Journalistes : protégez vos sources ! C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps. J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi).
S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables. Je ne sais si ces journalistes avaient appris à protéger leurs télécommunications, et donc leurs sources. De Gmail à Globull Discuter par email, c'est bien. #5663751. LeCapsLock : #fnac you're doing it wrong... Skype vulnerability allowing hijacking of any account if you know just the email address. : netsec. Windows 8 Security flaw : Logon Passwords Stores in Plain Text. Windows 8 is the first operating system from Microsoft to support alternative non-biometric authentication mechanisms such as Picture Password and PIN. A vulnerability discovered by a password security vendor - "Passcape" in Microsoft’s Windows 8 operating system that it saves a log on password in plain text and allows any user with admin rights to see the password details.
In September, though, some drawbacks of the new authentication method were reported by Passcape Software. The picture password had seemed invulnerable, because whoever tries to guess it must know how and what parts of the image to choose, and in addition, the gesture sequence. However, security experts from Passcape discovered that such a unique password is based on a regular account. A user should first create a regular password-based account and then optionally switch to the picture password or PIN authentication.
"Briefly, Vault can be described as a protected storage for user's private data. About:flags : activer la connexion automatique aux sites Google sans cookie. Google+ Facebook de Crossrider ; une extension à surveiller. Je savais bien que je ne devais pas me précipiter pour installer tout et n'importe quoi, et surtout vous en faire la pub derrière, sous prétexte d'être l'un des premiers à relayer l'information. L'extension de Crossrider, Google+facebook, largement déployée aujourd'hui est un "malware". Le but de cette extension est en fait d'incruster ses statuts facebook dans le nouveau réseau social de Google, ce qui est plutôt sympa. Mais Attention, car Crossrider n'a pas non plus que cette extension ; j'ai le souvenir d'en avoir vu une dédiée à twitter...
Pour traduire rapidement la page proposée ci-dessus, un utilisateur, RogueDarkJedi, a accédé au code source depuis l'extension Firefox, et l'a analysé. Selon lui, elle aurait beaucoup trop de droits et pourrait être à l'origine de graves séquelles pour la sécurité. Sous Chrome, il n'y a aucune raison pour que cela ne soit pas pareil. Alors, google+facebook, un malware ? Crédit : Source Discuter sur le Chat en live et par email. Un routeur nomade modifie les pages web. Imaginez un petit routeur wifi, simple et accessible à monsieur Michu (non, pas madame, c'est un routeur quand même !). Imaginez alors un boitier fait maison pour cacher ce routeur afin de pouvoir le brancher directement sur une prise murale. Une excellente idée, n'est-ce pas, surtout pour déporter le wifi n'importe où, et ne plus s'embêter avec les fils. Au final, vous avez un petit boitier qui ressemble à un boitier type CPL au mur, et personne ne se doutera le moins du monde que vous avez en fait une véritable machine capable d'intercepter et de se connecter à tous les appareils connectés en wifi qui trainent dans le coin ; ordinateurs et smartphones de tout ordre compris.
Impossible ? Vous commencez à avoir peur ? Cet exploit est malheureusement (ou heureusement) tout à fait possible, comme le prouve la vidéo ci-dessous dans laquelle on voit le contenu d'une même page web modifié selon que le routeur soit branché ou non. image Discuter sur le Chat en live et par email. EFF propose HTTPS Everywhere pour sécuriser firefox.