background preloader

Sécurité - Confidentialité

Facebook Twitter

LastActivityView – Qui a fait quoi sur votre ordinateur ? LastActivityView – Qui a fait quoi sur votre ordinateur ?

LastActivityView – Qui a fait quoi sur votre ordinateur ?

LastActivityView est un petit soft pour Windows qui va vous permettre de connaitre les dernières actions de l'utilisateur avec lequel vous êtes loggé sous un Windows. L'intérêt ? Pouvoir tracer les actions effectuées en votre absence si par exemple un petit malin utilise votre ordinateur pendant que vous avez le dos tourné. Cet outil mis en ligne par l'ami Nirsoft est beaucoup plus subtil qu'un bête keylogger puisqu'il utilise uniquement des traces présentes dans le système (Base de registre, répertoire de prefetch, fichiers de logs Windows..etc.).

Ainsi, vous pourrez savoir à quel moment un programme a été exécuté, un dossier ouvert, un lecteur réseau connecté ou encore le système redémarré ou éteint...etc.

Poodle

Heartbleed. Shellshock. Apple IOS. Malware - Virus. Crapware - bloatware. Je protège mon identité sur Internet. [Màj] Faille de sécurité : le « freak », ça pique. EquationDrug, la « station spatiale » des malwares. EquationDrug n'est pas un malware comme les autres.

EquationDrug, la « station spatiale » des malwares

L'éditeur de solution de sécurité Kasperksy le qualifie même de « station spatiale », puisqu'il s'agit d'une véritable plate-forme d'infection, d'espionnage et de vol de données. Pwn2Own: découverte de failles sur Chrome, Internet Explorer, Firefox et Safari. ActualitésNewsPwn2Own: découverte de failles sur Chrome, Internet Explorer, Firefox et...

Pwn2Own: découverte de failles sur Chrome, Internet Explorer, Firefox et Safari

Comme tous les ans après la célèbre conférence sur la sécurité CanSecWest, s'est tenue la compétition Pwn2Own. Il s'agit d'une compétition pour hackers, lors de laquelle on peut découvrir de nouvelles failles ou de nouvelles méthodes pour exploiter des vulnérabilités. Cette version 2015 a mis une claque aux navigateurs Chrome, Internet Explorer, Firefox et Safari... ChangeDetection - Know when any web page changes.

Un opérateur français a laissé traîner 8 millions de données clients sur le web. 01net le 11/02/15 à 16h21.

Un opérateur français a laissé traîner 8 millions de données clients sur le web

Piratage : des milliers de sites français attaqués. High Voltage of 2015: Kaspersky Lab's short-range predictions. Cyber criminals are growing in confidence: before they tended to attack users of banking services, seeing them as the weak link in the security chain, but next year Kaspersky Lab experts anticipate high-stakes targeted cyber-attacks pinpointing the banks themselves.

High Voltage of 2015: Kaspersky Lab's short-range predictions

And the fraudsters won’t stop here; we expect they will go for broke and try to develop new malware that can take cash directly from ATMs. In addition to financial cybercrime, 2015 is also likely to bring even more privacy concerns, security worries about Apple devices and renewed fears about connected devices to prevent hackers using tools like network printers to penetrate corporate networks. “Predictions” is the first of four parts of the Kaspersky Security Bulletin 2014. Comment disparaître d’Internet sans laisser aucune trace ? Voici la marche à suivre.

Disparaître d’Internet après des mois, voire des années, d’utilisation n’est pas chose aisée.

Comment disparaître d’Internet sans laisser aucune trace ? Voici la marche à suivre

Entre les profils que vous avez créé sur de grands réseaux sociaux et ceux sur de plus petits sites, il est difficile de s’y retrouver pour tout supprimer ! Voici quelques conseils qui vous montrent la marche à suivre pour disparaître de la toile. Dans un premier temps, le mieux est de s’intéresser aux réseaux les plus connus et que vous utilisez le plus… En général, il s’agit du quatuor : Facebook, Twitter, LinkedIn et Google+. Ghost, la faille critique qui permet de prendre le contrôle des systèmes Linux. Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux. Bradley Manning vient d’être condamné à trente-cinq ans de prison pour avoir donné l’alerte sur les pratiques de l’armée américaine en révélant des centaines de documents classifiés.

Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux

Il y a quelques jours, les journalistes du Guardian ont vu leurs disques durs détruits par la police anglaise, apparemment sous l’ordre du Premier ministre qui cherchait à effacer tout dossier en rapport avec Snowden, l’informaticien ayant révélé le programme de surveillance PRISM. Plus d’un milliard d’internautes touchés par l’attaque de pirates russes - Les Echos. Sécurité: Apple et Google n'auront plus accès aux mots de passe des utilisateurs.

Apple et Google, soucieux de rassurer leurs clients après les révélations sur les méthodes d'espionnage des renseignements américains, ont annoncé jeudi un renforcement de la sécurité sur les appareils mobiles.

Sécurité: Apple et Google n'auront plus accès aux mots de passe des utilisateurs

Apple a été le premier à annoncer qu'afin d'éviter d'avoir à livrer à des gouvernements les données personnelles de ses clients, il n'aurait désormais plus accès aux mots de passe des utilisateurs de ses appareils (iPhone et iPad) fonctionnant sous la nouvelle version de son système d'exploitation iOS 8. Cette version d'iOS, sortie mercredi, sera disponible automatiquement sur le nouveau téléphone multifonctions d'Apple, l'iPhone 6, dont la commercialisation débute vendredi. Cette infographie vous explique comment effacer toutes traces de vous sur Internet. Envie, pour une raison ou une autre, de supprimer toutes traces de vous sur la toile ?

Cette infographie vous explique comment effacer toutes traces de vous sur Internet

Comment Google, Apple, Facebook et Amazon exploitent vos données pour s'enrichir ? Pirater le CPL de son voisin, c’est simple comme un coup de jus. Votre mot de passe est-il efficace ? Comment l'améliorer ? - Bannir le sempiternel "123456" Mon mot de passe est-il bien sécurisé ?

Votre mot de passe est-il efficace ? Comment l'améliorer ? - Bannir le sempiternel "123456"

Faut-il utiliser un mot différent sur chaque site et chaque application que l’on utilise ? Combien de caractères dois-je utiliser, et surtout, comment faire pour ne pas l’oublier, sans le noter sur un petit papier collé sur l’écran de l’ordinateur ? Depuis une dizaine d'années, on ne compte plus les attaques de la part des cyberdélinquants chez les grands éditeurs… Attaques qui se soldent parfois par un « succès » pour les pirates, qui parviennent à dérober de précieuses informations concernant les internautes. Nettement plus graves qu'Heartbleed… et pourtant tellement possibles : voilà à quoi pourraient ressembler les scénarios d'une webpocalypse.

Atlantico : La faille Heartbleed survient peu de temps après la faille "man-in-the-middle" qui avait frappé les utilisateurs Apple. Ces bugs qui se multiplient rappellent la possibilité d'une "panne générale" qui plongerait le monde dans le chaos. A quels scénarios noirs une faille de sécurité majeure pourrait-elle mener ? François-Bernard Huyghe : L'attente du grand accident, de la grande attaque ou de l'explosion de la «bombe informatique » dont parle le philosophe Paul Virilio date au moins des années 90.

Aux États-Unis des experts prophétisent un Pearl Harbour informatique, un 11 septembre numérique ou un Cybergeddon (Cyber plus Aramageddon = l'apocalypse cyber). Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles. Piratage informatique à très grande échelle. Internautes, pensez à changer régulièrement vos mots de passe, à les diversifier et à les fortifier ! Les pirates informatiques sont toujours plus performants. En témoigne ce que rapporte le New-York Times. Le quotidien révèle qu'un groupe de hacker russe baptisé “Cybervor”, aurait mis la main sur les noms d'utilisateurs et les codes d'accès de quelque 420 000 sites internet, soit plus d'un milliard de mots de passe leur ouvrant la porte de quelque 500 millions de comptes e-mail. Entreprises, grandes ou petites et particuliers, tout le monde a été ciblé.

Des informaticiens disent avoir découvert une faille de sécurité qui affecte deux milliards de téléphones. Les informaticiens Mathew Solnik et Marc Blanchou seront très attendus, mercredi 6 août, lors des conférences Black Hat, à Las Vegas, consacrées à la sécurité informatique. Les deux hommes assurent en effet avoir découvert une faille qui expose près de deux milliards de smartphones, explique le site spécialisé ITespresso. La firme américaine pour laquelle travaillent MM. Les zones d'ombre du "hack du siècle" Le cerveau présumé d'un réseau cyber-criminel international arrêté. Des pirates ont utilisé Tor pour infecter des fichiers Torrent et des programmes Windows.

Cyber-attaque : Home Depot garde une poire pour la soif. Le Bon Coin : l'arnaque à l'appareil photo fait plus de 200 victimes. Cyber-espionnage, la France, le pays le plus touché par Epic Turla. Découverte de Regin, un logiciel espion à tout faire. "Chameleon" : le premier virus informatique qui aime le Wifi. Une importante faille de sécurité touchant les clés USB rendue publique.