background preloader

Sécurité Informatique

Facebook Twitter

The Democratization of Censorship. However, events of the past week have convinced me that one of the fastest-growing censorship threats on the Internet today comes not from nation-states, but from super-empowered individuals who have been quietly building extremely potent cyber weapons with transnational reach.

The Democratization of Censorship

More than 20 years after Gilmore first coined that turn of phrase, his most notable quotable has effectively been inverted — “Censorship can in fact route around the Internet.” Who is Anna-Senpai, the Mirai Worm Author? On September 22, 2016, this site was forced offline for nearly four days after it was hit with “Mirai,” a malware strain that enslaves poorly secured Internet of Things (IoT) devices like wireless routers and security cameras into a botnet for use in large cyberattacks.

Who is Anna-Senpai, the Mirai Worm Author?

Amazon.fr: Profil De Vincent. Overview. Overview The Tor network is a group of volunteer-operated servers that allows people to improve their privacy and security on the Internet.

Overview

Tor's users employ this network by connecting through a series of virtual tunnels rather than making a direct connection, thus allowing both organizations and individuals to share information over public networks without compromising their privacy. Along the same line, Tor is an effective censorship circumvention tool, allowing its users to reach otherwise blocked destinations or content. Tor can also be used as a building block for software developers to create new communication tools with built-in privacy features.

Individuals use Tor to keep websites from tracking them and their family members, or to connect to news sites, instant messaging services, or the like when these are blocked by their local Internet providers. Scroogle's Gone? Here's Who Still Offers Private Searching. Suite au hacking d'une Jeep, Fiat Chrysler rappelle 1,4 million de véhicules. Donner des coups de freins, éteindre le moteur, allumer la clim… Deux chercheurs en informatique et hackers à leurs heures perdues, Charlie Miller et Chris Valasek, ont pris à distance le contrôle d'une Jeep du constructeur Fiat Chrysler, profitant d'une faille dans le système de bord Uconnect, qui équipe la plupart des véhicules connectés de la marque.

Suite au hacking d'une Jeep, Fiat Chrysler rappelle 1,4 million de véhicules

Au volant de la voiture pour cette expérience, le journaliste de Wired Andy Greenberg passe un moment pour le moins désagréable… Les deux pirates commandent la Jeep depuis un simple smartphone, en se connectant à son adresse IP. La Model S s'est fait hacker... mais Tesla l'a déjà patchée. Alors qu'elles sont de plus en plus connectées, la sécurité informatique des automobiles devient une préoccupation de premier plan.

La Model S s'est fait hacker... mais Tesla l'a déjà patchée

En témoigne le rappel de 1,4 million de véhicules par Chrysler après le hack à distance d'une Jeep Cherokee par deux experts en cybersécurité. Les voitures de Tesla Motors, qui font figure de pionniers en matière de connectivité et d'électronique, ne sont pas exemptes de ces menaces. Hack auto : Des chercheurs chinois prennent le contrôle d'une Tesla à distance. L'année dernière, une Jeep avait été piratée de façon spectaculaire, avec notamment une prise de contrôle sur l'autoroute qui donnait des sueurs froides.

Hack auto : Des chercheurs chinois prennent le contrôle d'une Tesla à distance

Un coup de communication de la part de deux chercheurs en sécurité informatique qui avait pour but de faire prendre conscience aux constructeurs de la réalité des risques de sécurité à l'heure du véhicule connecté. Wireshark - Documentation. Singapour va couper ses services publics d'Internet par mesure de sécurité. Les fuites de données confidentielles sont légions, comme en atteste l'actualité chaque semaine.

Singapour va couper ses services publics d'Internet par mesure de sécurité

Pour s'en prémunir au niveau étatique, Singapour cherche à implémenter un système qui couperait l'accès de tous ses systèmes informatiques, y compris ceux des services publics, à Internet. Une décision drastique, qui tranche brutalement avec l'image de "smart nation" que cultive Singapour depuis des années et qui soulève les critiques. Une mesure controversée en réponse à un risque bien réel. Sans surprise, les prises électriques connectées sont faciles à pirater. Les accros du micro-management pourraient se laisser tenter par une prise de courant intelligente.

Sans surprise, les prises électriques connectées sont faciles à pirater

Du genre qui se connecte à Internet par WiFi et permet de surveiller sa consommation électrique depuis un smartphone, avec statistiques et possibilité d'arrêter automatiquement la prise si le budget est dépassé. Le seul problème, sans surprise, est que ces prises connectées ne sont pas si intelligentes que ça. L'Internet des Botnets En effet, le cabinet de recherche en sécurité informatique Bitdefender a publié un article le 18 août dans lequel il détaille des failles de sécurité détectées dans l'une de ces prises. Elles permettent à un attaquant d'en voler les identifiants de connexion, d'en prendre le contrôle à distance, et même de s'en servir pour lancer des attaques contre d'autres systèmes.

Google : 900 millions d’appareils Android menacés par des failles de sécurité. Si vous avez un smartphone ou une tablette Android, il y a de fortes chances pour que vous soyez concernés.

Google : 900 millions d’appareils Android menacés par des failles de sécurité

L’entreprise de sécurité informatique, Check Point, a révélé le week-end dernier l’existence de quatre failles menaçant environ 900 millions d’appareils Android qui utilisent une puce Qualcomm. Ces vulnérabilités - baptisées QuadRooter - permettraient à un pirate de procéder à un rootage et ainsi de contrôler l’appareil. Surveillance Industry Index. Surveiller les surveillants : la liste des boîtes qui nous espionnent. Faites coucou à Sauron, le logiciel-espion d’Etat que l’on vient de découvrir.