Powered By Blogger

Rechercher sur ce blogue

samedi 4 mai 2013

Google Now: L'avenir de la recherche est maintenant


Google: L'avenir de la recherche est maintenant

Google Now grand pari de l'entreprise à maintenir ses parts de marché que les gens quittent le bureau et la recherche sur les appareils mobiles et portables.
Google est maintenant cartes essayer de prédire ce que vous devez savoir avant de vous recherche.Ils servent des informations relatives aux recherches, votre calendrier, et plus encore.
(Crédit: Captures d'écran CNET)
Google a besoin d'un nouveau slogan: L'avenir de la recherche est aujourd'hui.
Il ne serait pas exagéré, étant donné l'énorme pari Google fait qu'il peut créer des assistants numériques intelligentes pour des milliards de personnes en mettant le cerveau de l'ordinateur de Google pour travailler pour vous via Google maintenant. Le service, qui Google cette semaine élargi pour les utilisateurs iOS, c'est bien plus que celui-monter Siri dans la bataille pour les assistants numériques. Google est la pêche à maintenir sa position de leader dans la recherche que les gens quittent le bureau et la recherche sur les appareils mobiles et portables.
Google Now, sans doute pas le nom le plus convaincant, fait le point: Google veut vous dire ce que vous devez savoir «maintenant», avec rapidité et précision. Il fonctionne en tournant requêtes en langage naturel - parler à l'ordinateur comme pour un autre être humain - dans des réponses précises livrées par les serveurs de Google.
A ce stade de Google Maintenant(appelé Google Now), l'interface principale est "cartes, des« boîtes virtuelles avec des informations sur le trafic, la météo, les sports, les stocks, les transports publics, les vols, les événements, les expéditions, les nominations, et ainsi de suite. Vous pouvez poser des questions telles que "quelle heure les Giants de San Francisco jeu commence?" ou "Quelle sera la météo à New York ressembler à la semaine prochaine?", et propose désormais une carte d'information et de réponse audio, le cas échéant.
Où Google devient plus intéressant et utile, c'est quand il fait une fusion mentale avec des données utilisateur glanées vos appareils mobiles, les services de Google et d'autres applications non-Google. Par exemple, maintenant capable de détecter réservations de restaurant à partir de votre compte Gmail, et vous envoie automatiquement une alerte avec les directions où que vous soyez. Maintenant Google peut détecter que vous vérifiez nouvelles et les scores sur les New York Yankees, par exemple, et ensuite présenter automatiquement les derniers scores et les mises à jour de nouvelles.
Google Now est un élément clé de l'expérience de Google Glass.
(Crédit: Google)
Fondamentalement, les données contextuelles maintenant plus que Google sait sur vous, mieux il peut servir de votre assistant numérique.
Google Now est encore à ses balbutiements, et les résultats sont hasardeux. Mais le roi de la recherche passe en revue ses grands talents d'ingénierie pour cette initiative pour défendre son joyau de la couronne d'entreprise, qui représente plus de deux tiers des recherches aux Etats-Unis La grande majorité de ces recherches sont mot-clé orienté, retournant une liste de liens.
Le champ devient encombré. Outre Siri d'Apple, parvenus moins connus comme Sherpa etDonna, aussi aimeraient avoir le poste que votre compagnon numérique. Et compagnons numériques spécialisés, ou d'assistants, sont conçus pour les voitures , le xBox , appareils ménagers et autres appareils.
L'ordinateur 'Star Trek'
Les origines de Google Now revenir à "Star Trek", comme Google recherche Amit Singhal chef raconte l'histoire. Dans un billet de blog à partir de 2012 , Singhal a écrit:
Larry Page a décrit une fois le moteur de recherche parfait que comprendre exactement ce que vous voulez dire et vous redonner exactement ce que vous voulez. C'est très semblable à l'ordinateur, je rêvais comme un enfant qui grandit en Inde, collé à notre téléviseur noir et blanc pour chaque épisode de Star Trek. J'ai imaginé un avenir où un ordinateur vaisseau serait en mesure de répondre à toute question que je pourrais demander, instantanément. Aujourd'hui, nous sommes plus près de ce rêve que je n'aurais jamais cru possible au cours de ma vie professionnelle.
Google est maintenant les cartes d'information et la voix agréable de répondre aux questions et anticipation des besoins comme n'importe quel assistant digne, mais il ya beaucoup de choses dans les coulisses de produire l'illusion d'une interface numérique humaine avec un être humain réel.
Google dispose d'équipes axées sur la reconnaissance vocale, la modélisation du langage, et de créer une représentation informatique de tout ce que Google sait, appelé le graphe de connaissance.
Tamar Yehoshua, directeur de la gestion produit pour Google Search.
(Crédit photo: Steve Jennings / Getty Images)
Tamar Yehoshua, directeur de la gestion produit pour la recherche Google, affirme que "Star Trek" Le rêve de Google est encore à ses balbutiements. «Il faut une énorme quantité de puissance de calcul à comprendre la parole en langage naturel, le convertir en entités, trouver des réponses et ensuite convertir le texte à la parole», dit-elle. "C'est l'étape au début de montrer ce que nous pouvons faire."
Google a fait des progrès significatifs sur la première partie de la communication avec un assistant numérique intelligent, comprendre ce que les utilisateurs disent les machines dans le nuage.
"Nous avons eu une mini-révolution, basée surl'apprentissage en profondeur, un ensemble de technologies qui ressemblent à des anciens réseaux de neurones à partir des années 1990 que les chercheurs espéraient se transformer en un moyen de créer des cerveaux, des robots de la machine qui sont devenus sensibles et ont pris plus de monde, », a déclaré Vincent Vanhoucke, le chef de file de la technologie de Google pour la modélisation acoustique de la parole.
Robots autonomes n'ont pas pris plus de monde, mais Google l'apprentissage en profondeur, qui se comportent comme un ensemble de neurones dans le cerveau humain relié à un maillage dense et échange de données - à la modélisation acoustique, prenant la forme d'onde brute de la parole et de déterminer quels sont les phonèmes , comme un "a" ou "p", ressemble à n'importe quel environnement de haut-parleur et l'accent. Ensuite, un modèle de langage enchaîne les phonèmes dans les mots et les phrases, tous probabiliste, Vanhoucke expliqué.
Une des avancées majeures est la modélisation acoustique a été utilise les GPU (Graphical Processing Unit) pour les systèmes ferroviaires, Vanhoucke dit. "Les réseaux neuronaux avoir à transmettre des données rapidement et à haute densité. GPU possède une grande mémoire partagée et peut tirer tous les neurones de la mémoire, et paralléliser les choses très bien. Quel a fallu un an pour former aujourd'hui ne prend que trois semaines afin que nous puissions exécuter d'autres expériences sur grand nombre de machines et de former de très grands réseaux.
"Le passage de Android Jelly Bean avant et après en fonction de la précision de la reconnaissance vocale améliorée de 15 à 30 pour cent, selon la langue. "
Pourtant conversations complexes, et le contexte, le maintien problèmes actuels.
Yehoshua a offert cet exemple: «Je pourrais être un fan des Giants SF avoir une conversation avec n'importe quel appareil près de moi," at-il dit. «Je demande ce qui se passe dans le jeu Giants, qui tangue et l'heure du match de demain, ainsi que de demander pour enregistrer le jeu à mon DVR et me rappeler sur le match. Pour résoudre ce problème, nous devons intégrer une nombre entier de morceaux ensemble. C'est un problème difficile mais aussi très excitant. "
La solution à 1 pour cent
La reconnaissance vocale de Google et la modélisation du langage apporte des améliorations rapides, mais la compréhension des significations spécifiques demeure le plus grand défi. C'est là que le graphe de connaissance entre en jeu.
Knowledge Graph nourrit Google Maintenant, avec les données sur des sujets, des personnes, des événements et d'autres types d'informations, de construire des réponses. Elle compte plus de 570 millions de personnes et 18 milliards de faits sur les liens entre eux, par le comte de Google.
Quand Google reçoit maintenant une requête, il transforme les données vocales brutes en entités de l'ordinateur comprend et puis arrive avec une réponse en faisant correspondre que par ce qui est dans le graphe de connaissance. Ainsi, lorsque vous demandez: «Comment ne les Giants font», le Knowledge Graph saura vous faites allusion à l'équipe de baseball - et pas un autre géant - en fonction de votre historique de recherche. Ensuite, affiche maintenant une fiche de renseignements et lit le score de match de la nuit précédente.
Cependant, Knowledge Graph aujourd'hui ne représente qu'une petite fraction des entités et des relations langues génèrent.
"Knowledge Graph a une bonne couverture de la population, des lieux, des choses et des événements, mais il ya beaucoup ne connaissent pas. Nous sommes à 1 pour cent", a déclaré John Giannandrea, directeur de l'ingénierie pour le graphe de connaissances. "Mais nous ne cherchons pas à être comme une personne. Nous essayons d'être à la fois bête et intelligent. C'est un outil qui vous donne des données, le contexte, et une meilleure compréhension d'un problème, mais vous êtes toujours à la prise de décision."
Google effectue des centaines de millions de recherches par jour, fournissant des flux de matières premières dans le graphe de connaissance. "Chaque jour 16 pour cent des demandes sont de nouveau», dit Yehoshua. «Les gens ont de nouvelles combinaisons de ce qu'ils recherchent tout le temps. Nous devons extraire quelles sont les entités que nous pouvons comprendre. C'est un processus continu."
Lorsque le Knowledge Graph de Google vit. (Crédit: Google)


FinSpy sert à une surveillance politique



Une étude liste 25 pays qui espionnent leurs citoyens, avec quelques surprises


FinSpy est un logiciel conçu pour surveiller les activités criminelles. Il est pourtant démontré qu’il sert à une surveillance politique dans des pays dits démocratiques. Une étude universitaire canadienne dresse une liste de 25 pays qui ont franchi la ligne.

Souriez, vous êtes espionné. Alertés, il y a un an par des activistes de Bahrein, quatre chercheurs en sécurité du Citizen Lab, qui fait partie de l’université de Toronto, ont découvert que pas moins de 25 gouvernements à travers le monde utiliseraient un logiciel « commercial » pour espionner leur propre citoyen.

Outils détournés de luttes contre les criminels

Le logiciel en question s’appelle FinSpy et est développé par la branche allemande d’une société britannique, nommée Gamma Group. Il s’agit d’un spyware, normalement utilisé dans le cadre d’enquête criminelle. Martin J. Muench, un des hauts responsables de Gamma Group, déclarait au New York Times que les produits de surveillance vendus par sa société sont fréquemment utilisés « contre les pédophiles, terroristes, organisations criminelles, dans des cas de kidnapping ou de trafic d’humains ».

L’arme absolue

Envoyé par mail, le spyware s’installe sur la machine à l’insu de son utilisateur et permet par exemple d’enregistrer et transmettre l’historique de communication Skype, d’allumer la Webcam de la machine pour espionner le propriétaire de la machine contaminée, enregistrer les touches utilisées, etc.

25 pays, pas tous « totalitaires »

Mais l’étude de Morgan Marquis-Boire, Bill Marczak, Claudio Guarnieri et John Scott-Railton démontre que FinSpy est ou a été utilisé à d’autres fins, des fins politiques, dans de nombreux pays, 25 au total. Certains pays sont connus pour leur violation systématique des droits des Internautes ou tout au moins une certaine vision de la liberté. On pense notamment au Vietnam, à l’Ethiopie, à l’Estonie à l’Indonésie ou encore au Qatar. Plus surprenante est la présence dans cette liste de pays, dits démocratiques, comme l’Allemagne, le Canada, l’Australie, la Grande Bretagne ou encore les Etats-Unis. Cette présence globale « est la preuve d’une tendance mondiale de l’acquisition de moyens cyberoffensifs par des régimes non démocratiques développés par des sociétés occidentales », constate l’étude, qui remet de fait en question les dénégations de Gamma International, qui déclarait jusqu’à présent quand elle était confondue qu’il s’agissait de « copies de démonstration dérobées ».

© Citizen Lab
Carte de la présence de FinFisher/FinSpy dans le monde.
agrandir la photo
Pour autant l’Occident n’est pas épargné par la volonté de contrôle. Les Etats-Unis remportent même la palme du nombre total de serveurs avec pas moins de six serveurs déployés. Certaines adresses IP pointent vers des serveurs Verizon, mais, précise l’étude, a société loue ou vend des plages d’adresses, cela ne signifie donc pas forcément qu’elle opère elle-même ce serveur ou que les utilisateurs de Verizon sont espionnés.
En revanche, les chercheurs ont trouvé qu’une version mobile de FinSpy était bel et bien utilisée au Vietnam. Ils ont découvert un téléphone sous Android qui était infecté et qui réexpédiait les SMS vers un autre numéro de téléphone. Une surveillance qui accompagne le durcissement du régime à l’égard du Net et des Internautes, notamment des blogueurs dissidents.

Au-delà d’un portrait inquiétant, cette étude démontre la fragilité de la liberté de communication sur Internet et remet en question les positions de certains Etats qui déclarentvouloir garantir une totale liberté sur le Net, tout en espionnant certains de leurs citoyens. Un double langage qu’il est essentiel de dénoncer et contre lesquels les cybercitoyens devraient pouvoir se prémunir.

FinSpy, de Gamma International. Firefox, de Mozilla. Deux noms et deux entités qu’on a de la peine à associer tant ils représentent des visions différentes du Web et des libertés en ligne. FinSpy est un logiciel de surveillance utilisé par certaines agences gouvernementales pour espionner leurs concitoyens et administrés. Quant à Firefox, chacun sait qu’il s’agit d’un navigateur open source, qui a fêté ses quinze ans tout récemment et se porte à l’avant du combat pour les libertés des Internautes, notamment en implémentant des solutions comme le Do Not Track. Deux mondes, deux univers, aux antipodes l’un de l’autre.

Usurpation d’identité

Pourtant, dans un post sur le blog de la fondation Mozilla, Alex Fowler déclare qu’il y a, bien malgré lui, un lien entre Mozilla et Gamma International. Le responsable des questions de vie privée au sein de l’organisation se réfère à un rapport récent du Citizen Lab, un laboratoire spécialisé dans la sécurité au sein de l’université de Toronto.
Les chercheurs universitaires ont identifié des « instances de FinSpy » qui utilisent la marque déposée et le code de Mozilla pour usurper son identité et se faire passer pour Firefox. Ainsi, une version malaise de FinSpy prend l’apparence du navigateur open source, aussi bien au niveau des propriétés du fichier que dans son manifeste, une partie du code reprenant les informations figurant dans le logiciel. De fait, il devient plus difficile à détecter pour qui ne surveille pas assidûment l’activité sur sa machine et son réseau.

Source : REF,:
Etude du Citizen Lab

New York Times

jeudi 2 mai 2013

Toute la vérité sur DropSmack !


DropSmack: Utiliser Dropbox pour voler des fichiers et de livrer les logiciels malveillants


interviews Michael P. Kassner un médecin légiste numérique qui utilise Dropbox pour compromettre des réseaux ciblés - quelque chose que les méchants sans doute compris ainsi.
J'utilise Dropbox, et ainsi de faire quelque 50 millions d'autres personnes. C'est remarquable, compte Dropbox souffert par quelques ralentisseurs embarrassantes liées à la sécurité des fichiers de l'utilisateur. Il semble que ça va prendre plus que ce genre de oops pour nous d'envisager d'abandonner la commodité offerte par Dropbox.
Une dépendance numérique comme ça soulève la question: quel genre de «problème» faudrait-il pour convaincre quelqu'un (moi par exemple) de cesser d'utiliser Dropbox?
Lorsque j'ai posé cette question à un séminaire sur la sécurité, Je ne savais pas un enquêteur slash stylo testeur numérique offrirait le parfait ralentisseur qui aura tout 50 millions d'entre nous se demandant: «Est utilisant Dropbox vaut le risque?"

Quelle est la question?

Je parcourais le site d'information du séminaire de cette année Black Hat de l'UE , la pêche des sujets article potentiels, quand je suis tombé sur une note d'information intitulée «DropSmack:. Comment les services de synchronisation cloud rendent votre pare-feu sans valeur» Sentant un quartet, j'ai lu le briefing . Tout de suite, j'ai su que j'ai accroché un gardien:
"Les contributions de cette présentation sont de trois ordres. Tout d'abord, nous montrons comment le nuage des solutions de synchronisation en général, et Dropbox en particulier, peut être utilisé comme un vecteur pour la livraison de logiciels malveillants auprès d'un réseau interne ".
Les deux autres contributions étaient aussi révélatrice:
  • Montrer comment le service de synchronisation Dropbox peut être utilisé comme un canal de commande et de contrôle (C2).
  • Démontrer comment fonctionnent les logiciels malveillants est capable d'utiliser Dropbox pour faire passer des données à partir d'ordinateurs distants exploitées.
Je voudrais vous présenter M. Jacob Williams (@ MalwareJake). Jake est un testeur de stylo hautement qualifié et expert en criminalistique numérique employée par RSE du Groupe . Il est le gars qui a fait la présentation de Black Hat, et c'est lui qui va provoquer l'angoisse importante chez les utilisateurs Dropbox ainsi que les types de la sécurité commerciale.

Les événements qui se sont déroulés

Comme le raconte, Jake a été recruté pour effectuer un "sans tabou" test de pénétration sur un réseau d'entreprise. Rien Jake essayé travaillé, même ingénierie sociale des salariés. Puis Jake trouvé une fissure - la société CIO. Il a obtenu une adresse email personnelle et un moyen de lance-Phish le CIO.
Il a juste eu à attendre jusqu'à ce que le CIO a utilisé son ordinateur de travail loin de réseau hautement sécurisé de la société. En moins de temps que l'on pourrait attendre (effrayant en fait), Jake propriétaire du portable.
Alors fouiner sur l'ordinateur de l'DPI, Jake ne pouvait pas croire à sa chance, il a trouvé des documents d'entreprise assis tranquillement dans un dossier de synchronisation Dropbox. Jake m'a dit: «Je savais que je pouvais utiliser Dropbox comme un conduit dans le sanctuaire d'entreprise interne. Ce que je ne savais pas comment. "
C'est parce que les bases de données Dropbox sont chiffrés et l'ingénierie inverse du logiciel Dropbox afin de lire les bases de données pourraient prendre plus longtemps que Jake avait. Ne pas être privé, Jake et ses acolytes ont fini par découvrir un chemin po Il semble d'énormes quantités de bière joué un rôle essentiel (à partir de la présentation de Black Hat de Jake ).

L'épiphanie

De par sa conception, Dropbox permettrait Jake pour envoyer des fichiers à tous les périphériques associés au compte Dropbox du CIO, mais ce n'est pas suffisant. Jake avait besoin d'un moyen de s'infiltrer davantage dans le réseau de l'entreprise, installer des logiciels malveillants, et de trouver des documents spécifiques dans le cadre des exigences stylo-test.
Comprendre comment accomplir tout ce qui était l'épiphanie de Jake, et comme tout bon testeur de stylo vouloir se décoller, Jake créé un outil appelé DropSmack pour effectuer les étapes ci-dessus.
L'étape suivante a été l'obtenir chargé. Jake a réalisé tout ce qu'il avait à faire était de tirer le CIO pour ouvrir un fichier infecté par DropSmack dans son dossier Dropbox, et il serait installer. Voici les étapes:
  • Intégrer DropSmack dans un fichier déjà synchronisé par Dropbox.
  • Ajoutez un peu de bonté macro.
  • Charger le fichier de retour sur l'ordinateur compromis.
  • Fichier synchronise automatiquement.
  • Attendez la victime à ouvrir le fichier sur le réseau interne.
Je pensais que j'avais une chasse aux sorcières, j'ai demandé Jake, «Qu'est-ce à propos de Windows 7 et qui ont besoin des droits d'administrateur pour obtenir de l'UAC" Jake m'a dit quelque chose que j'aurais connu, mais il n'a pas, «Dropbox n'a pas besoin de droits d'administrateur pour charger , parce qu'il installe dans le répertoire du profil de l'utilisateur. Donc nous avons fait la même chose avec DropSmack - nice and simple "Quelque chose d'autre que je ne comprenais pas:".? Maintenant que DropSmack est installé, comment pouvez-vous dire ce qu'il doit faire "Jake a expliqué:
DropSmack est conçu pour surveiller le dossier de synchronisation Dropbox. Nous créons un fichier avec une extension doc., Mettre un en-tête de fichier légitime sur la première ligne, et ajouter les commandes souhaitées. Nos fichiers ne seront pas ouvrir dans Word (ils disent que le fichier est corrompu), mais c'est une bonne chose, il rend le fichier moins sujette à enquête par un utilisateur snoopy.
Nous plaçons ensuite le fichier trafiqué dans le dossier Dropbox de la propriété ordinateur.Dropbox t-il magique synchroniser tous les dossiers Dropbox associés. DropSmack détecte le fichier destiné pour cela, et exécute la commande.
J'ai alors demandé à Jake pour quelques exemples de ce qui était DropSmack capable de faire:
Une fois que vous infecter une machine distante avec DropSmack, il peut être utilisé pour effectuer des actions arbitraires sur la machine. Ceci inclut pivotement à d'autres machines sur le réseau à distance (par exemple un serveur de fichiers). Utilisation de la commande PUT, vous pouvez poster de nouveaux outils dont vous aurez besoin à la machine distante. La commande exec vous permet d'exécuter ces outils. La commande GET vous permet de récupérer la sortie de toutes les commandes qui ont été écrites dans un fichier de sortie.
Pour obtenir des partages distants montés sur une machine, vous souhaitez simplement télécharger un script batch contenant la commande "net use" qui génère un fichier de sortie, EXEC le script, et de récupérer le fichier de sortie. Je l'ai démontré en direct à la conférence Black Hat de l'UE, la capture d'une liste de répertoire de l'utilisateur à la maison, les configurations IP et le répertoire Program Files (pour voir ce logiciel a été installé sur la machine).
Jake m'a frappé au poinçon sur ma prochaine question. Je me demandais si les notifications Dropbox créé semblerait étrange à l'utilisateur.
Donc, pour l'instant, Jake fait que le nom du fichier de commandes concerne les fichiers déjà présents dans Dropbox.

Contre-mesures

Ensuite, Jake et moi avons discuté de la façon de déjouer DropSmack. Jake n'a pas eu beaucoup de respect pour les méthodes de antimalware normales: comme IDS, pare-feu, les applications antivirus ou les logiciels DLP. Il se sentait un logiciel de liste blanche était la seule à coup sûrmoyen de prévenir DropSmack de chargement.
Plus important encore, Jake a suggéré que les responsables de sécurité réfléchir longuement et sérieusement avant de permettre Dropbox ou toute autre application de synchronisation de fichiers, peu importe comment ils sont pratique. Outre les raisons les plus évidentes pour interdisant applications de synchronisation de fichiers, Jake a fait allusion à la "boîte de Pandore" Les entreprises peuvent se trouver en ce qui concerne les lois sur la vie privée. Il a expliqué:
Plusieurs conseillers généraux sont plus que un peu inquiet au sujet de l'apparition de nous autoriser à un essai de plume ce qui pourrait finir par être comme des machines à la maison.Cela devient une question épineuse avec un stylo-testeurs de nos jours que les gens ouverts emails de phishing de lance livrés à l'adresse de messagerie d'entreprise sur des machines qui peuvent être propriété privée.
Jake a également souligné:
La Loi sur la fraude informatique et ne permettent pas la société d'autoriser l'essai de biens personnels d'un employé. Habituellement testeurs de pénétration résoudre ce problème (et éviter d'enfreindre la loi) en agissant uniquement sur les logiciels malveillants de machines dans la gamme IP publique de la société.
La question de la responsabilité découlant des lois sur la confidentialité affecte plus que les testeurs de stylo, les entreprises permettant aux applications de synchronisation de fichiers sont susceptibles de se laisser entraîner dans des problèmes similaires aux implications juridiques de BYOD .

Réflexions finales

Jake et j'ai estimé qu'il était important de mentionner que Dropbox est de loin la plus sûre de toutes les applications de synchronisation de fichiers que Jake regarda. En fait, il utilise Dropbox personnellement (au moins il l'a fait avant de trouver le problème). Jake voulait aussi que je m'assure et mentionne que Dropbox n'a pas été compromise afin de réaliser son objectif pen-tests. C'était juste un conduit.
Quelques bouchées plus intéressants de Jake:
  • Plus souvent qu'autrement, Dropbox est chargé sur des réseaux d'entreprise si elle est approuvée ou non - la plupart du temps il n'est pas.
  • Il ya fort à parier les méchants connaissent cette technique, et l'utilisent déjà.
L'article peut donner l'impression que DropSmack s'agit plus d'un problème d'entreprise, mais ce n'est pas nécessairement le cas. Une fois les logiciels malveillants DropSmack ou similaire devient mainstream dans les milieux bad-guy, c'est l'affaire de tous.


BoxCryptor vs DropSmack: La bataille pour sécuriser Dropbox ?


Peut DropSmack malware être arrêté? Michael P. Kassner demande aux créateurs de BoxCryptor si elle est à la tâche d'assurer le service de synchronisation de fichiers Dropbox.
J'ai récemment écrit un article sur DropSmack , un outil bad-guy potentiellement puissant qui manipule le service de fichiers de synchronisation de Dropbox pour recevoir la commande non autorisée et le trafic de contrôle de l'extérieur du périmètre d'un réseau. DropSmack est la création de Jake Williams ( @ MalwareJake ). Dans les mains de Jake, il est un outil utile bienveillant utilisé pour sonder les points faibles dans le réseau d'un client.
Mais dans de mauvaises mains, Jake rapidement fait remarquer, que ce soit DropSmack ou un logiciel similaire est un moyen efficace pour obtenir un appui-pied dans les réseaux d'entreprise hautement fortifiés qui emploient sciemment ou non un service de synchronisation de fichiers.
Cet article se distingue pour moi parce que c'était l'une des rares fois où je n'ai pas pu offrir une solution autre que de ne pas utiliser l'application.

Une lueur d'espoir

Comme j'ai répondu aux commentaires du forum sur DropSmack, je suis tombé sur un article intitulé: "C'est pourquoi BoxCryptor est disponible!" Le membre a ensuite proposé quelques réflexions sur la façon dont BoxCryptor pourrait contrecarrer DropSmack.
Pour une raison quelconque, BoxCryptorsemblait familier. Après un peu, le brouillard s'éclaircit; TechRepublic a publié un article à ce sujet en Février. Pourtant, je ne vois pas comment BoxCryptor pouvait vaincre DropSmack. N'ayant rien à perdre, et une chance d'en apprendre davantage sur BoxCryptor, j'ai décidé de demander aux gens de BoxCryptor ce qu'ils pensaient de DropSmack.

Quel est BoxCryptor?

J'ai d'abord discuté avec Andrea Wittek, PDG et fondateur de BoxCryptor, elle m'a ensuite présenté à Robert Freudenreich, BoxCryptor co-fondateur et CTO. Il ne semble pas juste de commencer avec une question sur DropSmack, alors j'ai demandé à Robert pour expliquer BoxCryptor:
BoxCryptor est un logiciel de cryptage cloud optimisé fabriqué en Allemagne. Avec BoxCryptor, vous pouvez crypter vos fichiers avant de les télécharger sur Dropbox, Google Drive, SkyDrive, Box, ou tout autre fournisseur de stockage en nuage. BoxCryptor est compatible avec Windows, Mac OS X, Android, Windows 8, et iOS.
Remarque : Il est important de rappeler deux DropSmack et le travail de BoxCryptor avec l'un des nombreux services de synchronisation de fichiers. Pour faire simple, je voudrais continuer à utiliser Dropbox pour faire référence à l'ensemble du groupe.
Ensuite, j'ai demandé à Robert pourquoi il se sentait BoxCryptor était nécessaire:
Je suis sûr que vous êtes au courant des nombreux problèmes de sécurité graves impliquant des données des membres à différents fournisseurs de stockage en nuage. Si vous voulez vous assurer que vos fichiers sont protégés, vous devez BoxCryptor.
Robert a alors commencé à expliquer les subtilités de leur processus de cryptage. Je me suis vite interrompu Robert, le suppliant de me donner la version "non-geek» (Suivez ce lien pour la version geek):
BoxCryptor crée un lecteur virtuel sur votre ordinateur. Lorsque vous enregistrez un fichier sur le disque virtuel, BoxCryptor crypte le fichier à la volée, et le stocke dans votre dossier Dropbox. Si vous ouvrez un fichier dans le BoxCryptor Drive, il est automatiquement décrypté. Parce que la clé utilisée pour le chiffrement est sécurisé par un mot de passe, n'importe qui qui veut décrypter et accéder au fichier doit connaître le mot de passe correct.
Andrea et Robert considèrent BoxCryptor être un logiciel "Zero-Knowledge". Appel quelque chose zero-knowledge semblait étrange pour moi, alors j'ai demandé à Robert ce qu'ils voulaient dire:
Logiciels Zero-Knowledge signifie que nous que les développeurs de logiciels de BoxCryptor n'ont pas accès à vos clés ou des fichiers. BoxCryptor est un logiciel client-side vrai, le chiffrement et le déchiffrement sont traitées sur votre appareil.
D'autres applications de chiffrement ont fait des déclarations similaires, et vous les lecteurs clairement, assurances n'étaient pas assez, alors j'ai demandé à Robert pour preuve:
Pas de connexion Internet est nécessaire pour utiliser BoxCryptor. Cela peut être vérifié en surveillant l'activité de réseau de l'application de BoxCryptor (none si la vérification de mise à jour automatique est désactivée). De plus, l'algorithme de chiffrement est compatible avec les projets open-source EncFS , dont le code source peut être revu.
Je me suis intéressé à ce que j'ai lu sur le site de BoxCryptor: fichiers individuels ont été chiffrée, et non des conteneurs (comme ce utilise TrueCrypt). J'ai demandé à Robert de la différence:
Comme vous l'avez mentionné, BoxCryptor crypte chaque fichier individuellement. D'autres applications utilisent des conteneurs: dossiers de taille fixe ou lecteurs virtuels qui conservent tous les fichiers à crypter.
Ensuite, Robert a expliqué pourquoi le cryptage des fichiers individuels était important:
Malheureusement, les conteneurs ne jouent pas bien avec stockage en nuage, parce que les conteneurs de synchronisation nécessitent beaucoup de frais généraux. Cela signifie:
  • Fonctionnalités Cloud-stockage comme les versions ne peuvent pas être utilisés.
  • La collaboration est impossible.
  • Téléchargement du conteneur sur votre appareil mobile sera beaucoup de temps.
Et depuis BoxCryptor ne pas utiliser de récipients, vous pouvez garder (plus) les caractéristiques de votre fournisseur de stockage en nuage, et utiliser BoxCryptor sur les appareils mobiles.
J'oublie souvent de mentionner les différentes versions de l'application j'écris sur - pas cette fois. Il existe deux versions gratuites et payantes de BoxCryptor. Les fonctionnalités supplémentaires offertes par les versions payantes de BoxCryptor sont:
  • chiffrement de fichier: Les versions payantes non seulement crypter le contenu d'un fichier, mais même le nom du fichier ou du dossier parce que les informations sensibles sont souvent contenus dans le nom du fichier.
  • Plusieurs lecteurs: La version gratuite ne possède qu'une seule BoxCryptor Drive. Dans la version payante, vous pouvez avoir plusieurs disques en même temps (par exemple, pour des projets différents)

La prochaine étape

Il ya quelque chose d'excitant se passe au siège de BoxCryptor, mais je ne vais pas le dire. J'ai promis à Robert qu'il pouvait:
Il est passionnant, nous publions une nouvelle version - BoxCryptor 2.0 - dans quelques semaines. L'application BoxCryptor courant est grande pour les individus. Mais, les entreprises sont maintenant désireux d'utiliser le cloud de synchronisation de fichiers, et le logiciel de BoxCryptor actuel ne répond pas à leurs besoins. Par exemple, en échangeant des mots de passe est un no-go pour les entreprises. En outre, le logiciel BoxCryptor ne répondait pas aux exigences réglementaires.
Pour répondre aux besoins supplémentaires, BoxCryptor 2.0:
  • Utilisez une combinaison de RSA (4096 bits) et AES (256 bits) cryptage pour permettre le partage de fichiers individuels avec d'autres utilisateurs et de groupes sans avoir à partager le mot de passe.
  • Laisser paramètre de stratégie, ou une clé maîtresse pour décrypter tous les fichiers de leurs salariés en cas de besoin.
Bien que le serveur de clés pour BoxCryptor 2.0 est à notre emplacement, nous avons encore ni la connaissance des mots de passe utilisateur, ni la capacité de décrypter les fichiers des utilisateurs.
Voilà de bonnes nouvelles, Robert. Maintenant que nous comprenons BoxCryptor, je crois qu'il est temps ... le temps de voir si l'équipe de tags DropBox BoxCryptor peut déjouer DropSmack.

Et le gagnant est ...

J'avais espéré que la réponse serait BoxCryptor s'arrête soit DropSmack ou elle n'existe pas, mais ce n'est pas aussi simple que cela. Donc je vais un pas de côté, et laissez-Robert expliquer où et quand BoxCryptor s'arrêtera DropSmack:
Après avoir un regard sur votre article et les diapositives originales pour DropSmack, je suis venu à la conclusion que BoxCryptor peut avoir un effet dissuasif pour DropSmack dans des circonstances particulières, mais ce n'est pas une solution pour l'attaque décrite.
BoxCryptor ne sera pas décourager DropSmack:
  • Si les victimes utilisent BoxCryptor uniquement pour un sous-ensemble de leurs fichiers Dropbox. Dans ce cas, les attaquants peuvent toujours placer les fichiers contenant DropSmack dans la partie "non crypté" de Dropbox et d'exécuter leur attaque.
  • Ou attaquants ont un accès complet à l'ordinateur portable privé de la victime. Quand BoxCryptor est exécuté sur une machine, les fichiers cryptés sont exposés en clair dans un lecteur virtuel. En général, si les attaquants ont accès à un ordinateur, les victimes ont perdu.
BoxCryptor va dissuader DropSmack:
  • Si les victimes utilisent BoxCryptor pour tous les fichiers Dropbox. Ils n'ont jamais travailler avec des fichiers non cryptés dans leur Dropbox, mais plutôt utiliser le lecteur virtuel BoxCryptor, ce qui signifie tous les fichiers sont automatiquement cryptés et décryptés.
  • Si les attaquants n'ont pas accès à l'un des ordinateurs des victimes avec BoxCryptor courante ni le mot de passe BoxCryptor, ils sont les suivants:
    • Impossible de décrypter tous les fichiers existants et d'obtenir des informations de leur part.
    • Impossible de créer des versions chiffrées du fichier contenant DropSmack. BoxCryptor permet uniquement les fichiers chiffrés valides dans le lecteur de BoxCryptor virtuel.
Robert résume:
Si les attaquants obtiennent un accès complet (typiquement, télécommande) pour les ordinateurs ou périphériques des victimes, il est difficile de défendre plus loin de cette attaque.BoxCryptor n'a pas été conçu pour prévenir les attaques où les ordinateurs des victimes sont compromises. Sécurise les données BoxCryptor contre les attaquants qui tentent d'accéder aux données après il laisse votre ordinateur (employés des fournisseurs de stockage, les attaquants qui entaillent les fournisseurs de stockage, etc.)

Réflexions finales

Il vous en avez. Je donnerais l'avantage à DropSmack. Pourtant, BoxCryptor va rendre la vie beaucoup plus difficile pour les méchants au niveau de l'ordinateur, et lorsque vos renseignements personnels est en transit. La chose la plus évidente est de s'assurer que les ordinateurs ne sont pas vulnérables (up-to-date, le patch-sage), en gardant les méchants d'obtenir que toehold initial sur votre ordinateur.


mardi 30 avril 2013

L'IllumiRoom de Microsoft fera-t-elle le succès de la future Xbox?

Immersion totale - L'IllumiRoom de Microsoft fera-t-elle le succès de la future Xbox?
Aperçu de l'effet produit par l'IllumiRoom de Microsoft dans une pièce. 
Photo Microsoft Research


Microsoft dévoile peu à peu les détails de son IllumiRoom, un concept d'immersion totale dans un jeu vidéo susceptible d'être présenté en même temps que la prochaine génération de sa console Xbox, le 21 mai.
IllumiRoom (vidéo en anglais) est un système immersif nécessitant un vidéoprojecteur - sortant le jeu de l'écran pour en afficher les images sur les murs, le sol et les meubles -, la console de jeu Xbox et la Kinect. Cette dernière est une caméra permettant d'interagir avec les jeux vidéo en se passant de manettes, lancée il y a trois ans.
Saskchin Bessette, de Moment Factory

Grâce à la Kinect, le système serait ainsi en mesure de détecter la taille de la pièce, la présence des meubles, le nombre de personnes sur place, etc., d'ajuster l'image en conséquence et de limiter ou d'étendre l'étalement d'IllumiRoom.
Le joueur n'aurait donc pas à être un expert pour calibrer le système d'immersion. Microsoft aurait pensé à tout en rendant le processus automatique et adaptatif à l'environnement disponible, question d'en tirer le meilleur parti. En d'autres mots, l'IllumiRoom serait un peu le «Moment Factory» des jeux vidéo.

Aussi sur Canoe.ca:
Microsoft présentera sa Xbox de «nouvelle génération» en maiXbox IllumiRoom: le summum de l'immersion

Moment Factory est une entreprise montréalaise spécialisée dans la conception et la production d'environnements multimédias, qui a connu un succès fulgurant entre autres grâce à ses projections sur des bâtiments extérieurs lors d'événements spéciaux ou de spectacles.
Par exemple, elle a participé à la prestation de Madonna au Super Bowl (vidéo ci-haut), de Céline Dion à Las Vegas et a projeté Ode à la vie sur la Sagrada Familia de Barcelone.
Pour l'heure, le concept est toujours en développement chez Microsoft Research, mais l'horizon de sa commercialisation semble se dessiner, notamment sous la forme d'un ensemble tout inclus avec la prochaine Xbox.
L'entreprise avait pour la première fois présentée son concept d'immersion totale dans un jeu, une technologie brevetée en 2012, lors du dernier CES de Las Vegas, la grand-messe annuelle de la techno.


REF.:


 
 





REF.:

Google Now Vs Siri

Sur l'iPhone - L'assistant personnel Google Now rivalise avec Siri
 
Photo Pawel Kopczynski / Reuters

L'assistant personnel Google Now rivalise avec Siri

NEW YORK - Google a annoncé lundi le lancement de son assistant personnel Google Now sous forme d'application mobile pour l'iPhone et l'iPad d'Apple, mettant ainsi la pression sur Siri, l'assistant conçu par le groupe à la pomme.
«Aujourd'hui, avec le lancement de Google Now sur iPhone et iPad, votre téléphone va devenir encore plus intelligent», assure le géant de l'internet dans un message publié sur un de ses blogues officiels.
Google Now est, comme Siri, un programme activé par la voix. Il est désormais disponible sous forme d'une application compatible avec iOS, le système d'exploitation mobile utilisé par Apple pour ses téléphones et ses tablettes.
Google et Apple sont actuellement à couteaux tirés sur le marché des appareils mobiles. Android, le système d'exploitation conçu par Google et utilisé par une série de fabricants dont Samsung, domine désormais clairement le marché des téléphones intelligents.
Dans les tablettes, l'iPad reste numéro un mais Android gagne rapidement des parts de marché.
Google fait valoir parallèlement que Siri menace potentiellement son activité centrale de recherche sur internet, et les importantes recettes publicitaires qui vont avec, en permettant aux utilisateurs de téléphones de faire des recherches sans passer par Google Search.