Étiquette : vulnerability (Page 32 of 40)

« Ces jouets technologiques peuvent être contrôlés grâce à un smartphone et peuvent être utilisés pour écouter ou même parler aux enfants. Jusque-là, rien d’anormal, mais les associations insistent sur le fait qu’un détournement des applications à des fins malveillantes pourrait avoir des conséquences tragiques. On pense alors au harcèlement mais également à la pédocriminalité, dans la mesure où les jouets n’ont pas de protection contre les appareils Bluetooth tiers qui voudraient se connecter à eux : n’importe qui pourrait, d’après ces associations, prendre le contrôle de ces jouets indiscrets.
De plus, les termes et les conditions d’utilisation semblent être particulièrement illégaux :  d’après l’Association des Consommateurs Norvégienne, Genesis Toys utilise les données récoltées par les jouets à des fins de marketing, mais laisse également des tiers en faire usage — notamment Nuance ».

Source : Noël glauque : ces jouets mal sécurisés collectent des données sur vos enfants – Tech – Numerama

Il voulait préparer le budget prévisionnel du restaurant Buffalo Grill qu’il gère à Ollioules et, en un simple clic, il a vu défiler sur l’écran, les éléments de rémunération de l’ensemble des 6.790 salariés du groupe aux 527 millions d’euros de chiffre d’affaires.Il ne s’agit pas ici de piratage informatique du numéro 1 de la restauration à table, ni du fait d’un directeur/hackeur mais d’un pur hasard… Un dossier atypique audiencé ce lundi devant la juridiction prud’homale de Toulon.

Source : Licencié pour un bug informatique qui lui a révélé tous les salaires du groupe Buffalo Grill – Var-Matin

The history of libraries is one of loss. The Library of Alexandria is best known for its disappearance. Libraries like ours are susceptible to different fault lines: Earthquakes, Legal regimes, Institutional failure. So this year, we have set a new goal: to create a copy of Internet Archive’s digital collections in another country. We are building the Internet Archive of Canada because, to quote our friends at LOCKSS, “lots of copies keep stuff safe.”

Toute analogie entre l’élection de Trump et les tremblements de terre ne serait que pure fiction…

Source : Help Us Keep the Archive Free, Accessible, and Reader Private | Internet Archive Blogs

« We Hacked 2000 server/pc in SFMTA including all payment kiosk and internal Automation and Email and …!We Gain Access Completely Random and Our Virus Working Automatically ! We Don’t Have Targeted Attack to them ! It’s wonderful !If some Hacker Try to Hack Your Transportation Infrastructure Target-Based , it’s Have More Impact!We Don’t live in USA but I hope Company Try to Fix it Correctly and We Can Advise Them But if they Don’t , We Will Publish 30G Databases and Documents include contracts , employees data , LLD Plans , customers and … to Have More Impact to Company To Force Them to do Right Job! »

Source : San Francisco transit hacker threatens to release data on customers and employees – The Verge

La « cible » reçoit un lien vers une adresse Web, par SMS, par e-mail ou par n’importe quel autre moyen. Si elle clique dessus et l’ouvre dans le navigateur Safari depuis son iPhone, alors le logiciel contourne la sécurité du téléphone à l’aide d’un trio de « failles logicielles », que nous avons appelé « le Trident ». A partir de là, Pegasus s’installe sur le téléphone et en prend le contrôle de façon complètement invisible, sans que le possesseur de l’appareil puisse voir ce qui s’est passé.

Source : Pegasus, le logiciel qui espionnait les téléphones à distance

« Toute guerre, même non-militaire, avec les États-Unis, pourrait faire perdre l’accès à des services numériques dont des centaines de millions d’individus et d’entreprises se sont rendus dépendants (Google, Gmail, Facebook, Android, iCloud, Office 365, …). Une sorte de dissuasion nucléaire d’une nouvelle ère, largement théorique pour la plupart des pays du monde, mais déjà bien réelle pour une poignée d’entre eux. À la différence près que s’il a été relativement aisé pour la Russie, la France, Israël, la Grande-Bretagne et quelques autres pays de développer leurs propres bombes nucléaires pour participer à la dissuasion mutuelle, il semble beaucoup plus difficile de faire émerger des services en ligne aussi puissants à l’échelle internationale que ceux des Américains ».

Source : En cas de conflit avec les USA, vous pouvez perdre l’accès à vos jeux et services Web

« I think government involvement is coming, and I’d like to get ahead of it. I’d like to start thinking about what this would look like.We’re now at the point where we need to start making more ethical and political decisions about how these things work. When it didn’t matter—when it was Facebook, when it was Twitter, when it was email—it was OK to let programmers, to give them the special right to code the world as they saw fit. We were able to do that. But now that it’s the world of dangerous things—and it’s cars and planes and medical devices and everything else—maybe we can’t do that anymore ».

Source : Bruce Schneier: ‘The Internet Era of Fun and Games Is Over’ | The Daily Dot

« Older posts Newer posts »

© 2026 no-Flux

Theme by Anders NorenUp ↑