background preloader

Se protéger

Facebook Twitter

Internet. Edward Snowden : “Laissez tomber Dropbox, Facebook et Google” Le 11 octobre 2014, Edward Snowden était interviewé dans le cadre du New Yorker Festival.

Internet. Edward Snowden : “Laissez tomber Dropbox, Facebook et Google”

Il y a donné ses conseils pour préserver la vie privée sur Internet. Offre spéciale Élections Américaines Pour Edward Snowden, le meilleur moyen de protéger sa vie privée en ligne, c’est de laisser tomber les services comme Google, Facebook et Dropbox. Facebook Privacy Basics. Un ordinateur piraté par la LED du disque dur - Sciencesetavenir.fr. Avec DeepText, Facebook veut lire et comprendre tout ce que vous écrivez. Après les outils d'analyse des images et des vidéos, Facebook développe une intelligence artificielle qui serait capable de comprendre un texte, en particulier tous les messages que nous écrivons sur ce réseau social. © Gil C, Shutterstock Avec DeepText, Facebook veut lire et comprendre tout ce que vous écrivez - 2 Photos Malgré l’importance grandissante des photos et des vidéos, l’écrit demeure la forme de communication la plus répandue sur Facebook.

Avec DeepText, Facebook veut lire et comprendre tout ce que vous écrivez

Et le réseau social aux 1,2 milliard de membres veut utiliser la puissance de l’intelligence artificielle pour mieux comprendre ce qui se dit dans les textes échangés. Dans quel but ? Quand les hackers testent des mots de passe. BASIQUE.

Quand les hackers testent des mots de passe

C’est connu, en matière de mots de passe et de login, le commun des utilisateurs d’informatique se casse rarement la tête. Et les hackers en ont parfaitement conscience : les identifiants et mots de passe qu’ils testent le plus fréquemment pour pénétrer un système sont en effet des plus basiques. Ils rivalisent sans peine avec la "liste des pires mots de passe" publiée annuellement par la société de sécurité informatique SplashData. C’est une autre société de sécurité, Rapid7, qui s’est intéressée à ce que faisaient les cyberattaquants.

Quelle protection pour vos données personnelles à l'international ? - Sciencesetavenir.fr. DROIT.

Quelle protection pour vos données personnelles à l'international ? - Sciencesetavenir.fr

Nounours piratés : des millions de messages d'enfants et de parents dérobés. Comme c'est trognon : des lapins et des ours en peluche connectés, qui permettent aux parents d'envoyer un message vocal à leur enfant qui le reçoit via son jouet, et peut répondre à papa ou maman, ou tout autre proche.

Nounours piratés : des millions de messages d'enfants et de parents dérobés

Charmante idée en apparence, sauf que, dans le cas des doudous du californien CloudPets, il y avait une faille de sécurité, révèle un spécialiste en sécurité informatique, Troy Hunt. Résultat, plus de 820 000 comptes utilisateurs étaient exposés, ainsi que 2,2 millions de messages audio enregistrés dont l'URL (l'adresse web du fichier) était facile à retrouver. En Allemagne, une poupée connectée qualifiée de « dispositif d’espionnage dissimulé » L’agence de régulation des réseaux a interdit le jouet à la vente, et enjoint aux parents de détruire ceux que leurs enfants possèdent.

En Allemagne, une poupée connectée qualifiée de « dispositif d’espionnage dissimulé »

LE MONDE | • Mis à jour le | Par Perrine Signoret. INTRUSION 2.0 – Avec Shodan, contrôlez des webcams et imprimez chez les autres. CONTRÔLE DE VOS DONNÉES. Comment Contourner la Censure sur Internet? La liberté d'expression ne peut être réduite au fait de pouvoir s'exprimer, et ne serait rien sans le droit de lire...

Comment Contourner la Censure sur Internet?

Cela fait 10 ans maintenant que, en tant que journaliste, je tente de documenter la montée en puissance de la société de surveillance, et donc des atteintes aux libertés, et à la vie privée. Phishing : faut-il attaquer l’opérateur téléphonique ou la banque ? D'habitude, les actes de phishing (ou « hameçonnage », visant à soutirer des informations en se faisant passer pour quelqu'un d'autre) sont assez simples : un e-mail imitant ceux de votre opérateur, de votre banque ou du fisc vous demande de payer une certaine somme, en indiquant les coordonnées de votre carte bancaire.

Phishing : faut-il attaquer l’opérateur téléphonique ou la banque ?

Une fois ces coordonnées obtenues, les auteurs du courriel procèdent à des achats en ligne, mais seulement sur des sites non sécurisés, qui permettent de payer sans avoir à donner un code de validation envoyé par la banque sur votre téléphone mobile. Eric, lui, a été victime d'une arnaque plus sophistiquée. Le 23 novembre 2014, il reçoit un e-mail de Free Mobile, dont il est abonné, lui demandant de régler une facture impayée de 5,99 euros. Pour gêner la NSA, le nouvel Internet sera «opaque»

Longtemps, ils n'ont pas fait de politique, considérant qu'ils étaient d'abord des techniciens.

Pour gêner la NSA, le nouvel Internet sera «opaque»

Et puis il a fallu se rendre à l'évidence: la technique a un impact direct sur la survie (ou non) de nos vies privées sur le réseau. Et ça commence par les tuyaux. Réunis jusqu'à vendredi à Vancouver au Canada, les ingénieurs du Net ont d'ores et déjà annoncé la couleur de la feuille de route des années à venir: répondre à la surveillance de masse en sécurisant le réseau. Accueil - CNIL - Commission nationale de l'informatique et des libertés-Namoroka. Le Wi-Fi, cet ami qui ne veut vous pas que du bien - O - L'Obs. Au salon mondial du mobile, la connexion internet est une denrée précieuse.

Le Wi-Fi, cet ami qui ne veut vous pas que du bien - O - L'Obs

Les zones couvertes par le Wi-Fi sont rares et convoitées. PROTECT IP Act Breaks the Internet. I am writing to you as a voter in your district. I urge you to vote "no" on cloture for S. 968, the PROTECT IP Act, on Jan. 24th. The PROTECT IP Act is dangerous, ineffective, and short-sighted.  préserver son anonymat sur Internet. Comment effacer des informations me concernant sur un moteur de recherche ? - CNIL - Commission nationale de l'informatique et des libert?s. A normal lost phone, le jeu qui sensibilise à la sécurisation des mots de passe. A normal lost phone est un petit jeu disponible sur smartphone (IOS et Android) paru à la fin du mois de janvier dans lequel le joueur vient de trouver un téléphone perdu.

Pour découvrir qui en est le propriétaire, et rendre l’appareil, il va falloir explorer le contenu du smartphone. Dès l’ouverture, on retrouve donc, sans plus d’explication, les applications habituelles d’un téléphone portable : messagerie, météo, calendrier, calculatrice, réglages, navigateur web, galerie photo et même une appli de site de rencontre. Le « bureau » du téléphone perdu. Si l’environnement est dessiné et stylisé, le joueur se retrouve partagé entre un surprenant sentiment de voyeurisme malsain et l’envie de résoudre cette drôle d’enquête. On oublie vite que le personnage dont on explore la vie privée est imaginaire et l’on est presque rassuré de découvrir, en cliquant sur le site de rencontre, que son accès est protégé par mot de passe. Cyber-délinquance - www.internet-signalement.gouv.fr, le site pour signaler les contenus illicites sur internet. Attention : Cet article est ancien, l'information n'est peut-être plus exacte.

Vous pouvez néanmoins consulter cette page. Contenus racistes ou homophobes sur internet, images pédopornographiques ? Pourquoi il ne faut jamais mettre une photo de sa carte d'embarquement sur Internet. TRANSPORTS - Vous prenez demain l'avion pour Hawaï et vous venez de poster sur Instagram la photo de votre carte d'embarquement imprimée? Erreur (fatale). Selon un ancien journaliste américain du Washington Post, Brian Krebs, aujourd'hui spécialisé en cybercriminalité, celle-ci recèle un maximum d'informations confidentielles sur vous et votre voyage, via le QR code. Pourquoi ne faut-il jamais poster la photo de son billet d’avion sur Internet ? Outils et tactiques de sécurité numérique.

Comment faire pour que votre photo Google+ n'apparaisse pas dans des pubs ? Au moment où Facebook annonce supprimer la fonctionnalité qui permettait à ses utilisateurs de ne pas apparaître dans les résultats de recherche du réseau social, Google a annoncé de son côté, vendredi 11 octobre, qu'il allait commencer à utiliser dans des publicités les photos des membres de son réseau social Google+ et les marques ou endroits qu'ils disent aimer avec le bouton "+1". Le géant d'Internet a fait valoir que "des recommandations de personnes qu'on connaît peuvent vraiment aider".

Une pratique déjà adoptée par Facebook. Google a précisé que les utilisateurs pourraient choisir de désactiver cette fonctionnalité, et que ce serait automatiquement le cas pour les moins de 18 ans. 99 Resources to Research & Mine the Invisible Web. College researchers often need more than Google and Wikipedia to get the job done. To find what you're looking for, it may be necessary to tap into the invisible web, the sites that don't get indexed by broad search engines.

The following resources were designed to help you do just that, offering specialized search engines, directories, and more places to find the complex and obscure. 8 VPN testés pour surfer anonymement: IPVanish, HideMyAss, VPNTunne... Glasnost: Test if your ISP is shaping your traffic. The goal of the Glasnost project is to make ISPs' traffic shaping policies transparent to their customers. To this end, we designed Glasnost tests that enable you to check whether traffic from your applications is being rate-limited (i.e., throttled) or blocked. Glasnost tests work by measuring and comparing the performance of different application flows between your host and our measurement servers. The tests can detect traffic shaping in both upstream and downstream directions separately.

The tests can also detect whether application flows are shaped based on their port numbers or their packets' payload. Téléphones Sécurisés. Comment savoir si quelqu'un se connecte sur votre messagerie Gmail. Comment crypter vos e-mails avec OpenPGP. DuckDuckGo. Firewall Test, Web Tools and Free Internet Security Audit: Audit My PC. La cryptographie Quantique désormais possible en réseau. Des pirates informatiques russes auraient volé plus d'un milliard de mots de passe. Des parlementaires américains tentent de sauver la neutralité du net. Les vifs débats autour de la neutralité du net vont-ils pousser Washington à enfin réagir ?

Logiciel Libre : la Guerre Mondiale aura bien lieu. Vie privée : le guide pour rester anonyme sur Internet. Le secret bancaire résistera-t-il à un algorithme quantique ? Des utilisateurs de Facebook « manipulés » pour une expérience psychologique. Google+ : bienvenue dans la Matrice. S'inquiéter de la confidentialité Gmail? Google veut renforcer le chiffrement des messages sur Gmail. Une alternative à Internet : Netsukuku. Reprenez vos données en main. Comment effacer l'historique de son navigateur ? - Journal du Net Hightech. Communiquer en contournant les autorités et les fournisseurs d'accès? Il y a des applications pour ça.

Comment sécuriser votre smartphone. NE QUITTEZ PAS – Dix ans de prison pour déverrouiller un téléphone aux Etats-Unis. Quelques défis pour la prochaine décennie. Protégez vite votre identité numérique, avant qu'il ne soit trop tard! JonDonym - the anonymisation service. Chiffrement et Stéganographie. Leed : L’agrégateur RSS poids plume. 10 bonnes raisons d'utiliser Liferea : Lecteur de fils rss/atom. Souriez vous êtes pistés : merci aux bornes WiFi des magasins - le blog sécurité. Tiny Tiny RSS, votre lecteur de flux RSS personnel. Mur de flux RSS hors les murs de NetVibes. Comment résister à la surveillance générale. Qui veut vos données personnelles ?

Ma vie disséquée à travers mes données personnelles. Comment ficher les fauteurs de troubles. Du droit à violer la vie privée des internautes au foyer. Juste avant Noel, des jouets attaqués par des organisations de défense des consommateurs. MAUVAIS ŒIL – Un hacker pénètre la chambre d’une petite fille à travers son baby monitor. Les montres connectées peuvent aussi être piratées. Apple accusé de laisser volontairement des failles de sécurité. Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails. Facebook Graph Search votre profil à nu. Mesurer le ROI des réseaux sociaux avec Google Analytics - Journal du Net Solutions.

L'application Snapchat accusée d'avoir trompé ses utilisateurs. H&L 144 - Du danger des nanotechnologies-Namoroka. "Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?". 10 mythes sur le commerce multicanal d’après PwC. Vie numérique : une étude souligne le grand écart entre le discours et la pratique. Vivre 1 an sans internet. La première maison française qui tweete. 3 outils pour trouver la source d'une image. Très chères données personnelles. « Null CTRL », l’enquête inquiétante sur la sécurité informatique en Norvège.

L'inquiétante normalisation du DPI adoptée par l'UIT. Islande, l'île aux pirates. Petit manuel du parfait cyberdissident chinois. Loueurs professionnels et espions amateurs. Association fournisseur d'accès RTC et ADSL. Renommée. J'ai quitté Google : mails cryptés, contrôle des données... Ça me coûte 5 euros par mois.