PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Forensic – EngineX : scan réseau et protocole industriel

jeudi 30 décembre 2021 à 10:00

I. Présentation

Nous continuons notre suite d'articles sur le CTF du FIC 2021 proposé par l'école EPITA afin de découvrir certains outils et méthodes de forensic (investigation numérique). Dans cet article, nous allons nous pencher sur l'analyse de traces réseau contenant un protocole propriétaire permettant de gérer des automates industriels.

Nous allons à nouveau utiliser logiciel Wireshark et quelques-unes de ses fonctionnalités.

II. Contexte : Panic on board - EngineX

Le contexte de l'incident sur lequel nous intervenons est le suivant : Un bateau de croisière de la compagnie maritime ArMor, a subi une panne et se retrouve bloqué en pleine mer.

Dans la phase précédente, nous avons identifié dans différentes traces réseau le fait que l'attaquant ait mis la main sur les éléments d'authentification VPN d'un utilisateur légitime. Le contexte de cette troisième étape de l'analyse est le suivant : 

Bienvenue à bord à vous et à votre équipe ! Pour déterminer la cause de l’arrêt soudain des moteurs, vous disposez à présent d’une capture réseau réalisée sur le SeaCastle. À vous de trouver les actions louches sur le réseau interne du fleuron de la flotte d’ArMor !

Ici, une trace réseau nous est fournie :

 Nous devons répondre aux questions suivantes afin de compléter cette troisième étape de l'analyse :

N'oublions pas de vérifier l'intégrité de la trace récupérée (le hash BLAKE2 est fourni avec le fichier sur le site du challenge) :

$ b2sum SeaCastle_suspect.pcap
ce16940ae28744b6eb2179c2cfc6974581234403407602b3835bf4c7496e967e78f602208d907900100250946a052490d2385636553dd8d680317ba8d8e2447c SeaCastle_suspect.pcap

Vous trouverez le challenge en question et les fichiers utilisés dans cet article ici : Panic On Board - EngineX

III. Détecter un scan réseau dans un PCAP

Notre premier objectif est ici de détecter un scan réseau et de retrouver l'adresse IP du poste émetteur de ce scan. Pour cela, il faut comprendre ce qu'est un scan réseau.

Un scan réseau est une action menée afin de découvrir les hôtes actifs d'un réseau et les services qu'ils hébergent, il peut aller jusqu'à chercher à identifier ses services (technologies, versions, faiblesses de configuration). L'outil le plus utilisé pour la réalisation d'un scan réseau est le fameux nmap, bien que de nombreux autres existent aujourd'hui (masscan, ping, nessus, etc.). Dans les cas les plus classiques, une adresse IP va donc chercher à savoir si d'autres adresses IP sur le même réseau local sont actives, par l'intermédiaire d'un simple ping ou l'envoi d'un paquet sur les services les plus communs (TCP/22, TCP/445, TCP/80 par exemple).

Lorsqu'une adresse IP est détectée comme valide par l'outil de scan, celui-ci va ensuite chercher à énumérer tous les services hébergés par cette adresse IP.

Maintenant que nous avons une meilleure vue sur ce qu'est un scan réseau, il est temps de "traduire" cela en comportement réseau pouvant être présent dans notre capture. Nous allons dans un premier temps tenter d'identifier qui a le plus "parlé" au sein de cette capture réseau.

Notre capture réseau contient plus de 196 000 paquets, l'analyse de ces derniers à la main via un scrolling furieux n'est donc pas une option. Comme dans l'article précédent, nous allons utiliser la fonction Endpoints de Wireshark :

Utilisation de la fonction endpoints de Wireshark
Utilisation de la fonction Endpoints de Wireshark

L'adresse IP 192.168.101.31 sort un peu du lot, et elle est première toutes catégories confondues (nombre de paquets émis/reçus, volumétrie des échanges, etc). Il s'agit d'un indice intéressant, mais trop faible pour affirmer avec certitude que c'est cette adresse IP qui est la source d'un scan réseau. L'accès à la fonction Statistiques - IPv4 Statistics - Source and Destination nous confirme ce constat, l'adresse 192.168.101.31 est concernée par 94% (la majorité) des échanges contenus dans cette capture réseau : 

Accès à la fonction Statistics IPv4 - All Addresses de Wireshark
Accès à la fonction Statistics IPv4 - All Addresses de Wireshark

Une autre option nous permet de détecter clairement qu'un scan réseau a eu lieu sans avoir à parcourir manuellement les paquets : Statistiques - IPv4 Statistics - Destinations and ports :

Utilisation de la fonction Statitics - Destinations and Ports
Utilisation de la fonction Statistics - Destinations and Ports

Ici, nous voyons que sur plusieurs adresses IP du même sous-réseau, des échanges très brefs (1 ou 2 paquets) ont été réalisés systématiquement sur les mêmes ports, ce qui est exactement le comportement qu'adoptent les outils de scan réseau pour tester la présence d'un service sur un ensemble d'adresses IP. Terminons cette section avec la fonction Statistiques - Conversations, qui va nous permettre de visualiser l'ensemble des échanges émis par adresse source, destination et port :

Utilisation de la fonction Conversations de Wireshark
Utilisation de la fonction Conversations de Wireshark

En se rendant sur l'onglet TCP puis en regardant les colonnes Address A (IP source) et Port B (port destination), on se rend compte que l'adresse IP 192.168.101.19 a communiqué avec un grand nombre d'hôtes, systématiquement sur les mêmes ports. Nous pouvons donc affirmer que l'adresse IP source du scan réseau est donc celle-ci et non 192.168.101.31, qui est l'adresse IP la plus bavarde, mais qui n'a échangé qu'avec 5 hôtes différents :

Utilisation de la fonction Statistiques - Conversations avec l'application d'un filtre par IP
Utilisation de la fonction Statistiques - Conversations avec l'application d'un filtre par IP

Dans la capture ci-dessus, le fait de cocher la case Limiter au Filtre d'Affichage permet d'avoir une vue des conversations concernant uniquement l'adresse IP choisie.

Sans avoir parcouru aucun paquet et uniquement via les fonctions statistiques de Wireshark, nous pouvons donc affirmer qu'un scan réseau a eu lieu et identifier l'adresse IP source de ce scan réseau : 192.168.101.19.

Dans le framework MITRE ATT&CK, la technique du scan réseau est référencé T1046 Network Service Scanning.

Il est ici intéressant de retenir, en plus des différentes fonctions de statistique très utiles de Wireshark, le fait qu'un scan réseau n'est pas forcément l'échange le plus verbeux sur une trace réseau. L'échange d'un fichier de 100 Mo réalisé en même temps que la capture du scan réseau suffira à semer le trouble si l'on analyse uniquement la volumétrie des échanges.

IV. Analyse d'échanges SIEMENS S7

La prochaine étape de l'investigation consiste à étudier ce qu'a fait l'attaquant à la suite de ce scan réseau. Pour cela, nous utiliserons la même trace réseau. Nous devons chercher dans un premier temps le protocole utilisé pour effectuer l'attaque. À nouveau, la fonction Conversations va nous aider à cibler nos recherches, au-delà du scan réseau émis par l'adresse IP 192.168.101.19, il se passe clairement quelque chose à destination des ports TCP/102 des systèmes présents sur le réseau :

Nous pouvons donc appliquer un filtre dans Wireshark sur les paquets qui ont pour source ou destination ce port, et qui concernent l'adresse IP 192.168.101.19.

ip.src==192.168.101.19 && tcp.port==102
Filtre sur le port relatif aux communications S7COMM (Port TCP/102)
Filtre sur le port relatif aux communications S7COMM (Port TCP/102)

Nous nous retrouvons alors avec 374 paquets, ce qui devient plus gérable pour une analyse manuelle :). Nous voyons notamment apparaitre le protocole S7COMM

Le protocole S7COMM est, d'après cette source, utilisé pour le contrôle à distance d'automates de la famille S7-300/400 de la marque Siemens. Dans le monde industriel, un automate peut également être appelé PLC (programmable logic controllers). Il s'agit donc dans notre contexte de systèmes pouvant recevoir des ordres par le réseau TCP/IP et qui ont également une action physique dans la vie réelle, principe même des systèmes industriels (gestion d'un bras mécanique, d'une porte automatique, etc.).

Mais comment Wireshark détermine-t-il un protocole ?

Wireshark utilise des dissecteurs pour déterminer et "décoder" correctement le contenu d'un paquet. Il s'agit simplement de parsers de protocoles qui permettent d'identifier son contenu et de l'afficher correctement dans l'interface graphique, les paquets des couches 2, 3 et 4 intègrent directement une indication sur le protocole de niveau supérieur qu'ils contiennent :

Indication des protocles de niveaux supérieur pour les couches 2, 3 et 4
Indication des protocoles de niveaux supérieurs pour les couches 2, 3 et 4

Pour déterminer quel protocole est utilisé au-delà de la couche 4 (TCP/UDP) : cela se complique un peu et sachez que Wireshark peut ici faire des erreurs, car il essaye de deviner le protocole utilisé à partir de plusieurs critères comme des champs caractéristiques, le numéro de port source ou destination, etc... (Source : 11.4. Control Protocol dissection).

Une fois qu'un protocole a été identifié par Wireshark, celui-ci utilise le dissecteur associé qui va "traduire" le format hexadécimal que vous voyez en bas de votre fenêtre en sections lisibles. Si l'on s'intéresse aux paquets qui utilisent le protocole S7COMM, nous pouvons voir que Wireshark a déjà ordonné le contenu du paquet dans différentes sections en utilisant d'ailleurs un dissecteur documenté sur son site officiel :

Dissection du protocole S7COMM par Wireshark
Dissection du protocole S7COMM par Wireshark

Lorsque Wireshark trouve une valeur hexadécimale à cet endroit précis d'un paquet identifié comme utilisant le protocole S7COMM, il sait que cette valeur sert à déterminer la fonction (l'ordre) envoyée par le paquet, c'est le dissecteur qui permet de faire cette "catégorisation/rangement" des valeurs hexadécimales.

Vous pouvez d'ailleurs ajouter votre propre dissecteur dans Wireshark dans le cas où vous tombez sur un protocole non encore pris en charge ou spécifique à votre contexte. On remarque notamment la partie Function qui contient l'instruction 0x29, soit PCL Stop. Cela nous permet de répondre aux questions suivantes :

Si l'on souhaite effectuer un filtre très précis sur tous les paquets du protocole S7COMM qui contiennent cette instruction, nous pouvons tenter de manuellement trouver les bons champs à indiquer dans le filtre, ou simplement faire un Clic droit -> Appliquer comme Filtre -> Sélectionné sur le champ Function d'un paquet contenant l'instruction PLC Stop :

Application d'un filtre depuis le chmap du protocole s7COMM disséqué
Application d'un filtre depuis le champ du protocole s7COMM disséqué

Wireshark appliquera alors automatiquement le filtre suivant : 

s7comm.param.func == 0x29

Nous aurons alors la liste des paquets contenant cette instruction et nous pourrons avoir une liste toute jolie des adresses IP ciblées avec la fonction Endpoints que vous connaissez bien à présent (n'oubliez pas de cocher la case Limiter au Filtre d'Affichage 🙂 ) :

Affichage de la liste des adresse IP concernées par le filtre appliqué
Affichage de la liste des adresses IP concernées par le filtre appliqué

En excluant l'adresse IP de l'attaquant, nous pouvons donc répondre à notre dernière question :

L'attaquant vise donc ici clairement l'arrêt des automates présents sur le réseau, dans le framework MITRE, qui possède un déclinaison spécifique au monde industriel, il s'agit de la T0826 Loss of Availability.

Nous avons vu dans cette section que les dissecteurs intégrés à Wireshark nous permettent de comprendre un protocole industriel que ne nous ne connaissions pas du tout avant, la dissection des paquets (format hexadécimal vers un format plus ordonné et textuel) et l'une des forces de Wireshark. Les dissecteurs actifs peuvent être visualisés dans la fonction Analyser -> Protocoles activés de Wireshark :

Liste des dissecteurs activés sur Wireshark
Liste des dissecteurs activés sur Wireshark

Il faut cependant garder en tête que Wireshark peut se tromper dans la détermination d'un protocole pour un paquet, il est alors possible d'indiquer à Wireshark quel dissecteur utiliser pour quel port dans la section Analyser -> Décoder comme...

Indication d'une liaison entre un port et un dissecteur dans Wireshark
Indication d'une liaison entre un port et un dissecteur dans Wireshark

Dans cet exemple, j'indique à Wireshark de décoder les paquets sur les ports TCP/4000 comme de l'HTTP

J'espère que cet article vous aura intéressé et qu'au-delà du scénario de forensic proposé par le challenge du FIC, vous aurez appris quelques astuces sur le fonctionnement et l'utilisation de Wireshark :). Le prochain article portera sur l'analyse plus approfondie d'un PDF embarquant un exécutable malveillant.

The post Forensic – EngineX : scan réseau et protocole industriel first appeared on IT-Connect.

Windows 11 : votre écran HDR s’affiche jaune ? Microsoft travaille sur un patch !

jeudi 30 décembre 2021 à 09:45

Sous Windows 11, un bug perturbe l'affichage des couleurs lorsque vous utilisez un écran compatible HDR. Résultat, le blanc est remplacé par du jaune. Microsoft travaille sur un correctif, mais il va falloir être patient, car il ne sera pas disponible avant fin janvier 2022 !

J'imagine que certains d'entre vous ont dû tourner les paramètres de Windows dans tous les sens, à la recherche d'une mauvaise option qui sera activée et à l'origine de ce problème de couleurs. Vous allez pouvoir chercher longtemps, car c'est un bug au sein de Windows 11, et Microsoft explique que ce bug se produit au sein de certains programmes d'édition d'images et sur certains écrans HDR.

Le constat qui revient le plus souvent, c'est le blanc qui devient jaune, voire même jaune vif, même si dans certains cas d'autres couleurs sont impactées, c'est plus rare. La firme de Redmond précise que « ce problème se produit lorsque certaines API Win32 de rendu des couleurs renvoient des informations inattendues ou des erreurs dans des conditions spécifiques ».

Un correctif devrait voir le jour dans les prochaines semaines, et Microsoft parle de la fin janvier, ce qui fera surement un peu long pour les utilisateurs perturbés par ce bug. Je pense notamment aux personnes qui utilisent des outils créatifs sur Windows 10 où la couleur à son importance. Il va falloir patienter (ou changer d'écran...), car il n'y a pas de solution temporaire proposée par Microsoft donc la situation devrait durer encore environ 1 mois. Reste à savoir si la désactivation du HDR dans les paramètres de Windows 11 peut permettre de solutionner le problème temporairement, mais n'ayant pas d'écran HDR, je ne peux pas tester de mon côté (si quelqu'un a l'info, cela peut être cool de la partager).

Ce n'est pas le premier bug gênant remonté depuis la sortie de Windows 11 21H2, on se rappelle notamment des problèmes de performances, et ce ne sera surement pas le dernier.

Source

The post Windows 11 : votre écran HDR s’affiche jaune ? Microsoft travaille sur un patch ! first appeared on IT-Connect.

Bon plan : Windows 11 offert pour l’achat d’une licence Office

jeudi 30 décembre 2021 à 09:28

Dans le même esprit que sa vente flash d'avant Noël, le site GoDeal24 a décidé de poursuivre les festivités avec une dernière vente pour 2021 ! Ainsi, si vous achetez une licence Microsoft Office, vous pouvez obtenir gratuitement une licence Windows 10 ou Windows 11 ! Le tout bien sûr à des prix super attractifs.

Sans plus attendre, voici un récapitulatif des meilleures offres proposées.

⭐ Licence Windows 11 gratuite pour l'achat d'une licence Office

Par exemple, lors d'une précédente promotion où il y avait des bundles Office + Windows, GoDeal24 proposait "Office 2021 Pro + Windows 11 Pro" à 52,25€, pour vous donner un ordre d'idée.

⭐ Licence Windows 10 gratuite pour l'achat d'une licence Office

Dans le même esprit, mais pour Windows 10, tout en sachant que la mise à niveau de Windows 10 vers Windows 11 est gratuite.

⭐ Licences Windows 11

Si la licence Office ne vous intéresse pas ou que vous avez déjà une licence pour la suite Office (peut-être au travers d'un abonnement Office 365), sachez que les licences seules sont proposées aussi.

⭐ Licences Windows 10 

⭐  Licences Office pour macOS et Visio / Project pour Windows

Si vous recherchez un bon plan sur une licence pour Windows Server ou Office 365, il faudra patienter, car cette fois-ci GoDeal24 ne propose pas ces licences à prix réduit. J'ai envie de vous dire, rendez-vous l'année prochaine !

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps. Ces offres sont gérées directement par le site Godeal24.com.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : service@godeal24.com

The post Bon plan : Windows 11 offert pour l’achat d’une licence Office first appeared on IT-Connect.

Recherchez tous les comptes correspondants à un pseudo avec Sherlock

mardi 28 décembre 2021 à 10:00

I. Présentation

Si je vous dis "Sherlock", vous allez me répondre "Holmes". Et bien, on pourrait dire que l'outil "Sherlock" aurait pu servir au célèbre détective privé Sherlock Holmes si ses histoires avaient eu lieu à l'époque d'Internet et des réseaux sociaux.

Sherlock est un outil développé en Python qui va analyser de nombreux sites Internet à la recherche d'un pseudonyme spécifique. Autrement dit, vous précisez un pseudonyme et il va trouver tous les comptes correspondants à ce pseudo sur un ensemble de sites (323 sites à l'heure actuelle) : GitHub, Spotify, Twitter, Pinterest, Gravatar, Facebook, Reddit, Mastodon, WordPress.org, JeuxVideo.com, Bitwarden Forum, Flickr, Nextcloud Forum, TikTok, VirusTotal, Wikipédia, Steam, etc.

C'est un outil à classer directement dans la catégorie "OSINT" (Open Source Intelligence) puisqu'il s'appuie uniquement sur des informations accessibles publiquement.

Pourquoi utiliser Sherlock ou un outil similaire ? Je vois deux raisons pour lesquelles on peut souhaiter utiliser cet outil :

En recherchant le nom de votre site Web, de votre marque, votre pseudo ou encore votre nom, vous pouvez identifier les faux comptes éventuels qui utilisent vos informations. On parlera alors de cybersquattage. Même si vous n'êtes peut-être pas le seul à utiliser votre pseudonyme et qu'il y a peut-être d'autres personnes qui ont le même nom et le même prénom que vous, cette recherche automatisée avec Sherlock est intéressante.

Afin de préparer une cyberattaque, un attaquant peut avoir besoin de Sherlock dans sa trousse d'outils notamment pour se renseigner sur sa cible. Cela peut également donner des indications sur les solutions utilisées au sein de l'entreprise de la cible : si l'on sait que l'utilisateur avec le pseudo "hello123" est l'administrateur système de l'entreprise XYZ et que l'on voit qu'il a un compte sur le forum de NextCloud, cela peut vouloir dire qu'il utilise NextCloud dans son entreprise (ou sur son NAS à la maison). Une information qui peut avoir de l'importance.

Avec Sherlock, on se rend compte assez rapidement que pour rester furtif sur Internet et essayer de respecter au maximum sa vie privée, il vaut mieux diversifier les pseudos utilisés sur les différents sites. Sinon, on peut réussir à collecter des informations au sujet d'un individu à partir de différentes sources.

Le projet Sherlock est sous licence MIT et il est disponible sur GitHub à cette adresse : GitHub - Sherlock

Note : pour la suite de ce tutoriel, je vais utiliser Kali Linux 2021.4 mais vous pouvez utiliser une autre distribution.

II. Installation de Sherlock

Afin d'utiliser Sherlock sur notre machine, nous allons cloner le projet avec Git. Si besoin, vous pouvez installer Git avec la commande suivante :

sudo apt-get update
sudo apt-get install -y git

Une fois que c'est fait, je vous invite à cloner Sherlock :

git clone https://github.com/sherlock-project/sherlock.git
Cloner le projet Sherlock depuis Git
Cloner le projet Sherlock depuis Git

Vous allez obtenir un répertoire nommé "sherlock" au sein de votre dossier actuel. Nous allons nous déplacer dans ce dossier :

cd sherlock/

À l'aide de Python et du gestionnaire de paquets Pip, nous allons installer Sherlock (et ses prérequis). Avant cela, vous devez installer Python 3 et Pip sur votre machine, si ce n'est pas déjà fait. Voici les commandes à exécuter :

sudo apt-get install -y python3 pip

Une fois que c'est fait, on va déclencher l'installation avec cette commande :

python3 -m pip install -r requirements.txt
Installation de Sherlock
Installation de Sherlock

Voilà, nous pouvons passer à l'utilisation de Sherlock.

III. Utilisation de Sherlock

Commençons par afficher l'aide de Sherlock. Pour cela, il suffit d'exécuter la commande suivante :

python3 sherlock --help
Afficher l'aide de l'outil Sherlock
Afficher l'aide de l'outil Sherlock

Pour utiliser Sherlock de façon simple, il n'y a pas trop à chercher puisqu'il suffit de préciser le pseudo à rechercher. Par exemple, si l'on imagine que l'on souhaite rechercher le pseudo "florian", on exécute :

python3 sherlock florian

Le script va travailler pour nous et l'analyse va durer plusieurs minutes. Soyez patient si vous désirez un résultat complet. Voici un exemple pour le pseudo "florian" qui est bien trop générique pour être précis mais c'est un exemple (ce n'est pas mon pseudo, je tiens à le préciser, ahah).

Note : l'option --tor vous permet d'effectuer la recherche en utilisant le réseau Tor mais cela nécessite que Tor soit installé sur votre machine.

Au final, on obtient une liste des sites pour lesquels Sherlock a trouvé une correspondance et à chaque fois il y a le lien vers le profil.

Recherche d'un pseudo avec Sherlock
Recherche d'un pseudo avec Sherlock

Si vous souhaitez rechercher plusieurs pseudos, vous pouvez les ajouter les uns à la suite des autres, par exemple :

python3 sherlock florian1 florian2

Sachez qu'en plus de la sortie dans la console, un fichier TXT par pseudo sera créé dans le dossier de "Sherlock", ce qui vous permet de consulter les résultats ultérieurement.

Pour finir, nous allons voir quelques options de l'outil Sherlock. Pour réaliser un export CSV plutôt qu'au format TXT, il faut ajouter cette option :

python3 sherlock florian --csv

Vous allez obtenir un fichier CSV avec le format suivant :

username,name,url_main,url_user,exists,http_status,response_time_s
florian,WordPress,https://wordpress.com,https://florian.wordpress.com/,Claimed,200,0.363991595000698

Si vous souhaitez afficher toute la liste des sites sur lesquels Sherlock a effectué la recherche, y compris les sites où il n'a rien trouvé, vous devez ajouter l'option suivante :

python3 sherlock florian --print-all

Enfin, pour effectuer une recherche uniquement sur un site, vous pouvez utiliser l'option "--site" de cette façon :

python3 sherlock florian --site WordPress

Le résultat retourné correspondra uniquement à ce site, de quoi faire une requête ciblée rapidement. La liste des sites est accessible dans le fichier "sites.md" situé dans le répertoire de Sherlock.

Alors, dites-moi tout, qui va effectuer une recherche sur son pseudo ou son nom ?

The post Recherchez tous les comptes correspondants à un pseudo avec Sherlock first appeared on IT-Connect.

DuckDuckGo développe son propre navigateur pour desktop

mardi 28 décembre 2021 à 09:08

La popularité du moteur de recherche DuckDuckGo continue d'augmenter et un navigateur pour les systèmes d'exploitation Desktop sera proposé courant 2022.

DuckDuckGo est un moteur de recherche qui se veut respectueux de votre vie privée. Le principe est simple : lorsque vous effectuez une recherche, il ne la mémorise pas et aucune information n'est conservée. Accessible sur ordinateur à partir de n'importe quel navigateur Internet, DuckDuckGo existe sur mobile sous la forme d'une application et d'un navigateur Internet dédié.

Ce navigateur DuckDuckGo pour mobile est disponible pour Android et iOS, et il fait tout pour protéger votre vie privée lorsque vous l'utilisez pour naviguer depuis votre smartphone ou votre tablette. Par exemple, il intègre une fonction qui permet d'effacer toutes les données et tout l'historique local très facilement.

Pour aller plus loin, DuckDuckGo souhaite propose un navigateur pour desktop, et ce dernier devrait voir le jour sur macOS dans un premier temps, puis ensuite probablement sur Linux et Windows. L'objectif est de proposer un navigateur léger, simple et qui bloquera les différents trackers lorsque vous naviguez sur Internet. Contrairement à beaucoup d'autres navigateurs, ce ne sera pas un fork de Chromium. En effet, le navigateur DuckDuckGo devrait plutôt s'appuyer sur le moteur de rendu propre à chaque système d'exploitation, par exemple sur macOS il s'agit de WebKit.

Si vous avez un Mac et que vous souhaitez devenir bêta-testeur pour DuckDuckGo, vous pouvez contacter Beah Burger-Lenehan, cheffe produit DuckDuckGo, via Twitter.

<script async src="https://platform.twitter.com/widgets.js" charset="utf-8">

Au sein d'un article de blog officiel, DuckDuckGo précise que d'après les premiers essais, leur navigateur est beaucoup plus rapide que Chrome, tout en étant aussi plus propre et plus respectueux de la vie privée. L'occasion de glisser un petit tacle à Google et son navigateur Chrome. Quoi qu'il en soit, ce navigateur DuckDuckGo s'annonce prometteur : à voir ce que cela peut donner dans la pratique.

The post DuckDuckGo développe son propre navigateur pour desktop first appeared on IT-Connect.