Alertes et Consei...
Follow
Find
145.1K views | +149 today
 
Scooped by L'Info Autrement
onto Alertes et Conseils Sécurité "AutreMent"
Scoop.it!

Kim Dotcom veut sa Green Card !

Kim Dotcom veut sa Green Card ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Hier, lors d'un sommet au Cambodge, John Key, le premier ministre néo-zélandais a eu une petite conversation privée avec Barack Obama...
more...
No comment yet.
Alertes et Conseils Sécurité "AutreMent"
Alertes de securite, dangers du net, arnaques utilisateurs et conseils pour mieux VOUS proteger
Your new post is loading...
Scooped by L'Info Autrement
Scoop.it!

Ce qu'il faut retenir des nouvelles conditions d'utilisation de Facebook

Ce qu'il faut retenir des nouvelles conditions d'utilisation de Facebook | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
La récolte des informations personnelles
Dans les nouvelles conditions d'utilisation, Facebook rappelle qu'il collecte vos données personnelles non seulement quand vous êtes sur le site, mais également quand vous surfez sur des sites web ayant recours à ses services. De nombreux sites marchands exigent la création d'un compte et souvent, il vous est proposé de vous connecter directement via votre compte Facebook. Evidemment, les sites et applications propriétés de Facebook, comme WhatsApp et Instagram, récoltent aussi vos données personnelles.

Mais Facebook souhaite aller encore plus loin dans cette collecte de données. Un bouton "acheter" est en train d'être testé aux États-Unis. Cette fonctionnalité devrait être bientôt disponible en France. L'idée est de pouvoir vous permettre de découvrir et d'acheter des produits directement depuis Facebook. "En cliquant dans un futur proche sur le bouton 'Acheter', vous livrerez naturellement le montant et la nature de vos achats en même temps que votre numéro de carte bleue, son type, sa marque, sa date de validité", précise L'Express.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Ce qu'il faut retenir des nouvelles conditions d'utilisation de Facebook

Ce qu'il faut retenir des nouvelles conditions d'utilisation de Facebook | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
La récolte des informations personnelles
Dans les nouvelles conditions d'utilisation, Facebook rappelle qu'il collecte vos données personnelles non seulement quand vous êtes sur le site, mais également quand vous surfez sur des sites web ayant recours à ses services. De nombreux sites marchands exigent la création d'un compte et souvent, il vous est proposé de vous connecter directement via votre compte Facebook. Evidemment, les sites et applications propriétés de Facebook, comme WhatsApp et Instagram, récoltent aussi vos données personnelles.

Mais Facebook souhaite aller encore plus loin dans cette collecte de données. Un bouton "acheter" est en train d'être testé aux États-Unis. Cette fonctionnalité devrait être bientôt disponible en France. L'idée est de pouvoir vous permettre de découvrir et d'acheter des produits directement depuis Facebook. "En cliquant dans un futur proche sur le bouton 'Acheter', vous livrerez naturellement le montant et la nature de vos achats en même temps que votre numéro de carte bleue, son type, sa marque, sa date de validité", précise L'Express.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Des hackers publient des documents confidentiels démontrant le financement du conflit ukrainien par les américains

Des hackers publient des documents confidentiels démontrant le financement du conflit ukrainien par les américains | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Ça, c’est pour ceux qui auraient encore un doute sur l’origine de la situation en Ukraine. Étonnamment (enfin, plus vraiment…), c’est la même que pour de nombreux autres conflits sur la planète…



Dès qu’il s’agit de faire la guerre, l’oncle Sam est bien généreux… surtout si c’est dans son intérêt. Cette information révélée par le groupe de hackers ukrainiens Cyber Berkut et relayée par RT montre à quel point les américains financent le gouvernement ukrainien, particulièrement dans leurs opérations militaires dans l’Est mais cela va jusqu’à couvrir des dépenses plus ordinaires comme les exercices en commun avec l’armée américaine « Rapid Trident » (cette demande demeure modeste mais inclus environ 36 000$ de frais de repas et de transports) mais les financements vont bien au delà de cela.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

OpAntiRep : Anonymous s’attaque à la gendarmerie française

OpAntiRep : Anonymous s’attaque à la gendarmerie française | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Le désormais célèbre collectif Anonymous s’est joint aux manifestations organisées partout en France samedi dernier contre les violences policières en menant des opérations de piratage en ligne à l’encontre de la Gendarmerie Nationale.

Via l’opération OpAntiRep (#OpAntiRep sur Twitter), les Anonymous ont dérobé et publié des bases de données de la Gendarmerie Nationale et des sites officiels ont été piratés.

Dans le cadre d’une action mondiale « contre les répressions policières » baptisée #OpAntiRep, un collectif de pirates anonymes agissant sous la bannière Anonymous a réalisé samedi une série d’actions, en particulier contre les policiers et gendarmes italiens, mais également en France.

Outre d’habituelles attaques DDoS qui ont provoqué l’indisponibilité d’une vingtaine de sites internet, dont celui du syndicat de policiers Alliance, le collectif a surtout piraté le forum d’un site internet dédié aux réservistes de la Gendarmerie, destiné à « faire connaître la réserve et à mettre en relation les réservistes et candidats« . Ils affirment avoir réussi à pirater les noms, adresse e-mail, adresse IP et mot de passe (pour certains déchiffrés) de quelques 2 000 membres inscrits sur ce forum, et fournissent une capture d’écran de la base de données en guise de preuve :

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Infographie F-Secure : ce Noël, les consommateurs oublieront d’acheter le plus utile des accessoires mobile !

Infographie F-Secure : ce Noël, les consommateurs oublieront d’acheter le plus utile des accessoires mobile ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Alors que beaucoup dépensent des sommes importantes à protéger leurs téléphones et tablettes avec des coques, des étuis et des housses, la plupart négligent la protection de la connexion Wi-Fi, et avec elle, la protection de la vie privée. Sans application VPN dédiée, vous êtes vulnérable !

La fin d’année, et donc les fêtes de fin d’année et les achats de Noël approchent… ! Et cette année encore, les consommateurs achèteront des appareils mobiles et des accessoires pour leurs proches : tablettes et smartphones seront évidemment sous le sapin, mais aussi étuis, coques, et housses de protection pour protéger leur matériel des égratignures et des coups. Mais si les internautes protègent leurs appareils contre les dommages physiques, la plupart laisse la connexion Wi-Fi de leur téléphone – et donc de leurs données privées – absolument sans protection !

Dans un bel étui, mais toujours sans protection
Les coques et étuis de protection sont extrêmement populaires : la plupart des mobinautes ne restent pas longtemps propriétaires d’un téléphone ou d’une tablette sans la protéger. La page « Coques et étuis de protection » du géant Américain Amazon.com propose plus de 13 000 000 articles. Et d’ici la fin 2014, les accessoires de téléphonie mobile devraient générer 50 milliards d’euros de recettes totales, avec comme objets les plus vendus, les coques et autres étuis de protection pour un total de 10,5 milliards d’euros.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Google : Un nouveau tableau de bord dédié à la sécurité

Google : Un nouveau tableau de bord dédié à la sécurité | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Chaque jour, les services Google sont omniprésents, que ce soit à titre personnel ou professionnel. Du coup, nous accédons à notre compte Google depuis une multitude de dispositifs qui restent souvent connectés. Google offre une nouvelle version de son tableau de bord de sécurité.

Pour rendre ce problème le plus simple possible à gérer pour l’ensemble des utilisateurs, Google a présenté une nouvelle version de son tableau de bord de sécurité qui aidera chacun à garder un meilleur contrôle sur les différents appareils connectés qui peuvent accéder à votre compte.

Le géant de l’Internet a lancé lundi une nouvelle version du tableau de bord des activités et des périphériques qui offre dorénavant un éclairage supplémentaire qui permettra aux utilisateurs de Google d’identifier facilement chaque dispositif actif unique qui a été utilisé pour accéder à leur compte dans les 28 derniers jours ainsi que ceux qui y sont actuellement connectés. Les utilisateurs seront désormais en mesure de surveiller en temps réel un ensemble complet de détails, y compris la dernière fois leur compte a été consulté, l’emplacement à partir duquel on y a accédé, ainsi que le navigateur Web qui a été utilisé pour ouvrir leur compte :

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Adobe Flash Player : Vulnérabilité critique suivie d’une mise à jour d’urgence

Adobe Flash Player : Vulnérabilité critique suivie d’une mise à jour d’urgence | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Adobe a déployé une mise à jour d’urgence hors cycle afin de corriger une vulnérabilité critique exploitée par les cybercriminels permettant l’exécution de code à distance au sein de son populaire Flash Player.

La vulnérabilité critique (CVE 2014-8439) dans Flash Player pour Windows, Mac et Linux a été atténuée y a plus d’un mois via un correctif le 14 octobre 2014, mais un chercheur français nommé Kafeine a trouvé des exploits « 0-Day » dans les kits d’exploitation pirates Angler et Nuclear Exploit Kit :

« La vulnérabilité est exploitée via une attaque de masse aveugle et il n’y a aucun doute à ce sujet. L’équipe de pirates informatiques derrière Angler est vraiment impressionnante« , a déclaré Kafeine dans un billet de blog.

La vulnérabilité permet à un attaquant d’exécuter du code arbitraire en raison d’une faiblesse dans la façon dont la mémoire est gérée (un pointeur). Un attaquant peut se servir d’un fichier Flash spécialement conçu pour exploiter la vulnérabilité, ce qui conduirait alors à l’exécution du code de l’attaquant dans le but de prendre le contrôle du système cible.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Des malwares USB dans les cigarettes électroniques chinoises ?

Des malwares USB dans les cigarettes électroniques chinoises ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Les e-cigarettes sont à la mode c’est indubitable. Des cybercriminels ont-ils trouvés un moyen d’espionnage à grande échelle en exploitant ce nouveau phénomène à la mode ?

La nouvelle inquiète : des malwares injectés dans les chargeurs de e-cigarettes pourraient infecter un ordinateur en passant par la connexion USB. Le cadre d’une grande entreprise en a fait expérience. La conclusion de l’enquête qui a suivie l’infection ne fait pas l’ombre d’un doute : c’est ben via le chargeur de la cigarette électronique que le malware a été chargé sur le système informatique de la société.

Le fait est que les cigarettes électroniques peuvent être rechargées via une prise USB en branchant directement la cigarette sur le port de votre ordinateur, tout comme un smartphone. La cigarette électronique incriminée a été fabriquée en Chine et comportait un malware codé au sein même de son chargeur USB, capable d’infecter un système via la connexion du périphérique. Rik Ferguson, consultant en sécurité indique que c’est tout à fait possible et précise que des malwares issus de lignes de production existent depuis quelques années et infectent des lecteurs MP3, des cadres photos, des smartphones ainsi que d’autres appareils connectés. Il rajoute qu’en 2008, un cadre photo numérique de marque Samsung contenait un malware. Il précise que des malwares se transmettent via les ports USB aux ordinateurs.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Non, vous n'êtes pas les seuls à taper votre nom dans un moteur de recherche

Non, vous n'êtes pas les seuls à taper votre nom dans un moteur de recherche | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
71% des Français utilisateurs d'internet se sont déjà recherchés sur le web et que 28% le font plus d'une fois par an, selon une étude de l'Ipsos.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Regin – Un malware avancé pour l’espionnage gouvernemental

Regin – Un malware avancé pour l’espionnage gouvernemental | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

L’éditeur de logiciels de sécurité Symantec a annoncé avoir découvert un malware particulièrement avancé et qui serait en activité depuis 2008, et étant exploité par certains Etats. Les documents de Snowden permettraient de faire le lien.

Baptisé Regin, ce malware se distingue par le soin qu’ont apporté ses concepteurs à le dissimuler. D’après Symantec, il a fallu des mois, voire des années, pour aboutir à ce cheval de Troie très complexe, avec un « degré de compétence technique rarement observé » précise l’éditeur. Ce dernier exploitait une faille de Yahoo! Messenger qui a été corrigée.

Un travail soigné que Symantec considère être l’oeuvre d’une nation, et qui a permis à Regin de n’être découvert que 6 ans après sa mise en activité. C’est toutefois entre 2008 et 2011 que ce malware a connu son pic d’activité en espionnant des organisations gouvernementales, des centres de recherches ou des infrastructures stratégiques comme le réseau d’électricité ou de communication, ou encore les hôpitaux, et ce, dans de nombreux pays : Russie et Arabie Saoudite, principalement, mais aussi Mexique, Iran, Afghanistan, Pakistan, Inde, Autriche ou Irlande notamment.

D’après le média américain The Intercept, ce malware serait l’œuvre des services de renseignements des Etats-Unis et du Royaume-Uni. Le système informatique du siège de l’Union européenne à Bruxelles semble avoir été une cible privilégiée. Un piratage déjà dévoilé par Edouard Snowden il y a presque un an.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Opération Anonymous contre plusieurs polices du monde

Opération Anonymous contre plusieurs polices du monde | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Ce 22 novembre, le groupe Anonymous revient sur le devant de la scène avec une cyber manifestation contre les violences policières que souhaite dénoncer le groupe de cyber manifestants. La Gendarmerie Nationale Française visée indirectement.

Depuis quelques heures, plusieurs groupes d’internautes, regroupés sous l’étendard Anonymous ont lancé une série d’opération à l’encontre de plusieurs gouvernements et services de police. Une opération baptisée “Operation Anti Repression” – OpAntiRep -. Pour Anonymous, comme le groupe l’explique dans un document diffusé sur PastBin “Le 22 novembre est un jour international contre les violences policières générées par l’oppression des gouvernements.” Bilan, au Canada, dans la ville de Toronto et d’Ottawa, plusieurs sites, dont ceux de la police (ottawapolice.ca), ont été bloqués à coups de DDoS, des Dénis de Services Distribués ayant pour mission d’empêcher les sites (et les services attenants, ndlr) de fonctionner. Au Canada, Anonymous s’attaque à la justice, à la police et à la capitale nationale pour “défendre” un jeune internaute qui fait face à 60 chefs d’accusation pour avoir émis de faux appels téléphoniques indiquant des menaces à d’attentats à la bombe, des prises d’otages ou de fusillades. Il voulait se venger… d’un concurrent croisé sur un jeu en ligne. Il imitait sa voix !
more...
Stephane Manhes's curator insight, November 24, 8:45 AM

Parmi les documents diffusés par les Anonymous, une grille dédiée aux salaires des CRS ; des emplois du temps ; des manuels de service ; … Une opération internationale d’Anonymous qui ne serait qu’à ses  débuts. (...) A noter que la base de données qui serait tirée du site Réserve Gendarmerie ne date pas d’hier. Le site était faillible, à une injection SQL, depuis octobre 2013.

Scooped by L'Info Autrement
Scoop.it!

Un logiciel malveillant codé dans le chargeur d'une cigarette électronique?

Un logiciel malveillant codé dans le chargeur d'une cigarette électronique? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

L'anecdote n'est pas vraiment surprenante. Voilà un certain temps, maintenant, que tout ce qui se rapporte aux ports USB (ces encoches qui permettent par exemple de charger les photos de votre appareil numérique ou de votre téléphone sur votre ordinateur) fait froncer les sourcils des experts informatiques, qui savent le dispositif perméable aux attaques.

Cette fois-ci néanmoins, le support de la cyber-gression a de quoi surprendre, vu qu'il s'agit d'une... cigarette électronique. The Guardian rapporte en effet comment un cadre d'une grande entreprise s'est vu viser par un un logiciel dit «malveillant», ou «malware», installé dans son appareil à vapote. L'histoire est racontée en ces termes sur le site Reddit, par un «mec de l'informatique», qui garde le silence sur son implication dans l'affaire:
«L'ordinateur d'un des cadres était infecté par un logiciel malveillant dont la source ne pouvait être déterminée. Le système était à jour, avait un antivirus et disposait de tous les dispositifs anti-malwares. [...] Au final, après avoir cherché du côté de tous les moyens d'infection traditionnels, le service informatique a cherché d'autres possibilités. Ils ont demandé au cadre: "Y a-t-il des changements dans votre vie récemment?" Et le cadre a répondu: "oui, j'ai arrêté de fumer il y a deux semaines et me suis mis à la cigarette électronique.»

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

ALERTE : La nouvelle version du trojan Citadel s’en prend aux gestionnaires de mots de passe sécurisés

ALERTE : La nouvelle version du trojan Citadel s’en prend aux gestionnaires de mots de passe sécurisés | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le marché des gestionnaires de mots de passe sécurisés est en pleine expansion et pour la bonne cause. Malheureusement, les auteurs de malwares l’on aussi bien compris… La nouvelle variante du trojan Citadel s’attaque et met fin à la sécurité de plusieurs outils.Le programme malveillant Citadel a généralement été utilisé pour voler les informations d’identification bancaire etd’autres informations financières en se faisant lui-même passer pour des sites bancaireslégitimes lorsque les victimes utilisent leur navigateur Web, technique également connuesous le nom de l’attaque man-in-the-browser.
more...
Pierre-André Fontaine's curator insight, November 24, 1:39 AM

ajouter votre aperçu ...

Scooped by L'Info Autrement
Scoop.it!

NoSuchCon – Piratage du CPL possible et bien réel

NoSuchCon – Piratage du CPL possible et bien réel | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

A l’occasion d’une conférence au NoSuchCon, un chercheur en sécurité a détaillé une faille de sécurité permettant de s’introduire à distance dans un grand nombre de prises courant porteur en ligne (CPL). Cela rend possible une connexion à des réseaux privés inconnus.

Aujourd’hui, beaucoup ont délaissé le WiFi pour basculer vers l’usage du CPL, du moins pour les réseaux personnels, car il existe de nombreux atouts comme par exemple la facilité de mise en place, l’absence d’ondes ou encore un meilleur débit. Mais saviez vous qu’en faisant cela, vous augmentez considérablement le risque de vous faire pirater votre accès Internet ? Voire même de vous faire espionner ? C’est en effet ce que vient de démontrer le chercheur en sécurité Sébastien Dudek, à l’occasion de la conférence NoSuchCon, qui s’est déroulée du 19 au 21 novembre au siège du parti communiste. « J’ai récemment emménagé dans une colocation, explique le jeune ingénieur diplômé en 2012. Mais le wifi était de mauvaise qualité, j’ai donc acheté des prises CPL. C’est comme ça que tout a commencé. »

Le soucis principal pointé du doigt par le chercheur est l’absence de filtrage du signal au niveau des compteurs électriques. Du coup, cela rend accessible la communication avec le réseau privé : « Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble », explique M. Dudek.

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Allemagne: le service de renseignement a surveillé un consortium pendant des années

Allemagne: le service de renseignement a surveillé un consortium pendant des années | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le Service fédéral de renseignement allemand (BND) a effectué la surveillance de consortium principal des médias allemand Axel Springer pendant de nombreuses années, écrit le journal Bild ce samedi.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Les « nouveaux censeurs » du Net : et si on appelait ça la démocratie ?

Les « nouveaux censeurs » du Net : et si on appelait ça la démocratie ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

Le Parisien publie sa une sous forme d’avertissement inquiétant : « Méfiez-vous des justiciers du Net. » Le sous-titre est plus explicite : « Bien à l’abri derrière l’anonymat de leur écran d’ordinateur, les nouveaux...

more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Detekt, logiciel open source contre la cyber-surveillance soutenu par l’EFF et AIF

Detekt, logiciel open source contre la cyber-surveillance soutenu par l’EFF et AIF | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Les PC Windows sont tous potentiellement vulnérables et exposés aux écoutes électroniques. C’est dans cet optique que le logiciel open source Detekt est né, au sein d’une coalition internationale, soutenu par l’EFF et Amnesty International. Il permet de savoir si une machine possède des espions ou non.
 
Detekt est un puissant anti-spyware pour Microsoft Windows (de Windows XP à Windows 8 précisément, le 8.1 uniquement en 32 bits pour le moment). Il a la particularité d’être promu par plusieurs groupes de défense des droits civiques et des libertés à l’ère numérique. En effet, l’Electronic Frontier Foundation et Amnesty International soutiennent effectivement ce projet open source inscrit dans un contexte de lutte contre les opérations de cyber-surveillance visant les militants des droits de l’homme, les opposants à des régimes politiques, les minorités religieuses ou ethniques, les journalistes ou encore les chercheurs.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

DETEKT : vérifiez si la NSA surveille votre ordinateur !

DETEKT : vérifiez si la NSA surveille votre ordinateur ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Quatre associations ont mis en ligne DETEKT, un outil vous permettant de savoir si votre ordinateur est sous surveillance gouvernementale.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Twitter ouvre toutes ses archives au public. Et donc à Google !

Twitter ouvre toutes ses archives au public. Et donc à Google ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Twitter vient d'annoncer qu'il ouvre dorénavant et définitivement toutes ses archives de tweets stockés depuis 2006 à tout public.
Auparavant, les archives de tweets de Twitter...
[[ This is a content summary only.
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

15 utilisateurs de logiciels espions arrêtés dans le cadre d’une opération européenne

15 utilisateurs de logiciels espions arrêtés dans le cadre d’une opération européenne | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Cette semaine, Europol et plusieurs services de police et autorités judiciaires (Estonie, France, Roumanie, Lettonie, Italie, Norvège, Royaume-Uni) ont mené des actions contre des citoyens européens suspectés d’utiliser des chevaux de Troie (ou...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Pourquoi nos mots de passe sont toujours nuls

Pourquoi nos mots de passe sont toujours nuls | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le nom de votre animal de compagnie, de votre équipe de foot préférée, la date de votre anniversaire de mariage,… Les mots de passe sont choisis de façon à s’en souvenir, et racontent l'histoire de nos vies intimes. Ce qui n'est pas forcément une bonne chose.

Il y a quelques jours nous vous parlions du cybercriminel le plus recherché des Etats-Unis. Arrêté par le FBI en 2012, Jeremy Hammond est persuadé que son mot de passe l’a trahi. «Chewy123», c’est le nom de son chat, suivi des trois chiffres. Il purge actuellement une peine de 10 ans de prison.  
Pourquoi l’un des hackers les plus doués du monde avait l’un des mots de passe les plus nuls qui puisse exister?
more...
Stephane Manhes's curator insight, November 21, 7:30 AM

Jeremy Hammond est persuadé que son mot de passe l’a trahi. «Chewy123», c’est le nom de son chat, suivi des trois chiffres. Il purge actuellement une peine de 10 ans de prison.  
Pourquoi l’un des hackers les plus doués du monde avait l’un des mots de passe les plus nuls qui puisse exister?

Scooped by L'Info Autrement
Scoop.it!

Vie privée : vérifiez que vous n'êtes pas surveillé !

Vie privée : vérifiez que vous n'êtes pas surveillé ! | Alertes et Conseils Sécurité "AutreMent" | Scoop.it

S‘il est vrai que depuis plusieurs mois les annonces fracassantes se succèdent quant à la sécurité de notre vie privée, il y a toutefois des raisons d’espérer et de se rassurer grâce à l’action de développeurs et d’ONG. Un outil nommé Detekt propose de vérifier que vous n’êtes pas surveillé…

Detekt, téléchargeable ici est un petit outil qui propose de vérifier la présence de logiciels espions sur votre ordinateur. Tel un logiciel anti-logiciel-espion en fait… Mais quelle différence cela fait-il avec un autre logiciel du type Ad-Aware ? En réalité ce logiciel se concentre sur des familles de logiciels dédiés à l’espionnage (RAT pour Remote Administration Tool, ou Outil d’Administration Distante), c’est-à-dire de prise de contrôle à distance de votre ordinateur. Ce genre de malwares permet au pirate d’accéder à vos fichiers, votre webcam et modifier la configuration de votre ordinateur, de votre routeur et éventuellement des autres appareils de votre réseau et ce, sans que vous ne vous en aperceviez.

Les familles de RAT détectées à l’heure actuelle sont :

  • DarkComet RAT
  • XtremeRAT
  • BlackShades RAT
  • njRAT
  • FinFisher FinSpy
  • HackingTeam RCS
  • ShadowTech RAT
  • Gh0st RAT
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Detekt, l’anti espionnage

Detekt, l’anti espionnage | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Un outil gratuit baptisé Detekt, proposé par Amnesty International, permet aux victimes d’espionnage de détecter les manœuvres de surveillance gouvernementales Un nouvel outil permettant aux journalistes et aux défenseurs des droits humains...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Des sites dédiés à la protection de l’enfance piratés

Des sites dédiés à la protection de l’enfance piratés | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Le numéro de téléphone 119 est un numéro gratuit ouvert 24h/24. Il a pour but de faciliter le dépistage des situations de maltraitance des enfants et de protection de mineurs en danger. Le site gouvernemental dédié à ce numéro vient d’être piraté. Comme nous l’annoncions sur le Twitter officie...
more...
No comment yet.
Scooped by L'Info Autrement
Scoop.it!

Une technique qui permet de désanonymiser 81,4% des utilisateurs TOR ?

Une technique qui permet de désanonymiser 81,4% des utilisateurs TOR ? | Alertes et Conseils Sécurité "AutreMent" | Scoop.it
Après l'opération Onymous menée par le FBI dans le Deep Web, nombreux sont ceux à chercher les moyens techniques qui ont permis cela.
more...
No comment yet.
Curated by L'Info Autrement
L'information "AutreMent" et sans concession