Bienvenue dans la société de contrôle
511 views | +3 today
Follow
Your new post is loading...
Your new post is loading...
Scooped by cyberlabe
Scoop.it!

Jouets : deux poupées connectées soupçonnées d'espionnage

Jouets : deux poupées connectées soupçonnées d'espionnage | Bienvenue dans la société de contrôle | Scoop.it
Des associations de défense de consommateurs européennes et américaines ont décidé de porter plainte contre deux modèles de poupées connectées. Ces dernières seraient susceptibles d'espionner leurs utilisateurs
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Des services secrets ont espionné des communications à bord d'avions

Des services secrets ont espionné des communications à bord d'avions | Bienvenue dans la société de contrôle | Scoop.it
"Selon des révélations publiées mercredi par Le Monde à partir des archives dévoilées par l’ancien consultant américain Edward Snowden, plusieurs compagnies aériennes, dont Air France, ont en effet été visées par un programme des services de sécurité américains et britanniques d’interception des communications des passagers à bord des avions commerciaux."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

L’appli AirDroid met des dizaines de millions d’utilisateurs Android en péril

L’appli AirDroid met des dizaines de millions d’utilisateurs Android en péril | Bienvenue dans la société de contrôle | Scoop.it
"Une faille sécurité dans l'application qui donne accès à distance à son smartphone Android pourrait permettre à une pirate de capter des données personnelles et exécuter du code malveillant à distance. Aucun correctif n’est disponible pour l’instant."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Two Hackers Appear To Have Created a New Massive Internet of Things Botnet

Two Hackers Appear To Have Created a New Massive Internet of Things Botnet | Bienvenue dans la société de contrôle | Scoop.it
"Two hackers appear to have created a new powerful zombie army of hacked Internet of Things devices with a modified version of the infamous malware Mirai. The cybercriminals are offering the powerful botnet to anyone who’s willing to pay to launch crippling distributed denial of service (DDoS) cyberattacks.(...)
Now, two cybercriminals claim to have improved Mirai to infect new devices—mostly routers. This new variant gives them the ability to potentially harvest hundreds of thousands, perhaps millions, of new bots, according to security researchers."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Uber Now Tracks Passengers' Locations Even After They're Dropped Off

Uber Now Tracks Passengers' Locations Even After They're Dropped Off | Bienvenue dans la société de contrôle | Scoop.it
Previously, Uber only collected data from the user if the rider had the application open. Now, if a rider calls for an Uber and closes the app, Uber says it will continue to collect location data up until five minutes after the ride ends. That means Uber can see where you end up after you leave the car.
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Démantèlement d’Avalanche, un énorme botnet pilotant une vingtaine de malwares

Démantèlement d’Avalanche, un énorme botnet pilotant une vingtaine de malwares | Bienvenue dans la société de contrôle | Scoop.it

"Selon Europol, c’est la plus grande opération de démantèlement de botnet jamais réalisée. Hier, l’agence de police européenne a mis fin au réseau Avalanche, un énorme botnet qui a infecté des millions d’ordinateurs dans 180 pays, dont la France. Les machines infectées étaient principalement des PC Windows et des smartphones Android. (...)

Avalanche était un botnet multifonctionnel atteignant chaque jour plus de 500.000 machines zombies actives. Créé en 2009, il était utilisé pour piloter près d’une vingtaine de malwares différents dont des ransomwares (Teslacrypt) et des chevaux de Troie bancaires (Pandabanker, Tiny Banker). Ces derniers permettaient notamment de créer des virements frauduleux. Ces sommes étaient ensuite blanchies par l’achat de produits, au travers d’un réseau de mules « hautement organisé ».Cette infrastructure comptait des millions de machines zombies dans le monde. Les forces de l’ordre d’une trentaine de pays, dont la France, ont participé à cette opération."

more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Comment armer la transparence ?

Comment armer la transparence ? | Bienvenue dans la société de contrôle | Scoop.it
Roger Taylor est le fondateur du Réseau des services publics ouverts à la Royal Society of Arts. Pour Taylor, il faut néanmoins prendre en compte que nous sommes dans une société de surveillance qui peut permettre certes de mieux gérer les risques, mais qui est également très efficace pour éliminer la dissidence ou manipuler l’information. Les algorithmes et les systèmes de machine learning, capables de s’adapter en permanence à de nouvelles informations et de les personnaliser ne signifient pas que la transparence va s’améliorer automatiquement pour autant. Or, estime Taylor, notre acceptation de la puissance de ces technologies nécessite que nous ayons un accès et un contrôle ouverts sur les données. Le monopole du contrôle des données est incompatible avec la justice sociale, conclut-il.
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Même vos écouteurs peuvent vous espionner

Même vos écouteurs peuvent vous espionner | Bienvenue dans la société de contrôle | Scoop.it
Des chercheurs israéliens viennent de prouver que nos écouteurs peuvent servir de microphones aux hackers. Il leur suffit pour cela d'exploiter les failles des pilotes audio de nos ordinateurs.
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Cinq dollars suffisent pour pirater un PC protégé par mot de passe

Cinq dollars suffisent pour pirater un PC protégé par mot de passe | Bienvenue dans la société de contrôle | Scoop.it
"Attention, verrouiller sa session avant de s'absenter de son poste n'est pas suffisant pour protéger son ordinateur contre un pirate qui dispose d'un accès physique à la machine. Le hacker Samy Kamkar vient de montrer qu'il suffit d'y brancher en USB un nano-ordinateur de type Raspberry Pi Zero (coût: 5 dollars) pour récupérer un grand nombre de cookies d'authentification avec lesquels le pirate pourra ensuite se loguer sur les sites en question. Baptisé PoisonTap, cet appareil pourra même installer sur l'ordinateur une backdoor qui permettra au pirate d'exécuter du code à distance par la suite."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Un smartphone Android acheté, une backdoor chinoise offerte

Un smartphone Android acheté, une backdoor chinoise offerte | Bienvenue dans la société de contrôle | Scoop.it
"Les chercheurs en sécu de Kryptowire viennent de découvrir une backdoor bien planquée dans le firmware de la plupart des smartphones chinois petit budget vendus aux États-Unis. Et que fait cette backdoor ? Et bien elle collecte des infos comme le journal des appels, les SMS, la liste des contacts, l'historique de géolocalisation, les données des applications...etc. et balance tout discrètement toutes les 72 heures à un serveur localisé en Chine. Ahahah, sacrée opération d'espionnage à grande échelle. D'ailleurs, ce serait environ 700 millions d'appareils qui seraient concernés par ce problèm."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Secret Backdoor in Some U.S. Phones Sent Data to China, Analysts Say

Secret Backdoor in Some U.S. Phones Sent Data to China, Analysts Say | Bienvenue dans la société de contrôle | Scoop.it
For about $50, you can get a smartphone with a high-definition display, fast data service and, according to security contractors, a secret feature: a backdoor that sends all your text messages to China every 72 hours. Security contractors recently discovered preinstalled software in some Android phones that monitors where users go, whom they talk to and what they write in text messages. (...) The Chinese company that wrote the software, Shanghai Adups Technology Company, says its code runs on more than 700 million phones, cars and other smart devices. One American phone manufacturer, BLU Products, said that 120,000 of its phones had been affected and that it had updated the software to eliminate the feature.
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Le site de rencontres AdultFriendFinder piraté, 412 millions de comptes compromis

Le site de rencontres AdultFriendFinder piraté, 412 millions de comptes compromis | Bienvenue dans la société de contrôle | Scoop.it

"Noms d’utilisateurs, e-mails, mots de passe et dernière date de connexion figurent parmi les données piratées sur ce site et sur d’autres appartenant au même groupe. (...)

Parmi ces comptes, 339 millions seraient issus d’utilisateurs de ce site de rencontres, le reste viendrait d’autres sites de la même entreprise, comme Cams.com (62 millions) ou encore Penthouse.com (7 millions). Ces données couvrent l’ensemble des utilisateurs de ces sites sur vingt ans – AdultFriendFinder a été lancé en 1996. Ce qui peut expliquer ce chiffre important, ainsi que la possible présence massive de faux comptes, comme cela arrive souvent sur ce type de plateforme. 23,3 millions des comptes piratés seraient francophones, affirme Leaked Source."

more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

La Croix Rouge Australienne laisse échapper 1,28 millions d'enregistrement médicaux et personnels

La Croix Rouge Australienne laisse échapper 1,28 millions d'enregistrement médicaux et personnels | Bienvenue dans la société de contrôle | Scoop.it
"(...) Cette base de données a été compilée grâce aux données récoltées sur un site de la Croix Rouge Australienne, à partir d'un formulaire en ligne que les gens doivent remplir s'ils veulent pouvoir donner leur sang. Oh Oh, ça me rappelle vaguement quelque chose... Et bien sûr, grand classique, c'est un backup de cette base qui s'est retrouvé sur ce serveur non sécurisé. Parmi ces informations demandées, on retrouve les classiques (nom, prénom, date de naissance...etc), mais aussi des choses plus sensibles comme les comportements sexuels à risques."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Carte bancaire Visa : des informations récupérables par force brute, la société nous répond

Carte bancaire Visa : des informations récupérables par force brute, la société nous répond | Bienvenue dans la société de contrôle | Scoop.it
Des chercheurs pointent du doigt un problème concernant les cartes bancaires Visa : il est possible de récupérer la date de fin de validité, le cryptogramme visuel (CVV) et le code postal du propriétaire à partir du numéro de la carte. Interrogé, Visa explique être au courant de cette publication et donne sa version des faits.
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Cinq questions autour du piratage de Dailymotion

Cinq questions autour du piratage de Dailymotion | Bienvenue dans la société de contrôle | Scoop.it
La plateforme de vidéo Dailymotion a subi en octobre un piratage de sa base de données, selon la presse anglophone. L'attaque a été d'ampleur puisqu'il est question de 85 millions de comptes potentiellement vulnérables.
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Networks of Control: A Report on Corporate Surveillance, Digital Tracking, Big Data & Privacy

"Two Austrian privacy researchers, Wolfie Christl and Sarah Spiekermann, have conducted a comprehensive study about corporate surveillance, digital tracking, big data and privacy. Their detailed report shows, how networks of companies are collecting, analyzing, sharing and making use of vast amounts of personal information about billions of people."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Réseaux sociaux : ce que valent vos données personnelles

Réseaux sociaux : ce que valent vos données personnelles | Bienvenue dans la société de contrôle | Scoop.it
"(...) avec la numérisation massive de la vie quotidienne – e-mails, recherches sur Google, «like» sur Facebook, photos postées sur Instagram, tweets sur l’actualité, achats réalisés sur Amazon – le consommateur livre toujours plus d’informations sur ses goûts et son profil. Age, sexe, profession, loisirs, mais aussi opinions politiques ou religion, les traces que nous laissons en ligne sont multiples. (...)"

more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Influencer le comportement de groupes sociaux

Influencer le comportement de groupes sociaux | Bienvenue dans la société de contrôle | Scoop.it
"En utilisant des simulations informatiques, les mathématiciens ont montré qu'ils peuvent décrire les comportements collectifs potentiels d'un grand nombre d'individus qui s'influencent mutuellement dans une situation donnée. "Au cours de l'étape suivante, nous sommes capables de prévoir leur comportement futur", commente le Dr Fornasier. "Et il n'y a qu'un pas entre la prévision du comportement d'un groupe d'agents en interaction et la capacité à les contrôler." (...) Dans l'ensemble, l'expérience a montré que la prise de contrôle de systèmes auto-organisés, tels que des groupes d'individus, ne demande qu'un effort étonnamment réduit. L'équipe a également montré que ces résultats valent également pour de très grands groupes, le Dr Fornasier précisant que deux ou trois agents pour 100 personnes suffisent pour en prendre le contrôle."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Trois nouveaux scandales montrent combien la surveillance de masse dans l’Occident est envahissante et dangereuse

Trois nouveaux scandales montrent combien la surveillance de masse dans l’Occident est envahissante et dangereuse | Bienvenue dans la société de contrôle | Scoop.it
"Tandis que les regards sont tournés vers la course à la présidence entre Hillary Clinton et Donald Trump, trois événements majeurs ont révélé l’étendue et la dangerosité de la surveillance de masse en Occident. Pris séparément, chaque cas met en exergue les fortes menaces qui ont motivé Edward Snowden à devenir lanceur d’alerte. Pris ensemble, ils constituent la justification de tout ce qu’il a fait."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Bonne nouvelle, votre téléphone vous flique peut-être par ultrasons

"The Register explique ainsi que les publicités émettent des empreintes de deux lettres, tandis que les publicités sonores, notamment sur Internet, transmettent des empreintes de cinq lettres. Ces empreintes, une fois décodées par l’appareil, se transforment en commandes, par exemple afficher un lien vers la page du produit ou simplement sa photo. A la longue, votre appareil enregistre aussi toutes les publicités et les magasins devant lesquels vous êtes passé, les pages web que vous avez consultées, le nombre et type d’appareils que vous utilisez chez vous, leur état d’obsolescence, les endroits où vous vous rendez, bref, tout ce qui peut potentiellement vous faire dépenser un peu plus de blé dans des objets dont vous n’avez pas spécialement l’utilité. Et en plus, ça énerve les chiens."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Signals, Intelligence

Signals, Intelligence | Bienvenue dans la société de contrôle | Scoop.it
"For every messaging app built on mobile operating systems the supporting infrastructure is able to see the message traffic flows. This metadata is sufficient to conduct traffic analysis and build social network graphs. Strong encryption, and Signal has the best encryption available, only provides confidentiality. Mobile messenger apps provide no anonymity. Worse, the apps’ accounts and associated devices are frequently very strongly connected to a real personal identity through phone numbers."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

La Grande-Bretagne vote une loi de surveillance draconienne

La Grande-Bretagne vote une loi de surveillance draconienne | Bienvenue dans la société de contrôle | Scoop.it
Cette loi prévoit notamment que les opérateurs britanniques devront garder une copie de l’ensemble de l’historique de leurs abonnés sur une période d’un an, afin de répondre aux demandes des autorités. (...) Le texte prévoit également une clause permettant de forcer les entreprises à assister les autorités pour le décryptage de communication chiffrée. (...) Autre nouveauté prévue par le texte : les entreprises devront informer le gouvernement des nouvelles fonctionnalités de sécurité qu’ils prévoient de lancer. (...) La loi prévoit également de laisser la possibilité aux agences de renseignement de pirater les ordinateurs des citoyens britanniques dans le cadre de leurs investigations.
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Autoprotection Digitale Contre la Surveillance

Autoprotection Digitale Contre la Surveillance | Bienvenue dans la société de contrôle | Scoop.it
"La technologie moderne a pourvu les plus puissants de nouvelles capacités afin d'espionner les personnes innocentes et recueillir leurs données. Autoprotection Digitale Contre La Surveillance est le guide de la Fondation Frontières Électroniques qui vous aidera à vous défendre de la surveillance, vos amis et vous-même, en utilisant une technologie sécurisée et en développant des pratiques prudentes."
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Découvrez Raheem, le bot citoyen chargé de surveiller la police américaine

Découvrez Raheem, le bot citoyen chargé de surveiller la police américaine | Bienvenue dans la société de contrôle | Scoop.it
Raheem, c'est le nom d'un bot Facebook Messenger qui permet aux citoyens américains de répondre à une série de questions après leur rencontre avec la police. Pour éviter tout excès, notamment contre les minorités.
more...
No comment yet.
Scooped by cyberlabe
Scoop.it!

Ils ont créé un ver informatique capable d'éteindre toutes les ampoules Philips

Ils ont créé un ver informatique capable d'éteindre toutes les ampoules Philips | Bienvenue dans la société de contrôle | Scoop.it
"En éteignant toutes ces ampoules zombies, un attaquant pourrait plonger une ville partiellement dans le noir. Inversement, en les allumant toutes, il pourrait surcharger le réseau électrique municipal. Il pourrait également utiliser les capacités radioélectriques de ces ampoules pour brouiller les connexions WiFi à l'échelle d'une ville. Les chercheurs imaginent même des piratages plus pervers : un attaquant pourrait selon eux rendre les ampoules extrêmement clignotantes et provoquer des crises épileptiques dans une partie de la population ! Pour prouver leur attaque, les chercheurs ont réalisé deux vidéos. Dans la première séquence, ils infectent les ampoules d'un immeuble simplement en passant à proximité dans une voiture (war-driving). Dans la seconde séquence, ils arrivent à infecter les ampoules d'un immeuble en les approchant grâce à un drone (war-flying). (...)
Avant de publier cette analyse, les chercheurs ont évidemment contacté Philips qui a publié un patch en octobre dernier. Toutefois, celui-ci ne colmate pas les failles mais réduit simplement leur impact. Ainsi, les connexions malveillantes ne sont plus possibles au-delà d'un mètre. C'est toujours mieux que rien."
more...
No comment yet.