We respond to valid requests relating to criminal cases. Each and every request we receive is checked for legal sufficiency and we reject or require greater specificity on requests that are overly broad or vague.
Source : Facebook
We respond to valid requests relating to criminal cases. Each and every request we receive is checked for legal sufficiency and we reject or require greater specificity on requests that are overly broad or vague.
Source : Facebook
L’affaire des backdoors chinois n’est pas terminée ! Une entreprise de sécurité a découvert que 43 entreprises, dont ZTE, Lenovo et Archos, pourraient également proposer des smartphones infectés. […]
Si vous souhaitez vérifier que votre smartphone n’est pas touché, il est possible d’installer gratuitement l’antivirus de Trustlook. Cependant, comme AndroidAuthority l’a fait remarquer, il est précisé que l’application collectera vos données et qu’elles pourront être transférées par la suite à des publicitaires, sponsors et autres.
Source : Lenovo, ZTE et Archos sont aussi touchés par le backdoor chinois de BLU – FrAndroid
L’accès aux données de connexion ne peut pas être « open bar ». Tel est, en somme, le sens de l’arrêt que la Cour de justice de l’Union européenne vient de rendre ce mercredi 21 décembre. Pour les magistrats, il n’est pas possible d’imposer aux fournisseurs d’accès à Internet une « conservation généralisée et indifférenciée » des données de connexion de leurs clients. Celle-ci doit être extrêmement ciblée et fortement délimitée pour éviter des dérives.
Today, Freedom of the Press Foundation is publishing an open letter to the world’s leading camera manufacturers—including Nikon, Sony, Canon, Olympus, and Fuji—urging them to build encryption into their still photo and video cameras to help protect the filmmakers and photojournalists who use them. The letter is signed by over 150 documentary filmmakers and photojournalists from around the world, including fifteen Academy Award nominees and winners, such as Laura Poitras, Alex Gibney, Joshua Oppenheimer, and many more. You can read the full text below.
« Evernote annonce que les changements de ses conditions d’utilisation, qui impliquaient la possibilité que ses salariés puissent lire, selon un protocole précis, certaines des notes écrites par ses utilisateurs, sont abandonnés ».
Source : Evernote renonce à autoriser ses employés à lire vos notes – Tech – Numerama
La police de Floride a récemment arrêté qui s’adonnait au crime de voyeurisme avec son iPhone 5. Au cours de son interpellation, l’homme a autorisé verbalement les forces de l’ordre à fouiller son smartphone. Mais il est ensuite revenu sur sa décision en refusant de donner le mot de passe à 4 chiffres indispensable à cette opération.
Un premier magistrat a refusé que la police puisse forcer l’homme à donner son code au motif que cette demande revenait à l’obliger à témoigner contre lui-même, une pratique interdite par le cinquième amendement de la Constitution.
Mais aujourd’hui, la décision a été annulée par la cour d’appel de Floride. Celle-ci a considéré que le mot de passe n’est pas directement relié à des photos ou des vidéos criminelles qui pourraient figurer — ou pas — sur le smartphone.
Yahoo considère qu’une tierce partie non autorisé à dérobé, en août 2013, des données liées à plus d’un milliard de comptes d’utilisateurs.
Source : Yahoo admet un nouveau piratage sur plus d’un milliard d’utilisateurs – Tech – Numerama
Uber employees regularly abused the company’s “God view” to spy on the movements of “high-profile politicians, celebrities and even personal acquaintances of Uber employees, including ex-boyfriends/girlfriends, and ex-spouses”, according to testimony from the company’s former forensic investigator Samuel Ward Spangenberg. Even Beyoncé’s account was monitored, the investigator said.
Source : Uber employees ‘spied on ex-partners, politicians and Beyoncé’ | Technology | The Guardian
« Restez en contact avec les personnes qui vous sont chères, quoi qu’il arrive… »
Source : Contacts de confiance
« Ces jouets technologiques peuvent être contrôlés grâce à un smartphone et peuvent être utilisés pour écouter ou même parler aux enfants. Jusque-là, rien d’anormal, mais les associations insistent sur le fait qu’un détournement des applications à des fins malveillantes pourrait avoir des conséquences tragiques. On pense alors au harcèlement mais également à la pédocriminalité, dans la mesure où les jouets n’ont pas de protection contre les appareils Bluetooth tiers qui voudraient se connecter à eux : n’importe qui pourrait, d’après ces associations, prendre le contrôle de ces jouets indiscrets.
De plus, les termes et les conditions d’utilisation semblent être particulièrement illégaux : d’après l’Association des Consommateurs Norvégienne, Genesis Toys utilise les données récoltées par les jouets à des fins de marketing, mais laisse également des tiers en faire usage — notamment Nuance ».
Source : Noël glauque : ces jouets mal sécurisés collectent des données sur vos enfants – Tech – Numerama
© 2025 no-Flux
Theme by Anders Noren — Up ↑