Post by labbe5 »

http://simplicitylinux.org/

SimplicityOS est une distro basée sur Puppy, mais qu'on ne retrouve pas dans le forum de Murga-Linux.

Elle a son propre site.

Un des aspects intéressants est qu'elle incorpore Tor dans ses versions les plus récentes.

J'utilse toujours celle basée sur Lina-Lite, 13.10, mais l'équipe prépare 15.1.

À l'occasion de la sortie d'une version antérieure, le promoteur de la distro a décidé qu'il était temps de mettre Tor à la disposition des utilisateurs de son système d'exploitation, l'incorporant dans la version live.

musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#92 Post by musher0 »

> «... l'équipe prépare 15.1. »

Quelle équipe ? Celle de Carolina, de Lina-Lite ou de Simplicity ?

Jo no comprendo.
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Alan Solomon

#93 Post by labbe5 »

"British anti-virus pioneer Dr Alan Solomon is so convinced that AV software no longer works that he gave up using it a “long time ago

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Money talks

#94 Post by labbe5 »

Si vous êtes un utilisateur d'Androïd 5.0, Lollipop, de Google (http://fr.wikipedia.org/wiki/Android), vous serez à même d'apprécier une nouveauté : face aux pressions des consommateurs, Google a pris la décision d'offrir, par défaut, le cryptage des données.

https://nakedsecurity.sophos.com/2014/1 ... ncryption/

By storing the encryption keys on the device, no one without the passcode - not hackers, not law enforcement, not even Google or Apple - can break the encryption.

Trad. libre : Comme la clef de cryptage demeure dans l'appareil, quiconque n'a pas le mot de passe _ni pirates, ni autorités policières, pas même Google ou Apple - ne peut accéder aux données cryptées.

C'est nouveau, et le FBI ne voit pas d'un bon oeil cette évolution.

Citing several cases in which suspects were successfully prosecuted due to accessing data such as text messages and GPS on smartphones, Comey warned that we could be headed to a "dark place" without access to that information.

Trad. libre : Citant plusieurs cas de poursuites judiciaires qui se sont conclues par l'incrimination des suspects, grâce à l'accès aux données personnelles contenues dans leur téléphone intelligent, messages textes, GPS, Comey (ndt : directeur du FBI James Comey) avertit que nous pourrions nous retrouver dans le noir, si nous n'avons plus accès à ces données.

Or, ce qui différencie un État de droit d'un État policier, est cela même : on respecte la vie privée des gens, y compris celle des criminels. Cela demande une certaine hauteur de vue pour comprendre, ce qui n'est pas à la portée des simples policiers, semble-t-il, dont le dévouement au respect de l'ordre est tel, que l'on voit commettre des abus en son nom.

Consumer backlash against Facebook and Google over data mining for the purpose of targeting ads at their users has led to class action lawsuits and the emergence of privacy-focused alternatives - such as the social network Ello and the search engine DuckDuckGo.

Trad. libre : Le rejet des consommateurs des pratiques de Facebook et de Google consistant en l'exploitation des données soutirées aux internautes sur le Web, dans le but de cibler les publicités, ont mené à des recours collectifs et à l'apparition de solutions de rechange se démarquant par leur respect de la vie privée, notamment le réseau social Ello et le moteur de recherche DuckDuckGo.

Money talks, comme on dit. Lorsqu'il y a des recours, et le paiement de dommages, les pratiques évoluent.

C'est un moins pour les autorités policières, qui doivent vivre avec des restrictions; c'est un plus pour les citoyens qui savent qu'au final le droit les protège contre l'arbitraire.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

The Pirate Bay

#95 Post by labbe5 »

The Pirate Bay est un symbole. L'acharnement avec lequel les autorités judiciaires et policières se sont attaquées au site et aux responsables en témoigne.

Néanmoins, les internautes sont tout aussi acharnés à pratiquer le partage de fichiers de pairs à pairs.

La dernière incanation de The Pirate Bay est oldpiratebay.org, par IsoHunt.

Cela va même plus loin : IsoHunt offre tout ce qu'il faut pour multiplier les clones de The Pirate Bay. Grâce à The Open Bay.

http://www.lesnumeriques.com/the-open-b ... 37835.html

"The Open Bay : IsoHunt lance la guerre des clones de The Pirate Bay

IsoHunt n'a pas encore fini de rendre hommage à The Pirate Bay. Après avoir mis sur pied un moteur de recherche afin de ressusciter la base de données de son concurrent, le spécialiste du BitTorrent est allé plus loin : il propose désormais à chacun d'héberger son propre The Pirate Bay.

Le mot clé ? "Open source". Afin de s'assurer qu'une simple descente de police ne pourrait plus faire disparaître un poids lourd de l'indexation des liens BitTorrent du jour au lendemain, IsoHunt mise sur la décentralisation extrême. C'est pourquoi il lance The Open Bay : un portail proposant d'héberger un simple clone de The Pirate Bay, mais aussi de trouver le code source du site (sur GitHub), afin de le modifier à volonté, ainsi qu'une base de données incluant 8 millions de fichiers — BitTorrent, naturellement.

Attention, s'il est ainsi possible à n'importe quel internaute d'imiter IsoHunt et de lancer un simili-The Pirate Bay, il convient néanmoins de rappeler que cet exercice n'est pas sans risque. Ce n'est pas sans raison que la police suédoise a saisi les serveurs du site, et ce n'est pas non plus sans raison que la justice française a entrepris d'imposer le blocage du domaine et de ses miroirs aux principaux fournisseurs d'accès Internet. The Pirate Bay est clairement lié au piratage.

Cela étant, il y a fort à parier que de nombreux adeptes du peer-to-peer tenteront tout de même leur chance — au moins pour entretenir la flamme."

Effectivement, le partage de pairs à pairs peut entraîner des pertes financières pour les particuliers, comme en témoigne l'article suivant :


http://torrentfreak.com/dallas-buyers-c ... es-141222/

Un cabinet d'avocats américain a lancé une offensive en Europe, afin de récupérer des sommes perdues au profit du piratage.

The company behind the Oscar-winning Dallas Buyers Club is spreading its anti-piracy tentacles. After testing out the United States, Voltage Pictures is sending out cash demands in Europe. The company's lawfirm says that letter recipients "are happy to be made aware" they're acting illegally and are handing over the cash.

Trad. libre : La compagnie derrière le film oscarisé Dallas Buyers Club étend ses tentacules anti-piratage. Après que Voltage Pictures a défriché le terreau américain, c'est maintenant au tour de l'Europe de goûter sa médecine, en faisant parvenir aux internautes fautifs des demandes de paiements. Le cabinet d'avocats de Voltage Pictures affirme que les destinataires des lettres sont "heureux d'être informés qu'ils agissent illégalement et qu'ils paient les montants demandés".

Il est vrai que les droits d'auteurs leur donnent raison, mais étant donné la nature d'internet, la possibilité d'utiliser un réseau privé virtuel comme OpenVPN et VPNBook pour Linux, et tout autre réseau privé virtuel commercial, dont certains utilisent toutes les ressources techniques et légales à leur disposition pour attirer les internautes et leur garantir que le P2P peut se faire dans le plus complet anonymat, sans risque de poursuite ou demande de paiements, cela semble un coup d'épée dans l'eau. Ceux qui se font "pincer" sont ceux qui ont une profonde méconnaissance du fonctionnement du Web, tout ce qui touche aux adresses IP, à l'accès du fournisseur internet aux données de navigation des internautes, grâce au contrôle du DNS - système de noms de domaines (des serveurs du fournisseur transforment les lettres d'un site tapées dans la barre de recherche en numéros compréhensibles par une machine), etc.

D'un autre côté, c'est un moyen de transformer une perte en gains. Un nouveau modus vivendi pour des compagnies comme Voltage Pictures.

Au final, c'est moins une question de droits d'auteurs qu'une question morale, et chacun est appelé à trancher. Je télécharge ou je ne télécharge pas? That is the question. Et qui est le plus fautif? Celui qui offre un film, une chanson, une application en téléchargement en P2P, ou celui qui télécharge?

On navigue dans un flou juridique. En fait, j'ai le droit de partager un livre avec un ami ou de le lui donner. Personne ne viendra m'imposer une demande de paiement pour un livre prêté ou donné à un ami.

Démonstration par l'absurde : J'imagine un huissier sonnant à ma porte et me signifiant que j'ai l'obligation de payer la somme de 35,95$, plus 200$ de dommages, plus des dépends de 300$, plus des frais d'administration de 100$, parce que j'ai prêté un livre de mon auteur préféré à mon ami pour lui faire découvrir cet auteur. Car une caméra montée sur un drone a filmé mon acte délictueux à travers la fenêtre de mon salon, et que, par conséquent, un cabinet juridique a été commis par les ayants droits de l'auteur pour me mettre à l'amende. On peut imaginer la même scène pour avoir donné un CD, une bande dessinée, une application achetée en toute légalité en échange d'un autre CD qui m'intéresse, d'une bande dessinée ou d'une application dont j'ai besoin.

Bien que cet échange se fasse à grande échelle, et par internet, ce n'en est pas moins un échange du même ordre qu'entre deux individus.

On teste peut-être, ici, les limites de l'économie de marché.

Post Reply