background preloader

Vos SMS furtifs

Vos SMS furtifs
Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone à distance. Une technologie jusque-là méconnue, et pas vraiment encadrée par le droit. L'affaire fait grand bruit chez les experts allemands, avec lesquels nous nous sommes entretenus. En France, plusieurs acteurs nous ont concédé, du bout des lèvres, que ce procédé était également utilisé. C’est une question au gouvernement qui nous a mis la puce à l’oreille. En juin 2011, Colette Giudicelli, sénatrice des Alpes Maritimes, écrit à Claude Guéant, ministre de l’intérieur : Plusieurs services de police judiciaire et de renseignement étrangers utilisent des SMS furtifs pour localiser des suspects ou des personnes disparues : cette méthode consiste à envoyer vers le téléphone portable de ce suspect un SMS qui passe inaperçu et renvoie un signal à l’émetteur du message. Sept mois plus tard, toujours pas de réponse du gouvernement. Souriez, vous êtes pistés Réactiver à distance Related:  Usages Internet

Demain on fiche Ce mardi 6 mars, après plusieurs mois de débats, l'Assemblée nationale votera le texte créant "Le Fichier des gens honnêtes". Un fichier officiellement destiné à lutter contre l'usurpation d'identité... Mais qui, dans les faits, autorisera à ficher l'ensemble de la population française. Retour, en dix questions, sur une inexorable dérive sécuritaire. MaJ, 06/03/2012, 16h56 : par 285 voix pour, 173 contre, sur 458 suffrages exprimés, le fichage des “gens honnêtes” a été adopté à l’Assemblée. Au XIXe siècle, lors de la conquête de l’Ouest, des ouvriers Chinois, venus construire les lignes de chemin de fer, utilisaient de l’”huile de serpent” (“Snake oil“, en VO) comme remède “naturel” aux douleurs articulaires. Le fichier des “honnêtes gens“, créé pour mettre un terme aux usurpations d’identité, et qui sera adopté ce mardi 6 mars 2012 à l’Assemblée, en sixième lecture (et après 8 rapports parlementaires), s’apparente à une “huile de serpent“, à une “poudre de perlimpinpin“.

How to Disable Geolocation in Specific Web Browsers Geolocation is the identification of your actual geographic location in the real world using information that your computer or cell phone/mobile phone sometimes unknowingly supplies. The reason for this practise is – as it always is – money. Because there’s money to be made if a company knows what your surfing habits are and how they can couple that knowledge to the place where you live or are at that precise moment in time. These companies can use targeted advertising to offer you free stuff or rebates in a shop near you. The dangers The problem is that your (sense of) privacy is being compromised. How to check You can check if the geolocation feature works in your browser by simply visiting Google Maps via an affected browser (see next post). Or check this page. [01] Apple Safari:• Goto the ‘Display a menu of Genenal Safari settings’(the little cogwheel on the right of the toolbar)• Goto ‘Preferences’• Goto ‘Security’• Uncheck ‘Allow websites to ask for location information’

École numérique : de quoi parle-t-on ? À l’école, l’usage du numérique ne se pose pas qu’en termes d’adaptation. Les outils sont multiples – communication avec les familles, programmes d’apprentissage, correcteurs… – et plus ou moins performants selon les objectifs visés. Il convient donc d’en distinguer les différents enjeux. Si vous êtes parent, une chose a pu vous surprendre : dans la salle de classe de votre enfant, il y a (probablement) moins d’ordinateurs que dans votre maison ! Votre fille ou votre fils passe certainement beaucoup plus de temps sur son ordinateur à la maison qu’à l’école, au collège ou au lycée. Comment cela est-il possible ? Pour répondre à ces deux questions, commençons par remplacer le mot « ordinateur » par le mot « télévision ». Remontons encore un peu dans le temps. Bien entendu, on a pu lire les mêmes discours sur la radio dans les années 1930 et sur la télévision dans les années 1950. De nouvelles façons de travailler ? Commençons donc par le commencement. Importer des technologies ?

A 18 ans, elle invente une batterie pour smartphone qui se recharge en 30 secondes - 23/05/2013 VIDÉO -- La plus grande crainte des « geeks » dans une journée est de se retrouver avec la batterie de leur téléphone portable déchargée. Pour remédier au problème de la recharge de batterie, Eesha Khare, une jeune californienne de 18 ans, a inventé une batterie pour smartphone qui se recharge en 30 secondes. Une véritable révolution dans le monde du mobile ! Eesha Khare vient de remporter le 1er prix Intel du jeune inventeur. Cette invention pourrait s’appliquer aux batteries d’appareils mobiles (smartphones, tablettes et ordinateurs portables), mais également aux batteries de voitures. La jeune fille a reçu une bourse de 50 000 dollars pour récompense. Découvrez la jeune Eesha Khare qui a remporté le premier prix de l'Intel Foundation Young Scientist avec son ''super-condensateur''by Gentside

Camp 2011: Applied Research on security of TETRA radio Camp 2011 - Version 1.4 Chaos Communication Camp 2011 Project Flow Control digital radio technology beyond GSM The digital professional mobile radio system TETRA is used by a wide range of users in almost all continents of the world. The OsmocomTETRA project has created a software radio receiver for the TETRA air interface, similar to what airprobe has done for GSM. The digital professional mobile radio system TETRA is used by a wide range of users in almost all continents of the world. While government users typically use most or all of those security features, many commercial users of TETRA chose to not use them - most likely driven by budget constraints. We are also working on something similar to OpenBTS or OpenBSC, i.e. software to run our own minimalistic TETRA network for further research.

Le fichier des « gens honnêtes » repasse à l’Assemblée Les députés débattront, ce mardi 13 décembre en fin d'après-midi et dans la nuit, de la création du "fichier des gens honnêtes" (sic), du nom donné par le rapporteur (UMP) de la proposition de loi relative à la protection de l'identité. L'objectif affiché est de lutter contre l'usurpation d'identité, et donc de ficher l'état civil, l'adresse, la taille et la couleur des yeux, les empreintes digitales et la photographie de 45 à 60 millions de "gens honnêtes". Le sujet est "tendance" : l'usurpation d'identité en ligne est en effet devenue un délit, en janvier, à l'occasion de l'adoption de la LOPPSI2. Le mois dernier, le gouvernement a par ailleurs créé un fichier relatif à la lutte contre la fraude documentaire et l'usurpation d'identité, qui fichera usurpateurs et victimes «présumés». Mais pourquoi, dès lors, créer un fichier de 45 à 60 millions de "gens honnêtes" ?... Le « fichier des gens honnêtes » ? Les sénateurs n’ont accordé que quatre voix à l’amendement de M.

Gibiru Search Engine Proxy & Alternative Search Engine Table ronde : «La classe est-elle plus mobile avec le numérique ?» 14h30-16h00 Problématique : Il y a dix ans les premiers bricolages arrivaient sur le marché, les ordinateurs et TNI sur roulette étaient inventés ! Aujourd’hui, passées les expérimentations, de distribution de portables aux collégiens, les opérations tablettes le BYOD, et si la mobilité c’était le MOOC, les Univers virtuels ou l’apprentissage à distance ?Table ronde en 2 temps :- premier temps : les promesses des Classes mobiles ont-elles été tenues ? Introduction par Corinne Martignoni : qu’est-ce qui est vraiment mobile ? Marie-Noëlle Martinez chercheur AC Toulouse (expérimentation tablettes au collège d’Albi, classe de 6ème) Marie-Noëlle Martinez suit une expérimentation de tablettes dans un collège à Albi. Perception de l’utilité des tablettes ; 89 à 100% des élèves, profs et parents pensent que l’usage des tablettes a une influence positive sur les apprentissages. Au début les problèmes techniques sont un frein. Les plus-value sont difficilement mesurables. Avantages :

99 % des smartphones Android seraient vulnérables au piratage 99 % des téléphones Android pourraient contenir une faille qui permettrait aux pirates d'accéder à toutes les applications disponibles dans l'appareil. Cela voudrait dire que la défaillance pourrait affecter près de 900 millions de smartphones dans le monde. L'information vient de Jeff Forristal, directeur technique de Bluebox Security, une entreprise spécialisée dans la sécurisation des dispositifs mobiles. Selon lui, les conséquences pourraient se révéler catastrophiques. La faille permettrait en effet aux hackers d'installer un logiciel malveillant du type "cheval de Troie", ce qui leur donnerait un accès illimité au système d'exploitation du téléphone ainsi qu'aux applications installées. Pour faire simple, une fois le virus téléchargé, les hackers pourraient s'emparer des données sensibles stockées dans l'appareil. Techniquement, cette brèche dans le système d'exploitation mobile le plus utilisé au monde est très simple. Cette faille a été signalée à Google début février.

Researchers Find LinkedIn Spam Downloads Trojan Researchers from Barracuda Labs have discovered a spam email operation with spoofed headers making the messages appear to be from the professional social network LinkedIn. The threat is unique in that the operation is utilizing an exploit toolkit which circumvents HTTPS protection and allows the downloading of a password sniffing Trojan. "Early on the morning of August 23 the spam monitors at Barracuda Labs started detecting a large number of emails claiming to be from LinkedIn. The quantities were significant, tens of thousands an hour, and these were pretty convincing messages," Barracuda reports. A sample of the suspected spam emails appears as the following: Barracuda reports that the header URL in the "From" section is spoofed, and that the URL in the body of the text exposes the target to malicious code: What makes this attack more insidious is the use of an exploit kit which may prevent users from knowing that the malicious code is being executed.

Souriez, vous êtes audio-vidéosurveillés ! "Circulez, vous êtes filmés" : la banalisation de la vidéosurveillance nous a habitué à être de plus en plus (vidéo)surveillés. Le conseil municipal d'Oxford (153 900 habitants, dont plus de 30 000 étudiants, plus 9 millions de touristes par an), en Grande-Bretagne, a de son côté décidé que tout ce que vous pourriez déclarer, dans un taxi, pourrait aussi être retenu contre vous. Il veut en effet imposer à ses 662 taxis l'installation de systèmes de vidéosurveillance enregistrant, non seulement l'image, mais également le son, de ceux qui prennent un taxi, et d'archiver le tout pendant 28 jours, au cas où la police voudrait savoir ce qui s'y est passé, et ce que les gens s'y sont dit. Depuis le moment où le moteur du taxi a démarré jusqu'à 30 minutes après son extinction... Cette obligation, souligne l'ONG Big Brother Watch, va pourtant à l'encontre des préconisations de l'Information Commissioners Office (ICO, la CNIL britannique) : Vous n'avez rien à cacher ? Photo CC subcircle

2 Anonymous Web Browsers That Are Completely Private Advertisement Private information is big business. It should come as no surprise, therefore, that everyone is trying to watch you. The NSA, the UK government, Microsoft, cyber-criminals, your creepy neighbor from across the street; they all want to know what you’re doing, all the time. Who Is Tracking You Via Your Smartphone? Who Is Tracking You Via Your Smartphone? Unfortunately, unless you want to take excessively drastic measures, it’s almost impossible to remove yourself from the global grid completely. One of the best places to start is with your browser. Here are four anonymous web browsers that are (almost) completely private. 1. Available On: Windows, Mac, Linux The Tor network has one simple goal: anonymous communication. How it Works Network traffic analysis is arguably the most powerful weapon in a data collector’s armory. Basic encryption techniques don’t protect you against traffic analysis. And that’s when Tor comes in. Browser Features Other Options 2. 3. 4.

Étude – La dynamique d'internet. Prospective 2030 Publié le 27 / 06 / 13 Internet forme sans aucun doute l’innovation la plus importante de la fin du XXe siècle. Aujourd’hui, plus de 2,5 milliards d’êtres humains y sont connectés. Demain, internet nous reliera également à des dizaines de milliards d’objets, de capteurs, de robots, qui dialogueront entre eux et prendront progressivement en charge des pans entiers de la gestion de notre vie quotidienne. Internet : prospective 2030 La dynamique d’internet influence l’ensemble de notre économie, offrant de réelles opportunités de croissance mais obligeant des secteurs entiers à s’adapter. Plus largement, internet bouleverse les organisations, les modes de production, le travail, le rapport au savoir et à la connaissance, l’expression démocratique, les liens sociaux et le rôle de la puissance publique.Nous ne sommes qu’à l’aube des transformations numériques de nos sociétés.

Related:  IT