background preloader

Plongée dans la "pieuvre" de la cybersurveillance de la NSA

Plongée dans la "pieuvre" de la cybersurveillance de la NSA

Un sac à dos pour éviter les piratages Un sac à dos qui bloque les connexions sans fil pour éviter que les appareils qu'il contient puissent être piratés, tel est la proposition de la firme Das Keyboard. Une protection qui a un coût non négligeable. Déclinée sous la forme d'un sac à dos, d'un sac en bandoulière et d'un portefeuille, la gamme HackShield de la firme Das Keyboard se propose de protéger son possesseur des intrusions sur ses différents terminaux, en bloquant les fréquences radios. Le sac se résume à une poche intérieure, équipée d'attaches Fidlock, qui permettent de fixer un ordinateur ou une tablette à l'intérieur. Pour Daniel Guermeur, le fondateur de Das Keyboard, il s'agit d'un « nouveau niveau de sécurité numérique ». Reste que se protéger de la sorte a un coup important, puisque les deux modèles de sacs sont proposés au tarif de 179 dollars, tandis que le portefeuille coûte, de son côté, 49 dollars, sur le site de Das Keyboard.

La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi La Direction générale de la sécurité extérieure (DGSE, les services spéciaux français) ne serait pas, en l'état, en mesure de collecter "systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France". Une chose est de stocker "tous les mots de passe" qu'elle a pu intercepter sur les "réseaux grand public", comme je l'avais écrit en 2010 (voir Frenchelon: la DGSE est en « 1ère division »), une autre est de pouvoir espionner "la totalité de nos communications", en France, comme l'écrivait Le Monde, la semaine passée, avec ses "Révélations sur le Big Brother français". A contrario, et comme l'écrivait Le Monde mi-juin, la DGSE est bien "au cœur d'un programme de surveillance d'Internet" lui permettant de surveiller "le flux du trafic Internet entre la France et l'étranger en dehors de tout cadre légal"... Le monde a bien changé depuis les plombiers de la DST Espionner les FAI ? Comment les internautes sont mis sur écoute Son article date de 2001.

MATRIX – Ce que nos données Gmail révèlent de notre vie sociale Que contiennent les métadonnées transmises par Google à la National Security Agency (NSA) américaine ou celles qu’observe en France la Direction générale de la sécurité extérieure (DGSE) ? Les métadonnées sont l’enveloppe d’une donnée, son contenant. Dans le cadre d’une conversation téléphonique, ce seront par exemple les fadettes, les factures détaillées des appels émis et reçus et les numéros contactés, mais pas le contenu de la conversation. Dans le cas d’un courrier électronique, ce sera le nom et l’adresse de la personne à qui l’on écrit, le volume de courriers envoyés et reçus, etc. L’accès à ces données techniques constitue-t-il de l’espionnage ? Le tout nouvel outil Immersion, développé au Massachusetts Institute of Technology (MIT) par le professeur César Hidalgo et ses étudiants, apporte d’intéressants éléments de réponse à cette question, et montre qu’avec les seules métadonnées, on peut en savoir beaucoup sur une personne, ses fréquentations et ses réseaux.

Comment gérer vos applications iPhone / iPad dans iTunes L’achat d’applications pour iPhone / iPod et iPad fait que tout naturellement on se sent attaché à celles-ci. Après avoir dépensé de l’argent, passé du temps à les télécharger, avoir vu certaines applications dégager sans prévenir d’AppStore, il n’est pas étonnant à hésiter de supprimer des applications à partir d’iTunes. Du coup, très vite, cette masse d’applications, réclame plus de temps lors des mises à jour et occupe de plus en plus de place sur votre disque dur : cela n’est pas toujours très utile. Quelles sont vos craintes ? Voici un guide rapide étape par étape pour vous expliquer ou sont stockées vos applications, comment vous pouvez les supprimer et surtout comment vous pouvez les récupérer en cas de besoin. Localisez vos applications iPhone / iPod / iPad Sur le Mac, vos applications iPhone sont stockés dans votre dossier iTunes qui est dans Musique du dossier Documents. Chacun de ces .ipa est facilement identifiable par le nom qu’il porte (nous y reviendrons plus tard).

Fraude 4-1-9 Un article de Wikipédia, l'encyclopédie libre. Exemple de scam nigérian expédié par courrier postal en 1995 La fraude 419 (aussi appelée scam 419, ou arnaque nigériane) est une escroquerie répandue sur Internet. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. Présentation[modifier | modifier le code] Cette escroquerie abuse de la crédulité des victimes en utilisant les messageries électroniques (courriels principalement) pour leur soutirer de l'argent. Un scam se présente généralement sous la forme d'un spam dans lequel une personne affirme posséder une importante somme d'argent (plusieurs millions de dollars en héritage, pots-de-vin, comptes tombés en déshérence, fonds à placer à l'étranger à la suite d'un changement de contexte politique, etc.) et fait part de son besoin d'utiliser un compte existant pour transférer rapidement cet argent. Variantes[modifier | modifier le code] Loterie Offre d'emploi (1) Offre d'emploi (2) Œuvre d'art Location

Les Anonymous s'attaquent-ils à Israël ? - Hacker ouvert - Le Nouvel Observateur Anonymous auraient-ils décidé de s'attaquer à Israël ? Les sites web de l'armée israélienne, des services de renseignements (Mossad) et de ceux de la Sécurité intérieure (Shin Beth) étaient inaccessibles ce dimanche 6 novembre, soit deux jours après une menace des Anonymous de riposte à l'arraisonnement d'une flottille pour Gaza. Plusieurs sites ministériels auraient également été mis hors ligne. Les sites ont été bloqués plusieurs heures. Anonymous n'a pas (encore) officiellement revendiqué cette attaque, mais le quotidien israélien "Haaretz" y voit l'ombre du groupe. "Lettre ouverte d'Anonymous au gouvernement d'Israël" Deux jours plus tôt, Anonymous avait posté une vidéo où le groupe menaçait de riposter à l'arraisonnement de deux bateaux qui tentaient de briser le blocus israélien de la bande de Gaza. Le Nouvel Observateur avec AFP

Revealed: how Microsoft handed the NSA access to encrypted messages | World news Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption, according to top-secret documents obtained by the Guardian. The files provided by Edward Snowden illustrate the scale of co-operation between Silicon Valley and the intelligence agencies over the last three years. They also shed new light on the workings of the top-secret Prism program, which was disclosed by the Guardian and the Washington Post last month. The documents show that: • Microsoft helped the NSA to circumvent its encryption to address concerns that the agency would be unable to intercept web chats on the new Outlook.com portal; • The agency already had pre-encryption stage access to email on Outlook.com, including Hotmail; • Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".

Logométrie Un article de Wikipédia, l'encyclopédie libre. Histoire de la méthode[modifier | modifier le code] Définition[modifier | modifier le code] Pour Francine Mazière dans son Que sais-je ? sur l'analyse du discours, la logométrie est avant tout un « retour » assisté par ordinateur vers les unités du discours afin de consolider l'interprétation[1]. « Ensemble de traitements documentaires et statistiques du texte et des discours qui ne s'interdit rien pour tout s'autoriser ; qui dépasse le traitement des formes graphiques sans les exclure ou les oublier ; qui analyse les lemmes ou les structures grammaticales sans délaisser le texte natif auquel on est toujours renvoyé. Périmètre et soutien institutionnel[modifier | modifier le code] La logométrie se distingue de l'autre côté de la linguistique textuelle ou l'analyse du discours traditionnelles par sa méthodologie informatisée et l'usage des statistiques. Principes et valeurs[modifier | modifier le code] Logiciels[modifier | modifier le code]

Virus informatique Un article de Wikipédia, l'encyclopédie libre. Stoned Code Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ». Son appellation provient d'une analogie avec le virus biologique puisqu'il présente des similitudes dans sa manière de se propager en utilisant les facultés de reproduction de la cellule hôte. Les virus informatiques ne doivent pas être confondus avec les vers informatiques, qui sont des programmes capables de se propager et de se dupliquer par leurs propres moyens sans contaminer de programme hôte. Les virus font souvent l'objet de fausses alertes que la rumeur propage, encombrant les messageries. Historique[modifier | modifier le code] Les premiers logiciels autonomes n'avaient pas le but qu'ils ont aujourd'hui. Ce nom se détermine ainsi :

NSA slides explain the PRISM data-collection program Storm botnet The typical lifecycle of spam that originates from a botnet: (1) Spammer's web site (2) Spammer (3) Spamware (4) Infected computers (5) Virus or trojan (6) Mail servers (7) Users (8) Web traffic As of December 2012, the controllers and authors of the Storm Worm have not been identified. The Storm botnet has displayed defensive behaviors that indicated that its controllers were actively protecting the botnet against attempts at tracking and disabling it, by specifically attacking the online operations of some security vendors and researchers who had attempted to investigate it.[5] Security expert Joe Stewart revealed that in late 2007, the operators of the botnet began to further decentralize their operations, in possible plans to sell portions of the Storm botnet to other operators. Origins[edit] Composition[edit] The botnet, or zombie network, comprises computers running Microsoft Windows as their operating system.[16] Once infected, a computer becomes known as a bot. Methodology[edit]

U.S. intelligence mining data from nine U.S. Internet companies in broad secret program The National Security Agency and the FBI are tapping directly into the central servers of nine leading U.S. Internet companies, extracting audio and video chats, photographs, e-mails, documents, and connection logs that enable analysts to track foreign targets, according to a top-secret document obtained by The Washington Post. The program, code-named PRISM, has not been made public until now. It may be the first of its kind. The NSA prides itself on stealing secrets and breaking codes, and it is accustomed to corporate partnerships that help it divert data traffic or sidestep barriers. But there has never been a Google or Facebook before, and it is unlikely that there are richer troves of valuable intelligence than the ones in Silicon Valley. Equally unusual is the way the NSA extracts what it wants, according to the document: “Collection directly from the servers of these U.S. PRISM was launched from the ashes of President George W. Sens. Roots in the ’70s A ‘directive’ “Yahoo!

Related: