background preloader

Se protéger

Facebook Twitter

Même coupé, le Wi-Fi sous Android peut suivre le téléphone - Sciencesetavenir.fr. TRAÇAGE.

Même coupé, le Wi-Fi sous Android peut suivre le téléphone - Sciencesetavenir.fr

Une faille de sécurité permet de contrôler les assistants vocaux de Google, d’Apple ou d’Amazon. En transmettant des signaux inaudibles pour l’oreille humaine, il est possible de donner des ordres à ces assistants à l’insu de leur propriétaire.

Une faille de sécurité permet de contrôler les assistants vocaux de Google, d’Apple ou d’Amazon

Les chercheurs qui ont découvert cette faille l’appellent la « technique du dauphin » : une méthode simple et bon marché qui permet de faire passer, à l’insu de son propriétaire, des ordres à tous les assistants vocaux du marché. Elle permet par exemple de demander à Siri, l’assistant d’Apple, de passer un appel téléphonique ; de demander à Alexa de faire une commande sur Amazon ; et même de donner une nouvelle destination à un système de navigation embarqué. Un historique de navigation Internet n’est jamais vraiment « anonymisé » Une expérience présentée à la conférence DEF CON confirme ce que plusieurs études montraient déjà : il est simple de « désanonymiser » des historiques de navigation.

Un historique de navigation Internet n’est jamais vraiment « anonymisé »

Les préférences d’un juge en matière de pornographie, les médicaments commandés par un élu… une étude menée par une journaliste et un chercheur allemand, présentée à la conférence de sécurité informatique DEF CON qui se déroule à Las Vegas aux Etats-Unis, montre une fois de plus que l’anonymisation des données de navigation des internautes n’est aucunement une garantie contre les violations de la vie privée. Pour réaliser leur étude (PDF), Svea Eckert et Andreas Dewes se sont procuré un accès aux données collectées par des modules complémentaires pour navigateurs Internet, récupérées par des entreprises de marketing.

Mais cette « anonymisation » est faible, détaillent les deux chercheurs : quelques manipulations « triviales » suffisent à lever l’anonymat d’une partie des utilisateurs. Multiples études concordantes. Internet. Edward Snowden : “Laissez tomber Dropbox, Facebook et Google” Le 11 octobre 2014, Edward Snowden était interviewé dans le cadre du New Yorker Festival.

Internet. Edward Snowden : “Laissez tomber Dropbox, Facebook et Google”

Il y a donné ses conseils pour préserver la vie privée sur Internet. Facebook Privacy Basics. Un ordinateur piraté par la LED du disque dur - Sciencesetavenir.fr. Avec DeepText, Facebook veut lire et comprendre tout ce que vous écrivez. Après les outils d'analyse des images et des vidéos, Facebook développe une intelligence artificielle qui serait capable de comprendre un texte, en particulier tous les messages que nous écrivons sur ce réseau social. © Gil C, Shutterstock Avec DeepText, Facebook veut lire et comprendre tout ce que vous écrivez - 2 Photos Malgré l’importance grandissante des photos et des vidéos, l’écrit demeure la forme de communication la plus répandue sur Facebook.

Avec DeepText, Facebook veut lire et comprendre tout ce que vous écrivez

Et le réseau social aux 1,2 milliard de membres veut utiliser la puissance de l’intelligence artificielle pour mieux comprendre ce qui se dit dans les textes échangés. Dans quel but ? Quand les hackers testent des mots de passe. BASIQUE.

Quand les hackers testent des mots de passe

C’est connu, en matière de mots de passe et de login, le commun des utilisateurs d’informatique se casse rarement la tête. Et les hackers en ont parfaitement conscience : les identifiants et mots de passe qu’ils testent le plus fréquemment pour pénétrer un système sont en effet des plus basiques. Ils rivalisent sans peine avec la "liste des pires mots de passe" publiée annuellement par la société de sécurité informatique SplashData. C’est une autre société de sécurité, Rapid7, qui s’est intéressée à ce que faisaient les cyberattaquants. Quelle protection pour vos données personnelles à l'international ? - Sciencesetavenir.fr. DROIT.

Quelle protection pour vos données personnelles à l'international ? - Sciencesetavenir.fr

Les données ont-elles une nationalité ? À l'heure où le président américain Donald Trump a signé un décret excluant explicitement les non-Américains des dispositifs juridiques de protection des données personnelles et de la vie privée (Privacy Act), la question se pose à l'international. Nounours piratés : des millions de messages d'enfants et de parents dérobés.

Comme c'est trognon : des lapins et des ours en peluche connectés, qui permettent aux parents d'envoyer un message vocal à leur enfant qui le reçoit via son jouet, et peut répondre à papa ou maman, ou tout autre proche.

Nounours piratés : des millions de messages d'enfants et de parents dérobés

Charmante idée en apparence, sauf que, dans le cas des doudous du californien CloudPets, il y avait une faille de sécurité, révèle un spécialiste en sécurité informatique, Troy Hunt. Résultat, plus de 820 000 comptes utilisateurs étaient exposés, ainsi que 2,2 millions de messages audio enregistrés dont l'URL (l'adresse web du fichier) était facile à retrouver.

En Allemagne, une poupée connectée qualifiée de « dispositif d’espionnage dissimulé » L’agence de régulation des réseaux a interdit le jouet à la vente, et enjoint aux parents de détruire ceux que leurs enfants possèdent.

En Allemagne, une poupée connectée qualifiée de « dispositif d’espionnage dissimulé »

LE MONDE | • Mis à jour le | Par Perrine Signoret. INTRUSION 2.0 – Avec Shodan, contrôlez des webcams et imprimez chez les autres. CONTRÔLE DE VOS DONNÉES. Comment Contourner la Censure sur Internet? La liberté d'expression ne peut être réduite au fait de pouvoir s'exprimer, et ne serait rien sans le droit de lire...

Comment Contourner la Censure sur Internet?

Cela fait 10 ans maintenant que, en tant que journaliste, je tente de documenter la montée en puissance de la société de surveillance, et donc des atteintes aux libertés, et à la vie privée. Mais je n'avais jamais pris conscience de l'importance de ce "droit de lire", pour reprendre le titre de la nouvelle de Richard Stallman, le pionnier des logiciels libres. Phishing : faut-il attaquer l’opérateur téléphonique ou la banque ? D'habitude, les actes de phishing (ou « hameçonnage », visant à soutirer des informations en se faisant passer pour quelqu'un d'autre) sont assez simples : un e-mail imitant ceux de votre opérateur, de votre banque ou du fisc vous demande de payer une certaine somme, en indiquant les coordonnées de votre carte bancaire.

Une fois ces coordonnées obtenues, les auteurs du courriel procèdent à des achats en ligne, mais seulement sur des sites non sécurisés, qui permettent de payer sans avoir à donner un code de validation envoyé par la banque sur votre téléphone mobile. Eric, lui, a été victime d'une arnaque plus sophistiquée. Le 23 novembre 2014, il reçoit un e-mail de Free Mobile, dont il est abonné, lui demandant de régler une facture impayée de 5,99 euros. Il s'agit d'un mail de phishing, reproduit sur le site Generation-nt.com: Pour gêner la NSA, le nouvel Internet sera «opaque» Longtemps, ils n'ont pas fait de politique, considérant qu'ils étaient d'abord des techniciens.

Et puis il a fallu se rendre à l'évidence: la technique a un impact direct sur la survie (ou non) de nos vies privées sur le réseau. Et ça commence par les tuyaux. Réunis jusqu'à vendredi à Vancouver au Canada, les ingénieurs du Net ont d'ores et déjà annoncé la couleur de la feuille de route des années à venir: répondre à la surveillance de masse en sécurisant le réseau. Accueil - CNIL - Commission nationale de l'informatique et des libertés-Namoroka. Le Wi-Fi, cet ami qui ne veut vous pas que du bien - O - L'Obs. Au salon mondial du mobile, la connexion internet est une denrée précieuse.

Les zones couvertes par le Wi-Fi sont rares et convoitées. Alors que je tente de capter un réseau au fil des allées, je tombe sur Filip Chytrý, un chercheur en sécurité informatique chez l'éditeur d'antivirus Avast, qui m'invite à me connecter à son propre accès. Je trouve sans peine le "Avast Wifi" et renseigne le mot de passe simple "avast". PROTECT IP Act Breaks the Internet. I am writing to you as a voter in your district.  préserver son anonymat sur Internet. Comment effacer des informations me concernant sur un moteur de recherche ? - CNIL - Commission nationale de l'informatique et des libert?s. A normal lost phone, le jeu qui sensibilise à la sécurisation des mots de passe. A normal lost phone est un petit jeu disponible sur smartphone (IOS et Android) paru à la fin du mois de janvier dans lequel le joueur vient de trouver un téléphone perdu. Pour découvrir qui en est le propriétaire, et rendre l’appareil, il va falloir explorer le contenu du smartphone.

Dès l’ouverture, on retrouve donc, sans plus d’explication, les applications habituelles d’un téléphone portable : messagerie, météo, calendrier, calculatrice, réglages, navigateur web, galerie photo et même une appli de site de rencontre. Le « bureau » du téléphone perdu. Cyber-délinquance - www.internet-signalement.gouv.fr, le site pour signaler les contenus illicites sur internet. Attention : Pourquoi il ne faut jamais mettre une photo de sa carte d'embarquement sur Internet.

Pourquoi ne faut-il jamais poster la photo de son billet d’avion sur Internet ? Outils et tactiques de sécurité numérique. Comment faire pour que votre photo Google+ n'apparaisse pas dans des pubs ? Au moment où Facebook annonce supprimer la fonctionnalité qui permettait à ses utilisateurs de ne pas apparaître dans les résultats de recherche du réseau social, Google a annoncé de son côté, vendredi 11 octobre, qu'il allait commencer à utiliser dans des publicités les photos des membres de son réseau social Google+ et les marques ou endroits qu'ils disent aimer avec le bouton "+1".

99 Resources to Research & Mine the Invisible Web. College researchers often need more than Google and Wikipedia to get the job done. To find what you're looking for, it may be necessary to tap into the invisible web, the sites that don't get indexed by broad search engines. The following resources were designed to help you do just that, offering specialized search engines, directories, and more places to find the complex and obscure. 8 VPN testés pour surfer anonymement: IPVanish, HideMyAss, VPNTunne... Glasnost: Test if your ISP is shaping your traffic. The goal of the Glasnost project is to make ISPs' traffic shaping policies transparent to their customers. To this end, we designed Glasnost tests that enable you to check whether traffic from your applications is being rate-limited (i.e., throttled) or blocked. Glasnost tests work by measuring and comparing the performance of different application flows between your host and our measurement servers.

The tests can detect traffic shaping in both upstream and downstream directions separately. The tests can also detect whether application flows are shaped based on their port numbers or their packets' payload. For more details on how Glasnost tests work, please read our NSDI 2010 paper. As of Feburary 2017 Glasnost is no longer available. Téléphones Sécurisés. Comment savoir si quelqu'un se connecte sur votre messagerie Gmail. Comment crypter vos e-mails avec OpenPGP. DuckDuckGo.

Firewall Test, Web Tools and Free Internet Security Audit: Audit My PC. La cryptographie Quantique désormais possible en réseau. Des pirates informatiques russes auraient volé plus d'un milliard de mots de passe. Des parlementaires américains tentent de sauver la neutralité du net. Logiciel Libre : la Guerre Mondiale aura bien lieu. Vie privée : le guide pour rester anonyme sur Internet. Le secret bancaire résistera-t-il à un algorithme quantique ? Des utilisateurs de Facebook « manipulés » pour une expérience psychologique. Google+ : bienvenue dans la Matrice. S'inquiéter de la confidentialité Gmail? Google veut renforcer le chiffrement des messages sur Gmail. Une alternative à Internet : Netsukuku. Reprenez vos données en main. Comment effacer l'historique de son navigateur ? - Journal du Net Hightech. Communiquer en contournant les autorités et les fournisseurs d'accès? Il y a des applications pour ça.

Comment sécuriser votre smartphone. NE QUITTEZ PAS – Dix ans de prison pour déverrouiller un téléphone aux Etats-Unis. Quelques défis pour la prochaine décennie. Protégez vite votre identité numérique, avant qu'il ne soit trop tard! JonDonym - the anonymisation service. Chiffrement et Stéganographie. Leed : L’agrégateur RSS poids plume. 10 bonnes raisons d'utiliser Liferea : Lecteur de fils rss/atom. Souriez vous êtes pistés : merci aux bornes WiFi des magasins - le blog sécurité. Tiny Tiny RSS, votre lecteur de flux RSS personnel. Mur de flux RSS hors les murs de NetVibes. Comment résister à la surveillance générale. Qui veut vos données personnelles ? Ma vie disséquée à travers mes données personnelles. Comment ficher les fauteurs de troubles. Du droit à violer la vie privée des internautes au foyer. Juste avant Noel, des jouets attaqués par des organisations de défense des consommateurs.

MAUVAIS ŒIL – Un hacker pénètre la chambre d’une petite fille à travers son baby monitor. Les montres connectées peuvent aussi être piratées. Apple accusé de laisser volontairement des failles de sécurité. Je n'utilise pas Gmail, mais Google a quand même la plupart de mes emails. Facebook Graph Search votre profil à nu. Mesurer le ROI des réseaux sociaux avec Google Analytics - Journal du Net Solutions. L'application Snapchat accusée d'avoir trompé ses utilisateurs. H&L 144 - Du danger des nanotechnologies-Namoroka. "Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?" 10 mythes sur le commerce multicanal d’après PwC. Vie numérique : une étude souligne le grand écart entre le discours et la pratique. Vivre 1 an sans internet. La première maison française qui tweete.

3 outils pour trouver la source d'une image. Très chères données personnelles. « Null CTRL », l’enquête inquiétante sur la sécurité informatique en Norvège. L'inquiétante normalisation du DPI adoptée par l'UIT. Islande, l'île aux pirates. Petit manuel du parfait cyberdissident chinois. Loueurs professionnels et espions amateurs. Association fournisseur d'accès RTC et ADSL. Renommée. J'ai quitté Google : mails cryptés, contrôle des données... Ça me coûte 5 euros par mois.