background preloader

Internet security & privacy

Facebook Twitter

An App Keeps Spies Away from Your iPhone. Anytime you use your phone to make a call or send an e-mail or text message, there’s a chance it will be intercepted by someone who has access—legal or otherwise—to your providers’ servers. A new app called Silent Circle tries to change that by encrypting calls, e-mails, and texts. It’s aimed at activists, companies, and individuals who fear they’re being spied on. Silent Circle is also the name of the company behind the app.

Both were masterminded by Phil Zimmermann, who earned a place in Internet history in 1991 by releasing PGP (for pretty good privacy), open-source software that can be used to encrypt e-mails and other digital messages. PGP quickly earned a large following amongst free speech and privacy activists worldwide, but the technology is now controlled by a company that sells it to businesses.

Prototypes of Silent Circle are being tested on iPhones and iPads. Zimmermann chose to locate Silent Circle’s servers in Canada, which has strong privacy laws. L'EFF invite à chiffrer toutes ses communications, dès maintenant. Au Royaume-Uni est actuellement examiné un projet de loi visant à contraindre les fournisseurs d'accès à Internet de retenir pendant un an des informations particulièrement précises sur les communications de leurs clients. Très controversé outre-Manche, le texte s'est fait des ennemis très médiatiques comme Jimmy Wales, le fondateur de Wikipédia, et Tim Berners-Lee, l'inventeur du web. Le premier a même prévenu. Si cette loi entre en vigueur, l'encyclopédie libre et gratuite forcera le chiffrement des communications entre les internautes britanniques et ses serveurs. "Ce n'est pas le genre de choses que j'attendrais d'une démocratie occidentale", a-t-il lancé, bien décidé à ne pas permettre aux services de sa Majesté de voir quels sont les articles recherchés par tel ou tel utilisateur.

Mais il n'est pas nécessaire d'attendre que le texte passe pour sécuriser sa navigation web. Tails : A propos. Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Tails fonctionne sur la plupart des ordinateurs de moins de 10 ans. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur.

Cryptoparty goes viral - Crypto. CRYPTO 2012 : Day One. The annual return of cryptographers to sunny Santa Barbara started today. The morning was dominated by an excellent invited talk by Jonathan Zittrain entitled "The End of Crypto". The talk gave an interesting initial presentation of the history of computers and networks. In terms of computers before the advent of the PC there was essentially two models. Reprogrammable computers which were essentially mainframes and kept out of the hands of the public; and non-programmable computers which the public could use but had limited functionality (think of the old pong video consoles).

In a similar vein the development of networks was the same. How has this change affected cryptography? The key question is "Whats the point of end-to-end encryption is the endpoints aren't secure? ". How have we dealt with this problem? A modern trend is to move to a sandbox, where you can only run programs which are trusted. Despite the success of open systems, we now have a movement to enclosure. Apple zombie malware ‘NetWeird’ rummages for browser and email passwords. When we write Naked Security articles about Mac malware, we often end up creating a bit of a stir. Usually that's not on account of the malware itself, but on account of us writing about it in the first place. Here's how it goes down. We write the article. The politically-sensitive Apple fanbuoys come out swinging, saying we only write about Apple malware because we're down on Cupertino. The artistic fanbuoys (Apple users who are in a band, for example) chime in even more fiercely, saying Mac malware is a figment of everyone else's unimaginative delusion.

The geeky fanbuoys (the ones who know where bash is, and what it's for) come out firmly to remind us - utterly without any accuracy - that if it doesn't ask for the Admin password, it can't be malware. And then the long-suffering but battle-hardened Windows users pop up and say, "Back in 1991, we felt the same way. So, with a deep breath, here's some Mac malware news. NetWeird is interesting primarily because it is uninteresting. Awareness : Embedded Hardware Dangers. You Are Not Anonymous, Nothing Is Secure. We’ve had the opportunity to have a chat with a former member of the infamous TeaMp0ison collective who has been recently raided by authorities. Although he has asked us not to reveal his true identity because the case is sealed, he wants to get his message out to all the black hats who are still active on the hacking scene.

“I got raided on June 26 by 16 FBI agents, 2 special agents and 2 helicopters at 6AM. On the same day, 30 other, including Cosmo and JoshTheGod were raided. They had search warrants for electronics pertaining to TeaMp0isoN, Anonymous, Guy Fawkes and a hacking forum,” he started his story. “They surrounded my house thinking I had weapons. I don't even have a can of mace. I own a few pocket knives but those are out of the question. As it had turned out, his past caught up with him. He revealed, “They have been trying to turn me informant while they were searching my stuff, lying blatantly to my face.

“They were monitoring me due to my ways of activism heroism. FinSpy : le spyware britannique vendu à des régimes autoritaires ? L'an dernier, nous avions relayé un article d'Owni qui détaillait les redoutables promesses de la suite d'outils britannique FinFisher, présentée comme un mouchard mis à disposition des services de police. FinSpy "peut espionner en 'live' le ou les utilisateurs de l'ordinateur infecté (en activant, à leur insu, webcam et microphone), mais également le géolocaliser, en extraire toutes les données, intercepter les échanges de mail et autres conversations, et notamment les appels et transferts de fichiers effectués avec Skype", écrivait Owni. Aujourd'hui, des indices extrêmement sérieux permettent de penser que Gamma, l'éditeur de FinSpy, a vendu son logiciel à des régimes autoritaires qui l'ont utilisé pour espionner des dissidents et faciliter la répression.

En plus des ordinateurs sous Mac, Windows ou Linux, le spyware peut infecter quasiment tous les mobiles du marché, avec des versions destinées aux iPhone, Android, BlackBerry, Symbian (Nokia), ou encore Windows Phone. Une vie numérique détruite en trois coups de téléphone. Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux.

Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple. «En l'espace d'une heure, ma vie numérique a été détruite. On a piraté puis supprimé mon compte Gmail. Mon compte Twitter a lui aussi été piraté puis utilisé pour envoyer des messages racistes et homophobes. Ce véritable cauchemar numérique est arrivé en fin de semaine dernière au journaliste du magazine américain Wired, Mat Honan. Ces deux géants du Web permettent à leurs clients américains de récupérer leur accès à leurs comptes par téléphone. Des informations personnelles découvertes facilement • Dès le début, les pirates souhaitaient pirater la page Twitter de Mat Honan.

. • Récupérer le numéro de carte bancaire de sa victime? Clan Vv3 and Phobia hacked this twitter— Is this Mat Honan? Apple et Amazon réagissent. Cryptoparties, danger, and why you (the hacker) should help. | Umeå Hackerspace. Recently, cryptoparties have “gone viral” the world over. In short, they are gatherings where people with knowledge of crypto take the opportunity to spread that knowledge to others who has a need and/or interest, such as journalists, activists etc. However, I hear from one of the originators, Asher Wolf, that the wiki has been changed by “experts”, who claim that “crypto is dangerous” in various ways. I will attempt to address these concerns quickly: Crypto, done wrong, leads to a false sense of security This is definitely a concern, which is why these cryptoparties are good. They should teach not only what crypto can hide, but also what they cannot, and what you gain and lose from various kinds of crypto.

Further, crypto done wrong is usually either strictly better than the alternative (plain text) or quickly discovered (through attackers or bungled demonstrations due to broken crypto). Teaching, and learning crypto is a political statement This is a very dangerous mindset. « Données personnelles et vie privée », Réseaux, n°167, 2011. 1 « Les nouvelles frontières de la vie privée », Legicom n°43, Victoires Éditions 2009 2 A. Türk, La Vie privée en péril. Des citoyens sous contrôle, Odile Jacob 2011 1Il y a trois ans, un colloque de Droit de la communication établissait d’autres « nouvelles frontières de la vie privée », en articulant droits de la personnalité et protection des données personnelles1.

Le président de la CNIL, Alex Türk, estimait en avril dernier dans un ouvrage alarmant que la vie privée était en péril2. Entre temps, tout a été dit dans les médias : tour à tour les réseaux sociaux numériques (RSN) ont été encensés (au moment du printemps arabe), ou conspués (dès lors que l’utilisation de Facebook ou autre RSN se trouvait plus ou moins liée à des cas de violence voire de suicide, à des licenciements, et bien d’autres). 7Ensuite, il y a un déplacement de champ : Alessandro Acquisiti se penche sur « Les comportements de vie privée face au commerce électronique ». Sécurité des noms de domaines : un tutoriel indispensable. J'ai régulièrement parlé dans ce blog du DNS, le Domain Name System, qui constitue un maillon essentiel des services Internet : sans lui, plus de web, plus d'e-mail, plus de transferts de fichiers...

Or le DNS est faillible : il peut tomber en panne, être l'objet d'attaques malveillantes ou même de simples maladresses dont les conséquences peuvent être lourdes. C'est pourquoi la sécurité des noms de domaines est un point vraiment critique de toute infrastructure reliée à Internet. Dans un tutoriel aussi pédagogique qu'exhaustif présenté lors de la Journée du Conseil Scientifique de l'AFNIC, Stéphane Bortzmeyer a passé en revue tous les points de vulnérabilité potentiels du DNS et a décrit les moyens pertinents d'assurer la sécurité des noms de domaines.

Cela constitue un excellent rappel pour tous les administrateurs systèmes et réseaux en charge d'une infrastructure reliée à Internet, qui ont parfois tendance à négliger le DNS... Voir plus de présentations de l'AFNIC @PierreCol. Mot de passe, bien les choisir et bien les utiliser. Bien choisir et bien utiliser son mot de passe est un problème plus important qu’il n’y parait.

C’est un sujet qui a beaucoup été traité mais où l’on a rarement proposé des solutions simples. Si vous souhaitez seulement savoir choisir un bon mot de passe, je vous propose de vous rendre directement à la section « Construire son mot de passe » car les chapitres avant parlent de la théorie. Avec nos nouveaux usages de l’informatique, au quotidien, de manière continu par des personnes aux niveaux techniques inégaux et sur tellement de sites, se faire dérober ou découvrir un mot de passe peut avoir des répercussions catastrophiques.

Ceci est particulièrement vrai dans le cadre d’un vol d’identité par exemple. Le simple mot de passe qui protégeait votre compte sur un forum était aussi celui de votre compte Linkedin et celui de votre compte PayPal… Ce simple forum mal sécurisé, comme il y a en légion, vous a coûté beaucoup plus que prévu. Des systèmes au niveau de sécurité très inégaux Les thèmes. Skype hands 16-year-old's personal information to IT company | Internet | NU.nl - Voor het laatste nieuws. AMSTERDAM - Skype illegally distributed a user's personal information to a private company during a police investigation into Anonymous-sanctioned cyberattacks on PayPal. Foto: AFP Dit artikel is oorspronkelijk verschenen in het Nederlands.

It and several other payment companies were attacked out of retribution for blocking donations to Wikileaks in 2011. Skype handed over the personal information of a 16-year-old to an IT firm, which later informed Dutch authorities. The police file for 'Operation Talang', which has been seen by NU.nl, focussed on two persons. They are alleged to have played a role in attacks on websites belonging to Mastercard, VISA and Paypal by hacker collective Anonymous. PayPal Joep Gommers, senior director of global research at the Dutch IT security firm iSIGHT Partners, was hired by PayPal to investigate the attacks. Gommers contacted Skype, another of his firm's clients, and asked them for the suspect's account data. Police file Court order Privacy. dCode.fr - Solveurs, Cryptographie, Décodage, outils en ligne. Privacy 101: privacy, anonymity and you. This is a double guest post, incorporating two separate presentations from the recent Melbourne Crytoparty event.

Cryptoparties are grass-roots data security education activism – CryptoParties are free to attend, public, and are commercially non-aligned. Some of the information provided below is specific to Australian law; find a Cryptoparty MeetUp local to you if you want to check your specific legalities (follow the proceedings online if you can’t get to the MeetUp itself). Privacy is necessary for an open society in the electronic age. Privacy is not secrecy. A private matter is something one doesn’t want the whole world to know, but a secret matter is something one doesn’t want anybody to know.

GeorgieBC first explains why privacy is necessary for all of us, then Sarah Stokely expands on privacy matters and outlines the basics of using Tor as one of the tools for online privacy. First posted on September 22, 2012 at GeorgieBC’s Blog. Cryptoparty Melbourne Hello CryptoParty. Tor check. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . . Another reason not to use corporate software: Your bosses are spying on you — Cloud Computing News. Comment identifier un blogueur anonyme ? En exploitant YouTube. A game for kids about privacy. General Security: Security Culture. Destroy Internet Tracking Files With PrivacyScan. Piratage et divulgation de données : la négligence inacceptable des entreprises. Security is not my responsibility.

Google Declares War on the Password | Wired Enterprise. L'identifiant Facebook pour se connecter aux services gouvernementaux britanniques ? Tor - The Onion Router. Why passwords have never been weaker—and crackers have never been stronger. How Your Passwords Are Stored on the Internet (and When Your Password Strength Doesn't Matter) Lettre ouverte à Skype (et donc Microsoft) Skype makes chats and user data more available to police. Tcx Blue cabinet. Hacker vaillant rien d'impossible. Silent Circle brouille l’écoute. JonDoFox. Comment protéger votre smartphone de l'espionnage et du gouvernement. iOS: un vol massif de données ? TOR project uncovers flaw in mass-surveillance appliance. Comment chiffrer ses SMS et MMS.

Existe-t-il des codes inviolables ? La clef du RSA | Alt-minds.