background preloader

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android

Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android
Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ? La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur Et qui est OFFICIEUSEMENT un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC. Angoisse ! Mais alors ?

http://korben.info/computrace-lojack-absolute.html

Related:  Vie privée - Empreinte numériquesecurity & privacyAdministration Réseaux & Sécurité WebAnonymat, Profiling,Tracking, Alg RecommandationSécurité informatique

Le droit d’asile de Snowden : un débat inutile Par Roseline Letteron Edward Snowden a obtenu des autorités russes, le 1er août 2013, un asile temporaire d’un an. La question de son renouvellement va bientôt être posée, et un mouvement se développe, visant à lui permettre de s’installer dans notre pays. La France n’est-elle pas « le pays des droits de l’homme » ?

Surveillance, piratage, addiction : pourquoi les portables sont en train de devenir nos pires ennemis Les dangers pour notre vie privée Atlantico : Des chercheurs de l'université de Stanford et du groupe israélien Rafael, autorité israélienne pour le développement d'armes et de technologie militaire, ont prouvé qu'il était possible de transformer le gyroscope (outil servant à orienter l'écran en fonction de la gravité) des smartphones en un micro pour mettre sur écoute le propriétaire de l'appareil. Comment une telle chose est-elle possible ? Jérémie Zimmermann : Les gyroscopes sont suffisamment sensibles pour percevoir les vibrations du son.

Computrace - Un outil pour vérifier si vous êtes infecté Suite à mon article sur Computrace, un gentil lecteur a eu la bonne idée de mettre au point un détecteur de ce mouchard. Si vous êtes sous Windows et que vous voulez savoir si vous en êtes victime, je vous invite à lancer ce soft : Computrace Lojack Checker. De plus, il permet de patcher automatiquement votre fichier host pour empêcher que Computrace / LoJack ne communique avec son serveur de gestion. Edit : les sources devraient être rendues publiques prochainement.

Petit guide des meilleurs moyens de se faire oublier par Google et sur Internet Atlantico : Le jeudi 29 mai 2014, Google lançait son formulaire de droit à l'oubli, de façon à ce que tout un chacun puisse supprimer les liens qu'il estime "inappropriés". Comment fonctionne-t-il, concrètement ? Gilles Babinet : Il s’agit d’un formulaire que l’on remplit sur le site de google en indiquant la page que l’on souhaite voir retirer et pourquoi. Les demandes doivent être argumentées et le demandeur doit faire la preuve de son identité.

SpiderOak - Un équivalent de Dropbox zero-knowledge Il y a quelques jours, je suis tombé sur cette interview de Snowden qui est toujours aussi couillu et admirable. Je vous invite à le regarder ! Je vous passe aussi l'histoire où il raconte que les employés de la NSA se font tourner les photos dénudées des hommes et des femmes qu'ils espionnent pour se marrer ou se rincer l'oeil, pour vous parler rapidement de SpiderOak. Présenté comme un concurrent de Dropbox, SpiderOak est un service créé en 2007 dont bizarrement je n'avais jamais entendu parler avant. SpiderOak fonctionne sur le même principe que Dropbox... Il y a d'un côté un client que vous installez sur votre ordinateur et de l'autre côté les serveurs de SpiderOak sur lesquels sont synchronisés vos fichiers.

Tous les projets DuckDuckGo est un logiciel en tant que service (SaaS) hébergé dans le monde qui vous fournit des résultats de recherche anonymes provenant de ces sources. Une partie du code source est disponible ici. Il y a aussi un service caché DuckDuckGo sur 3g2upl4pq6kufc4m.onion pour les personnes utilisatrices de Tor. MetaGer est un SaaS à but non lucratif de l'Allemand SUMA e.V. qui vous fournit des résultats de recherche anonymes. Startpage est un SaaS hébergés aux États-Unis et au Pays-Bas qui vous fournit des résultats de recherche et des images issus de Google de manière anonyme, ce à travers un proxy gratuit. Ixquick (géré par la même société que Startpage) est un moteur de recherche qui renvoie les résultats combinés de près de 100 sources, à l'exception de Google.

Portail:Sécurité de l'information Une page de Wikipédia, l'encyclopédie libre. La sécurité de l'information est un processus visant à protéger des données contre l'accès, l'utilisation, la diffusion, la destruction, ou la modification non autorisée. La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme. 1 493 articles sont actuellement liés au portail

Affaire Snowden : comment contrôler les droits d'administration Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden. L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. 20% des organisations ne connaissent pas le nombre de compte administrateurs ouverts La firme a ainsi approché 340 participants de la conférence FOCUS 13 de McAfee pour en apprendre un peu plus sur la question.

Google testerait un service de cryptage pour Drive Pour rassurer les internautes après l'affaire Prism, Google devrait très bientôt proposer une option de chiffrement pour Drive, son service de stockage et de partage en ligne. Peu d'internautes le savent, mais le service Google Drive ne bénéficie pas d'une option de chiffrement. Et à l'heure où l'affaire Prism sème un doute hyperbolique sur la confidentialité des données conservées dans les plates-formes de stockage en ligne, la firme californienne pourrait très bientôt proposer une option de chiffrage pour rassurer les utilisateurs. Pour l'instant, et depuis l'affaire de l'espionnage des boites Gmail par les autorités chinoises, seule la connexion entre l'internaute et les serveurs de Google est sécurisée par défaut avec le protocole HTTPS via un tunnel SSL.

AddThis : un nouvel outil de tracking collectant les empreintes numériques (maj) Des experts en sécurité ont repéré un nouveau mécanisme jusqu'alors inconnu permettant de suivre à la trace un internaute. Il serait implémenté sur 5% des sites Internet les plus populaires. La méthode actuelle la plus connue pour identifier un internaute, et lui retourner de la publicité ciblée, reste certainement le traditionnel cookie. Il est possible de bloquer ces petits fichiers à l'aide d'extensions spécifiques.

La société Kaspersky a débusqué un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société américaine Absolute. Ce logiciel permet « OFFICIELLEMENT » de vous protéger. Alors qu’OFFICIEUSEMENT c’est un trou béant dans la sécurité de votre ordinateur, car il peut être utilisé par un attaquant pour faire ce qu'il veut sur votre PC. Il est également une liste des appareils ou le logiciel est susceptible d’être présent. by antoninj May 25

Related: