background preloader

Security & privacy

Facebook Twitter

[infographie] Qui vous surveille sur Internet? La protection de la vie privée sur Internet pose question à de nombreux utilisateurs. Pour autant, Facebook et Google font peu de cas de cette notion, ce que résume parfaitement bien cette infographie. Voici une infographie instructive qui résume les problèmes que les géants du web rencontrent avec la protection de la vie privée. Les créateurs de ce “Do You Know Who’s Watching You? “, Tom Demers et Christopher Angus (de Warlock Media), nous ont donné l’autorisation de la traduire: merci à eux. N’hésitez pas à télécharger la version haute qualité. [Les sources sont disponibles en fin d'articles, les liens sont en anglais] Facebook Facebook et MySpace ont récemment reconnu avoir partagé des noms d’utilisateurs avec leurs annonceurs. Le rapport de 2010 est décrypté dans cet article de Cnet. En mai 2010, une faille de sécurité a permis aux utilisateurs de Facebook d’avoir accès aux conversations par chat de leurs amis, qui sont privées par défaut.

Google. Privacy Seals & Services | Online Trust & Safety from TRUSTe. [INFOGRAPHIE]: Genèse des menaces - Trend Micro France. LCEM. Assiste.com - Sécurité informatique et protection de la Vie-privée sur l'Internet. Online Privacy Test - Check Your Internet Privacy. La cryptographie expliquée. TrueCrypt - Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux. Let's audit Truecrypt! A few weeks ago, after learning about the NSA's efforts to undermine encryption software, I wrote a long post urging developers to re-examine our open source encryption software.

Then I went off and got distracted by other things. Well, I'm still distracted by other things, but people like Kenn White have been getting organized. Today I'm proud to announce the result. It is my great pleasure to publicize (and belatedly kick off) an open project to audit the Truecrypt disk encryption tool. If you already know why this is important, by all means stop reading this post now. Go to the site and donate! It doesn't have to be money, although that would be best. In case you don't see the reason for a Truecrypt audit, I'm going to devote the remainder of this post to convincing you how important it is. Why audit Truecrypt? In case you haven't noticed, there's a shortage of high-quality and usable encryption software out there. But the better answer is: because Truecrypt is important! Open Crypto Audit Project. CrypTool - Educational Tool for Cryptography and Cryptanalysis. OpenPGP.org - The OpenPGP Alliance Home Page.

BRIVAS LABS : AUGMENTED AUTHENTICATION. Peak Drive. Useful Cryptography Resources. Daily cyber threats and internet security news: network security, online safety and latest security alerts. Quickly adjust your social media privacy settings. Adjust Your Privacy Settings Start by quickly adjusting the privacy settings on all of your major accounts by using the icons below: Check Your Privacy Now you can use these two links to see what your Facebook and Google Plus profiles would look like to a complete stranger: Test Your Privacy Next, you can test your privacy settings by seeing how easily you can find yourself using this custom people search engine. Useful Privacy Tools Finally, you can use the following online tools and resources to help maintain your online privacy: As Seen On. Web security tools. Digital World Freedom. Portail:Sécurité de l'information.

Une page de Wikipédia, l'encyclopédie libre. La sécurité de l'information est un processus visant à protéger des données contre l'accès, l'utilisation, la diffusion, la destruction, ou la modification non autorisée. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme. 1 493 articles sont actuellement liés au portail. Infographic: Nine Tips for Keeping Your Internet Usage Private. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android.

Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC.

Angoisse ! Mais alors ? Cyberwar and security.

Personnal Data

Accueil. Attrition.org. Lightbeam for Firefox. Tracking & privacy Not all tracking is bad. Many services rely on user data to provide relevant content and enhance your online experience. But tracking can happen without the user’s knowledge. That’s not okay for some. It should be you who decides when, how and if you want your browsing data to be shared. Explore the database In the Lightbeam database, you will be able to browse first and third-party connection data uploaded by donors who use the Lightbeam add-on. Lightbeam for Firefox. Freedom Toolbox. Privacy International.

Online Guide to Practical Privacy Tools. Stolen Camera Finder - find your photos, find your camera. How to find the IP address of the email sender in Gmail, Yahoo mail, Hotmail, AOL, Outlook Express, etc.

When you receive an email, you receive more than just the message. The email comes with headers that carry important information that can tell where the email was sent from and possibly who sent it. For that, you would need to find the IP address of the sender. The tutorial below can help you find the IP address of the sender. Note that this will not work if the sender uses anonymous proxy servers. Also, note that if you receive an email sent from a Gmail account through the web browser, you may not be able to find the real IP address because Google hides the real IP address of the sender.

However, if someone sends you a mail from his/her Gmail account using a client like Thunderbird, Outlook or Apple Mail, you can find the originating IP address. Lets begin this. Finding IP address in Gmail Log into your Gmail account with your username and password.Open the mail.To display the email headers, Click on the inverted triangle beside Reply. Finding IP address in Yahoo! Log into your Yahoo! Gates predicts death of the password. SAN FRANCISCO--Microsoft Chairman Bill Gates predicted the demise of the traditional password because it cannot "meet the challenge" of keeping critical information secure.

Gates, speaking at the RSA Security conference here on Tuesday, said: "There is no doubt that over time, people are going to rely less and less on passwords. People use the same password on different systems, they write them down and they just don't meet the challenge for anything you really want to secure. " RSA is working with Microsoft to develop a SecurID technology specifically for Windows. Both companies agreed there is a need to remove the vulnerabilities associated with employees using weak passwords. SecurID is the best-known two-factor authentication system and is used by many large enterprises. However, Gates said that Microsoft would not be using the SecurID system internally because it had opted for a smart-card system--with the help of RSA.

Munir Kotadia of ZDNet UK reported from San Francisco. Most Common Passwords. Roleplay. Learn to play songs by ear! Free Ear Training. [Video Tutorial] How to build google chrome extensions Update: See my analysis of the most common passwords from singles.org and other hacked databases. Most people are clueless as to how accounts are hacked and their passwords reflect that. Most Common Passwords 123456, 123, 123123, 01234, 2468, 987654, etc123abc, abc123, 246abcFirst NameFavorite BandFavorite Songfirst letter of given name then surnameqwerty, asdf, and other keyboard rollsFavorite cartoon or movie characterFavorite sport, or sports starCountry of originCity of originAll numbersSome word in the dictionaryCombining 2 dictionary wordsany of the above spelled backwardsaaa, eee, llll, 999999, and other repeat combinations Common Extensions Some sites force you to have passwords with both numbers and letters.

Years are usually added in different ways: football85, football1985, football04 instead of football4. My opinion on an Ideal password Words in the Dictionary Numbers. Surveillance, piratage, addiction : pourquoi les portables sont en train de devenir nos pires ennemis. Les dangers pour notre vie privée Atlantico : Des chercheurs de l'université de Stanford et du groupe israélien Rafael, autorité israélienne pour le développement d'armes et de technologie militaire, ont prouvé qu'il était possible de transformer le gyroscope (outil servant à orienter l'écran en fonction de la gravité) des smartphones en un micro pour mettre sur écoute le propriétaire de l'appareil. Comment une telle chose est-elle possible ? Jérémie Zimmermann : Les gyroscopes sont suffisamment sensibles pour percevoir les vibrations du son. Il a été démontré qu'en filmant un paquet de chips au travers d'une vitre anti bruit, on était capable de reproduire le son présent dans la pièce grâce aux vibrations observées sur ledit paquet.

Alors un gyroscope dans un smartphone… c'est une possibilité d'espionnage supplémentaire. Jérémie Zimmermann : Ces miniordinateurs sont en réalité des espions de poche. Jérémie Zimmermann : Ce serait une très bonne solution. Les dangers pour la santé. Predator Locks and Unlocks Your PC with a USB Thumb Drive | PREDATOR. PREDATOR locks your PC when you are away, even if your Windows session is still active. It uses a regular USB flash drive as an access control device, and works as follows: you insert the USB drive you run PREDATOR (autostart with Windows is possible) you do your work... when you're away from your PC, you simply remove the USB drive: - once it is removed, the keyboard and mouse are disabled and the screen darkens when you return back to your PC, you put the USB flash drive in place: - keyboard and mouse are immediately released, and the display is restored.

PREDATOR helps to limit the time your kids spend on their computers: you define the times of day when each user may access the computer with the built-in scheduler you can make specific rules for each user and each day of the week out of authorized periods you can either lock the desktop, logoff the user or shutdown the computer ; or you can remove the flash drive to disable the computer for good. Watch a short demo video of PREDATOR: Home. OclHashcat - advanced password recovery. Google aims to replace passwords with ID ring. Has the flawed password system finally had its day? 29 August 2014Last updated at 06:33 ET By Paul Rubens Technology reporter Could biometrics and other systems replace easily forgettable passwords?

Passwords are a pain. We choose simple words that are easy to remember, but equally easy for hackers to guess. Yet we still forget them. And they also get stolen with alarming frequency. The reported theft of 1.2 billion email passwords by Russian hackers earlier this month was just the latest in a long string of major password security breaches that have led some people to wonder if the use of passwords should be abandoned. But what are the alternatives? One low-cost option, according to Dr Ant Allan, an authentication expert at Gartner Research, could be biometrics, making use of the microphones, cameras and web cams most computers and mobile devices are equipped with. Security for these authentication methods can be beefed up by adding contextual information such as GPS data from a mobile phone, or simply the time of day. Digital portrait. The 10 Tools of Online Oppressors - Reports.

SAN FRANCISCO In reporting news from the world’s most troubled nations, journalists have made a seismic shift this year in their reliance on the Internet and other digital tools. Blogging, video sharing, text messaging, and live-streaming from cellphones brought images of popular unrest from the central square of Cairo and the main boulevard of Tunis to the rest of the world. In Other Languages • Español • Português • Français • Русский • العربية • Multimedia • Audio Report: Offenders and TacticsIn Print • Download the pdfMore on This Issue • CPJ Internet Channel: Danny O'Brien's blog • Blogging in Egypt: Virtual network, virtual oppression • Burmese exile news site endures hacking, DDoS attacks Yet the technology used to report the news has been matched in many ways by the tools used to suppress information. In two nations we cite, Egypt and Tunisia, the regimes have changed, but their successors have not categorically broken with past repressive practices.

Key country: Iran. Site Approuvé - Centre de sécurité Internet. Avalanche de liens pornos sur Facebook : décryptage de l'attaque des pirates - Journal du Net Solutions. L'attaque n'a pas seulement exploité une faille humaine, mais a révélé de graves vulnérabilités chez Facebook et les dernières versions des navigateurs les plus populaires. Facebook vient d'être victime, selon ses termes, d"une attaque de spam coordonnée" qui a abouti à la propagation massive d'images sexuellement explicites ou violente sur les pages de ses membres. A l'heure où, d'une manière plus générale, les réseaux sociaux ciblent et envahissent les entreprises, ce type d'attaque les expose. D'autant que l'anatomie de cette attaque fait apparaître à la fois des failles classiques, mais aussi des vulnérabilités critiques au sein d'une structure informatique de pointe et qui se doit d'être réactive (Facebook), mais aussi des dernières versions de navigateurs populaires (Internet Explorer 8 et 9).

L'attaque subie par Facebook et ses utilisateurs repose en fait sur l'exploitation, par la victime elle-même et non le pirate, d'une faille navigateur de type XSS. Anatomie de l'attaque. Comment Skype peut servir à identifier les utilisateurs de BitTorrent. Un groupe de chercheurs américano-germano-français s'est penché sur la possibilité que des pirates ou des entreprises mal intentionnés récoltent des données personnelles transitant via les logiciels de messagerie basés sur une architecture en Peer-to-Peer.

Leur impératif était que cela ne demande pas des moyens financiers colossaux, pour démontrer la simplicité avec laquelle ces données peuvent être obtenues. En utilisant l'annuaire de Skype pour identifier des utilisateurs et en utilisant des failles du logiciel pour retrouver leurs adresses IP, ils ont pu développer un robot leur permettant de récupérer les informations de milliers d'utilisateurs. Enfin, le groupe de chercheurs a voulu savoir si toutes ces informations obtenues pouvaient être mises en corrélation avec des systèmes de téléchargements en Peer-to-Peer afin de déterminer leurs habitudes de téléchargement. Déterminer l'identifiant et l'IP d'un utilisateur Pour vivre heureux, vivons cachés. IT Security News, Security Product Reviews and Opinion - SC Magazine Australia - Secure Business Intelligence.

Sandboxie - Sandbox software for application isolation and secure Web browsing. Spotflux. Neuber software: prozess viewer, security task manager, font manager, fonts, typeface, time tracking. Eraser | Internet Security and Privacy. Darik's Boot And Nuke | Hard Drive Disk Wipe and Data Clearing.

No Starch Press. Forums - Security Talk and more... SecureRoot Computer Security Resource. Hacking, Cryptography, Etc. ProcessLibrary.com - The Online Resource For Process Information! Find Out If Your Computer Is Secretly Connecting to the Web. Security Process Explorer - Best Free tool for Process Management. What Process? Process Library - Identify & Manage Windows Processes. TaskList.org - List of Windows Proccesses and Descriptions. Catchme. GlassWire Network Security Monitor & Firewall Tool.

Backup

Journal d'un avocat. Liutilities - Free Resource Libraries and Tech Articles by Uniblue. Problematic extensions. Criminalités numériques. MonIP.org v1.0. Collective-intelligence-framework - a framework for warehousing intelligence bits. Global Cybersecurity Agenda (GCA) Danger Room. Information Warfare Monitor | Tracking Cyberpower. ISC Tools | DShield; Cooperative Network Security Community - Internet Security. How to easily delete your online accounts | accountkiller.com. Global_strategic_report_Page_121_Image_0001.jpg (Image JPEG, 1448x1042 pixels) - Redimensionnée (75%) À propos du droit à l’oubli sur Internet.