Étiquette : vulnerability (Page 15 of 38)

https://no-flux.beaude.net/wp-content/uploads/2020/01/1580082517166-avast.jpg

“The documents, from a subsidiary of the antivirus giant Avast called Jumpshot, shine new light on the secretive sale and supply chain of peoples’ internet browsing histories. They show that the Avast antivirus program installed on a person’s computer collects data, and that Jumpshot repackages it into various different products that are then sold to many of the largest companies in the world. Some past, present, and potential clients include Google, Yelp, Microsoft, McKinsey, Pepsi, Home Depot, Condé Nast, Intuit, and many others. Some clients paid millions of dollars for products that include a so-called « All Clicks Feed, » which can track user behavior, clicks, and movement across websites in highly precise detail.”

Source : Leaked Documents Expose the Secretive Market for Your Web Browsing Data – VICE

https://no-flux.beaude.net/wp-content/uploads/2020/01/02_home_final-900_x2.jpg

“Companies and governments are gaining new powers to follow people across the internet and around the world, and even to peer into their genomes. The benefits of such advances have been apparent for years; the costs — in anonymity, even autonomy — are now becoming clearer. The boundaries of privacy are in dispute, and its future is in doubt. Citizens, politicians and business leaders are asking if societies are making the wisest tradeoffs. The Times is embarking on this monthslong project to explore the technology and where it’s taking us, and to convene debate about how it can best help realize human potential.”

Source : Opinion | The Privacy Project – The New York Times

“Hackers are tapping in to cameras intended for home security, talking to children through the devices and even dropping racist remarks, according to multiple news reports. The intended purpose of a two-way talk function on the devices is to allow parents to check in on their children. But hackers are using them to wake people up in the middle of the night, and watch unsuspecting children.”

Source : Ring hackers are reportedly watching and talking to strangers via in-home cameras | Technology | The Guardian

La licence d’Uber à Londres expirait ce lundi à minuit sans avoir été renouvelée. Ici, en 2017.

« Il est inacceptable qu’Uber permette à des passagers d’emprunter des véhicules dont les conducteurs sont potentiellement sans permis et sans assurance », a déclaré la directrice des autorisations et réglementations à TfL, Helen Chapman. Sadiq Khan, le maire de Londres, a indiqué dans un communiqué « soutenir » cette décision de TfL arguant qu’il est « essentiel que les entreprises respectent les règles pour assurer la sécurité de leurs clients ».

Source : Uber n’a plus le droit d’exercer à Londres

“Le CHU a, en tout cas, fortement pâti de cet épisode. Tout le système informatique a dû être arrêté, et le personnel est repassé « à la bonne vieille méthode du papier et du crayon », selon les propos de Rémi Heym, directeur de la communication du CHU, recueillis par l’Agence France-Presse. « Cela a entraîné des délais très longs de prise en charge, même s’il n’y a pas eu de mise en péril de la santé des personnes hospitalisées. » Depuis l’épisode du rançongiciel WannaCry en 2017, les hôpitaux français, et plus largement le secteur de la santé, inquiètent les autorités spécialisées. Les établissements de santé conjuguent en effet un triple facteur de risque : des moyens parfois limités consacrés à la sécurité informatique ; des données extrêmement précieuses, dont les pirates savent qu’ils peuvent exiger le prix fort pour en restaurer l’accès ; et de nombreux appareils médicaux, de plus en plus connectés et pas forcément sécurisés.”

Source : Attaque informatique au CHU de Rouen : une enquête ouverte

https://no-flux.beaude.net/wp-content/uploads/2019/11/dara-khosrowshahi.jpg

“Il faut se souvenir que l’entreprise a pu lever 3,5 milliards de dollars en 2016 — à une époque où Dara Khosrowshahi n’était pas encore en poste — auprès du fonds souverain de l’Arabie Saoudite. Par ailleurs, au sein de son conseil d’administration figure Yasir Al-Rumayyan, le directeur général de ce fameux fonds souverain. Axios ajoute que l’Arabie saoudite est aujourd’hui le cinquième plus gros actionnaire d’Uber. Selon Business Insider, ce fonds détient environ 73 millions d’actions, soit 4 % de l’entreprise. CNN place par contre ce fonds en quatrième position, avec 5,4 % de la société. À l’époque, l’investissement saoudien dans Uber avait été abondamment commenté et critiqué, puisqu’il vient d’un pays qui interdisait encore il y a peu aux femmes de conduire, ce qui était d’une certaine façon une aubaine pour Uber : d’ailleurs, il était noté que 80 % des clients d’Uber en Arabie saoudite sont en fait des clientes. Selon Uber, son service opère à Riyad et Djeddah.”

Source : La faute du patron d’Uber sur Jamal Khashoggi, révélatrice du malaise de la Silicon Valley avec l’Arabie saoudite – Société – Numerama

“Contrairement à des pays comme l’Australie, où le gouvernement local a adopté une loi obligeant les entreprises de haute technologie à amoindrir la sécurité du chiffrement, la police suédoise empruntera la bonne approche : la voie allemande. Depuis plus de dix ans, les autorités allemandes ont commencé à déployer une souche de logiciels malveillants appelée Bundestrojaner (cheval de Troie fédéral) dans le cadre de leurs enquêtes. Le plan de la police suédoise est similaire et prévoit de déployer des logiciels malveillants dotés de fonctionnalités semblables à celles des logiciels espions sur les appareils des suspects. L’idée est d’écouter des appels audio ou vidéo chiffrés en temps réel ou d’extraire des journaux de discussion à partir d’applications de messagerie instantanée chiffrées.”

Source : La police suédoise pourra déployer des malwares dans ses enquêtes – ZDNet

https://no-flux.beaude.net/wp-content/uploads/2019/10/SmartSpies.jpg

“Smart speakers from Amazon and Google offer simple access to information through voice commands. The capability of the speakers can be extended by third-party developers through small apps. These smart speaker voice apps are called Skills for Alexa and Actions on Google Home. The apps currently create privacy issues: They can be abused to listen in on users or vish (voice-phish) their passwords. As the functionality of smart speakers grows so too does the attack surface for hackers to exploit them. SRLabs research found two possible hacking scenarios that apply to both Amazon Alexa and Google Home. The flaws allow a hacker to phish for sensitive information and eavesdrop on users. We created voice applications to demonstrate both hacks on both device platforms, turning the assistants into ‘Smart Spies’.”

Source : Smart Spies: Alexa and Google Home expose users to vishing and eavesdropping – Security Research Labs

“Hundreds of people have been arrested in a worldwide operation over a South Korea-based dark web child sexual abuse site that sold videos for digital cash. Officials from the United States, Britain and South Korea described the network as one of the largest operations they had encountered to date. Called Welcome To Video, the website relied on the bitcoin cryptocurrency to sell access to 250,000 videos depicting child sexual abuse, authorities said, including footage of extreme abuse of young children. Its upload page specifically stated, “Do not upload adult porn”.”

Source : Police arrest hundreds over international child sexual abuse website | Technology | The Guardian

« Older posts Newer posts »

© 2025 no-Flux

Theme by Anders NorenUp ↑