Vertex
128 views | +0 today
Follow
Vertex
TopiGeek
Curated by Vertex
Your new post is loading...
Your new post is loading...
Scooped by Vertex
Scoop.it!

Confidentialité : Facebook fournit encore un effort

Confidentialité : Facebook fournit encore un effort | Vertex | Scoop.it
Facebook prône davantage de clarté quant à la protection des données privées. De nouveaux paramètres de confidentialité voient le jour.
more...
No comment yet.
Scooped by Vertex
Scoop.it!

Twitter : Nouvelle politique face au piratage de contenus

Twitter : Nouvelle politique face au piratage de contenus | Vertex | Scoop.it

Désormais, les messages accusés de diffuser des liens vers des contenus piratés ne seront plus définitivement supprimés par Twitter, mais remplacés par des messages d’explication, le temps que l’utilisateur puisse éventuellement se défendre.

 

De plus en plus confronté à des demandes de retraits de liens conduisant à des contenus piratés, Twitter a décidé d’adapter sa plateforme pour gérer les demandes des ayants droit de façon moins brutale, en faisant preuve de davantage de transparence.

 

En effet, auparavant, Twitter supprimait purement et simplement les messages qui lui étaient signalés, sans aucune chance pour les internautes censurés de les voir revenir en ligne. En juillet dernier, Twitter avait ainsi annoncé la suppression de 5275 messages en 6 mois. Mais désormais, les messages seront mis en attente, provisoire ou définitive, avec une explication fournie aux internautes.

 

Plutôt que de supprimer des bases de données les messages qui contiennent un lien présumé illégal, Twitter remplace désormais le texte par un message type, affiché pour l’instant exclusivement en anglais (« Tweet retenu. Ce tweet de @nomUtilisateur a été retenu en réaction à un rapport d’un titulaire de droit d’auteur »).

 

Sur son site internet, Twitter explique qu’il affiche le message avant de proposer à l’internaute de se défendre en remplissant un formulaire de contre-notification au titre du DMCA. Encore une fois, la présomption de culpabilité s’applique donc sur Internet, alors qu’elle est jugée contraire aux droits de l’Homme dans les systèmes juridiques traditionnels. Par ailleurs Twitter affirme que la démarche n’est pas automatique, et qu’il met le message visé en attente uniquement s’il juge que la demande formulée par le titulaire de droits d’auteur est légitime ; ce qui place malgré lui le réseau social en position de juge et de force de l’ordre.

 

Enfin, Twitter précise qu’il envoie systématiquement les demandes de retraits de messages au site ChillingEffects, qui en publie les détails. Actuellement, le site publie 5510 demandes de retraits de messages adressés à Twitter. Mais malheureusement, contrairement à ce que fait Google lorsqu’il doit censurer ses résultats de recherche, Twitter ne semble pas prévoir de lien vers la demande précise de retrait de contenu publiée par ChillingEffects.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

La Surface de Microsoft va prendre lourd

La Surface de Microsoft va prendre lourd | Vertex | Scoop.it

Quand je dis lourd, je veux parler du poids de son système d’exploitation car, accrochez-vous bien, Microsoft vient de donner le chiffre concernant l’espace nécessaire pour installer Windows RT sur sa tablette : 16 Go pour le modèle de 32Go et 18 Go pour le modèle de 64 Go. C’est encore plus que les 12 Go évoqués ces derniers temps sur la toile.

 

16 Go occupé par le système d’exploitation sur les 32 Go de la tablette ! Il faut avouer que la pilule est franchement difficile à avaler. Quand on achète un appareil numérique, l’espace indiqué est toujours un peu trompeur puisqu’il faut soustraire la place prise par le firmware. Mais, même avec iOS, on est loin des 16Go*.

 

Maintenant, il n’y a plus qu’à espérer que Microsoft sorte ses ciseaux et taille dans le code pour alléger tout ça. Sinon, sa Surface va avoir du mal à rester à flot.

 

*iOS 6 prend environ 2,5Go.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Vupen annonce la découverte d’un exploit 0-Day pour IE 10 et Windows 8

Vupen annonce la découverte d’un exploit 0-Day pour IE 10 et Windows 8 | Vertex | Scoop.it

Vupen, la société française de recherche en sécurité a annoncé qu’elle avait déjà mis au point un exploit permettant de compromettre une machine ayant Internet Explorer 10 sous Windows 8, et cela, en dépit des nombreuses mises à jour de sécurité significatives que Microsoft a intégré dans la dernière version de son système d’exploitation.

 

Microsoft à sorti officiellement son nouveau système d’exploitation Windows 8 en fin de semaine dernière, et dès aujourd’hui, le système est la cible de failles de sécurité plus ou moins importantes !

 

« We welcome #Windows 8 with various 0Ds combined to pwn all new Win8/IE10 exploit mitigation« , a posté Vupen sur son compte Twitter.

 

La nouvelle publiée par Bekrar fait suite à une promesse ayant eu lieu plus tôt dans le mois, dans laquelle Vupen s’engageait à compromettre la sécurité de Windows 8 dès son lancement : « Windows 8 sera officiellement publié par Microsoft le 26 octobre, nous sortirons pour les clients le premier exploit le même jour #CoordinatedPwnage« .

 

« Les détails techniques avancés des failles de sécurité seront partagés avec nos clients et ils peuvent les utiliser pour protéger leurs infrastructures critiques contre les attaques potentielles ou à des fins de sécurité nationale. Ils peuvent aussi vendre l’exploit, même à des fins offensives« , a écrit Bekrar dans un courriel à Forbes.

 

Quoi qu’il en soit, Windows 8 dispose de plusieurs mises à jour de sécurité au niveau matériel, en plus de sécuriser le démarrage qui utilise UEFI plutôt que du traditionnel BIOS et lance l’exécution du pilote Early Launch Antimalware (ELAM).

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Facebook Admits Too Much Facebook Probably Isn’t Healthy

Facebook Admits Too Much Facebook Probably Isn’t Healthy | Vertex | Scoop.it
You could call it a massive social media mistake by social media itself. I think it was an admirable moment of honesty between Facebook and the world. Maybe it’s both.
more...
No comment yet.
Scooped by Vertex
Scoop.it!

Anonymous ransomware spotted in the wild, campaign to Infamous Activists group

Anonymous ransomware spotted in the wild, campaign to Infamous Activists group | Vertex | Scoop.it

Folks from abuse.ch spotted an interesting piece of ransomware malware currently circulating in the wild. Current release is infecting Windows users. It seems that Cybercrooks are taking advantage of Anonymous Banner, for conducting such malware campaigns and supposed to be another game by opposite parties for discredit/Infamous the name of Anonymous in the eyes of the world.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Twitter ne serait-il pas aussi égalitaire qu'il en a l'air ?

Twitter ne serait-il pas aussi égalitaire qu'il en a l'air ? | Vertex | Scoop.it

Twitter ne réserverait pas exactement le même traitement à ses utilisateurs lambda et aux profils certifiés.

 

Sur Twitter, les stars internationales, ou même les personnalités publiques bénéficiant d’une forte notoriété à l’échelle nationale, bénéficient d’un soin tout particulier.

 

Leur « timeline », à la différence de celle des utilisateurs moyens, semble au premier coup d’oeil beaucoup plus lisible et moins désordonnée. Preuve qu’un réseau a beau être « social », il n’en est pas forcément égalitaire pour autant…

 

Raison de cette apparence plus « propre » ? Ces utilisateurs d’élite ont au préalable adressé au service de micro-blogging une demande par fax, avec copie de leur pièce d’identité, pour obtenir un « compte vérifié ».

 

Twitter accorde en effet ce statut aux « utilisateurs hautement demandés dans la musique, le spectacle, la mode, le gouvernement, la politique, la religion, le journalisme, les médias, la publicité, les affaires et d’autres domaines d’intérêt particuliers ».

 

Dès lors, ces twittos de luxe se voient choyés par la plateforme et leur timeline automatiquement délestée de toutes les « conversations », ne laissant apparaître que les tweets qu’ils adressent à l’ensemble de leurs abonnés.

 

Résultat : pour visualiser l’ensemble des « tweet clash » et autres échanges de l’un de ses « super membres » avec les autres utilisateurs du réseau, il faut se rendre sur leur page de profil pour voir apparaître la ligne « Tweets : Tout/Sans réponses », puis cliquer sur « Tout ».

 

Via Electron Libre

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Usages des drones et protection des données personnelles - CNIL - Commission nationale de l'informatique et des libertés

Les drones, aéronefs sans pilote développés initialement à des fins militaires, investissent désormais le domaine civil et apparaissent dans le ciel français : projets gouvernementaux pour la sécurité intérieure, drones de loisir, etc. Or les technologies dont ils peuvent être équipés offrent un potentiel considérable en termes d'observation, d'acquisition et de transmission de données, ainsi que de géolocalisation. C'est pourquoi la CNIL a entamé une réflexion prospective afin que les innovations puissent se faire dans un cadre juridique et éthique clair et rassurant pour tous, l'utilisateur du drone… comme ses voisins!


Le terme " drone " est devenu extrêmement commun, à tel point qu'il désigne dorénavant aussi bien des engins militaires de plusieurs millions d'euros qu'un jouet pilotable depuis un Smartphone de quelques centaines d'euros.


Ces engins sont pilotés à distance, voire dans certains cas effectuent de manière autonome ou robotisée tout ou partie des actions de vol. Ce sont donc des machines qui peuvent embarquer une quantité importante de capteurs divers et variés.


Dès lors qu'il est équipé d'un appareil photo, d'une caméra mobile, d'un capteur sonore ou encore d'un dispositif de géolocalisation, un drone peut donc potentiellement porter atteinte à la vie privée, capter et diffuser des données personnelles.


Si la prise de vue aérienne est réglementée par l'article D. 133-10 du code de l'aviation civile, il n'en demeure pas moins que la captation et l'enregistrement d'images relatives aux personnes relèvent également de la loi Informatique et Libertés. En effet, en fonction des caractéristiques techniques de ces outils, les photos et les vidéos prises peuvent permettre de distinguer les traits du visage, la morphologie de la silhouette, les mouvements de la personne, mais aussi de lire des plaques d'immatriculation.


Les drones devraient à l'avenir concerner à la fois des usages gouvernementaux (projets de recherche et développement et analyse des besoins pour la détection des feux de forêt ou les contrôles aux frontières, etc.) et des usages grand public (avec des drones " faits maison " ou des drones-jouets répondant à des usages ludiques ou professionnels comme la photographie, etc.).


La CNIL, dans le cadre de sa mission de conseil, s'est saisie de ce sujet et engage une réflexion prospective avec des acteurs du secteur. Elle suit également les projets de recherche dans ce domaine et participe aux travaux et réflexions qui portent notamment sur les enjeux éthiques de la robotique dans le domaine civil.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Yahoo va esquiver le Do Not Track d'Internet Explorer 10 | ITespresso

Yahoo va esquiver le Do Not Track d'Internet Explorer 10 | ITespresso | Vertex | Scoop.it

Sous la pression des lobbys d’annonceurs soucieux du sort de la publicité ciblée, Yahoo conteste l’activation par défaut de la fonctionnalité Do Not Track dans Internet Explorer 10 et envisage de la contourner.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Researchers develop 'thinking' surveillance system

Researchers develop 'thinking' surveillance system | Vertex | Scoop.it
Artificial intelligence aims to predict human activity.

 

US-Army funded researchers have developed a video surveillance system that aims to use artificial intelligence to predict human activity and flag anomalous behaviour.

 

The aim of the research is to interpret data from a video-feed and eventually predict the actions of people being observed through semantic analysis and reasoning, Carnegie Mellon researchers said in a research paper presented last week.

 

"The goal is to approximate human visual intelligence in making effective and consistent detections," researchers Alessandro Oltramari and Christian Lebiere said in the paper.

 

The research builds on a Carnegie Mellon cognitive model and software, both called 'ACT-R'. Oltramari and Lebiere developed a cognitive engine to recognise activity using parts of the ACT-R cognitive model.

 

"We devised the cognitive engine to work in a human-like fashion... trying to disambiguate the scene in terms of the most reliable conceptual structures," they said.

 

The cognitive engine uses partial matching to, for example, recognise that an object such as a bag is more like a basket than a dog; and spreading of activation to recognise that a bag can be associated with activities such as travel.

 

In video footage of a person getting into a truck and driving away, the cognition engine can move from machine vision, which detects a truck, a person and both disappearing from the picture, to "a person gets into a truck and drives off".

 

The cognitive engine is designed to be used as a module in the DARPA-funded Mind's Eye architecture. Mind's Eye is a project to develop a smart camera that uses machine-based visual intelligence.

 

The researchers have a working prototype of this technology, Oltramari told SC on Monday. The research is for both commercial and military use.

 

"Our study, which leverages on ACT-R cognitive architecture, is open source," said Oltramari.

 

The researchers presented the paper, 'Using Ontologies in a Cognitive-Grounded System: Automatic Action Recognition in Video Surveillance', at the Semantic Technology for Intelligence, Defense and Security 2012 conference on Wednesday.

 

Research into predictive video analysis is also being carried out In Europe. The EU-funded Indect project is developing algorithms for use with existing video monitoring systems. Indect is also developing technologies for threat detection, such as child pornography, in computer networks.

 

This article originally appeared at scmagazineuk.com

more...
No comment yet.
Scooped by Vertex
Scoop.it!

La Commission européenne va scruter Windows 8

La Commission européenne va scruter Windows 8 | Vertex | Scoop.it
La Commission va scruter Windows 8 en espérant que ce dernier offrira une fenêtre permettant de choisir son navigateur Internet.
more...
No comment yet.
Scooped by Vertex
Scoop.it!

Droits voisins : le gouvernement rencontre Google ce lundi

Droits voisins : le gouvernement rencontre Google ce lundi | Vertex | Scoop.it
Selon le "Figaro", François Hollande serait favorable à une loi pour contraindre Google à partager les bénéfices créés par l'information en ligne.
more...
No comment yet.
Scooped by Vertex
Scoop.it!

Facebook veut concurrencer leboncoin.fr et entrer un peu plus dans nos vies

Facebook veut concurrencer leboncoin.fr et entrer un peu plus dans nos vies | Vertex | Scoop.it
Après la pub sur mobile, Facebook poursuit sa marche vers la monétisation. Nouvelle cible, le marché des petites annonces selon The Daily.
more...
No comment yet.
Scooped by Vertex
Scoop.it!

Faux avis : comment des agences pros dupent les internautes

Faux avis : comment des agences pros dupent les internautes | Vertex | Scoop.it
«Si les faux commentaires visant à tromper l’internaute sont illégaux, ils sont pourtant très répandus. Et souvent suscités par de véritables entreprises : nous avons testé. Un Pinocchio en b...
more...
No comment yet.
Scooped by Vertex
Scoop.it!

PORTAL, un nouveau projet de routeur anonymisant utilisant OpenWRT et TOR SecuObs - L'observatoire de la sécurite internet - Site d'informations professionnelles francophone sur la sécurité informa...

PORTAL, un nouveau projet de routeur anonymisant utilisant OpenWRT et TOR SecuObs - L'observatoire de la sécurite internet - Site d'informations professionnelles francophone sur la sécurité informa... | Vertex | Scoop.it
The Grugq a présenté un nouveau projet de routeur permettant d'améliorer l’anonymat des utilisateurs à travers la redirection automatique et transparente de l’ensemble de trafic Internet échangé.
more...
No comment yet.
Scooped by Vertex
Scoop.it!

Why Privacy Is the Future of Competition

Why Privacy Is the Future of Competition | Vertex | Scoop.it

Data protection legislation may protect our data locally, but internationally privacy is not just a personal issue, it lies at the heart of ensuring competitive markets.

 

As the digital revolutions continues to fueled in a large part by advertising spending, a data arms race is emerging, with a handful of multi-billion dollar corporations engaged in a battle to know more about us -- and therefore better target adverts -- than their competitors.

 

This race to the bottom, where respecting consumer privacy is an obstacle to greater profit is the stark reality of a digital world where services are free and data is valuable. We are not customers, but a product, to be repackaged and marketed to the highest bidder.

 

In March this year, perhaps the single most important test for this balance began. Google, in what was purported to be a simplification of their existing product-specific privacy policies, a new, all-encompassing policy was implemented, despite a request from European data protection regulators for more time to assess the impact for consumer privacy.

 

The silo-walls came down, with a tsunami of information released across Google's operations. European regulators launched an investigation, working together as the Article 29 Working party.

 

Last week, 36 global privacy regulators wrote to Google, endorsing a report that found Google "doesn't respect" European privacy law, is not transparent with users about what it does with their data. Crucially, they warned Google doesn't give consumers a real choice about how to protect their privacy.

 

Their concerns are not new -- indeed, as we warned when we highlighted that only 12% of people had even read the new policy, it was unlikely those who read it would have understood it. The policy uses eight different terms relating to data and personal information, which are seemingly the same and yet entirely different.

 

Following the report, I argued that Google was "keeping consumers in the dark" about how much data Google collects about them and what it does with that data. Consumer choice and consent relies on a full understanding of what is going on, and real choice. The Article 29 report highlights that consumers do not have such understanding, or a real choice.

 

The challenge going forward is not just how to protect privacy, but how to protect that choice. What use is a detailed understanding of a service's data collection if it's the only service to choose from?

 

Last week's letter details how Google currently controls 90% of the search market in Europe and around 50% of the smartphone operating system market. Combine that with details on billions of YouTube views, Gmails, websites visited where analytics software is installed and the full suite of Google services and you have an incredible wealth of data.

 

If more data means higher profits, or simply holding your own in the face of aggressive competitors, how do we protect privacy? By ensuring properly competitive markets. If data protection regulators cannot stop the collection of vast amounts of data -- a test failed long ago -- then competition regulators must step up to protect consumers. Limiting data collection and processing prevents one firm reaching the position where privacy regulator action becomes a cost of doing business, a price for staying on top.

 

Perhaps this is why we have seen so many arguably deliberate accidents in recent years at Google, from the illegal collection of Wi-Fi data from StreetView cars (and subsequent failure to delete all the data) to the Safari spying that saw iPhone users who had taken action to prevent tracking being tracked. The latter resulted in a $22.50 fine after the U.S. Federal Trade Commission found that Google had written code to deliberately evade the privacy protections in Apple's Safari Web browser, only a year after having signed an agreement with the same body to improve its privacy practices.

 

The test isn't just whether one company knows more about us than another -- it goes far broader than that. As our digital footprints grow exponentially, from the location data of our mobile phones to the videos we watch online, shopping habits to social media posts, we are gradually surrendering ownership of our identities.

 

The digital marketplace is already maturing, with the emergence of business models less dependent on advertising and privacy becoming a competitive advantage for some companies. The market is changing, but how can anyone compete in a marketplace dominated by Google -- the price of playing by the rules in a marketplace where one company can afford to set their own rules may well be total failure.

 

The investigation and global co-operation into Google's privacy policy is a good start, but the real test is if anything changes for consumers. The UK's regulator, the Information Commissioner, is limited to a maximum £500,000 fine, hardly likely to dent a company of Google's size. The time has come for privacy and competition regulators to act together, recognizing that it is essential for consumers not only to be fully informed about what happens to their data, but to have a real choice of service and on what terms those services are offered.

 

If the Internet is to become the next industrial revolution, it must not be built on the backs of a generation who never had a choice about how much personal information they handed over. The potential for a competitive, privacy-aware market to enhance innovation and empower consumers is too great an opportunity to miss.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Leboncoin.fr : Anatomie d’une arnaque bien ficelée

Leboncoin.fr : Anatomie d’une arnaque bien ficelée | Vertex | Scoop.it

Leboncoin.fr est un site de ventes très populaire, mais il fait souvent parler de lui à cause des arnaques. En voici une parmi tant d’autres, qui se révélait assez banale, mais pour laquelle les policiers vont découvrir toute la complexité derrière cette escroquerie africaine bien huilée.

 

Comme dit précédemment, Leboncoin.fr est un site de petites annonces en ligne, populaire et très fréquenté, mais très souvent la cible de cyber-escrocs. Ce système était très bien construit avec un faux compte PayPal. Cette histoire commence dans le département du Var. Une personne a envoyé sa tablette numérique dans la ville de Brest, mais la somme due n’est jamais arrivée sur son compte PayPal. Pourtant, elle avait obtenu un reçu indiquant que le montant était disponible.

 

La victime décide de déposer plainte à la fin du mois d’octobre, et les policiers s’intéressent de très près à cette affaire et découvrent que de nombreuses personnes sont dans la même situation. Cette habitante de Saint-Raphaël n’est donc pas la seule victime. Tous les internautes de ce dossier ont envoyé un colis à la même adresse. Ils décident donc de s’intéresser à ce compte PayPal qui n’appartient à personne, car c’est un faux.

 

Cela est une méthode utilisée depuis longtemps, visant à reproduire un faux mail PayPal dans le but de faire croire aux gens qu’ils communiquent réellement avec le site de paiement en ligne. Le principe est le même que pour le phishing (hameçonnage), technique consistant à reproduire l’aspect et l’environnement des sites officiels afin de soutirer des informations aux victimes.

Une arnaque qui se reproduira


Les fonctionnaires de police se rendent sur les lieux pour interpeller l’escroc. Sauf qu’ils découvrent une jeune fille de 29 ans qui n’est autre qu’une « boîte aux lettres », plus souvent appelée « mule » dans le monde de l’underground. Rapidement, les policiers comprennent qu’elle n’est absolument pas complice de cette escroquerie. La jeune femme avait été recrutée sur Internet par une agence britannique qui se révèle fausse. Son contrat de travail était également un faux et elle n’aurait jamais perçu son salaire, à savoir 1400 euros. Cette affaire devient bien plus complexe lorsqu’elle leur explique le fonctionnement. L’habitante de Brest reçoit des colis qu’elle doit renvoyer au Ghana. À cet instant, ils se rendent compte que l’affaire s’arrête ici puisque les escrocs ne pourront jamais être identifiés et encore moins interpellés.

 

LeTélégramme indique qu’une partie de la marchandise (20 000 euros) a été retrouvée sur les lieux. Les colis qui sont déjà partis au Ghana ne pourront pas être retrouvés. L’arnaque était très rentable, ils seront sûrement à la recherche d’une nouvelle mule pour effectuer le transfert de la marchandise. Il est donc recommandé d’être vigilant lorsque l’on vend de la marchandise sur le site Le Bon Coin.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Mega : Kim Dotcom ouvre le site Internet du nouveau service

Mega : Kim Dotcom ouvre le site Internet du nouveau service | Vertex | Scoop.it

Mega existe désormais sur la toile. Kim Dotcom a donné sur son compte Twitter l’adresse du nouveau site Internet. La première page web est rouge avec un énorme bouton au centre MEGA. En passant la souris dessus, les internautes apprennent que le monde changera le 19 janvier.

 

Kim Dotcom se moque des menaces des USA. Il a bien décidé de lancer son nouveau service et une nouvelle étape vient d’être franchie. En effet, le site Internet ouvre ses portes et la première page web est disponible. Il faudra attendre le 19 janvier prochain pour connaitre réellement les nombreux changements et nouveautés de service, mais ce projet est désormais concret. Kim donnera donc une conférence de presse à cette date pour officialiser le lancement du service. Le 19 janvier 2013, n’est pas anodin puisqu’il y un an jour pour jour, le fondateur de Megaupload se voyait interpellé par la police, son domicile était perquisitionné. L’arrestation a été couverte en long et en travers dans la presse.

 

Une machine de guerre


Pour Kim Dotcom, c’est un peu une vengeance. Lors de la mise en place de MegaUpload, le fondateur avait peut-être fait des erreurs. Dans tous les cas Mega bénéficiera de son savoir-faire et les lacunes du précédent service seront comblées. Ainsi, Mega est annoncé comme une solution inattaquable, une vraie machine de guerre. Cette dernière reposera sur une technologie de chiffrement avec une clé. Ainsi, tous les fichiers qui transiteront par ce service seront cryptés. Avec cette méthode, Kim Dotcom protège ses intérêts et ceux des internautes. Ces derniers pourront utiliser librement Mega sans se soucier d’éventuels problèmes. Le stockage des fichiers sera réparti sur les serveurs des futurs partenaires.

 

L’utilisateur bénéficiera d’une réelle rapidité dans le téléchargement. Sur MegaUpload lorsque le fichier n’était pas entièrement téléchargé, il était perdu lorsque l’internaute le stoppait. Aujourd’hui Mega propose d’uploader et télécharger avec une grande aisance. Les utilisateurs pourront interrompre et reprendre le téléchargement sans aucun problème. Sur la page de Mega (ici), vous pouvez renseigner votre adresse mail, vous serez ainsi les premiers à recevoir de nouvelles informations.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Arrests made over theft of 10 mil. people's data -NHK WORLD English-

Tokyo police have arrested 5 suspects for alleged involvement in creating free smartphone applications that leaked personal data of over 10 million people.

 

Police arrested the suspects on Tuesday. They are in their 20s or 30s, and include a former chairman of an IT-related company. Police believe they stole data from smartphones of about 90,000 people.

 

The applications had titles of popular games for smartphones using the Android operation system.

 

The suspects allegedly placed about 50 such applications on a Google website from February.

 

After installation, the applications leaked personal data from address books to designated computer servers.

 

Police say the amount of leaked personal data is likely the largest ever.

 

An online security company says authorities had identified about 1,000 fraudulent smartphone applications as of the end of last year. But it says the number rose to about 175,000 by the end of last month.


Oct. 30, 2012 - Updated 10:28 UTC (19:28 JST)

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Le prix du Nexus 4, un coup dur pour l'iPhone 5 ?

Le prix du Nexus 4, un coup dur pour l'iPhone 5 ? | Vertex | Scoop.it
Google vient de lancer un pavé dans la marre en proposant un Nexus 4 à partir de 299 dollars. Rappelons que l’iPhone 5 sans abonnement en coûte au minimum 649.
more...
No comment yet.
Scooped by Vertex
Scoop.it!

RapidShare annonce de nouvelles mesures contre le piratage

RapidShare annonce de nouvelles mesures contre le piratage | Vertex | Scoop.it

S’il a choisi de supprimer la limitation de la vitesse de téléchargement des contenus qu’il héberge, RapidShare ne compte pour autant re-devenir une place de choix pour les pirates. Le service allemand annonce que de nouvelles mesures contre le piratage seront mises en place dès la fin de l’année.

 

Après l’annonce de la fameuse levée des bridages de vitesse de téléchargement sur l’hébergeur de fichier RapidShare (pour tous les types de comptes, même les gratuits, NDLR), tout le monde était content. Mais cela risque d’être de courte durée…

 

En effet, interrogé par TorrentFreak, RapidShare a confirmé la levée du bridage tout en annonçant de nouvelles mesures à venir pour contrer le piratage : « Nous pouvons confirmer que nous avons supprimé toutes les limitations de téléchargements pour les utilisateurs gratuits, ce qui fait partie d’une nouvelle stratégie« , a ainsi indiqué la directrice de RapidShare, Alexandra Zwingli. « Même si la limitation avait été introduite initialement pour brider le piratage, nous avons réalisé depuis qu’il existe des contre-mesures plus efficaces. Davantage de détails seront annoncés vers la fin de l’année 2012« .

 

Se voulant exemplaire, pour éviter le même sort que MegaUpload, RapidShare a mis en place depuis plus d’un an un outil de crawling qui parcourt les forums et autres blogs Warez pour trouver les liens des contenus piratés hébergés sur ses serveurs, et effacer rapidement les fichiers après vérification. Il a par ailleurs encouragé l’administration américaine à lutter contre les sites de liens qui « facilitent la diffusion massive et sans distinction de contenus protégés par la propriété intellectuelle sur le net et devraient être au cœur des efforts américains en matière de respect du copyright« .

 

Dans un manifeste publié en avril 2012, RapidShare avait appelé les services d’hébergement de fichiers à s’engager collectivement à supprimer les comptes des utilisateurs uniquement suspectés de piratage, sans attendre de preuve. Il proposait aussi que les services s’accordent le droit d’inspecter le contenu des fichiers déposés sur leurs serveurs, en cas de suspicion de fraude.

 

Source : Numerama

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Pourquoi la censure et le filtrage ne marchent pas ? L’exemple des réseaux liés aux troubles de l’alimentation « InternetActu.net

Pourquoi la censure et le filtrage ne marchent pas ? L’exemple des réseaux liés aux troubles de l’alimentation « InternetActu.net | Vertex | Scoop.it
Filtrer le web pour y éliminer ce qui nous dérange semble a beaucoup une solution simple, magique et logique. Qu’importe si cela ne fait que déplacer le problème ! Car bien souvent, en réaction, les contenus filtrés évoluent, se renouvellent, se déplacent sans réellement disparaître : sur de nouvelles plateformes, dans d’autres espaces, sur d’autres outils qui les rendent toujours plus diffciles à repérer (protection par mots de passes, langage cryptés…). On ferme Mega Upload et 100 000 refleurissent.

 

En s’intéressant aux blogs et forums qui évoquent les troubles de l’alimentation, pourchassés sous prétexte qu’ils en font la promotion, les sociologues Antonio Casilli, Fred Pailler et Paola Tubaro nous proposent de porter un autre regard sur le filtrage et la censure. Ils montrent d’abord que celle-ci n’a pas grand effet sur l’existence même des contenus. En étudiant la composition de ces sites, ils montrent comment leur structuration leur permet de continuer d’exister et de se renouveler. Pire, cette censure (potentielle comme véritable) affecte la forme du réseau, destructure les blogs pivots permettant de faire circuler l’information et favorise le développement de l’entre-soi. Le filtrage et la censure ont donc l’effet contraire à celui désiré : ils favorisent les échanges entre ceux qui souffrent de troubles de l’alimentation, ce qui peut-être plutôt positif, tout en les coupant de sources informationnelles extérieures et donc différentes. Au final, ce sont les professionnels de la santé eux-mêmes, ceux qui font de l’information et de la prévention auprès de ces publics, qui ont plus de difficulté à les toucher, à leur faire entendre d’autres messages que ceux qu’ils échangent entre eux. Une belle démonstration qui illustre combien, sur le net, la censure et le filtrage ne sont jamais la solution. – Hubert Guillaud

more...
No comment yet.
Scooped by Vertex
Scoop.it!

Opération Fuck The System | Data Security Breach

Opération Fuck The System | Data Security Breach | Vertex | Scoop.it

Le groupe d'hacktivistes NullCrew lance une opération internationale de contestation baptisée Fuck The System. Le groupe de pirates informatiques NullCrew vient d'annoncer qu'il lançait une action numérique d'envergure à l'encontre des Etats et entreprises qui bafoueraient les droits de l'homme.

more...
No comment yet.
Scooped by Vertex
Scoop.it!

La tablette, ce nouveau doudou

La tablette,  ce nouveau doudou | Vertex | Scoop.it
Ecran nocif ou outil favorable au développement des petits ? Alors que Microsoft et Apple lancent leurs nouveaux modèles, l'usage des tablettes numériques par les enfants fait débat.
more...
No comment yet.