Étiquette : vulnerability (Page 20 of 38)

Publiée par Mark Zuckerberg sur Mercredi 12 septembre 2018

“One advantage Facebook has is that we have a principle that you must use your real identity. This means we have a clear notion of what’s an authentic account. This is harder with services like Instagram, WhatsApp, Twitter, YouTube, iMessage, or any other service where you don’t need to provide your real identity. So if the content shared doesn’t violate any policy, which is often the case, and you have no clear notion of what constitutes a fake account, that makes enforcement significantly harder. Fortunately, our systems are shared, so when we find bad actors on Facebook, we can also remove accounts linked to them on Instagram and WhatsApp as well”.

“We know that as a parent it may be hard to understand the changing digital landscape and what your kids are doing online. That’s why we’ve created this resource. We’re here to fill you in on what Instagram is all about, give you some conversation starters for you and your teen, and show you some of the tools that are in place to keep your teen safe. You can also download a copy of our Parent’s Guide”.

Source : Instagram Well-Being

“Josh Mitchell, qui travaille pour la société Nuix, a testé des modèles construits par cinq entreprises (Vievu, Patrol Eyes, Fire Cam, Digital Ally, et CeeSc) et y a découvert d’importantes failles de sécurité. Chez les cinq constructeurs, il a démontré qu’il était possible d’obtenir des informations sensibles, comme la géolocalisation des caméras ou leur identifiant unique. Quatre des modèles testés comportent également des failles qui peuvent permettre, à distance, d’accéder aux images filmées, de les supprimer ou de les modifier à l’insu de l’utilisateur. Dans certains cas, il est également possible pour un pirate de consulter en direct les images filmées par la caméra”.

Source : Des failles de sécurité dans des caméras-piétons utilisées par des policiers

“Zwiebelfreunde dénonce, de son côté, une perquisition illégale, arguant que la police allemande a saisi de très nombreux documents pour lesquels elle n’avait aucun mandat. L’association conteste notamment la saisie de documents papiers, abrités dans un coffre-fort et contenant « des informations particulièrement sensibles, dont l’identité de donneurs et d’activistes ayant reçu des remboursements ou des paiements, et une liste de nos membres. »
La saisie de ces documents est particulièrement problématique pour un projet en particulier : le système d’exploitation ultrasécurisé Tails. Ce logiciel, utilisé par des lanceurs d’alerte, des journalistes et des militants des droits de l’homme un peu partout dans le monde, est développé et maintenu par une communauté de développeurs largement anonyme, pour éviter de faire l’objet de pressions. Les documents saisis peuvent révéler l’identité de certains d’entre eux”.

Source : En Allemagne, série de perquisitions chez des défenseurs des libertés numériques

Security Checkup shows all third-party apps that have access to you data

“Transparency and control have always been core data privacy principles, and we’re constantly working to ensure these principles are reflected in our products.Before a non-Google app is able to access your data, we show a permissions screen that clearly shows the types of data the app can access and how it can use that data.We strongly encourage you to review the permissions screen before granting access to any non-Google application”.

Source : Ensuring your security and privacy within Gmail

“Capabilities developed in some of the world’s most advanced spy agencies are being traded around the world by hundreds of these types of companies mostly comprised of ex-spooks. Obviously it’s good for them because they get to make money, but around the world we’ve seen surveillance supposed to be used to stop crime instead being targeted against people such as activists and journalists.
This is hardly surprising—authoritarians are on the rise everywhere, surveillance laws are widely inadequate and rule of law itself is being challenged globally.”

Source : The $5 Million Surveillance Car That Hacks iPhones From 500 Meters

“In order to create Firefox Monitor, we have partnered with HaveIBeenPwned.com (HIBP). HIBP is a valuable service, operated by Troy Hunt, one of the most renowned and respected security experts and bloggers in the world. Troy is best known for the HIBP service, which includes a database of email addresses that are known to have been compromised in data breaches. Through our partnership, Firefox is able to check your email address against the HIBP database in a private-by-design way. You can find Troy’s blog post on the partnership here”.

Source : Testing Firefox Monitor, a New Security Tool – Future Releases

“La Russie est derrière une campagne d’infiltration informatique visant le secteur de l’énergie allemand. L’accusation a été lancée mercredi 20 mai par Hans-Georg Maassen, le directeur de l’Office fédéral de protection de la Constitution (BfV), le service de renseignement intérieur allemand, interrogé par le groupe de médias allemands RND. « Le mode opératoire est l’une des multiples indications qui pointent vers une implication russe », a déclaré M. Maassen. Il y a une dizaine de jours, l’autorité allemande chargée de la sécurité informatique du pays alertait sur une « vaste et globale cyberattaque » visant le secteur de l’énergie. « Dans plusieurs cas, des préparatifs pour une attaque future ont été détectés » écrivait l’Office fédéral pour la sécurité informatique (BSI), tout en reconnaissant qu’il n’existait à ce jour « aucune indication d’un accès réussi aux réseaux de contrôle et de production”.

Source : L’Allemagne accuse la Russie de cyberattaques visant le secteur de l’énergie

“L’enquête a, désormais, basculé en judiciaire et a été confiée à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication. En garde à vue, « Anouchka » et ses modérateurs ont reconnu les faits. Mais, à l’inverse des enquêtes traditionnelles, « ce n’est que le début » du travail, souligne François-Xavier Masson, son patron. « Nous avons désormais une mine d’or qu’il va falloir exploiter. » Les données saisies remontent jusqu’à l’année 2015. Ces « coups de pied dans la fourmilière » n’empêchent pas la migration des utilisateurs vers d’autres sites : « on n’est pas dupes », admet une source proche du dossier. Mais ces plates-formes fonctionnent beaucoup sur la base de réputations patiemment élaborées, de tels chocs déstabilisent forcément le business”.

Source : Derrière Black Hand, la chute d’Anouchka, mère de famille et figure du dark Web français

“People say nothing has changed: that there is still mass surveillance. That is not how you measure change. Look back before 2013 and look at what has happened since. Everything changed. The government and corporate sector preyed on our ignorance. But now we know. People are aware now. People are still powerless to stop it but we are trying. The revelations made the fight more even” – Edward Snowden.

Source : Edward Snowden: ‘The people are still powerless, but now they’re aware’ | US news | The Guardian

« Older posts Newer posts »

© 2025 no-Flux

Theme by Anders NorenUp ↑