Étiquette : vulnerability (Page 17 of 40)

“Hackers are tapping in to cameras intended for home security, talking to children through the devices and even dropping racist remarks, according to multiple news reports. The intended purpose of a two-way talk function on the devices is to allow parents to check in on their children. But hackers are using them to wake people up in the middle of the night, and watch unsuspecting children.”

Source : Ring hackers are reportedly watching and talking to strangers via in-home cameras | Technology | The Guardian

La licence d’Uber à Londres expirait ce lundi à minuit sans avoir été renouvelée. Ici, en 2017.

« Il est inacceptable qu’Uber permette à des passagers d’emprunter des véhicules dont les conducteurs sont potentiellement sans permis et sans assurance », a déclaré la directrice des autorisations et réglementations à TfL, Helen Chapman. Sadiq Khan, le maire de Londres, a indiqué dans un communiqué « soutenir » cette décision de TfL arguant qu’il est « essentiel que les entreprises respectent les règles pour assurer la sécurité de leurs clients ».

Source : Uber n’a plus le droit d’exercer à Londres

“Le CHU a, en tout cas, fortement pâti de cet épisode. Tout le système informatique a dû être arrêté, et le personnel est repassé « à la bonne vieille méthode du papier et du crayon », selon les propos de Rémi Heym, directeur de la communication du CHU, recueillis par l’Agence France-Presse. « Cela a entraîné des délais très longs de prise en charge, même s’il n’y a pas eu de mise en péril de la santé des personnes hospitalisées. » Depuis l’épisode du rançongiciel WannaCry en 2017, les hôpitaux français, et plus largement le secteur de la santé, inquiètent les autorités spécialisées. Les établissements de santé conjuguent en effet un triple facteur de risque : des moyens parfois limités consacrés à la sécurité informatique ; des données extrêmement précieuses, dont les pirates savent qu’ils peuvent exiger le prix fort pour en restaurer l’accès ; et de nombreux appareils médicaux, de plus en plus connectés et pas forcément sécurisés.”

Source : Attaque informatique au CHU de Rouen : une enquête ouverte

https://no-flux.beaude.net/wp-content/uploads/2019/11/dara-khosrowshahi.jpg

“Il faut se souvenir que l’entreprise a pu lever 3,5 milliards de dollars en 2016 — à une époque où Dara Khosrowshahi n’était pas encore en poste — auprès du fonds souverain de l’Arabie Saoudite. Par ailleurs, au sein de son conseil d’administration figure Yasir Al-Rumayyan, le directeur général de ce fameux fonds souverain. Axios ajoute que l’Arabie saoudite est aujourd’hui le cinquième plus gros actionnaire d’Uber. Selon Business Insider, ce fonds détient environ 73 millions d’actions, soit 4 % de l’entreprise. CNN place par contre ce fonds en quatrième position, avec 5,4 % de la société. À l’époque, l’investissement saoudien dans Uber avait été abondamment commenté et critiqué, puisqu’il vient d’un pays qui interdisait encore il y a peu aux femmes de conduire, ce qui était d’une certaine façon une aubaine pour Uber : d’ailleurs, il était noté que 80 % des clients d’Uber en Arabie saoudite sont en fait des clientes. Selon Uber, son service opère à Riyad et Djeddah.”

Source : La faute du patron d’Uber sur Jamal Khashoggi, révélatrice du malaise de la Silicon Valley avec l’Arabie saoudite – Société – Numerama

“Contrairement à des pays comme l’Australie, où le gouvernement local a adopté une loi obligeant les entreprises de haute technologie à amoindrir la sécurité du chiffrement, la police suédoise empruntera la bonne approche : la voie allemande. Depuis plus de dix ans, les autorités allemandes ont commencé à déployer une souche de logiciels malveillants appelée Bundestrojaner (cheval de Troie fédéral) dans le cadre de leurs enquêtes. Le plan de la police suédoise est similaire et prévoit de déployer des logiciels malveillants dotés de fonctionnalités semblables à celles des logiciels espions sur les appareils des suspects. L’idée est d’écouter des appels audio ou vidéo chiffrés en temps réel ou d’extraire des journaux de discussion à partir d’applications de messagerie instantanée chiffrées.”

Source : La police suédoise pourra déployer des malwares dans ses enquêtes – ZDNet

https://no-flux.beaude.net/wp-content/uploads/2019/10/SmartSpies.jpg

“Smart speakers from Amazon and Google offer simple access to information through voice commands. The capability of the speakers can be extended by third-party developers through small apps. These smart speaker voice apps are called Skills for Alexa and Actions on Google Home. The apps currently create privacy issues: They can be abused to listen in on users or vish (voice-phish) their passwords. As the functionality of smart speakers grows so too does the attack surface for hackers to exploit them. SRLabs research found two possible hacking scenarios that apply to both Amazon Alexa and Google Home. The flaws allow a hacker to phish for sensitive information and eavesdrop on users. We created voice applications to demonstrate both hacks on both device platforms, turning the assistants into ‘Smart Spies’.”

Source : Smart Spies: Alexa and Google Home expose users to vishing and eavesdropping – Security Research Labs

“Hundreds of people have been arrested in a worldwide operation over a South Korea-based dark web child sexual abuse site that sold videos for digital cash. Officials from the United States, Britain and South Korea described the network as one of the largest operations they had encountered to date. Called Welcome To Video, the website relied on the bitcoin cryptocurrency to sell access to 250,000 videos depicting child sexual abuse, authorities said, including footage of extreme abuse of young children. Its upload page specifically stated, “Do not upload adult porn”.”

Source : Police arrest hundreds over international child sexual abuse website | Technology | The Guardian

“Samsung is once again in hot water for a shoddy biometrics implementation. This time the culprit is the Galaxy S10 and its ultrasonic in-screen fingerprint reader, which apparently can be unlocked by anyone as long as there is a screen protector or some other piece of transparent plastic between a finger and the sensor.”

Source : Anyone can fingerprint unlock a Galaxy S10—just grab a clear phone case | Ars Technica

“Les plateformes en ligne, notamment dans les domaines de la location immobilière et de la restauration, prévoient la possibilité de déposer des commentaires, éventuellement de manière anonyme, censés offrir un retour d’expérience et éclairer la clientèle. Alors que ces avis déterminent souvent le choix, cette pratique peut être dévoyée car elle permet à des usagers mal intentionnés, voire à des concurrents, de s’exprimer pour tromper sciemment les internautes. Afin de renforcer la transparence et la loyauté en ligne et d’assurer l’honnêteté dans les relations commerciales, une piste d’amélioration souvent avancée serait d’imposer la publication du numéro IP de l’émetteur du commentaire à côté de l’avis.”

Source : Sandrine Le Feur : Question N° 23644 au Secrétariat d’état au numérique – NosDéputés.fr

« Older posts Newer posts »

© 2026 no-Flux

Theme by Anders NorenUp ↑