Powered By Blogger

Rechercher sur ce blogue

mercredi 2 janvier 2013

Les téléphones intelligents, prochaine cible des cybercriminels?


Certains cybercriminels qui répandent des virus et des logiciels malveillants pour prendre le contrôle d'ordinateurs commencent à élargir leurs horizons, et votre téléphone intelligent pourrait être la prochaine cible.
Les utilisateurs d'ordinateurs ont appris à être constamment à l'affût de virus pouvant menacer leurs informations personnelles. Cette année, des centaines de milliers d'ordinateurs Apple, qu'on croyait depuis longtemps immunisés, ont été atteints par les logiciels malveillants «Flashback» ou «Fakeflash».
On ignore si Apple continuera d'être ciblé, mais des experts pensent que les téléphones intelligents pourraient être plus souvent attaqués en 2013.
Il y a quelques mois, le FBI a averti les citoyens américains de menaces appelées Loozfon et FinFisher pour les téléphones Android. Un lien sur des sites Internet frauduleux, qui prétendaient offrir du travail à domicile, enclenchait un essai de télécharger Loozfon, qui vole les données des carnets d'adresses d'utilisateurs.
FinFisher est beaucoup plus sophistiqué, pouvant essentiellement prendre le contrôle d'un téléphone pour en gérer le contenu à distance. Les pirates informatiques peuvent saisir des photos, enregistrer des messages textes et écouter les appels. Le programme, initialement conçu pour le gouvernement et les forces de l'ordre, peut fonctionner sur les plateformes Android, iPhone, BlackBerry, Windows et Symbian.
La plateforme Android, la plus populaire au monde, est la plus attaquée. Selon un rapport récent de la firme de sécurité F-Secure, plus de 51 000 menaces différentes la concernant ont été découvertes du début de juillet à la fin de septembre, cette année.
Un problème majeur est la capacité des fraudeurs à introduire des applications malveillantes sur le marché officiel de Google; la compagnie a lancé l'option Bouncer pour contrer cela plus tôt cette année, et avance que les téléchargements malveillants ont chuté de 40 pour cent. AVG, qui fournit un antivirus gratuit et de qualité, offre de son côté un produit mobile depuis quelques années déjà.
«Nous commençons à remarquer des menaces importantes et plus nombreuses sur Android», soutient le porte-parole d'AVG, Tony Anscombe, qui fait remarquer que la compagnie a aussi des applications mobiles pour les iPhones et les téléphones Windows.
Avast!, Lookout et Sophos ont aussi des applications gratuites de sécurité pour les téléphones mobiles.
Tony Anscombe affirme qu'il existe plusieurs façons, pour un pirate, d'exploiter une victime une fois qu'il a pris le contrôle de son téléphone.
«Si vous pensez aux fraudes traditionnelles avec l'hameçonnage ou les virus sur un PC, je peux voler votre identité, bâtir un profil, et peut-être vendre une partie de vos informations, dit-il, ajoutant que les fraudeurs peuvent faire des appels très coûteux. Si je peux accéder à ce qui compte, ça peut rapidement se transformer en argent.»
Les utilisateurs qui vont chercher du contenu piraté dans des magasins d'applications(eBook,PDF,etc...) non officiels (P2P)ont plus de risques d'être victimes d'un virus mobile.
«Angry Birds a été pris dans le magasin officiel, modifié et listé dans des sites d'applications venant de tiers», a expliqué M. Anscombe.
«L'application a pu avoir plus de privilèges, et les pirates ont pu envoyer des messages textes. Mais l'utilisateur ne regarde pas nécessairement les privilèges d'accès quand il installe une application. Surtout les plus jeunes, ils vont commencer à envoyer des courriels à leurs amis en se vantant, «regarde ce que j'ai eu gratuitement'.»
Seth Hardy, du Citizen Lab - un groupe de recherche de l'Université de Toronto -, rappelle que les utilisateurs doivent miser sur la prudence.
«Avoir un antivirus comme l'une des barrières est toujours une bonne idée, mais en général, il ne faut pas croire qu'une mesure de sécurité en particulier va vous protéger complètement, dit-il. Ça pourrait aussi vous amener à avoir un comportement plus risqué.»

Michael Oliveira, La Presse Canadienne (Toronto)

Nouvelle faille zéro-day dans Internet Explorer



Le 31 Dec 2012,
Sécurité : Cette vulnérabilité critique touche les versions 6, 7 et 8 du navigateur de Microsoft et permet une prise à contrôle à distance du poste infecté.Internet Explorer termine l'année criblé de faille. Mi-décembre, un spécialiste des données analytiques découvrait une vulnérabilité permettant de suivre les mouvements de la souris d’un internaute.
Présente dans toutes les versions du navigateur depuis IE 6 jusqu’au tout nouveau IE 10, elle représente un danger potentiel en cela qu’elle pourrait servir à enregistrer les données tapées sur un clavier virtuel dont se servent, par exemple, certaines banques pour permettre à leurs clients de se connecter à leur compte.
Aujourd'hui, c'est Microsoft lui même qui, à travers un bulletin officiel de sécurité, alerte ses utilisateurs. Les versions 6, 7 et 8 du navigateur sont touchées par une vulnérabilité critique actuellement exploitée (0-day). Les versions 9 et 10 ne seraient pas concernées. 
Comme d'habitude, le trou de sécurité permet une prise de contrôle à distance du poste infecté. Le problème se situe au niveau de la gestion de la mémoire et peut être exploitée via une page web piégée. Une fois le malware installé, la faille génèrerait de nouveaux liens pour contaminer d'autres postes.
Les utilisateurs concernés doivent donc se méfier des liens hypertexte présents dans des courriels d’expéditeurs inconnus. En attendant qu’un correctif soit disponible, Microsoft conseille de modifier les paramètres de sécurité du navigateur en les passant en vigilance haute afin de bloquer d’exécution de scripts ActiveX


dimanche 30 décembre 2012

La Télé web 3,0 : Open Télé,c'est Ma TV !

Comme a OPEN télé, c’est une émission de type « assemblée de cuisine », version 3.0. Différentes thématiques d’intérêt public y sont abordées en compagnie d’experts et de leaders d’opinion. Grâce à une approche inspirée de l’externalisation ouverte (le crowdsourcing) et à un format intégrant les applications Web, les téléspectateurs pourront alimenter en temps réel les discussions se déroulant en studio via Twitter et faire évoluer, voire bifurquer, les débats. La diffusion télé sera précédée d’une émission Web de 30 minutes, animée par Marie-Ève-Lyne Michel, permettant aux webspectateurs d’amorcer la discussion et de découvrir les intervenants.

Note: Le crowdsourcing (en français, collaborat1 ou externalisation ouverte2), un des domaines émergents de la gestion des connaissances, est l'utilisation de la créativité, de l'intelligence et du savoir-faire d'un grand nombre de personnes, en sous-traitance, pour réaliser certaines tâches traditionnellement effectuées par un employé ou un entrepreneur. Ceci se fait par un appel ciblé (quand un niveau minimal d'expertise est nécessaire) ou par un appel ouvert à d'autres acteurs. Le travail est éventuellement rémunéré. Il peut s'agir de simplement externaliser des tâches ne relevant pas du métier fondamental de l'entreprise, ou de démarches plus innovantes.


REF.:

Révélation:La NSA ciblerait les systèmes informatiques domestiques dans des tests secrets


Le programme de la National Security Agency Citoyen parfait chasse la recherche de vulnérabilités dans les "grands" services publics, y compris les contrôleurs de réseau électrique et de gazoducs, de nouveaux documents provenant de  EPIC(Electronic privacy information center).(Crédit: TVA)
Fichiers récemment publiés montrent un programme secret National Security Agency vise les systèmes informatisés de contrôle des services publics de découvrir des failles de sécurité, qui peuvent être utilisées pour défendre les États-Unis ou perturber l'infrastructure des autres nations.
La NSA soi-disant programme parfait citoyen procède à «l'exploration de la vulnérabilité et de la recherche" contre les contrôleurs informatisés de contrôle "à grande échelle" des services publics, y compris les réseaux électriques et les pipelines de gaz naturel, les documents montrent. Le programme doit se poursuivre à travers au moins Septembre 2014.
Les fichiers des citoyens parfaits obtenus par le Electronic Privacy Information Center et a fourni à CNET jeter plus de lumière sur la façon dont l'agence a pour but de défendre - et l'attaque - les contrôleurs embarqués. La NSA est rapporté avoir développé Stuxnet, que le président Obama a ordonné secrètement à être utilisé contre le programme nucléaire de l'Iran, avec l'aide d'Israël.*
Les autorités américaines ont mis en garde depuis des années, en privé et en public, à propos de la vulnérabilité du réseau électrique aux cyberattaques. Le général Martin Dempsey, président du Joint Chiefs of Staff, dit un comité du Congrès en Février: "Je sais ce que nous [les Etats-Unis] ne peut faire et donc je suis extrêmement préoccupé par les capacités de cyber d'autres nations." Si une nation a donné un tel logiciel à un groupe marginal, Dempsey a dit: "la prochaine chose que vous savez peut-être dans notre réseau électrique."
(Crédit: NSA)
Les discussions sur les armes offensives dans l'arsenal électronique du gouvernement des États-Unis se sont progressivement public. Un NSAemploi poster  un analyste système de contrôle des vulnérabilités du réseau dit le travail consiste à «construire la preuve de prouesses conceptuelles», et une Armée de l'Air annonce en Août appelé à discuter papiers "cyberespace" attaque de guerre capacités. Le Washington Post a rapporté  le mois dernier que Barack Obama a signé une directive secrète en Octobre décrivant les règles d'offensives «cyber-opérations».
"Sabotage ou la perturbation de ces industries peuvent avoir de vastes effets négatifs, y compris la perte de vies humaines, dommages économiques, la destruction de biens, ou la pollution de l'environnement», la NSA a conclu dans un rapport public ( PDF ) discuter des systèmes de contrôle industriel et de leurs vulnérabilités.
Les 190 pages de dossiers de la NSA parfait citoyen, qui EPIC obtenu par l'intermédiaire du Freedom of Information Act semaine dernière, sont fortement censurés. Au moins 98 pages ont été complètement supprimé pour un certain nombre de raisons, notamment le fait que les portions sont «classés top secret», et pourrait «causer des dommages exceptionnellement grave à la sécurité nationale» s'il est libéré, selon une lettre d'accompagnement de Pamela Phillips, chef de la NSA bureau FOIA.
Mais les parties qui ont été publiés montrent que Raytheon a obtenu un contrat d'une valeur de 91 millions de dollars pour établir un parfait citoyen, qui «permet au gouvernement de protéger les systèmes," en particulier "à grande échelle des services publics distribués», géré par le secteur privé.
L'accent est mis «systèmes de contrôle sensibles», ou SCS, qui «fournissent l'automatisation des processus d'infrastructure." Raytheon est autorisé à engager jusqu'à 28 matériel et concepteurs de logiciels qui sont censés «d'enquêter et documenter les résultats de l'exploration de la vulnérabilité et la recherche contre le SCS et des dispositifs particuliers."

Une description de poste, pour un testeur de pénétration supérieurs, dit la position sera «d'identifier et démontrer des vulnérabilités», et requiert de l'expérience en utilisant liés à la sécurité des utilitaires tels que Nmap , Tenable Nessus , Libnet et Netcat . Raytheon est nécessaire de ne pas divulguer que ce travail est effectué pour la NSA.
Le Wall Street Journal a révélé l'existence du parfait citoyen dans une année 2010 l'article , qui a signalé la NSA "surveillance" de tels systèmes repose "sur un ensemble de capteurs déployés dans les réseaux informatiques pour les infrastructures critiques seraient déclenchées par une activité inhabituelle qui suggère une cyber imminente attaquer. "
Un porte-parole de la NSA  a répondu à CNET à l'époque en disant que le citoyen parfait est «purement une évaluation de la vulnérabilité et des capacités de contrat de développement» qui «n'implique pas la surveillance des communications ou le placement de capteurs sur les systèmes d'entreprises de services publics."
Marc Rotenberg, directeur exécutif du CIPE, a déclaré que les documents récemment déclassifiés »peut aider à réfuter" l'argument de la NSA que le citoyen parfait n'implique pas la surveillance des réseaux privés.
Les documents FOIA'd dis cela parce que le gouvernement américain s'appuie sur les services commerciaux pour l'électricité, les télécommunications et les besoins en infrastructures d'autres, «Comprendre les technologies utilisées dans les nœuds d'infrastructure d'interagir sur l'épine dorsale commerciale permet au gouvernement de protéger les systèmes."
Ni la NSA, ni Raytheon a immédiatement répondu aux demandes de commentaires de CNET ce matin. Nous mettrons à jour cette histoire si nous recevons une réponse.
*L'unité 8200 a été suspectée par plusieurs médias d'être responsable (ou co-responsable) de la conception du virus informatique Stuxnet qui infecta plusieurs ordinateurs industriels en 2010, en particulier ceux situés à l'intérieur des installations nucléaires iraniennes10.L’unité 8200 (en hébreu : יחידה 8200, Yehida Shmone-Matayim, également appelée Israeli SIGINT National Unit ou ISNU) est une unité de renseignement de l'Armée de défense d'Israël, responsable du renseignement d'origine électromagnétique et du décryptage de codes. L'unité est également désignée dans certaines publications militaires sous le nom de Central Collection Unit of the Intelligence Corps1.

Et un peu plus tard,d'autres virus semblables(comme Irongate) sont apparus après,dans le même but d'espionnage !

vendredi 28 décembre 2012

23 applications pour votre nouvel iPhone 5 ,selon CNET

J'évite les médias sociaux habituels applications comme Facebook et Twitter car il ya une bonne chance que vous avez déjà les télécharger si vous utilisez ces services. Flipboard, cependant, c'est une autre histoire. Il intègre tous vos flux sur les réseaux sociaux une interface lisse magazinelike avec de grandes photos. Cela fait une excellente façon de garder une trace de tous vos comptes à la fois avec une page-renversant impressionnant action.

 Google Maps est encore la norme pour la cartographie et de navigation. À l'heure actuelle, il est plus juste, son point d'intérêt de base de données est plus robuste , et sa tour-par-tour de navigation possède un bord . Je donne aussi un nombre de points pour inclure Google Street View et directions de transport complètes. Oui, Apple Maps a la fonction de survol astucieux avec des bâtiments en 3D, mais avec Google, vous pouvez obtenir que dans le séparé application Google Earth .

Nouvelles Pulse est l'un des meilleurs applications d'agrégation de nouvelles dans le App Store d'iTunes. Vous pouvez choisir parmi une grande variété de points de vente de presse et les ajouter à une alimentation unique pour la numérisation rapide et pratique.J'aime aussi que vous pouvez organiser vos flux en catégories distinctes comme tech, loisirs ou d'affaires.


Je ne suis pas un joueur énorme, mais il ya eu quelques titres qui ont les heures d'occupation de mon temps. Et de mes favoris, Cut the Rope est le plus addictif.Essentiellement, c'est un casse-tête basés sur la physique où l'objectif est de manoeuvrer un bonbon dans la bouche d'un monstre mignon nommé Om Nom. Les niveaux deviennent de plus en plus complexe au fur et à, mais vous pouvez choisir la stratégie très rapidement et jouer aussi peu ou aussi longtemps que vous le souhaitez.Qui le rend parfait pour les personnes atteintes de courtes durée d'attention de jeux.


Si vous aimez CNET, et j'espère que vous le faites, alors pourquoi ne pas téléchargernotre application dédiée pour obtenir les dernières évaluations et nouvelles en un seul endroit? Vous verrez tout le contenu que vous obtenez sur notre site, y compris des photos et des vidéos, et vous pouvez lire des caractéristiques spéciales comme couverture du CES. Nous avons également consacré applications pour CNET TV etCNET Reviews .


Bien que vous pouvez déjà rechercher les intertubes dans le navigateur Safari de votre iPhone, vous devez télécharger Google Search , aussi bien. Le soft propose une mise en page propre pour les recherches avec le logo familier Google sur un fond blanc comme votre page d'accueil. Dans la partie inférieure, vous avez trois boutons pour accéder à Google Apps, recherche vocale nouvellement amélioré, et Google Goggles, la fonctionnalité qui vous permet de prendre une photo de quelque chose pour en savoir plus à ce sujet, des produits connexes et d'autres informations. Et Voice Search est beaucoup plus rapide que Siri.

Si vous êtes à la recherche d'un guichet unique sur votre iPhone, application Amazonplus que le travail. Vous aurez besoin de données solides ou Wi-Fi pour troller vaste base de données d'Amazon de marchandises, mais si vous le faites, vous serez en mesure de trouver facilement tout ce dont vous avez besoin que le géant de la distribution peut vendre. Encore mieux, si vous voulez faire des comparaisons lorsque vous naviguez au centre commercial, vous pouvez utiliser l'appareil photo de votre téléphone pour scanner le code à barres ou de prendre une photo de l'article. Puis, une fois qu'il localise votre trouver, il vous montrera les annonces et les prix sur le site d'Amazon.


En toute honnêteté, je considère Open Table à l'un des services les plus commodes jamais créés. Je n'ai pas à appeler plusieurs restaurants restaurants quand je suis en train de faire une réservation et je peux facilement découvrir de nouveaux restaurants ou des lieux que je n'ai jamais visités. Heureusement, app Ouvrir une table prend que la commodité et le met sur ​​votre téléphone. Vous pouvez effectuer une recherche par filtres multiples (type de nourriture, gamme de prix, etc) et vous pouvez lire les avis des utilisateurs et des menus. De plus, la large couverture aux États-Unis et à l'étranger, il est idéal pour les voyages.



Compte tenu de la qualité de la caméra de l'iPhone, une application de la photographie est un must pour tout propriétaire. La liste des grands titres est longue, mais Snapseedest un de mes trois premiers. En plus d'un vaste choix de filtres, vous pouvez recadrer vos photos, ajouter un cadre, changer la mise au point et utilisation d'une fonction tilt-shift.L'interface peut être déroutant au premier abord, mais c'est une app photo pour les photographes amateurs et professionnels.


Je n'aurais pas de problème de remplissage de cette liste à un voyage et seulement liées à l'aviation applications, mais j'imagine que peu de gens trouve cela très intéressant.Ainsi, alors je vais faire preuve de retenue ici, je serais négligent si je ne recommande pas Kayak pour vos besoins de voyage. Naturellement, vous pouvez réserver des hôtels, des vols et des voitures, mais vous obtenez également beaucoup d'outils utiles pour le suivi d'un vol, d'organiser votre agenda de voyage, la recherche d'information de l'aéroport, et de faire une liste de colisage. Je n'exagère pas quand je dis qu'il a tout ce dont vous avez besoin.

Pomme arrachés intégration YouTube hors de l'iPhone avec iOS 6, mais nous avons eucette excellente application en retour. C'est un très digne compromis que l'application dédiée est beaucoup améliorée au cours de l'ancienne version avec une interface bien pensée et toutes les fonctionnalités que vous attendez depuis le site Web. Alors allez-y, commencez à regarder pince virale de cette semaine et de voir combien de temps vous perdez.



En plus d'être l'un des meilleurs aquariums du monde, le Monterey Bay Aquarium offre l'excellent Seafood Watch application. Il fournit des conseils complets pour le choix du poisson durable et respectueux de l'environnement au restaurant. Vous verrez les meilleurs choix, les alternatives de bons poissons, et qui vous devriez éviter tous ensemble. Des guides régionaux aussi s'assurer que vous obtenez des informations spécifiques à votre région.


Shazam (ou SoundHound)est parfait pour identifier cette chanson que vous entendez à la radio, mais n'ont aucune idée de qui il chante. Tout ce que vous devez faire est de pointer votre téléphone à un haut-parleur (vous aurez besoin d'une connexion Internet pour l'application pour faire son travail) et vous devriez obtenir des résultats en quelques secondes. Et maintenant, il identifie même les émissions de télévision de la même manière. Bien sûr, il ne peut trouver de tout, mais c'est un excellent outil pour découvrir de nouveaux morceaux et populaire.


J'ai aussi sauté la plupart du cru applications Apple comme iMovie et iBooks que trop évident, mais j'ai dû faire une exception pour Trouver mon iPhone . Si vous êtes enclin à perdre votre téléphone, et même si vous n'êtes pas, il pourrait être un outil essentiel pour l'obtention de votre appareil vers l'arrière. Vous aurez besoin de vous connecter avec votre ID Apple et connecter votre téléphone à iCloud, mais si elle vient à manquer, vous serez en mesure de le suivre sur une carte (et obtenir des indications routières), jouer un son, afficher un message pour contacter vous, verrouiller à distance votre appareil ou effacer toutes les données qu'il contient. Bien sûr, le processus ne fonctionnera pas si un voleur transforme votre téléphone hors tension, mais Localiser mon iPhone peut juste venir dans maniable.



Un jeu physique semblable à Cut the Rope, Where's my water ? vous charge d'entonnoir de l'eau propre à la baignoire d'un alligator fastidieux petit garçon nommé Swampy. Vous devez faire passer l'eau à travers les tuyaux correctes lors du creusement de chemins à travers la poussière et éviter les obstacles tels que l'acide et les algues. Il s'agit d'une autre application que vous pouvez jouer quand vous avez un moment à tuer ou lorsque vous vous amuser sur un long vol. Depuis le soft est livré provient de Disney il ya un accent sur ​​mignon, mais le souci du détail est de qualité supérieure.


Evernote est un outil idéal pour l'organisation d'une vie bien remplie. Vous pouvez prendre des photos, écrire des notes, préparer des listes de tâches et rappels vocaux records. Il mémorise alors tout dans un seul endroit pour un accès facile quand vous en avez besoin. L'interface a reçu une refonte agréable dans la dernière mise à jour, et vous pouvez synchroniser vos données entre plusieurs appareils à la fois, iOS et Android.


App Apple météorologiques native est bien, mais si vous voulez vraiment être préparé pour la pluie ou briller obtenir The Weather Channel , aussi bien. Météo geeks apprécieront la gamme complète des informations telles que le niveau d'humidité, la pression barométrique et la visibilité. Vous serez également en mesure de voir une prévision de 10 jours, l'accès des alertes météorologiques violents, et regarder une boucle radar local.




Une des meilleures choses à propos de smartphones, c'est qu'ils font tellement d'informations accessibles instantanément. Ainsi, au lieu d'attendre de rentrer chez eux de décider une dispute au sujet des faits aléatoires, des applications comme Wikipanionvous permettent de régler la note à droite puis et là. L'application vous donne un accès complet à la base de données de Wikipedia pendant l'affichage des photos, des clips audio et des graphiques. Ce titre tierce partie donne également plus de fonctionnalités et moins de bugs, puis app Homegrown Wikimedia. L'interface est sec, mais la conception extraordinaire n'a jamais été la force de Wikipédia en premier lieu.


Turboscan transforme votre iPhone en un scanner portable. Utilisation de la caméra, vous prenez une photo d'un document, une page de livre ou d'un magazine, d'un tableau blanc ou reçus et de les enregistrer sous forme de fichier PDF. Il a ses bizarreries parfois - par exemple, il ne détecte pas toujours les bords d'un document très bien - mais vous pouvez ajuster la zone de numérisation avant d'enregistrer.


How to cook everything est une application grande cuisine pour les débutants et chevronnés comme pour les cuisiniers, offrant des tonnes de recettes et même plusieurs techniques qui vous aideront à apprendre à cuisiner comme un pro. Sur la base du New York Times Mark Bittman du best-seller livre de recettes, cette application propose un outil facile à utiliser l'interface avec de gros boutons pour la navigation recettes et apprenant les bases de la cuisine.


Anciennement connu sous le Read It Later, Pocket est une application bookmarking court terme qui permet de synchroniser l'ensemble de vos périphériques. Maintenant vous pouvez mettre de longs articles ou des vidéos de suite et leur queue pour lire et regarder plus tard, peu importe où vous êtes. Lorsque les éléments sont enregistrés, vous pouvez y accéder à tout moment à travers de multiples dispositifs et rien en dehors d'une vidéo est automatiquement mis en cache pour un accès hors ligne.


Tout le monde a besoin d'une application anecdotes sur leur téléphone (comment pouvez-vous passer le temps en ligne?) Et bien qu'il existe de nombreux grands titres disponibles, You don't know Jack! se démarque. Basé sur un jeu informatique populaire des années 1990, qui devint plus tard une émission de télévision de courte durée, il va bien au-delà normales questions à choix multiples. Par exemple, dans un "Jack Attack", on vous donne un indice, puis il faut appuyer sur l'écran à chaque fois que quelque chose concernant à la fois l'idée et le mot sur ​​l'écran flotte par. Il est idéal pour les groupes et les questions peuvent être délicieusement bizarre (il suffit de voir la capture d'écran ci-dessus). Juste être conscient qu'il nécessite une connexion de données.