Powered By Blogger

Rechercher sur ce blogue

mardi 10 décembre 2019

Des caméras de détection de téléphones portables «premières mondiales» déployées en Australie



Des caméras de détection de téléphones portables 
«premières mondiales» déployées
 en Australie
 
 
Libellés
Hackers, espionnage, cellulaire au volant, auto,
 
 
 
L'État australien de la Nouvelle-Galles du Sud a déployé dimanche des "caméras de
 détection haute définition", conçues pour capturer les conducteurs utilisant des
 téléphones portables au volant.
Les autorités australiennes ont déclaré que la "première mondiale" la technologie
 viserait l'utilisation illégale des téléphones portables.
Les autorités australiennes ont déclaré que la technologie "première mondiale" 
viserait l'utilisation illégale de téléphones portables.
Andrew Constance, ministre des routes de la Nouvelle-Galles du Sud, a déclaré que
 la technologie "première mondiale" viserait l'utilisation illégale de téléphones
 portables par le biais de "caméras fixes et mobiles montées sur remorque".
Les caméras utiliseront l'intelligence artificielle pour examiner les images et 
détecter l'utilisation illégale de téléphones portables, selon Transport for NSW.

Les images identifiées comme susceptibles de contenir illégalement un conducteur 
utilisant un téléphone d'appel seront ensuite vérifiées par le personnel autorisé,
 ont indiqué les autorités, notant que les images capturées par le système 
seraient "stockées et gérées en toute sécurité".
L'Inde tente de construire le plus grand système de reconnaissance faciale au monde
 
 L'Inde tente de construire le plus grand système de reconnaissance faciale au
 monde
 Au cours des trois prochaines années, 45 caméras portables seront installées à 
travers l'État, dans des endroits inconnus et sans panneaux d'avertissement, a 
rapporté l'affilié de CNN Sky News Australia.
Pendant les trois premiers mois, les conducteurs pris au piège de la technologie
 recevront une lettre d'avertissement, a déclaré Transport for New South Wales 
dans un communiqué, après quoi les contrevenants seront passibles d'une amende 
pouvant aller jusqu'à 344 $, ou 457 $ dans une zone scolaire, et des points de 
pénalité sur leur permis de conduire.
"Le gouvernement de la Nouvelle-Galles du Sud souhaite sérieusement réduire le 
péage routier de notre État et déployer des caméras de détection de téléphones 
portables est une autre façon de procéder", a déclaré Constance dans un communiqué.
 Des responsables ont déclaré qu'un essai de la technologie plus tôt dans l'année
 avait surpris plus de 100 000 conducteurs utilisant illégalement un téléphone au
 volant.
 Feriez-vous confiance à un algorithme pour diagnostiquer une maladie?
 Selon les statistiques officielles, quelque 329 personnes sont décédées cette 
année sur les routes de la Nouvelle-Galles du Sud, a rapporté l'agence de presse
 Reuters, contre 354 personnes pour toute l'année 2018.

L'Etat veut réduire le nombre de tués sur les routes de 30% d'ici 2021, a 
déclaré Reuters.
Faire et recevoir des appels téléphoniques en conduisant est légal en
 Nouvelle-Galles du Sud, mais en utilisant la technologie mains libres. 
D'autres fonctions, notamment l'utilisation des médias sociaux, les appels
 vidéo, la photographie, la lecture audio pendant la conduite ne sont légales
 que si un conducteur a garé son véhicule en dehors de la circulation.
 
 
 
REF.: 

Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)





Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)


Hackers, WiFi, hôtels,
 
 
Technologie : L'industrie de l'hôtellerie ne connait pas de répit dans sa lutte contre la cybercriminalité. Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels. 

 Les hôtels, les chaines de restaurants et les services touristiques connexes sont soumis à toute une gamme de techniques de cybercriminalité. Compromission des terminaux de point de vente pour recueillir les données des clients, phishing via des courriels envoyés au personnel conçus pour donner accès aux systèmes internes et attaques Man-in-The-Middle (MiTM) au moyen des points W-Fi publics des hôtels ne sont que quelques-uns des facteurs d'attaque.

C'est un vrai problème surtout parce que les données créées et gérées par l'industrie de l’hôtellerie sont précieuses. Les informations d'identification personnelle et les informations financières des clients peuvent être utilisées dans des schémas de phishing, vendues en vrac ou potentiellement utilisées pour créer des clones de cartes de paiement lorsque le chiffrement fort n'est pas en place pour protéger les données de paiement.

Pour ajouter à une liste croissante d'acteurs spécialisés dans les attaques contre les hôtels, comme DarkHotel, Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels


Du phishing aux données de paiement des clients

Repéré pour la première fois en 2015, mais avec un regain d'activité cette année, RevengeHotels a frappé au moins 20 hôtels récemment. Bien que la majorité de la campagne de RevengeHotels se déroule au Brésil, des infections ont également été détectées en France, Argentine, Bolivie, Chili, Costa Rica, Espagne, Italie, Mexique, Portugal, , Thaïlande et Turquie.

Les hackers déploient toute une gamme de chevaux de Troie personnalisés pour voler les données des cartes de crédit des clients dans les systèmes hôteliers infectés, ainsi que les informations financières envoyées par des sites de réservation tiers tels que Booking.com.

Le processus d'attaque commence par un courriel de phishing envoyé à un hôtel. Ces emails de phishing sont de très bonne facture, et utilisent du typosquatting de domaine pour paraître légitimes. Ces messages contiennent des documents Word, Excel ou PDF malveillants, dont certains exploitent la faille CVE-2017-0199, une vulnérabilité Microsoft Office RCE patchée en 2017.

Créer des tunnels vers le serveur de commande et de contrôle de l'opérateur et y rester

Si un système est vulnérable, des scripts VBS ou PowerShell sont utilisés pour exploiter le bug, ce qui conduit au déploiement de RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC et autres logiciels malveillants.

Les chevaux de Troie sont capables de s'enfouir dans les ordinateurs infectés, créant des tunnels vers le serveur de commande et de contrôle de l'opérateur et maintenant la persistance. Un module supplémentaire, baptisé ScreenBooking et écrit par le groupe, est utilisé pour saisir les informations relatives aux cartes de paiement.

"Dans les versions initiales, en 2016, les fichiers téléchargés des campagnes de RevengeHotels étaient divisés en deux modules : une backdoor et un module pour récupérer des captures d'écran" disent les chercheurs. "Récemment, nous avons remarqué que ces modules avaient été fusionnés en un seul module de backdoor capable de collecter des données à partir du presse-papiers et de faire des captures d'écran."

Un mode as-a-service commercialisé par les pirates

 Si RevengeHotels est le principal auteur de ces campagnes, Kaspersky a également repéré un autre groupe, ProCC, qui cible le même secteur. ProCC utilise une porte dérobée plus sophistiquée qui est également capable de capturer des informations à partir de presse-papiers de PC et de spoolers d'imprimantes.


Les discussions des groupes qui se déroulent dans des forums clandestins révèlent que les machines des réceptions d'hôtel, et pas seulement les services en ligne ou les systèmes de PoS, sont également ciblés par la campagne.

Dans ces scénarios, les systèmes de gestion hôtelière sont compromis pour saisir les informations d'identification et les données des cartes de paiement. Certains cybercriminels utilisent également l'accès à distance à leurs outils pour générer des revenus supplémentaires en mode as-a-service.

Le conseil : utiliser une carte de paiement virtuelle

Conséquence, si vous voulez être un voyageur averti et sûr, il est fortement recommandé d'utiliser une carte de paiement virtuelle pour les réservations faites via les OTA (Online Tourism Agency) tels que Booking, Hotels.com ou encore Expedia.

"Lors du paiement de votre réservation ou de votre départ à l'hôtel, c'est une bonne idée d'utiliser un portefeuille virtuel tel que Apple Pay, [ou] Google Pay. Si ce n'est pas possible, utilisez une carte de crédit secondaire ou moins importante, car on ne sait jamais si le système de l'hôtel est propre, même si les chambres le sont" explique Kaspersky.
Source.:  "ZDNet.com"

lundi 9 décembre 2019

YouTube peut fermer votre compte si vous ne rapportez pas d’argent

YouTube peut fermer votre compte si vous ne rapportez pas d’argent

YouTube pourra dorénavant fermer votre compte si celui-ci est jugé comme n’étant « plus commercialement viable ». En d’autres termes, la société s’octroie désormais le droit de faire le ménage des chaînes ne rapportant pas assez d’argent.
À compter du 10 décembre prochain, vos comptes YouTube et Google pourraient être supprimés pour la simple raison que vous n’êtes financièrement plus intéressant pour Google. Cette nouvelle règle a été discrètement ajoutée aux termes et conditions de la plateforme, mais n’a pas échappé aux utilisateurs. Et les réactions se font déjà entendre.

L’information a d’abord été relayée par un YouTuber britannique qui a publié une capture d’écran du paragraphe en question sur son compte Twitter. En quelques heures, la nouvelle s’est propagée sur l’ensemble des réseaux sociaux. Les utilisateurs, et en particulier les créateurs de contenu, s’insurgent déjà contre cette nouvelle mesure, dont les conditions d’application demeurent en outre très floues. Voici en effet ce qu’indique le texte officiel « YouTube peut clore votre accès ou l’accès de votre compte Google à tout ou partie du Service si nous avons des motifs raisonnables de croire que la mise à disposition du Service n’est plus commercialement viable. ».

YouTube fait-il du favoritisme ?

Cette simple phrase soulève beaucoup de questions. Qu’entend YouTube par « motifs raisonnables » ? Comment un compte est-il jugé « plus commercialement viable ? ». Enfin, la clause fait également mention du compte Google, ce qui semble signifier que tout utilisateur pourrait ainsi perdre l’accès à sa messagerie Gmail et aux autres services Google. Ce dernier point indique donc que les simples « consommateurs » de YouTube, et non seulement le créateurs, seraient visés par cette règle.
Depuis quelques mois déjà, beaucoup de créateurs de contenus dénoncent les pratiques injustes du leader du streaming qu’ils accusent de favoriser les comptes les plus rentables. Bien souvent, les motifs avancés par le groupe sont liés à la modération du contenu, par exemple la lutte contre les vidéos contenant des discours haineux. Dans les faits, les motivations semblent plutôt financières. Comme le souligne le YouTuber Raging Golden Eagle, Google fait cette fois preuve de plus d’honnêteté en admettant que la suppression du compte est clairement liée à sa viabilité commerciale. Cette explication n’est néanmoins pas suffisante pour les utilisateurs qui attendent plus clarifications de la part du géant de Mountain View.
Source : YouTube

5G : 11 failles majeures découvertes à quelques mois de son lancement en France

5G : 11 failles majeures découvertes à quelques mois de son lancement en France





5G, failles,


À quelques mois du déploiement de la 5G en France, des chercheurs ont révélé des problèmes majeurs qui permettraient notamment à des attaquants de localiser les utilisateurs.
Le réseau 5G, déjà déployé dans plusieurs pays comme la Corée du Sud ou la Suisse, devrait arriver en France à l’horizon 2020. Plus fiable et surtout beaucoup plus rapide (jusqu’à 100 fois plus que la 4G), le nouveau standard 5G souffrirait aussi d’importantes vulnérabilités selon des experts américains.

Des failles exploitables moyennant quelques centaines de dollars

Lors de la conférence ACM CSS qui s’est tenue à Londres le 12 novembre, des chercheurs de l’Université Purdue et de l’Université de l’Iowa ont en effet détaillé 11 problèmes de conception dans le standard 5G. Ces failles sont susceptibles de révéler votre localisation, de rétrograder votre service sur d’anciens réseaux de données mobiles, d’augmenter vos factures ou carrément de suivre vos appels, SMS, etc. et de naviguer sur le web à votre insu. Plusieurs de ces vulnérabilités seraient héritées de la 3G et de la 4G.
Des failles particulièrement inquiétantes quand on sait que la 5G, contrairement aux normes précédentes, est censée justement protéger les identifiants de téléphone pour empêcher le suivi et les attaques ciblées. Les chercheurs en concluent que les nouvelles fonctionnalités de la 5G n’ont peut-être pas encore fait l’objet d’une évaluation de sécurité rigoureuse.

À quelques mois de son déploiement commercial en France, la mise à jour de la 5G devient donc particulièrement urgente. Après Orange, Free a en effet testé récemment sa toute première antenne 5G. Les chercheurs à l’origine de cette découverte ont en effet précisé que ces attaques peuvent être réalisées par radio avec des logiciels qui ne coûtent que quelques centaines de dollars. L’organisme de normalisation GSMA affirme de son côté que les scénarios présentés par ces chercheurs sont jugés « nuls ou à faible impact dans la pratique », tout en s’attellant déjà à travailler sur des correctifs.
Source : Wired