Powered By Blogger

Rechercher sur ce blogue

vendredi 20 septembre 2019

Un logiciel malveillant frappe 24 applications Android

Un logiciel malveillant frappe 24 applications Android

Un chercheur en sécurité informatique du CSIS a découvert la présence d’un logiciel malveillant sur appareils mobiles Android. Ce sont plus d’une vingtaine d’applications téléchargées depuis le Google Play Store.


malware, Android,
 
 
 
C’est loin d’être la première fois que les utilisateurs d’Android sont touchés par un problème du genre. La présence de logiciels malveillants rattachés à des applications dans le Play Store est un problème qui se répète fréquemment.
Même s’il n’est plus possible de télécharger les applications touchées à l’heure actuelle, elles l’ont été plus de 400 000 fois depuis juin dernier. 

Joker malware virus mobile android telephone app applicaions
Un logiciel malveillant du nom de Joker s'invite chez les utilisateurs Android.

Un problème qui pourrait nous coûter cher

Le logiciel malveillant a été surnommé "le Joker". Son but est de nous inscrire à des services payants sans notre approbation.
Le Joker rend automatique l’interaction entre une offre premium qui nécessite un code de confirmation par SMS.
Quand nous recevons ce message de confirmation, le logiciel s’en empare et transmet les informations au service de paiement.
Avant même qu’on ait eu le temps de s’en rendre compte, les messages textes sont supprimés de notre téléphone.
Voici la liste des applications touchées par le Joker 
  • Advocate Wallpaper
  • Age Face
  • Altar Message
  • Antivirus Security
  • Beach Camera
  • Board Picture editing
  • Certain Wallpaper
  • Climate SMS
  • Collate Face Scanner
  • Cute Camera
  • Dazzle Wallpaper
  • Declare Message
  • Display Camera
  • Great VPN
  • Humour Camera
  • Ignite Clean
  • Leaf Face Scanner
  • Mini Camera
  • Print Plant scan
  • Rapid Face Scanner
  • Reward Clean
  • Ruddy SMS
  • Soby Camera
  • Security Scan
  • Spark Wallpaper
Si vous êtes parmi ceux qui ont ces applications, je vous encourage grandement à les désinstaller et à être bien attentif à vos relevés de carte de crédit.

REF.:

iOS 13 : comment connecter une manette PS4 ou Xbox à un iPhone ou iPad



iOS 13 : comment connecter une manette PS4 ou Xbox à un iPhone ou iPad

On vous montre comment connecter une manette PS4 ou Xbox One à un iPhone ou iPad sous iOS 13.

 
iOS 13, manette, jeux, console
 
 
 Parmi les nombreuses nouveautés d’iOS 13, Apple a dévoilé le support des manettes PS4 et Xbox One, avec les jeux compatibles MFi, dont vous pouvez retrouver une sélection de 40 titres dans cet article, il y a également de nombreux jeux sur Apple Arcade qui marchent avec les manettes !
Aujourd’hui nous allons vous montrer, comment connecter une manette PS4 ou Xbox One à un iPhone ou iPad sous iOS 13. Cela permet de jouer à de nombreux jeux iOS compatibles avec les manettes.
Jusqu’à maintenant il fallait utiliser des manettes certifiées pour fonctionner avec les jeux, malheureusement il n’y a pas beaucoup de manettes compatibles avec les jeux iOS, et beaucoup sont assez ne sont pas terribles au niveau qualité de fabrication et confort d’utilisation.
Mais ce n’est pas le cas des manettes PS4, disponible ici sur Amazon, mais aussi Xbox One, ici sur Amazon, qui sont d’excellentes manettes pour jouer sur iPhone ou iPad. Jouer avec un contrôleur physique reste bien plus agréable et précis que les contrôles tactiles.
Voici une démo vidéo pour connecter les manettes et en dessous les étapes écrites :

Connecter une manette PS4

  • Aller dans les réglages du bluetooth sur votre iPhone ou iPad sous iOS 13, et s’assurer que le Bluetooth est activé.
  • Appuyer en même temps sur le bouton Share et le bouton Playstation jusqu’à ce qu’une lumière clignote sur la manette, signe qu’elle est en mode d’appairage.
  • La manette est normalement apparue dans la liste des appareils Bluetooth sur l’iPhone ou iPad, il suffit d’appuyer sur le nom « Dualshock 4 Wireless Controller » pour connecter la manette.

Connecter une manette Xbox One

  • Aller dans les réglages du bluetooth sur votre iPhone ou iPad sous iOS 13, et s’assurer que le Bluetooth est activé.
  • Allumer la manette en appuyant sur le bouton Xbox, ensuite pour entrer en mode appairage, il faut appuyer 3 trois secondes sur le bouton Connect.
  • La manette est normalement apparue dans la liste des appareils Bluetooth sur l’iPhone ou iPad, il suffit d’appuyer sur le nom de celle-ci pour connecter la manette.
REF.:

iOS 13 en 13 nouveautés

iOS 13 en 13 nouveautés





iOS13

iOS 13, maintenant disponible en version stable pour tous les utilisateurs, est sans nul doute l'une des plus grosses mises à jour jamais sorties par Apple. Tellement grosse que le système gagne un second nom sur tablette : iPadOS. Fait exceptionnel, l'iPhone et l'iPad ne sont pas servis en même temps. Il faudra attendre le 24 septembre pour profiter d'iPadOS.
Même si Apple a mis plus en avant certaines fonctions sur iPad, la quasi-totalité des nouveautés est commune à iOS 13 et iPadOS 13. Celles réservées aux tablettes ont trait à leur grand écran.

Non seulement iOS 13 comporte un grand nombre d'améliorations, mais il en comporte plusieurs que l'on avait presque fini par croire impossibles. Vous avez toujours voulu brancher une clé USB ou une souris sur votre iPhone/iPad ? C'est enfin possible !
Pour vous accompagner dans la découverte d'iOS 13, nous avons recensé 13 changements significatifs. C'est loin, très loin, de couvrir la totalité du système. Pour une vision plus complète et plus détaillée, nous vous proposons notre livre Les nouveautés d'iOS 13, un livre à la hauteur d'iOS 13, puisque c'est notre guide le plus volumineux à ce jour sur iOS.

1. Un mode sombre du plus bel effet

Attendu de longue date, un mode sombre fait enfin son apparition. Quand il est activé, l'arrière-plan des apps devient noir et le reste s'assombrit aussi. Cette apparence soulage les yeux le soir, évite de (trop) se faire remarquer au cinéma… et est tout simplement assez jolie.

L'intégralité d'iOS baigne dans l'obscurité et les développeurs tiers ont une API à disposition pour adapter leurs apps. Le mode sombre s'active manuellement dans le Centre de contrôle ou automatiquement en fonction de la plage horaire définie dans les réglages.
Le changement esthétique ne se limite pas à ce nouveau mode sombre. Vous remarquerez vite que le système d'exploitation a pris du « relief » avec des fenêtres modales omniprésentes et des boutons ayant un effet de profondeur.
Pour aller plus loin :

2. Les clés USB enfin gérées…

Attendue depuis encore plus longtemps, la prise en charge des clés USB, qui est enfin de la partie ! Branchez une clé USB ou un disque dur externe sur votre terminal iOS et vous verrez son contenu apparaître dans l'application Fichiers. Vous pourrez alors copier, transférer et faire tout ce que vous faites habituellement avec une clé USB sur Mac depuis des années. Incroyable.

Les iPad Pro 2018 ayant un port USB-C, on peut brancher directement une clé USB de ce format. Sur les iPhone et les autres iPad, il faut en passer par l'adaptateur Lightning vers USB 3 (45 €), qui est au format USB-A.
Pour aller plus loin :

3. … les souris aussi !

À côté des clés USB, les ingénieurs de Cupertino ont retrouvé au fin fond d'un tiroir, cachée derrière des Newton oubliés, une souris. Ni une ni deux, ils se sont empressés de rendre ce drôle de périphérique compatible avec l'iPhone et l'iPad.

La prise en charge des souris sur iOS 13 est considérée comme une fonction d'accessibilité : l'objectif n'est pas de remplacer la navigation tactile, et cela se sent car certains comportements communs sur Mac, comme le survol du curseur dans Safari, ne sont pas présents. Il s'agit néanmoins d'une véritable avancée pour tous ceux qui souhaitaient exploiter leur souris ou leur trackpad avec leur terminal iOS, en particulier avec l'iPad.
Pour aller plus loin :

4. Les widgets sur l'écran d'accueil de l'iPad

Quitte à faire évoluer des choses qui paraissaient immuables dans iOS, Apple s'est finalement attaquée à l'écran d'accueil, mais exclusivement sur iPad. En orientation paysage, on peut désormais placer les widgets à côté des icônes des applications.

Ce n'est pas un bouleversement, mais cette disposition se révèle vite très pratique, les widgets gagnent en importance en devenant accessibles à même l'écran d'accueil. Et si ça ne vous plaît pas, vous pouvez retrouver l'ancien affichage dans les options.

5. Safari chasse sur les terres du Mac

Safari se départ enfin de son statut de navigateur mobile dans iOS 13. Sur iPad, le navigateur se présente auprès des sites web comme « Safari » simplement, ce qui signifie que les sites ne chargent plus leur version mobile généralement limitée.

Dans cette optique de rendre la navigation digne d'un ordinateur de bureau, Safari gagne des raccourcis claviers supplémentaires, un gestionnaire de téléchargements, une gestion plus fine des onglets et des réglages personnalisés pour chaque site.

6. Photos traite mieux les vidéos

Photos évolue de manière significative. D'une part, l'application se veut plus intelligente en mettant en avant les clichés censés être les plus intéressants parmi la myriade que l'on a pris.

D'autre part, les outils d'édition ont été réorganisés et étoffés. De plus, il devient enfin possible de modifier les vidéos sans application tierce. On peut les recadrer, pivoter, retoucher l'image et appliquer des filtres. Plus besoin d'ouvrir iMovie pour des retouches basiques.
Pour aller plus loin :

7. Une « connexion avec Apple » pour plus de confidentialité

« Connexion avec Apple », en anglais « Sign in with Apple », a été l'une des (bonnes) surprises de la WWDC 2019. Ce système d'identification est plus respectueux de la vie privée que les « Google Sign-in » et autres « Facebook Connect » qu'il concurrence. Les applications qui utilisent d'ailleurs un système de tierce partie sont obligées de prendre en charge « Connexion avec Apple ».

« Connexion avec Apple » ne transmet au maximum que deux informations au développeur : le nom de l'utilisateur et son adresse email. L'utilisateur a les moyens de ne pas fournir ces deux renseignements, en créant notamment une adresse email unique qui fera office de relai vers sa vraie adresse. Le bouton « Connexion avec Apple » devrait fleurir dans les apps, ainsi que sur le web, au cours des prochaines semaines.
Pour aller plus loin :

8. L'application Rappels revue de fond en comble

Longtemps restée inchangée, l'application Rappels s'améliore d'un seul coup de manière radicale. Finies les fiches superposées, place à une interface plus classique mais aussi plus efficace. Le gestionnaire de tâches devient plus pratique à utiliser, en particulier quand on a de nombreux éléments, et plus puissant.

Les tâches peuvent dorénavant être saisies en langage naturel (tapez « pain à 7 heures » pour qu'une alarme soit définie à 7 heures) et être accompagnées de pièces jointes. Elles peuvent en plus être associées à un contact, ce qui aura pour effet de faire apparaître une notification à chaque fois que l'on discute avec ce contact dans Messages. Rappels n'a plus rien à envier aux cadors du milieu.
Pour aller plus loin :

9. Un menu de partage plus intelligent

Autre élément d'iOS revu en profondeur avec la mise à jour, le menu de partage. Celui-ci place désormais AirDrop au même niveau que les autres moyens de partage. Surtout, il met automatiquement en avant les personnes avec lesquelles on discute le plus, et en tenant compte du canal de communication (Messages, mail…).

La présentation des autres actions, comme Copier, Imprimer, Enregistrer, etc. change elle aussi en devenant verticale. Lors du partage, iOS 13 offre également de nouvelles options pour contrôler plus finement l'opération. Vous pouvez par exemple choisir de retirer les données de géolocalisation d'une photo partagée.

10. Look Around, le Street View d'Apple

Plans se dote finalement d'un équivalent à Google Street View. Look Around permet de se déplacer dans les rues comme si l'on était en voiture. C'est toujours pratique pour repérer un lieu avant un rendez-vous ou bien pour voyager sans bouger de chez soi. Cette fonction est rendue possible par les prises de vue effectuées par les véhicules qu'Apple fait rouler dans diverses régions.

Look Around, dont le fonctionnement est similaire à Street View, couvre uniquement une partie de la Silicon Valley, Las Vegas et l’île de Honolulu pour le moment. Il faudra sans doute faire preuve de patience avant de pouvoir conduire virtuellement dans des villes françaises, les voitures Apple n'ayant pas fait beaucoup de kilomètres par chez nous.
Pour aller plus loin :

11. Les manettes PS4 et Xbox One S entrent en jeu

C'est une nouveauté d'iOS 13 à ranger dans la même catégorie que la prise en charge des clés USB et des souris : la DualShock 4 et la manette de la Xbox One S sont finalement compatibles nativement ! Et cela fonctionne aussi bien sur iPhone et iPad que sur Apple TV. Il suffit de jumeler les contrôleurs en Bluetooth pour pouvoir en profiter avec tous les jeux compatibles MFi.

Les manettes MFi perdent soudainement tout leur intérêt. D'autant qu'Apple a bien fait les choses en permettant aux développeurs de tirer parti des boutons spécifiques des manettes PS4 et Xbox.
Pour aller plus loin :

12. Des notifications de confidentialité (casse-pied)

Si toutes les nouveautés évoquées jusqu'à présent sont positives, il y en a une qui prête à débat. Apple serre encore un peu plus la vis sur les permissions accordées aux apps en envoyant une demande de confirmation de géolocalisation en arrière-plan et une autre sur l'utilisation du Bluetooth.

Ces deux types de notifications s'ajoutent à toutes celles déjà existantes (accès à l'appareil photo, aux contacts, aux calendriers…). L'intention est louable, mais on le sait, l'enfer est pavé de bonnes intentions. Toutes ces notifications ne risquent-elles pas d'avoir l'effet inverse désiré, à savoir un utilisateur noyé sous les notifs qui finit par toutes les autoriser sans vérification ? D'autant que les deux nouvelles ne sont pas présentées de manière très claire.
Pour aller plus loin :

13. De meilleures performances

S'il y a bien une chose dont on ne se lasse pas, ce sont les améliorations de performances. Ça tombe bien, iOS 13 apporte sa pierre à l'édifice. Face ID est jusqu'à 30 % plus rapide et est accompagné d'une animation un petit peu plus courte.

Les principaux gains concernent les apps, mais ils ne sont pas encore visibles. C'est seulement quand Apple aura passé sa moulinette côté serveur, après le lancement d'iOS 13, que la taille des téléchargements sur l'App Store sera réduite de moitié et que les apps pourront se lancer jusqu'à deux fois plus rapidement.
Contrairement à iOS 12 (qui devait servir à Apple à se racheter après le scandale du bridage des iPhone), iOS 13 ne prend pas en charge tous les appareils supportés par son prédécesseur. Sont abandonnés l’iPhone 5s, l'iPhone 6, l’iPod touch 6G, l'iPad mini 2 et l'iPad mini 3.

Des nouveautés remises à plus tard

Et les dossiers partagés sur iCloud présentés lors de la WWDC, alors ? Reportés. La mise à jour d'iCloud ne s'étant pas bien passée durant la bêta, Apple a opéré un retour en arrière en cours de route. Les dossiers partagés et l'épinglage des documents ne figurent pas dans la bêta d'iOS 13.1 déjà disponible, ce qui signifie sans doute qu'il faudra attendre la version 13.2, au mieux.

Un dossier partagé sur iCloud avant que la fonction ne soit retirée au cours des bêtas.
iOS 13.1, qui sortira dès le 24 septembre, restaure bien en revanche la section Automatisations de Raccourcis qui avait été intégrée aux toutes premières bêtas d'iOS 13 avant d'en être retirée.
Quant à la fonction d'écoute partagée avec deux paires d'AirPods sur un même iPhone, elle arrivera quelque part cet automne.
Pour aller plus loin :

Pour aller vraiment plus loin

Ces nouveautés retardées ne gâchent pas la fête, il y a largement de quoi se réjouir sans elles. On aurait pu aussi parler de :
 iOS 13.1 apporte quelques fonctionnalités supplémentaires, notamment la section Automatisations de Raccourcis et le partage d'heure d'arrivée dans Plans. Il faudra encore faire preuve de patience pour le partage de dossiers iCloud Drive, remis à plus tard.
REF.:

dimanche 15 septembre 2019

Comment savoir si un site est fiable ?

  • Comment savoir si un site est fiable ?



sites web, scan, sécurité,
 
 
 
ScamDoc.com est un site qui permet d'évaluer la confiance d'une "identité numérique" (adresse mail ou site internet).
Il répond ainsi à plusieurs questions que les internautes se posent couramment sur internet :
  • Comment savoir si un site est fiable ?
  • Comment détecter une adresse mail frauduleuse ?
  • Plus généralement, quelle confiance accorder à un site ou à un correspondant sur internet ?
Dans quels cas utiliser ce site ?
L'utilisation de ScamDoc est gratuite et illimitée. A ce titre, ce site peut être utilisé dès qu'un doute est rencontré sur un site vers lequel un achat est envisagé ou lors d'un échange avec un interlocuteur inconnu.
Comment fonctionne-t-il ?
ScamDoc utilise un service nommé ScamPredictor. Il s'agit d'un algorithme développé par la société HERETIC SAS (éditrice de la plateforme Signal-Arnaques.com) qui s'appuie sur des techniques d'intelligence artificielle de classification. Il suffit de taper une donnée de type URL ou mail pour obtenir un rapport détaillé accompagné d'un indice de confiance.

REF.:

Mozilla lance son extension Firefox VPN pour les utilisateurs américains



Mozilla lance son extension Firefox VPN pour les utilisateurs américains


vpn, Firefox
 
 
 
Sécurité : La nouvelle extension VPN de Firefox devrait devenir le premier service commercial de Mozilla.

À partir d'aujourd'hui, les utilisateurs de Firefox aux États-Unis peuvent s'inscrire pour tester le prochain service VPN (réseau privé virtuel) de Mozilla, baptisé Firefox Private Network.
Le service, actuellement en version beta, a été conçu pour fonctionner comme une extension distincte du navigateur Firefox.
Un réseau privé virtuel (VPN) permet aux utilisateurs d'envoyer et de recevoir des données tout en restant anonymes et sécurisés en ligne.
Tout utilisateur américain disposant d'un compte Firefox peut s'inscrire sur le site Web de Firefox Private Network pour tester l'extension. Actuellement, l’extension ne fonctionne qu'avec les versions desktop de Firefox, mais elle devrait également être disponible pour les utilisateurs mobiles, une fois qu’elle sera sortie de sa version beta.

Comme n'importe quel VPN, mais par Mozilla ... et Cloudflare

Le réseau privé Firefox fonctionne comme n'importe quel autre service VPN. Il chiffre et redirige toutes les connexions de Firefox à des sites web via une série de serveurs proxy distants. Le VPN protège ainsi le trafic de l'utilisateur des interceptions par des tiers et dissimule le véritable emplacement de l'utilisateur.
Les serveurs proxy à la base du nouveau service VPN de Firefox seront fournis par Cloudflare. "Leurs contrôles de confidentialité rigoureux limitent la collecte des données et leur durée de conservation", a déclaré Mozilla.
Une fois installée, l’extension ajoutera un bouton de bascule dans la barre d’outils Firefox pour activer ou désactiver la fonctionnalité VPN.

Annoncé en juin

En version bêta, l’accès au réseau privé Firefox sera gratuit pour les testeurs. Le service devrait devenir la première offre commerciale de Mozilla, avait déclaré en juin Chris Beard, directeur général de Mozilla.
Ces dernières années, Mozilla a étudié différentes méthodes de diversification de ses sources de revenus, qui pour l’instant se résument à un contrat avec Google pour être proposé en moteur de recherche par defaut.
Dans le cadre des efforts visant à accroître ses revenus, Mozilla a noué un partenariat limité l’année dernière avec ProtonVPN, fournisseur de logiciels VPN.
Les utilisateurs de Firefox sélectionnés ont pu acheter une version de ProtonVPN au prix de 10 dollars par mois, soit un prix inférieur. L'expérience n'a duré que quelques mois et Mozilla a perçu une partie des revenus générés par les abonnements ProtonVPN.
Source : Mozilla launches Firefox VPN extension for US users 

REF.:

Facebook Messenger : pourquoi mon message est envoyé mais non distribué ?



Facebook Messenger : pourquoi mon message est envoyé mais non distribué ?

Vous vous demandez pourquoi vos conversations Facebook restent en suspens ? Nous vous expliquons comment Messenger traitent vos discussions et comment les mettre à jour. Pour ne plus rester en froid avec vos destinataires !
Vous avez envoyé un message à un de vos contacts sur Facebook, mais vous ne savez pas exactement si le message a été vu, lu ou ignoré par son destinataire. Facebook propose bien un système d’accusé de réception… mais celui-ci peut être confus avec ses différentes mentions « envoyé », « remis » ou « vu ». Voici quelques explications pour y voir plus clair.

Tout dépend de votre destinataire

Lorsque vous envoyez un message à un correspondant sur Facebook, celui-ci apparaît dans la discussion, suivi de la mention « envoyé ». Il est accompagné d’une icône représentant une coche bleue sur fond blanc. Concrètement, cela signifie que le message a été acheminé jusqu’à sa messagerie et qu’une notification doit le prévenir du mot qui l’attend. Le message restera dans cet état « envoyé » tant que l’utilisateur n’aura pas cliqué sur la notification associée ou ouvert la conversation pour lire le message. Il est cependant possible qu’il ait vu passer cette notification sans interagir avec. Notons également que si l’utilisateur filtre les messages reçus dans un dossier particulier ou qu’il refuse la conversation (dans le cas d’une nouvelle conversation avec une personne qui n’est pas dans vos contacts), le message restera dans cet état indéfiniment.
Lorsque votre correspondant clique sur la notification ou ouvre la conversation, le message passe en « remis », et est accompagné d’une coche blanche sur fond bleu. Facebook sait que votre contact a pris connaissance du message, mais cela ne signifie pas encore que son contenu a été lu.
Lorsque le message est considéré comme « Lu » par Facebook, l’icône sera remplacée par la photo de profil de votre contact. Ce qui signifie que la messagerie considère qu’il a pris connaissance du contenu du message.

REF.:

L'ère de la surveillance sociale des réseaux sociaux.


L'ère de la surveillance sociale des réseaux sociaux.

Geofeedia n'est que la pointe de l'iceberg: l'ère de la surveillance sociale.

 


API, facebook, police, réseaux sociaux, vend des données, vol de donné, in-Q-Tel,
Les manchettes ont fait la une hier avec la publication d’un rapport de l’ACLU montrant que les forces de l’ordre américaines utilisaient les services de la société de surveillance des médias sociaux Geofeedia pour surveiller les manifestations. Par la suite, Facebook, Instagram, puis Twitter ont tous suspendu l’accès de Geofeedia à leurs flux de données. Pourtant, dans toute cette hyperbole à couper le souffle de la presse technologique, Geofeedia n’est que l’une des nombreuses sociétés offrant ces services aux forces de l’ordre, aux forces armées et aux services de renseignement, aux États-Unis et à l’étranger. Bien que Geofeedia se soit avéré être celui dont les contrats ont été conclus par l'ACLU, l'utilisation de la surveillance des médias sociaux, y compris pour la réaction en temps réel aux manifestations et le profilage d'individus, est pleinement ancrée dans l'État de surveillance moderne.

 L’élément le plus intrigant, mais peu discuté, de l’histoire d’hier est que Facebook et Twitter ont tous deux publié des déclarations publiques prétendant ignorer totalement et complètement ce que l’un de leurs détenteurs de licence avait fait avec leurs données pendant plusieurs années. Par exemple, Twitter a publié une déclaration publique dans laquelle il annonçait «Selon les informations du rapport de @ ACLU, nous suspendons immédiatement l’accès commercial de @ Geofeedia aux données de Twitter», mais n’a pas répondu à une demande de commentaire supplémentaire. Un porte-parole de Facebook a répondu par courrier électronique en déclarant: «Nous avons mis fin à l'accès de Geofeedia à l'API d'Instagram et à l'API Topic Feed, car cette dernière utilisait ces API d'une manière qui dépassait les objectifs pour lesquels elles avaient été fournies. pour les médias et la marque. »Cependant, la société n'a pas répondu à l'invitation de clarifier le sens de l'un des courriels Geofeedia cités par l'ACLU:« Nous avons récemment signé un accord juridiquement contraignant avec Facebook. Au fil du temps, Facebook réactivera de plus en plus de données à Geofeedia tout au long de notre partenariat. ”

 Twitter et Facebook n'ont pas répondu à des demandes répétées de commentaires sur le point de savoir s'ils mettraient ou non fin à l'accès de leurs données à toutes les autres sociétés utilisant ces données pour renforcer les capacités de surveillance des forces de l'ordre.

Aujourd'hui dans: Tech

C’est là que réside l’élément le plus fascinant de cette histoire: il est difficile d’imaginer que ni Facebook ni Twitter n’avaient la moindre idée qu’un de leurs détenteurs de licence utilisait leurs données pour fournir des capacités de surveillance aux forces de l’ordre. Geofeedia est loin d’être un entrepreneur de la défense James Bond dans la défense du manteau et du poignard opérant dans l’ombre - c’est une société commerciale largement connue vantant largement et ouvertement ses capacités au travers de nombreuses études de cas. le FBI a ouvertement lancé une demande de propositions pour ses services dans le cadre de son intérêt plus général pour la surveillance sociale. En résumé, même les recherches les plus élémentaires sur le Web ont facilement révélé que la police était un client de GeoFeedia, ce qui soulève la question de savoir comment Twitter et Facebook n'ont jamais remarqué qu'un abonné de premier plan de leurs services, en particulier un qui aurait signé accords de licence spéciaux supplémentaires avec Facebook, ne seraient jamais apparus sur leurs radars.


 Pourtant, ce sont les écosystèmes de données massifs de Twitter et Facebook qui rendent ce scénario tout à fait possible. Les deux sociétés mettent leurs données à la disposition d'une multitude de sociétés proposant des services de surveillance de marque, de sujet et autres à de nombreux clients. Bien que Twitter et Facebook aient fait beaucoup de bruit avec leur suspension très publique de Geofeedia, cela aura peu d'incidence sur l'utilisation croissante des médias sociaux pour la surveillance, car les forces de l'ordre passeront simplement à l'une des nombreuses autres sociétés qui fournissent ces services. Bien que la suspension puisse gêner temporairement les services de police ayant passé un contrat avec Geofeedia et rendre plus difficile l'accès à cette technologie pour les services de police plus petits, les plus grands ministères et le gouvernement fédéral ont déjà largement recours à de tels systèmes de surveillance. Il est tout simplement impossible d'empêcher l'utilisation des médias sociaux par les forces de l'ordre, car il y a tellement de sociétés de surveillance et que le gouvernement dispose d'un grand nombre de sous-traitants et de sociétés écrans par le biais desquels il peut sous-traiter des services. En bref, l’ACLU a été en mesure de respecter les contrats de Geofeedia car les services de police achetaient directement ses services. surveillance de l'accès. Après tout, le gouvernement des États-Unis a de nombreuses façons d’acheter des services qui n’incluent pas «gouvernement des États-Unis» sur la ligne de signature.
PROMO


 Faute d'auditer soigneusement chaque demande de données émanant de chaque utilisateur de chaque société de surveillance de médias sociaux autorisée et de rechercher des modèles suggérant une surveillance, il est tout simplement impossible pour les plateformes de médias sociaux d'empêcher l'utilisation de leurs données à ces fins. En fait, j’ai parlé avec un certain nombre d’entités dont l’accès aux flux de données sociales d’une société a été restreint pour une raison ou une autre et elles ont simplement basculé vers une autre société de surveillance fournissant les mêmes données et services. En bref, tenter d'empêcher les utilisations non autorisées de données de médias sociaux est simplement un jeu géant et impossible à gagner de whack-a-mole.

Pour renforcer ce thème, il n’existe pas de réunion de données volumineuses ni d’exposition d’entrepreneurs à laquelle je participe à Washington qui n'inclut pas au moins une entreprise offrant des capacités de surveillance des médias sociaux extrêmement similaires à celles de Geofeedia pour les forces de l'ordre, le renseignement et l'armée. d’entre eux mentionnant spécifiquement le tri de protestation et le profilage d’agitateurs en tant que domaines clés. La communauté universitaire s’est également beaucoup concentrée sur ce domaine, à la fois directement par le biais du Département de la Défense et par d’autres fonds fédéraux, notamment de nombreuses recherches sur le profilage des individus via les médias sociaux, la création de profils psychologiques ou l’estimation d’attributs sensibles tels que les préférences sexuelles ou les opinions politiques. Bon nombre de ces approches sont facilement intégrées dans le gouvernement, que ce soit par le biais des efforts de commercialisation des universités ou par le biais des entrepreneurs qui voient un document et commercialisent leur propre mise en œuvre.

Une rapide recherche sur le Web et dans la littérature révèle d'innombrables entreprises de surveillance et sous-traitants vantant publiquement leurs capacités de surveillance sociale ou leurs contrats gouvernementaux. La faculté de Harvard, Crimson Hexagon, par exemple, est utilisée par le département d'État pour surveiller le terrorisme et son fondateur a été cité dans le New York Times comme présentant les outils de la société au siège de la CIA, alors que l'année dernière, l'armée américaine avait lancé un appel d'offres pour les services de l'entreprise. Lorsqu'on lui a demandé si elle met ses services à la disposition des clients des forces de l'ordre, du renseignement ou de l'armée, y compris ceux de gouvernements étrangers, et si ses outils sont capables de fournir les mêmes services de surveillance que ceux proposés par GeoFeedia et si la société avait mis en place des processus pour empêcher cette utilisation, Un porte-parole de la société a fait savoir par courrier électronique qu’il refusait de donner une réponse. Lorsqu'on lui a posé des questions sur l'appel d'offres de l'armée américaine, la société a répondu qu'elle ne commentait pas «nos clients et nos clients potentiels».

En résumé, le résultat est que la description de Geofeedia par la presse technologique comme un cas isolé de surveillance sociale qui a mal tourné ne pouvait être plus éloignée de la vérité et que les énormes écosystèmes de données fournis par les grandes plates-formes de médias sociaux la rendent impossible de prévenir ce genre de surveillance sociale.

Geofeedia est une plateforme de veille sur les médias sociaux qui associe des publications sur des médias sociaux à des emplacements géographiques. Il a des bureaux à Chicago, en Illinois; Naples, Floride; et Indianapolis, Indiana. [1]
Histoire

Geofeedia a reçu un montant non divulgué d’In-Q-Tel, une opération d’investissement de la US Central Intelligence Agency [2]. La société a réuni 3,5 millions de dollars lors de son deuxième tour de capital-risque en octobre 2014. À cette époque, les principaux clients étaient le département du shérif du comté de Los Angeles et Dell. Les clients pouvaient visualiser les publications dans une zone en temps réel et en analyser le contenu. [3] Les services exploités par Geofeedia incluent notamment Instagram, Twitter, Periscope, Vine, YouTube et Sina Weibo. La société a levé un financement de série B de 17 millions de dollars au début de 2016 de Silversmith Capital Partners [4] et a enregistré une croissance de 250% de ses revenus en 2015 avec des clients tels que Mall of America et la NCAA. À cette époque, [quand?] 60 personnes travaillaient pour l'entreprise [5].
Controverse

En octobre 2016, l'American Civil Liberties Union a publié un rapport selon lequel les technologies de la société ont été utilisées pour identifier et arrêter des manifestants lors d'événements tels que les manifestations de Baltimore de 2015 qui ont suivi le décès de Freddie Gray. En conséquence, Facebook, Instagram et Twitter, nommés dans le rapport, ont restreint l'accès de Geofeedia aux données des utilisateurs. [6] [7] Facebook avait utilisé le service lui-même pour détecter un intrus téléchargeant des photos prises dans le bureau de son PDG, Mark Zuckerberg. [8] [9] Après les coupures, l'entreprise a licencié la moitié de son personnel. [1]


 Bienvenue dans le nouveau monde de 1984.

REF.:

Fuite de donnés à Revenu Québec: les employés sous le choc

Fuite de donnés à Revenu Québec: les employés sous le choc




Hackers, vol de donné, vol d'identité, revenu Qc,
 
 
 
Le bris de confidentialité massif touchant les données personnelles de 23 000 employés actuels et passés de Revenu Québec a suscité surprise et indignation parmi les travailleurs de l’agence.
Il s’agit d’une fuite sans précédent pour l’organisme responsable du système fiscal québécois, celui-ci ne comptant que 12 000 employés à l’heure actuelle.
La presque totalité d’entre eux serait victime de la brèche, tout comme des milliers d’anciens collègues ayant travaillé pour l’agence dans le passé et des consultants de divers prestataires de services.
Toutefois, à l’heure actuelle, «rien n’indique dans l’enquête interne que ces données auraient été utilisées à des fins malveillantes, ni qu’elles auraient été vendues à des tiers», a voulu rassurer Revenu Québec.
Un membre du personnel a transféré en dehors de son lieu de travail les renseignements de ces milliers de personnes, soit leurs nom, prénom et numéro d’assurance sociale pour la plupart, a révélé Revenu Québec, mercredi.
Ces informations proviennent de bases de données administratives, principalement du département des ressources humaines.
Pour un nombre «très restreint» d’employés, la date de naissance et le salaire auraient aussi été transférés hors de l’organisation, mais en aucun cas les dossiers fiscaux des Québécois n’ont été compromis.
Colère et déception
«Cette nouvelle-là, ce matin, ça ne fait pas notre affaire à personne, parce qu’on est quand même sur la sellette, a réagi un avocat de Revenu Québec au siège social de l’agence, mercredi. On gère beaucoup, beaucoup de renseignements personnels, donc on se doit d’être extrêmement vigilants.»
L’homme, qui a tu son nom, s’est dit «choqué» à l’idée que l’une de ses collègues aurait été imprudente en manipulant des renseignements hautement confidentiels, salissant ainsi l’image de l’organisation, alors que la «grande, grande majorité [de ses employés] sont honnêtes».
Au pied de l’immeuble de l’agence du revenu, rue de Marly à Québec, d’autres travailleurs avouaient être exaspérés, ayant également été victimes tout récemment de la fuite de données chez Desjardins ou encore de celle de Capital One. Pour certains, les deux!
«On n’aime jamais ça quand nos renseignements sont divulgués, mais avec la technologie, aujourd’hui, c’est très facile», a dit avec une certaine résignation Isabelle Bois, une analyste informatique.
Bénéfice du doute
Quant à la fuite qui secoue son organisation, Mme Bois voulait attendre d’en savoir plus avant de jeter la pierre à l’employée qui en serait à l’origine.
«Ce n’est pas toujours de la malveillance. Parfois, c’est une mauvaise connaissance [des règles sur la] protection des renseignements», a-t-elle avancé.

Une brèche qui soulève des questions

Les syndicats qui représentent les employés de Revenu Québec craignent une autre fuite ailleurs dans la fonction publique si rien n’est fait pour resserrer la sécurité des données confidentielles des Québécois.
Pour le président général du Syndicat de la fonction publique et parapublique du Québec (SFPQ), Christian Daigle, la brèche qui affecte Revenu Québec «soulève beaucoup de questions».
«Ça me fait me poser beaucoup plus de questions sur l’ensemble de l’aspect numérique au gouvernement du Québec, parce que le gouvernement est le plus gros employeur, et des fuites comme ça pourraient se produire dans chacun des ministères et organismes», pense celui qui représente 40 000 travailleurs au Québec, dont la moitié des employés de Revenu Québec.
Commission d’enquête
Au Syndicat des professionnelles et professionnels du gouvernement du Québec (SPGQ), on réclame carrément une commission d’enquête.
La vice-présidente et responsable des communications du SPGQ, Lydia Martel, dénonce en particulier la volonté du gouvernement caquiste de placer 80 % des données des Québécois dans un système infonuagique appartenant à des entreprises privées, comme IBM, Amazon et Microsoft.
«Devant la montée en importance des vols de données et d’identités, on trouve que la réponse et les actions du gouvernement sont inquiétantes», a déclaré Mme Martel.
Les citoyens protégés
Revenu Québec a insisté pour dire que les données personnelles des citoyens québécois n’ont en aucun cas été compromises.
«Déjà, au cours des dernières semaines et des derniers mois, à la lumière notamment de ce qu’il s’est passé dans le milieu bancaire, on avait rehaussé certaines mesures, on a changé certaines de nos méthodes d’authentification et on a mis en place un comité de travail pour voir comment on peut améliorer nos protocoles», a mentionné Geneviève Laurier, porte-parole de Revenu Québec.

La brèche

  • 23 000 personnes touchées
  • Aucune preuve d’usage malveillant des données «à l’heure actuelle», selon une enquête interne
  • Revenu Québec dit avoir été informé de la situation le 25 juillet 2019
  • L’agence «veillera à mettre en place les mesures d’accompagnement requises auprès des personnes concernées»

Des réactions

«Revenu Québec a posé le bon geste en transférant le dossier à la SQ dès que le bris de confidentialité a été constaté grâce à son enquête interne. Nous suivons l’évolution du dossier de près.» – Éric Girard, ministre des Finances
«On est en train de regarder les propositions qu’on pourrait faire [...] comme créer une nouvelle autorité [...] un peu comme une UPAC du vol d’identité ou de la cybersécurité.» – Martin Ouellet, porte-parole du Parti québécois en matière de stratégie numérique
«L’heure n’est plus aux beaux discours rassurants : le gouvernement doit agir, et ça presse.» – Alexandre Leduc, député de Québec solidaire

REF.:

Il y avait eut piratage de données chez Canoe en 2017

Il y avait eut piratage de données chez Canoe en 2017.

Avis de piratage de données chez Canoë.ca




Hackers, canoe, vol identité, journal
 
 
 
MONTRÉAL, le 12 sept. 2017 /CNW Telbec/ - Canoë.ca, un portail gratuit d'information et de divertissement opéré par MédiaQMI inc. et qui était la propriété de Corporation Sun Média  filiale de Quebecor,jusqu'en 2015, tient à informer ses utilisateurs qu'un pirate informatique a réussi à accéder à certaines de ses banques de données d'archives couvrant la période de 1996 à 2008.

 Informée de cet incident le 2 septembre dernier, Canoë.ca a immédiatement lancé une enquête approfondie qui a conclu que les banques de données ciblées ne contenaient aucune information de nature financière comme des numéros de cartes de crédit ni de numéros d'assurance sociale.


L'analyse a toutefois révélé que les banques de données piratées contenaient des renseignements personnels pouvant toucher près d'un million d'usagers anglophones et francophones de cette époque, tels que des noms, des adresses courriel et postales ainsi que des numéros de téléphone. Ces données avaient été fournies par ces usagers en lien avec certaines activités des sites Canoë, soit des concours, des forums de discussion, des pages de commentaires ou encore l'hébergement de pages personnelles sur le site.

 Aucune donnée recueillie depuis 2008 n'a toutefois été compromise.
Canoë.ca prend très au sérieux la protection des données. Elle assure avoir pris tous les moyens nécessaires, avec l'aide de firmes de sécurité informatique reconnues, afin de remédier à l'intrusion de ses banques de données. Canoë.ca a également informé la GRC, le Commissariat à la protection de la vie privée et les commissaires provinciaux de protection de la vie privée de cet acte de piratage.
Canoë.ca tient à exprimer ses plus sincères excuses envers ses usagers et assure que tous les efforts sont présentement déployés afin de retracer et de communiquer avec les personnes concernées par cet accès illégal de données recueillies au cours de la période 1996-2008.
Toute personne ayant des questions additionnelles au sujet de cet avis est invitée à appeler au 1-833-370-2898.
SOURCE.:  MédiaQMI inc.

Cybersécurité: une école sur cinq piratée par ses propres élèves



Cybersécurité: une école sur cinq piratée par ses propres élèves




école, éducation, Hackers, cyberattaques, phishing, malware,
 
 
 
Sécurité : Quatre écoles sur cinq admettent avoir connu un incident de sécurité, mais seule la moitié des sondés se déclarent prêts à répondre à une véritable attaque informatique. 

Quatre écoles sur cinq ont été victimes d'un incident de cybersécurité, telles qu'un phishing ou un logiciel malveillant, et une sur cinq a signalé un accès non autorisé à ses ordinateurs, réseaux ou serveurs par ses propres élèves.
Les conclusions proviennent d'un audit de sécurité effectué dans plus de 430 écoles du Royaume-Uni par le National Cyber ​​Security Centre (le département cybersécurité de l'agence de surveillance GCHQ) et le London Grid for Learning (LGfL).
L’audit a révélé que presque toutes les écoles (97%) estimaient que la perte d’accès à des services informatiques connectés à un réseau causerait des perturbations considérables. La grande majorité des écoles (83%) ont été affectées par au moins un type d'incident de sécurité.
Ainsi, 69% des écoles déclarent avoir été la cible d’attaques par hameçonnage et 35% ont eu des périodes sans accès à des informations importantes, tandis que 30% ont déclaré avoir été victimes d’un programme malveillant, notamment de virus ou de ransomware. Et 20% ont déclaré avoir été victimes d'attaques d'usurpation d'identité, dans lesquelles les mails de l’école étaient imités par d'autres.

Nos chères têtes blondes

Un peu plus d'une école sur cinq - 21% - a déclaré avoir constaté l’utilisation des ordinateurs, des réseaux ou des serveurs (y compris une utilisation accidentelle) par des élèves sans autorisation, tandis que 11% estimaient avoir déjà vu l’utilisation des ordinateurs, des réseaux ou des serveurs sans autorisation par des membres de l’équipe. Seulement 4% ont déclaré qu'il y avait eu une utilisation d’origine externe non autorisée et encore moins - 3% - ont admis des fuites d'informations confidentielles à partir de systèmes en ligne.
"Depuis l'entrée en vigueur du GDPR en mai 2018, de nouvelles exigences ont été imposées aux écoles en matière d'accès et de protection des données. Néanmoins, 21% déclarent avoir fait face à des utilisations non autorisées des systèmes par les élèves.", indique le rapport.
Les pirates informatiques considèrent souvent les écoles comme une cible intéressante, car elles disposent de fonds et de compétences limitées en matière de cybersécurité pour se protéger, tout en détenant de grandes quantités de données sensibles.
Pour un point de vue plus positif, plus de 95% des écoles disposent de pare-feu, d’antivirus, de sauvegardes de données et de mises à jour logicielles à jour. 85% avaient un plan de cybersécurité, mais 41% seulement avaient un plan de continuité des opérations et l’audit a révélé que les pratiques de cybersécurité strictes, telles que la gestion des appareils mobiles et l’authentification à deux facteurs, étaient relativement peu utilisées.
"Les budgets sont serrés, le programme est serré et l'école vise à assurer la sécurité des enfants et à fournir la meilleure éducation possible. Vous n'entendrez donc pas souvent les écoles parler de leur préparation en matière de cybersécurité. Si les hôpitaux ont particulièrement été affectés par les perturbations causées par le virus WannaCry, les écoles sont aussi susceptibles que toute organisation de faire face à des attaques DDoS et de phishing ", a déclaré Mark Bentley, responsable de la sécurité et de la cybersécurité chez LGfL.
Source. : Cybersecurity: One in five schools says students have broken into computer systems

Les données personnelles de 419 millions d’utilisateurs Facebook peuvent être exploités pour des attaques de type « sim swapping »

Les données personnelles de 419 millions d’utilisateurs Facebook peuvent être exploités pour des attaques de type « sim swapping ».

Facebook : des millions de numéros de téléphone en libre accès sur le web ???



Carte SIM, Hackers, SIM Swapping
Les données personnelles de 419 millions d’utilisateurs Facebook ont été découvertes sur un serveur non sécurisé. Parmi ces données se trouvaient des numéros de téléphones et des identifiants.
Nouvelle gaffe pour Facebook. Alors que le réseau social multiplie ses efforts pour améliorer sa protection de la vie privée, une nouvelle faille de sécurité vient porter un énième coup à sa réputation. Un chercheur vient de mettre la main sur une base de données contenant des millions de numéros de téléphone d’utilisateurs Facebook.

Des données non protégées

«Le futur est privé », déclarait Mark Zuckerberg en début d’année. Quelques mois plus tard, Facebook a encore du mal à tenir ses promesses.Un chercheur en cyber sécurité nommé Sanyam Jain a pu accéder aux données personnelles de 419 millions d’utilisateurs du réseau social. La base de données se trouvait en effet sur un serveur non sécurisé, accessible sans aucun mot de passe.
Les informations exposées incluaient les numéros d’identifiants Facebook, les numéros de téléphone liés au compte, des données de localisation et parfois le genre de l’utilisateur. Le serveur hébergeait les bases de données d’utilisateurs américains, britanniques et vietnamiens. Sanyam Jain précise avoir même découvert des numéros de téléphone de célébrités.
Un porte-parole de Facebook a déclaré à nos confrères de Tech Crunch que la base de données avait été récupérée avant le changement de politique sur les numéros de téléphone. « L’ensemble de données est ancien et semble contenir des informations obtenues avant les changements que nous avons faits l’an dernier pour empêcher les gens de trouver d’autres personnes en utilisant leur numéro de téléphone. », a-t-il expliqué.

Des risques de fraude élevés

Cette information suggère néanmoins que la base de données a pu être accessible pendant au moins un an. Une telle fuite comporte de nombreux risques pour les utilisateurs concernés. Les numéros de téléphone peuvent en effet être exploités pour des attaques de type « sim swapping », qui permettent de voler et d’utiliser le numéro de l’abonné.
Facebook assure que la base de données a été supprimée et qu’aucun compte n’a été compromis. Ce nouvel incident prouve cependant que le groupe a encore du chemin à faire pour protéger la vie privée de ses utilisateurs.

Comment limiter les risques ?

On l’a vu, les risques pour vous sont en réalité faibles… mais ils ne sont pas complètement nuls ! Des techniques plus avancées peuvent exister, faisant par exemple appel à des complices chez les opérateurs.
Les conseils à retenir sont donc les suivants :
  • Ne cliquez jamais dans un email ou un SMS pour accéder à votre compte opérateur
  • Soyez vigilants par rapport aux messages envoyés par votre opérateur au sujet d’opérations faites sur votre compte : changement d’adresse, changement d’email, demande de nouvelle SIM


En quoi consiste le « SIM swapping » ?

Ce terme désigne le fait de « voler » le numéro de téléphone portable de quelqu’un. Cela ne nécessite pas de grande expertise technique. Dans les cas les plus courants de piratage par « SIM swapping », un pirate contacte le service client de votre opérateur afin de se faire passer pour vous. En effet, votre numéro est rattaché à une carte SIM. Cette petite puce dans votre téléphone vous identifie et vous permet, pour résumer, de vous connecter aux réseaux téléphoniques, 3G et 4G.
Prétextant la perte, une malfonction ou le vol de votre carte SIM, le pirate demande alors à activer votre numéro sur une nouvelle carte SIM, que lui possède. Pour convaincre le service client au bout du fil, il utilise des informations personnelles (date de naissance, adresse, numéro de client, etc.), qu’il a pu trouver sur Internet ou par d’autres moyens. Une fois l’opération réussie, le pirate peut alors recevoir à votre place des appels et des SMS qui vous sont destinés.Mais la technique fait régulièrement parler d’elle, comme dans le cas du piratage de centaines d’utilisateurs d’Instagram, qui ont perdu l’accès à leur compte l’été dernier. L’Agence France-Presse (AFP) souligne que des milliers d’attaques de ce type ont notamment été recensées dans des pays où les paiements par téléphone mobile sont monnaie courante, comme le Brésil, le Mozambique, l’Inde ou l’Espagne. Plus largement, les systèmes de sécurité de nombreux opérateurs mobiles « sont insuffisants et rendent leurs clients vulnérables aux attaques à la carte SIM », estiment deux chercheurs de l’entreprise de sécurité informatique Kaspersky, Fabio Assolini et Andre Tenreiro, interrogés par l’AFP.

REF.: 

Dès 2020, on aura des périphériques en USB4

Dès 2020, on aura des périphériques en USB4


L’USB Promoter Group vient de publier les spécifications finales de la prochaine version de l’USB. Les premiers produits compatibles USB4 (et pas « USB 4 ») devraient voir le jour dès l’année prochaine.

Cette nouvelle version de la norme USB apporte principalement trois avantages par rapport aux versions précédentes : une vitesse de transfert plus élevée, une compatibilité Thunderbolt 3 et des optimisations du côté des flux vidéo.

Débit maximal de 40 Gbps et compatibilité Thunderbolt 3

L’USB4 pourra ainsi atteindre un débit maximal de 40 Gbps, soit autant que le Thunderbolt 3, contre 20 Gbps « seulement » pour l’USB 3.2. Mais attention, il faudra pour cela utiliser des câbles adaptés. Le connecteur USB Type-C devient d’ailleurs indispensable pour profiter de tous les avantages de l’USB4. Autrement dit, utiliser un connecteur Type-A limitera le débit et la puissance délivrée au niveau de « l’ancienne » norme USB 3.1.
Trois vitesses devraient être possibles pour les appareils compatibles USB4. Ces derniers pourront fonctionner à 10 Gbps, 20 Gbps ou 40 Gbps, selon leurs besoins. Attention donc à bien vérifier ce point lors de votre futur achat. Les câbles et périphériques actuels pourront bien entendu être utilisés, mais la vitesse atteignable dépendra de leur implémentation respective de la norme USB.
La compatibilité Thunderbolt 3 n’est en revanche pas obligatoire dans la nouvelle norme USB4. Cela signifie que les constructeurs ne seront pas obligés de l’implémenter dans leurs produits et ordinateurs. L’USB Promoter Group estime toutefois que la majorité des ordinateurs compatibles USB4 proposeront tout de même cette compatibilité Thunderbolt 3.

Gestion améliorée des transferts mixtes vidéo/data

Une grande partie des spécifications de l’USB4 améliore la gestion dynamique des ressources allouées aux flux vidéo. Il devient ainsi possible de gérer dynamiquement la bande passante allouée à la vidéo et aux autres données lors d’un transfert « mixte » sur la même connexion. Cela permet d’optimiser l’utilisation de la bande passante totale disponible.

Prise en charge obligatoire de l’USB PD

Enfin, tous les contrôleurs USB4, hôtes comme périphériques, supporteront l’USB PD (Power Delivery). Cette norme permet de délivrer un maximum de 100 watts, ce qui ne veut toutefois pas dire que tous les périphériques et appareils USB4 atteindront cette puissance maximale.

L’attaque Simjacker utilisée pour pister des internautes pendant au mois deux ans

L’attaque Simjacker utilisée pour pister des internautes pendant au mois deux ans


L’attaque baptisée Simjacker exploite les technologies de navigateur STK et S@T installées sur certaines cartes SIM.




Carte SIM, Hackers

L�attaque Simjacker utilisée pour pister des internautes pendant au mois deux ans
Des chercheurs en sécurité ont révélé  qu'une méthode d'attaque par SMS était utilisée par un vendeur de logiciels de surveillance pour suivre et surveiller des personnes.
"Nous sommes assez confiants pour affirmer que cet exploit a été développé par une société privée spécifique qui collabore avec les gouvernements pour surveiller les individus", ont déclaré des chercheurs en sécurité d'AdaptiveMobile Security dans un rapport publié hier.
"Nous pensons que cette vulnérabilité est exploitée depuis au moins 2 ans par un acteur hautement sophistiqué et présent dans plusieurs pays, principalement à des fins de surveillance."
Les chercheurs ont décrit cette attaque comme "un énorme bond en complexité et en sophistication" par rapport aux attaques précédemment observées sur les réseaux mobiles et "une augmentation considérable des compétences et des capacités des attaquants".

Comment fonctionne Simjacker ?

Simjacker nécessite que l’attaquant utilise tout d’abord un smartphone, un modem GSM ou tout service A2P (application à personne) pour envoyer un SMS au numéro de téléphone d'une victime.

Ces messages SMS contiennent des instructions SIM Toolkit (STK) masquées, prises en charge par le navigateur S@T de l’appareil, une application qui réside sur la carte SIM plutôt que sur le téléphone.
Le navigateur S@T et les instructions STK sont une ancienne technologie prise en charge sur certains réseaux mobiles et leurs cartes SIM. Ils peuvent être utilisés pour déclencher des actions sur un appareil, telles que le lancement de navigateurs, la lecture de sons ou l'affichage de fenêtres contextuelles. À l’âge des réseaux de téléphonie mobile, les opérateurs utilisaient ces protocoles pour envoyer aux utilisateurs des offres promotionnelles ou fournir des informations de facturation.
Cependant, AdaptiveMobile explique que les attaques de Simjacker ont révélé une nouvelle utilisation abusive de ce mécanisme, qui vise à ordonner aux téléphones des victimes de transmettre des données de localisation et des codes IMEI, que la carte SIM envoie ultérieurement via un message SMS à un appareil tiers. Cette technique permet aux attaquants de géolocaliser la victime.
Pour ne pas arranger les choses, l'attaque Simjacker est complètement silencieuse. Les victimes ne voient aucun message SMS dans leur boîte de réception ou leur boîte d'envoi. Cela permet aux attaquants de bombarder continuellement les victimes avec des SMS et de suivre leurs déplacements à l’envi.
De plus, comme Simjacker exploite une technologie résidant sur la carte SIM, l’attaque fonctionne indépendamment du type de terminal de l’utilisateur.
"Nous avons observé que des appareils de presque tous les fabricants étaient visés avec succès pour récupérer la géolocalisation des appareils. Les téléphones Apple, ZTE, Motorola, Samsung, Google, Huawei et même les objets connectés avec cartes SIM ont fait partie des cibles", ont déclaré des chercheurs.
La seule bonne nouvelle est que l'attaque ne repose pas sur des messages SMS normaux, mais sur un code binaire plus complexe, envoyé sous forme de SMS, ce qui signifie que les opérateurs de réseau doivent pouvoir configurer leur équipement pour bloquer ces messages.

Des attaques effectives détectées

AdaptiveMobile n’ayant pas donné le nom de la société à l’origine de ces attaques,il est impossible de savoir si cette vulnérabilité est utilisée pour traquer des criminels ou des terroristes, ou si elle est utilisée pour traquer des dissidents, des journalistes ou des opposants politiques.
Néanmoins, AdaptiveMobile a déclaré que les attaques de Simjacker se produisent quotidiennement, en grand nombre.
Dans la plupart des cas, les numéros de téléphone sont suivis plusieurs fois par jour, pendant de longues périodes.
Cependant, des chercheurs ont déclaré que quelques numéros de téléphone avaient été suivis cent fois sur une période de 7 jours, suggérant qu'ils appartenaient à des cibles spécifiques.

"Ces modèles et le nombre de messages envoyés indiquent qu'il ne s'agit pas d'une opération de surveillance de masse, mais bien d’une opération conçue pour suivre un grand nombre d'individus à diverses fins, les objectifs et les priorités évoluant avec le temps", ont déclaré des chercheurs d'AdaptiveMobile.

Simjacker est le résultat d'améliorations apportées aux réseaux mobiles

Le mystère plane donc sur le réel développeur de cette attaque, mais AdaptiveMobile déclare que la société privée à l’origine de l’attaque était un expert dans le domaine.
"En plus de produire ce logiciel espion, cette même société dispose également d'un accès étendu aux réseaux SS7 et Diameter, car nous avons vu certaines des victimes de Simjacker être ciblées à l'aide d'attaques sur le réseau SS7, avec l'utilisation de méthodes d'attaque SS7 comme méthode de secours lorsque les attaques de Simjacker ne fonctionnaient pas ", a déclaré AdaptiveMobile.
"Nous pensons que l'attaque Simjacker a évolué pour remplacer directement les capacités que les attaquants des réseaux mobiles avaient perdues lorsque les opérateurs ont commencé à sécuriser leurs infrastructures SS7 et Diameter", ont déclaré des chercheurs.
Cependant, alors que les attaques sur les protocoles SS7 et Diameter impliquaient une connaissance approfondie des protocoles de réseau mobile et des équipements coûteux, l’attaque de Simjacker est beaucoup plus simple et moins chère. Selon un chercheur, il suffirait d'un modem GSM à 10 dollars et du numéro de téléphone de victime.

Protocole antique, sécurité en toc

La vulnérabilité au cœur de l'attaque de Simjacker aurait pu être facilement évitée si les opérateurs de téléphonie mobile avaient fait preuve de retenue dans le code qu'ils ont implémenté sur leurs cartes SIM.
"Le logiciel S@T Browser n'est pas bien connu, il est assez ancien et son objectif initial était d’offrir des services tels que l'obtention du solde de votre compte via la carte SIM", ont déclaré des chercheurs.
"Globalement, sa fonction a été en grande partie remplacée par d'autres technologies. Ses spécifications n'ont pas été mises à jour depuis 2009. Cependant, comme de nombreuses technologies traditionnelles, elles sont toujours utilisées."
AdaptiveMobile a déclaré que la technologie S@T Browser était active sur le réseau des opérateurs de téléphonie mobile dans au moins 30 pays du monde. Les chercheurs ont indiqué que ces pays ont une population cumulée de plus d'un milliard de personnes, qui sont toutes exposées à cette méthode de surveillance silencieuse. Selon une source qui a parlé à ZDNet, les pays concernés se situent dans la région MENA (Moyen-Orient, Afrique du Nord) et quelques-uns en Asie et en Europe de l'Est.
En outre, la technologie S@T Browser prend en charge plus que les commandes exploitées par les attaquants - à savoir celles qui consistent à récupérer des données de localisation et des codes IMEI, et à envoyer un message SMS.
D'autres commandes prises en charge par le navigateur S@T incluent la possibilité de passer des appels, d'éteindre les cartes SIM, d'exécuter des commandes de modem AT, d'ouvrir des navigateurs (avec des liens de phishing ou sur des sites dotés d'un code malveillant), etc.
AdaptiveMobile indique que cette technologie et cette attaque pourraient servir à autre chose qu'à la surveillance, et que d'autres acteurs pourraient également en abuser. Par exemple, Simjacker pourrait également être utilisé pour des campagnes de désinformation (pour l'envoi de SMS / MMS avec un contenu factice), pour des fraudes financières ( via la composition de numéros payants), pour l'espionnage (pour lancer des appels et écouter les conversations à proximité) et pour le sabotage (en désactivant la carte SIM de la cible), parmi beaucoup d’autres.
Les attaques Simjacker ne sont pas nouvelles. Il s’agit juste de l’exploitation par un acteur malveillant des technologies STK. Ces attaques sont connues, au moins sur le plan théorique, depuis 2011 : le chercheur en sécurité roumain Bogdan Alecu décrivait pour la première fois comment un acteur malveillant pouvait utiliser les commandes STK pour inscrire des utilisateurs à des services payants [1, 2].
L'équipe de recherche AdaptiveMobile présentera davantage d'informations sur les attaques de Simjacker lors de la conférence sur la sécurité VirusBulletin 2019 qui se tiendra à Londres en octobre prochain.
Source : Simjacker attack exploited in the wild to track users for at least two years

La fin du ransomware n’a pas sonné (et 4 conseils pour les éviter)

La fin du ransomware n’a pas sonné (et 4 conseils pour les éviter)


Sauvegarder toutes les données critiques, ne jamais arrêter les correctifs, se méfier du phishing, supprimer les privilèges ; Ketty Cassamajor explique dans cette tribune comment se méfier de ces attaques devenues incessantes.


Le 16 août dernier, une vaste attaque de ransomwares a visé une vingtaine d’administrations texanes. Une menace qui ne faiblit pas puisque ces derniers mois, plus de 40 villes des Etats-Unis ont été victimes de cyberattaques. Parmi elles, la ville de Baltimore a été paralysée par une attaque massive de ransomware en mai dernier.
Au cours de cette attaque, de nombreux systèmes IT de la ville ont été pris en otage, bloquant des milliers d’ordinateurs des administrations publiques, provoquant des retards dans les ventes immobilières et des perturbations dans le paiement des factures d’eau, et coûtant in fine à la ville plus de 18 millions de dollars.
Le dernier rapport de Verizon indique que les ransomwares représentent près de 24 % de toutes les attaques liées aux logiciels malveillants, tous secteurs confondus. Un autre rapport de 2019, du groupe Beazley, sur les brèches de sécurité, fait état d’une hausse vertigineuse de 105 % des signalements de ransomwares entre le premier trimestre de 2018 et la même période cette année. Les demandes de paiement augmentent également de manière significative. Beazley indique que le paiement moyen au premier trimestre de 2019 – 224 871 dollars – a déjà largement dépassé le total pour l’année 2018, à savoir 116 324 dollars.

Ransomware : + 39 % en 2018

Comme en témoigne l’attaque de Baltimore, les administrations et les municipalités semblent particulièrement vulnérables aux ransomwares. La société de recherche en cybersécurité Recorded Future a récemment publié une étude sur la recrudescence des attaques par ransomware contre les administrations centrales et locales ciblant les opérateurs et organisations d’importance vitale (OIV) : elle révèle que les attaques signalées contre les administrations et les municipalités ont grimpé en flèche de 39 % en 2018. Il en ressort également qu’au moins 169 systèmes des administrations et des municipalités ont fait l’objet d’attaques depuis 2013, dont au moins 45 commissariats de police et bureaux de shérifs dans 48 des 50 États.
A la lumière des dernières attaques qui ont visé le Texas en août 2019, force est de constater que ces menaces ne disparaitront pas de sitôt. Bien qu’il n’existe pas de solution miracle pour les prévenir, les organismes gouvernementaux et les entreprises peuvent prendre un certain nombre de mesures pour réduire considérablement le risque que les malware se propagent et causent d’importants dégâts :

1. Sauvegarder toutes les données critiques

Aussi basique que cela paraisse, il reste étonnant de voir le nombre d’organisations qui ne le font pas régulièrement. Il est important de classer les données essentielles pour son entreprise par ordre de priorité et de les sauvegarder de façon cohérente afin que, si les fichiers sont verrouillés et retenus en otage contre rançon, il soit possible de continuer à gérer l’organisation, même partiellement.

2. Ne jamais arrêter les correctifs

L’application régulière de correctifs aux applications, points d’accès et serveurs réduira considérablement la surface d’attaque, ce qui permettra de limiter sensiblement les failles de sécurité. Cette action est indispensable à la prévention des attaques par ransomware, de même que les mises à jour régulières des antivirus, pare-feu et autres outils de protection des périphériques.

3. Se méfier du phishing

Selon Verizon, le phishing représente 32 % des violations actuelles et 78 % des incidents de cyber-espionnage. Les pirates informatiques commencent souvent leurs attaques par des campagnes de phishing ciblées. C’est pourquoi si un employé – quel que soit son niveau hiérarchique – reçoit un appel, un email, un SMS ou un message instantané non sollicité, il est important qu’il ne réponde, ni ne clique sur le moindre lien – même si la personne prétend provenir d’un service légitime – avant de confirmer sa légitimité. Pour cela, les entreprises doivent relancer régulièrement des campagnes de sensibilisation et de rappel des bonnes pratiques de sécurité.

4. Supprimer les privilèges de l’administrateur local pour contenir et bloquer les attaques

Bien que la sensibilisation des employés au phishing soit importante, elle ne saurait suffire. La suppression des droits d’administrateur local est le fondement d’une sécurité efficace des terminaux. En implémentant une combinaison de politiques de contrôle des privilèges et des applications sur les terminaux et les serveurs dans le cadre d’une approche Zero Trust plus large, les organisations peuvent réduire le risque de propagation de malwares depuis le point d’infection initial. La suppression des droits d’administrateur local, combinée au contrôle des applications et au greylisting, se révèle alors efficace à 100 % pour empêcher les ransomwares de chiffrer les fichiers.
Par ailleurs, les antivirus traditionnels, ceux de nouvelle génération ou les solutions de détection et de réponse aux points d’accès ne peuvent pas bloquer à eux seuls les ransomwares. Ils doivent en effet être combinés à une couche critique de protection pour renforcer l’ensemble des outils de sécurité des terminaux de l’entreprise, permettant aux équipes IT et de sécurité de maîtriser les attaques, comme les malwares et les ransomwares, au niveau des points d’accès. Ainsi, une stratégie prête à l’emploi de protection contre les ransomwares – y compris les contrôles complets des privilèges les plus faibles testés sur des centaines de milliers d’échantillons de malware – permet de bloquer efficacement leur propagation sur le réseau, réduisant ainsi considérablement le temps et les efforts de restauration.
Les attaques, quelle que soit leur nature, sont imminentes et inévitables, c’est pourquoi les entreprises ne peuvent plus se permettre d’être surprises. En prenant des mesures proactives pour protéger les privilèges sur les terminaux et circonscrire les attaques au début de leur cycle de vie, elles seront en mesure de se prémunir contre des mois de récupération de leur image, de leurs finances et de leur stabilité après une cyberattaque.

REF.:

Ransomware : les criminels voulaient 5,3 millions, la ville n’avait que 400 000 dollars à offrir



Ransomware : les criminels voulaient 5,3 millions, la ville n’avait que 400 000 dollars à offrir


ransomwares, virus, hackers
 
 
 
Sécurité : Les fonctionnaires de la ville américaine de New Bedford ont finalement décidé de restaurer à partir de sauvegardes après l'échec des négociations.


Un gang de cybercriminels a tenté d’obtenir le paiement d’une rançon de 5,3 millions de dollars auprès de la ville de New Bedford, dans le Massachusetts aux États unis. La ville a finalement choisi de restaurer à partir de sauvegardes après que les pirates aient rejeté une contre-offre plus modeste de seulement 400 000 dollars.
L'incident s'est produit début juillet, mais les détails ont été gardés secrets jusqu'à aujourd'hui. Le maire de New Bedford, Jon Mitchell, a tenu une conférence de presse détaillant les efforts déployés par la ville pour gérer les retombées de l'infection par le ransomware.

Seulement 4% du réseau informatique de la ville touché

Selon le maire Mitchell, le ransomware a touché le réseau informatique de la ville dans la nuit du 4 au 5 juillet.
Selon un rapport publié la semaine dernière par Fidelis Security, un groupe de pirates informatiques s’ets infiltré sur le réseau informatique de la ville et a installé Ryuk, un type de ransomware utilisé lors d'attaques ciblées, qui constitue la souche la plus répandue dans le monde des ransomwares.
Le maire Mitchell a déclaré que les ransomwares s’étaient répandus sur le réseau de la ville et avaient procédé au chiffrement des fichiers sur 158 postes de travail, ce qui représentait 4% du parc informatique total de la ville.
Les choses auraient pu être bien pires, a déclaré le responsable, mais des assaillants ont frappé la nuit lorsque la plupart des systèmes de la ville étaient éteints, ce qui a limité la propagation du malware.

Une rançon absurde

Le personnel informatique de la ville a découvert le logiciel ransomware le lendemain en arrivant au travail. Les employés ont rapidement déconnecté les ordinateurs infectés du réseau de la ville et de contenir l'infection avant qu'elle ne cause encore plus de dégâts.
"Alors que l'attaque était toujours en cours, la ville, par l'intermédiaire de ses consultants, a contacté les attaquants, qui avaient laissé une adresse électronique", a déclaré le maire Mitchell lors d'une conférence de presse.
"L'attaquant a répondu par une demande de rançon, précisant qu'il fournirait une clé de déchiffrement pour déverrouiller les fichiers en échange d'un paiement en Bitcoins de 5,3 millions de dollars", a-t-il ajouté.
La ville n'a pas payé, principalement parce qu'elle n'avait pas les fonds nécessaires. Si c’était le cas, cela aurait constitué le plus important paiement de rançon de ransomware jamais effectué, dépassant ainsi le record précédent de 1 million de dollars, détenu par une société d’hébergement Web sud-coréenne.
Même s’ils savaient qu’ils ne pourraient pas payer, le maire Mitchell a déclaré que la ville avait décidé d’engager une conversation avec les pirates informatiques afin que le personnel informatique dispose de plus de temps pour renforcer les défenses de la ville et protéger son réseau au cas où les attaquants prendraient d’autres mesures, en plus de l'exécution de ransomware.
"Compte tenu de ces considérations, j'ai décidé de faire une contre-offre en utilisant notre assurance d'un montant de 400 000 dollars, montant que je jugeais conforme aux rançons récemment versées par d'autres municipalités", a déclaré le maire Mitchell. "L'attaquant a refusé de faire une contre-offre, rejetant complètement la proposition de la ville."
À ce moment-là, réalisant que les pirates informatiques ne négocieraient pas, le maire de New Bedford a déclaré avoir décidé de restaurer à partir de sauvegardes.
La décision de la ville de restaurer à partir de sauvegardes a été facile, en raison du faible nombre de systèmes infectés et du fait qu'aucun système critique n'avait été affecté par le malware. La situation de la ville n’était pas aussi délicate que dans d’autres municipalités, ou plusieurs services critiques avaient été rendus inutilisables par des attaques informatiques.
La conférence de presse complète du maire Mitchell est disponible ci-dessous, avec l'aimable autorisation de The Standard-Times, dont les journalistes ont également publié l'histoire plus tôt aujourd'hui.
Au cours des derniers mois, les villes américaines ont été une cible privilégiée pour les gangs de ransomwares. Vous trouverez ci-dessous quelques-unes des affaires les plus médiatisées qui ont touché les municipalités américaines:    
Une récente enquête de ProPublica a révélé que les sociétés d'assurance alimentaient l'économie du ransomware en conseillant aux villes de payer des demandes de rançons plutôt que de reconstruire des réseaux informatiques, car les rançons se révèlent moins coûteuses pour les sociétés d'assurance.
Cette augmentation du nombre de paiements a redonné une nouvelle jeunesse au secteur des ransomware, attirant de nouveaux acteurs vers cette activité lucrative, et ce bien que celui-ci ait connu l’année dernière un creux en termes d’activité.
Source.: Ransomware gang wanted $5.3 million from US city, but they only offered $400,000