background preloader

Privacy

Facebook Twitter

RadioShack to auction off customer data, violating own privacy policy. Retail chain RadioShack is looking to cash in the information it holds on its customers as part of its bankruptcy sale. According to Hilco Streambank, personal data including over 65 million customers' names and physical addresses, as well as 13 million email addresses, has been made available to the highest bidder.

All this despite the fact that the company's online privacy policy quite clearly states: We will not sell or rent your personally identifiable information to anyone at any time. We will not use any personal information beyond what is necessary to assist us in delivering to you the services you have requested. We may send personally identifiable information about you to other organizations when: We have your consent to share the information (you will be provided the opportunity to opt-out if you desire).

When a company collects private customer data on the condition that it will not be resold, it is the company’s responsibility to uphold their end of the bargain. Uber goes Big Data, shares customers’ data with a hotel chain. Uber has joined the rank of Big Data sellers, up there with Facebook, Google and Visa. The product: data about customers' movements, where they shop, where they work, where they go and much more. This is how it started: about a month ago, Uber users who are also "preferred guests" of Starwood Hotels & Resorts were given the chance to earn "Starpoints" whenever they climb into an Uber ride.

Redeemable for free stays! Upgrades! Air miles! All they have to do: link their Uber and Starwood accounts and thereby agree to sign away every scrap of (incredibly) personal (and quite valuable) data that Uber has on them. It's not hard to see why Uber data is marketing gold. There are only four people/organizations in the world who know my location at all times: my wife (because I tell her), Apple (because Siri), the NSA (because NSA), and now Uber. ...all of which may be used by Starwood for marketing purposes. There's nothing inherently wrong with being marketed at, though it can be annoying as hell. Facebook explains when/why it peeps at your account. Facebook user Paavo Siljamäki recently posted a story about popping in to Facebook offices in Los Angeles to get some input as to how to better use the site. A Facebook engineer asked if it would be OK to take a look at his profile. "Sure", Siljamäki said, and without even asking for a password, the engineer logged in directly as Siljamäki, viewing all of his private content.

It made him wonder: how many Facebook employees can do this? Just made me wonder how many of Facebook's staff have this kind of 'master' access to anyone's account? What are the rules on who and when they can access our private content and how would we know if someone did? (My facebook did not notify me that someone else accessed my private profile). He wasn't the only one left wondering. Venture Beat, who spotted Siljamäki's post, reached out to Facebook to find out when, exactly, employees can access a user's account without entering their login credentials. A Facebook spokesperson sent this answer: No. Hand over your Facebook username and password if you want a job. Picture it: you are at a job interview, and the interviewer requests that you log into your Facebook account so they can shoulder surf as you lay bare your profile in its entirety.

Worse, what if they ask you to hand over your Facebook username and password? You might laugh and say I would never do that, but what if you really, really need a job? Many of us are desperate for work at the moment, so it is no surprise that some feel they must comply to avoid being stricken from the candidates' list. In the US, this tactic has been used with people applying for police officer or 911 dispatcher roles, according to an AP article. The reason that an increasing number of employers want full access to a Facebook account is perhaps due to more of us hiding information from people we aren't connected with. Rob MacLeod was shortlisted for a police job in Baltimore when he was asked for his Facebook password.

The question startled MacLeod, now a bylaw enforcement officer in Peel Region. iPad / iPhone - Le tracker impossible à enlever. Connaissez-vous le HSTS ? Il s'agit d'une technologie qui permet d'améliorer la sécurité sur les connexions HTTPS pour éviter les attaques Man In The Middle. Le serveur web utilisant HSTS déclare aux navigateurs qui s'y connectent, qu'ils doivent passer obligatoirement en HTTPS pour discuter avec lui et remplacer automatiquement tous les liens http en liens https.

Cela permet d'empêcher certaines attaques MITM qui profiteraient d'un contenu mixte (http/https) pour intercepter certaines requêtes. C'est très bien... Mais saviez-vous que cette sécurité peut servir à vous traquer ? Malheureusement, le souci avec ce tracker est double puisque : 1/ Il est toujours présent même lorsque vous utilisez le navigateur en mode navigation privée 2/ Il ne s'efface pas... Le plus beau là dedans, c'est que ce tracker HSTS est synchronisé sur votre compte iCloud.

Alors que faire ? En effet, même si je trolle un peu, ce dernier ne supporte pas les specs HSTS... Vous avez aimé cet article ? Comment Google a livré la tête d'un activiste aux Islamistes - Korben. Comment Google a livré la tête d’un activiste aux Islamistes Voici une preuve de plus que le copyright est dangereux pour la santé (et la liberté d'expression). Et surtout que Google fait une fois de plus n'importe quoi avec nos données personnelles pour se faire bien voir des ayants droit. Al-Hayat est une chaine activiste sur YouTube qui diffuse des nouvelles du monde arabe et qui est apparemment connue pour être assez critique vis-à-vis de la religion et en particulier de l'Islam.

La branche germanophone d'Al-Hayat dispose aussi de sa chaine YouTube. Et il y a quelque temps, la personne en charge de maintenir cette chaine a reçu plusieurs plaintes DMCA de la part de Google, lui indiquant que le contenu diffusé appartenait à un ayant droit du nom de FirstCrist Copyright. Seulement le problème c'est qu'au bout d'un moment, YouTube a bloqué la chaine d'Al-Hayat. Vous devinez la suite... Bonne ambiance non ? Clap clap clap Google... Oui, moi Google, je le tutoie. Source. Computer Security News, Advice and Research | Naked Security | Page 2. WhatsApp spy tool lets anyone track when you're online WhatsSpy Public illustrates that fiddling with your privacy settings doesn't stop people from tracking your status and any changes you've made to profile photos, status messages and settings.

Artificial Intelligence could make us extinct, warn Oxford University researchers Researchers from Oxford University have joined the growing chorus of sober, intelligent, technology literate people warning about the dangers of Artificial Intelligence by listing it as one of twelve risks that pose a threat to human civilisation or even all human life. New rules on drones and aerial surveillance issued by FAA, White House Proposed FAA rules would prohibit flying drones out of eyesight, at night, or over people, while the president has ordered federal agencies to be transparent about data collection and to respect privacy.

Firefox to get a "walled garden" for browser extensions, Mozilla to be sole arbiter Are you a US mobile phone owner? Enjoy... Chiffrer entièrement un site web avec CryptoData. Chiffrer entièrement un site web avec CryptoData CryptoData est une extension Firefox sans prétention qui permet de chiffrer en AES du texte avec une simple clé de votre choix. Cette extension utilise l'implémentation AES CTR mise au point par Chris Veness et si vous êtes webmaster, en suivant ces recommandations, vous pourrez proposer des pages entièrement chiffrées (texte, images, JavaScript) que vos visiteurs pourront lire avec CryptoData. Et si vous êtes un internaute, vous pouvez vous amuser à chiffrer/déchiffrer n'importe quel message de forum ou de commentaire pour peu que vous ayez échangé la clé avec votre correspondant.

De quoi bien s'amuser. Toutes les infos sur CryptoData sont ici. La menace des failles 0-Day "En avril 2014, les chercheurs en sécurité de Google sont tombé sur une vulnérabilité présente à l’intérieur de la bibliothèque cryptographique OpenSSL. Lire la suite Vous avez aimé cet article ? Rejoignez les 55245 korbenautes et réveillez le bidouilleur qui est en vous. Browser fingerprints – the cookies you can’t delete. Dear reader, it seems that you are causing headaches in dark corners of the web. I pinpoint you specifically, as a reader of Naked Security, because I assume that if you're a regular to this site then you're more likely than most to care about who's watching you online. For the people trying to track you, profile you and sell to you, you're a problem. Historically, techniques for tracking people's movements around the web have relied on HTTP cookies - small messages that 'tag' your browser so it can be uniquely identified.

Unfortunately for snoopers, profilers and marketers, cookie-based tracking leaves the final decision about whether you're followed or not in your hands because you can delete their cookies and disappear. It's no secret that some vendors have moved on from cookies - local storage, Flash cookies and ETags have all been used in-the-wild, either as cookie replacements or as backups from which cookies can be 'respawned'. Fingerprinting browsers Fingerprinting beyond the browser. Combattre les Google Glass. A tous ceux qui détestent les Google Glass parce qu'on ne sait jamais si celui qui les porte est en train de vous photographier ou vous filmer, Julian Oliver a une solution pour entrer en résistance. Il a mis au point un script baptisé Glasshole.sh capable de détecter la présence de Google Glass sur un réseau local (même si vous n'êtes pas admin de ce réseau) et de les bannir définitivement. Le script fait un scan ARP sur le réseau, récupère les adresses MAC des machines, détectent celles qui appartiennent aux Google Glass, fait un biiiiip, puis force la déconnexion des Google Glass grâce à aireplay-ng qui lance des paquets de désauthentification.

Ensuite, ça tourne en permanence pour les empêcher de se reconnecter. #! Rejoignez les 56422 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie.. La NSA saura quand vous êtes aux toilettes. Si vous travaillez de manière intense, avec en plus un boss collé dans votre dos qui en exerçant une simple pression psychologique vous empêche de vous relâcher quelques secondes pour faire un break, vous appréciez surement d'aller vous poser sur le trône au taf. Un petit moment, seul, pour souffler et se relaxer, jusqu'à ce que ... BANG BANG, le connard du 3e qui ne sait pas faire la différence entre rouge - occupé et bleu - libre, vienne filer plusieurs grands coups sur la poignée de la porte. Après chacun sa technique... Certains ne disent rien, d'autres gueulent genre HÉÉÉÉÉÉ ! Et bien sûr, Mister Blaireau reste collé derrière la porte, attendant que vous ayez terminé votre pèche, vous bloquant psychologiquement le troudbal.

C'est ça la vie en entreprise, les mecs ! Mais pour les plus geeks d'entre nous, ça risque de changer. Marrant non ? Si ce système vous intéresse, sachez que tout est expliqué ici et que le code est en ligne sur Github. Bon popo à tous ! La reconnaissance faciale facile grâce à NEC. La reconnaissance faciale facile grâce à NEC Vous vous souvenez de Minority Report, quand Tom Cruise se fait pister partout grâce à un système de reconnaissance faciale ? Et bien cette technologie devrait prochainement débarquer dans nos centres commerciaux, nos aéroports, nos lieux publics...etc. En effet, NEC (Hong Kong) vient d'annoncer un système de reconnaissance faciale à brancher directement au cul des caméras qui est capable de remonter des alertes en cas de détection d'un individu suspect (genre un voleur de supermarché) ou qui permettra de mieux vous cibler en tant que client lorsque vous mettrez les pieds dans un magasin.

Ce système qui utilise l'algorithme de reconnaissance NeoFace de NEC, est branché en 3G ou WiFi avec le serveur proposé par NEC (comprenez le cloud privé qui contient votre tronche). Les bases sont alors interrogées à distance pour pouvoir mettre un nom ou un profil sur un visage. On n'est pas sorti de l'auberge avec ce genre de techno formidable. Source. Spyware app turns the privacy tables on Google Glass wearers. Critics of Google Glass usually remark on how the device allows its owner to take photos and videos of other people without their knowledge or consent, which has contributed to some backlash, including bans on Glass in some establishments and an alleged assault on a Glass user.

But a spyware app developed by two researchers has shown that Google Glass can be used to secretly take photos of whatever a Glass wearer is looking at without their knowledge - making the Glass user the one whose privacy and security is potentially compromised. The lens display usually lights up whenever Glass is in use, which is the only way to tell when Glass is on - other than witnessing voice and gesture commands used by the wearer such as "Okay Glass, take a photo. " However, according to media reports, the app takes a photo every 10 seconds when the display is off, meaning the wearer (or anyone in view of the camera) is unaware that it's recording. Eye spy Lady told CSO.com: Glass attacks.