Vous avez, comme des millions de français, une carte bancaire sans contact dans votre poche ? Alors lisez attentivement ce qui suit, il en va de votre sécurité, pour votre compte bancaire, en cas de vol de CB.ExpressVPNRappelons qu’en 2017, rien qu’en France, les paiements réalisés via la technologie NFC (le sans contact donc) dépassent les 10 milliards d’euros !C’est le magazine 60 millions de consommateurs qui rapporte une histoire édifiante, présentant un côté obscure du paiement sans contact (technologie NFC) que peu de personnes connaissent. En effet, l’association relate qu’une personne victime d’un vol de carte bancaire sans contact de type Visaet ayant fait opposition auprès de sa banque émettrice a remarqué 3 semaines plus tard, de nombreux paiements frauduleux ne dépassant pas la plafond technique du sans contact, soit 20€ maximum (limite désormais étendue à 30 euros en 2018).Comment est-ce possible ? C’est très simple et la banque de la victime s’en dédouane facilement en prétextant que la fonctionnalité sans contact ne peut être bloquée par la démarche d’opposition pour la bonne raison technique que les terminaux de paiement des commerçants n’envoient aucune demande d’autorisation à la banque pour ces petites transactions !
There is a weakness common to any software letting you protect a piece of data with a password: how does that password translate into an encryption key? If that conversion is a fast one, then you better don’t expect the encryption to hold. Somebody who gets hold of that encrypted data will try to guess the password you used to protect it. And modern hardware is very good at validating guesses.Case in question: Firefox and Thunderbird password manager. It is common knowledge that storing passwords there without defining a master password is equivalent to storing them in plain text. While they will still be encrypted in logins.json file, the encryption key is stored in key3.db file without any protection whatsoever. On the other hand, it is commonly believed that with a master password your data is safe. Quite remarkably, I haven’t seen any articles stating the opposite.However, when I looked into the source code, I eventually found the sftkdb_passwordToKey() function that converts a password into an encryption key by means of applying SHA-1 hashing to a string consisting of a random salt and your actual master password. Anybody who ever designed a login function on a website will likely see the red flag here.Sur le même sujet: Firefox Master Password System Has Been Poorly Secured for the Past 9 Yearshttps://www.bleepingcomputer.com/news/security/firefox-master-password-system-has-been-poorly-secured-for-the-past-9-years/
Sur le Dark Web, les selfies des internautes sont revendus à des montants avoisinant parfois les 70 dollars…Nous savons que les informations confidentielles de millions de personnes sont présentes sur les marchés clandestins du dark web. La société de recherche Sixgill, spécialisée dans l’observation du dark web, a récemment repéré un dépôt de données sur un forum en langue russe qui comprend de nombreux selfies d’utilisateurs. En tout, pas moins de 100.000 documents pour une valeur totale de 50.000 dollars.Parmi ces documents, les enquêteurs ont recensé des copies de cartes d’identité, des passeports, mais aussi des selfies. La présence de ces clichés n’est pas anodine puisqu’ils peuvent servir aux pirates de s’identifier sur certains sites bancaires qui demandent une validation par selfie lors du processus d’identification. En possession des données présentes sur les cartes d’identité et passeports ainsi que du portrait de l’utilisateur, les malfaiteurs peuvent ainsi facilement détourner l’accès à un compte et le vider. Un package comprenant les données et le selfie d’un utilisateur se vend 70 dollars sur le dark web, informe Sixgill au site The next web.
Google, Amazon, Facebook, Apple et Microsoft ont enregistré une hausse globale de leurs chiffres d'affaires en 2017. Les Gafam se suivent mais ne se ressemblent pas. Google, Amazon, Facebook, Apple et Microsoft ont tous enregistré des chiffres d'affaires en hausse en 2017, d'après des données compilées par Statista dans le Digital Economy Compass 2018. Cependant, chacun a son propre modèle économique. Apple, dont les ventes ont atteint 229,2 milliards de dollars en 2017, tire 81% de ses revenus de la vente d'hardware (iPhone, iPad, Mac Book…). Il fait figure d'exception dans le club des 5 de la tech. Google (110,9 milliards de dollars de CA) et Facebook (40,7 milliards de dollars de CA) se rémunèrent majoritairement avec de la publicité. Pour Facebook, cela représente même 98% de son chiffre d'affaires.Microsoft est celui qui diversifie le plus ses revenus puisque 62% de son CA découle de la vente de ses logiciels. La firme de Redmond vend également des services cloud aux entreprises et des hardware comme la Surface. Amazon a également plusieurs sources de revenus (vente de produits, cloud, prêt aux entreprises…) mais 82% de son chiffre est tout de même réalisé par la vente de produits.
Il n’y a pas que les cookies qui permettent aux sites web d’enregistrer et récolter des informations personnelles persistantes sur votre ordinateur.Il existe par exemple LocalStorage (supporté depuis Firefox 3.5 en 2009) et IndexedDB (supporté depuis Firefox 10 en 2013). Ces technologies permettent de stocker des données plus volumineuses et plus simplement que les cookies en utilisant Javascript.
Pour ce 36ème épisode, nous avons voulu aborder un sujet plutôt “basique”: les mots de passe. Mais ne vous fiez pas à la simplicité du sujet, notre invité Hydraze, passcracker depuis 4 ans, nous fournit une vision très intéressante par son expérience.Durant l’épisode, nous parlerons de la sécurité des mots de passe, les méthodes utilisés pour casser et pour protéger ces derniers, comment bien les implémenter dans ses développements ou encore comment les stocker. Certaines idées reçues devront être révisées !Bonne écoute à vous !
HandsOffMyDinosaur! is the alias of freelance designer and illustrator Teo Zirinis. Currently based in Athens, Greece, Teo has been turning his silly ideas into drawings for as long as he can remember. Inspired by food, cartoons, books and everyday life, he always tries to look at the happy, funny side of things :)His work has been featured on various websites such as Threadless, Bored Panda and 9Gag and his illustrations have been printed on greeting cards for Urban Graphic, Recycled Paper Greetings, Whale & Bird and Marian Heath.via https://diasp.eu/posts/00f238400c6701368b5d4061862b8e7b
Mis au point par l’URSS dans les années 1970 et 1980, cet agent innervant est cinq à dix fois plus létal que le sarin ou le VX.Quel est ce poison ?Le Novitchok correspond en fait une famille d’agents innervants extrêmement dangereux. Il « provoque un ralentissement du rythme cardiaque et l’obstruction des voies respiratoires jusqu’à la mort par asphyxie », explique à l’agence de presse Reuters le professeur Gary Stephens, expert en pharmacologie à l’université de Reading (Royaume-Uni). Concrètement, ce poison inhibe la cholinestérase, une enzyme qui permet au système nerveux de communiquer avec les muscles ; du fait de ce défaut de « transmission », la victime se trouve dans l’impossibilité de respirer.Si un traitement d’urgence peut permettre de sauver la personne avant que le cœur ne s’arrête, le manque d’oxygène peut provoquer des dégâts irrémédiables dans le cerveau. Huit jours après leur empoisonnement,
En 2015, Sylvain décide de démasquer l'internaute qui le harcèle depuis des mois. En 2018, il raconte son histoire.Nous sommes en 2015 lorsque Sylvain Szewczyk, honorable créateur de Bescherelle ta mère, voit une personne aux diverses identités numériques martyriser ses fans sur sa page Facebook.L’internaute malfaisant, en créant des brassées de pages, réussit à imposer son fiel malgré les bannissements et les blocages. Comme piqué dans son ego, celui qui se révélera être un sexagénaire décide de s’en prendre de plus en plus directement à Sylvain.
Le 25 avril 2014, sur un quai du métro de Lille, un homme tente de violer une jeune femme. Durant plusieurs minutes, il la harcèle. Une vingtaine de témoins assiste à la scène. Ce document tente de revenir sur les faits précis pour expliquer la passivité des témoins. S'agit-il d'un simple manque de courage ou d'empathie ? La peur a-t-elle été paralysante ? Qu'est-ce qui pousse un individu à venir au secours d'une personne en péril. Face à une agression, le témoin qui demeure passif est traversé par maintes interrogations. La journaliste Aurélia Bloch a elle aussi été témoin d'un viol et n'a pas agi. Est-elle coupable de non-assistance à personne en danger ? Pour la première fois, elle relate cette histoire qui la hante depuis des années.Date de diffusion : 08/12/2015Réalisé par : Aurélia Bloch et Louis-Matthieu Nivose
Le projet Gutenberg a été contraint de bloquer l’ensemble de ses pages suite à une décision de la justice allemande. Une situation née d’un conflit de lois sur la durée de protection du droit d’auteur entre l’outre-Rhin et les États-Unis.Le projet Gutenberg offre depuis des dizaines d'années des milliers de livres électroniques élevés dans le domaine public. Les oeuvres sont disponibles en plusieurs langues, notamment en français où on peut télécharger gratuitement des titres de Beaumarchais, Molière, Blaise Pascal… et d’autres plus récents comme ceux de Paul Claudel ou de Colette.Le site s’appuie sur la législation américaine, qui considère que les œuvres intègrent le domaine public, suite à l’écoulement d’un certain nombre d’années suivant la date de publication (voir les calculs complexes). On devine rapidement le souci posé en Allemagne où cette durée est calibrée comme en France sur 70 ans après le décès de l'auteur.
Interception de messages, usurpation de la position, dénis de service, création de faux messages… Des chercheurs en sécurité viennent de trouver une dizaine de nouvelles attaques informatiques plutôt inquiétantes et relativement peu coûteuses à réaliser.Avec l’arrivée de la 4G, on pensait que les problèmes de sécurité dont souffrait la 3G allaient être résolus. Malheureusement, on est loin du compte. Quatre chercheurs issus de Purdue University et de l'Université de l'Iowa ont créé LTEInspector, une plate-forme d’analyse de la sécurité des protocoles 4G. Ils l’ont appliqué à trois procédures techniques mises en œuvre dans ce type de réseau mobile : le raccordement de l’utilisateur, la déconnexion de l’utilisateur et la notification.
La société israélienne Cellebrite, déjà connue par avoir permis au FBI de déverrouiller l’iPhone du tueur de San Bernardino, vient de passer à la vitesse supérieure en étant capable techniquement d’extraire les données de tout appareil chiffré sous iOS 5 à iOS 11.On parle ici de tous les appareils sous iOS, y compris l’iPhone X. D’après Forbes, la société israélienne spécialisé en renseignements numériques Cellebrite serait en mesure de passer outre le chiffrement et les protection de tous les appareils Apple en circulation aujourd’hui, tournant sous iOS 5 à iOS 11. Bien entendu, le FBI devrait avoir accès à cette technologie, comme cela a été le cas déjà lors de l’affaire de l’iphone 5C de San Bernardino…
L'autopromotion sociale à l'ère des réseaux, un phénomène bien étrange. Dans notre Bullshit Thérapie hebdomadaire, Vinvin s'interroge sur les arcanes de cette pratique presque universelle.J’ai du mal avec ce vocabulaire d’autopromotion autosatisfaite que l’on s’impose sur les réseaux sociaux et qui frise à la caresse intime exposée au plus grand nombre. J’ai d’autant plus de mal que j’y ai succombé moi aussi, en quatorze ans de réseaux et de blogging. Je parle de ces statuts où l’on s’autocongratule d’un truc super qui nous arrive et qu’on le partage avec le monde pour que cela se sache, pour que chaque follower comprenne à quel point votre vie est fantastique et parce qu’on n’est jamais mieux servi que par soi-même.
From Nokia’s MeeGo to Sailfish 3 – what a journey!We’ve come a long way. Starting from the Nokia and MeeGo era, to developing Jolla devices, all the way to our global licensing strategy. It’s been a journey of many ups and downs, moments of celebration, and several not so pleasant times as well. Independent Sailfish OS has been and is the central part in everything we do. When we started in the early 2010s, it seemed like the mobile OS market was not only a duel. Many players fought to make it, but didn’t succeed. Today the reality is that Sailfish OS is the only alternative operating system for mobile devices on the market.Our key mission from day one has been to develop Sailfish OS, together with our vigorous community and customers, to be a valid option for various use cases. Our focus is in licensing the OS to be used in governmental and corporate environments, and Sailfish OS is already used to build local mobile ecosystems in Latin America, Russia, and China. We are proud to be based on open source software, maintain focus on privacy and security, and having extended the OS support to currently over a dozen mobile devices. This year we are reaching yet another milestone, as we introduce Sailfish 3.
Avec l'arrivée prochaine du Règlement général sur la protection des données (RGPD) et d'ePrivacy en Europe, il est de plus en plus question de respect de la vie privée dans les médias. Mais face aux discours portés, souvent en faveur de l'internaute, ces derniers doivent faire face à leurs propres pratiques.Hier, Gaspard Koenig continuait sa tournée médiatique chez Quotidien afin de défendre l'idée de son think tank Génération libre autour de la vente de nos données (voir notre précédent article).Quelle que soit la position de chacun sur le sujet, un point étonne : le résumé de l'émission évoque ces « GAFA qui font fortune avec nos données personnelles », Yann Barthès critiquant dans son propos d'ouverture les sites qui ont pour précepte « Merci de rentrer votre mail, sinon vous n'accédez pas à ce que vous voulez ».Captation des données, exigence d'un e-mail : TF1 n'est pas en reste
Préambule.Il est possible que la corrélation entre le niveau linguistique de cet article et mon taux d'énervement soient proportionnels. Donc si vous n'aimez pas la mer, la montagne, la ville et les gros mots, ben alors ...Notez également que "La brouette thaïlandaise de la formation universitaire et le sandwich néerlandais de la fraude fiscale" était le titre alternatif de cet article, mais je le trouvais moins explicite. J'espère qu'il le sera davantage (explicite) à la fin de votre lecture. Facebook forme les chômeurs au numérique.Google va former des étudiants aux bases du marketing digital.La brouette thaïlandaise de la formation et le sandwich néerlandais de la fraude fiscale.J'ai une solution.
Valentino Rossi juge "impressionnant" ce que réalise Marc Márquez, particulièrement sa capacité à sauver nombre de chutes sur le fil. La Honda l'y aide-t-il ?Malgré les polémiques passées, Valentino Rossi sait apprécier les qualités développées par Marc Márquez, unique en son genre dans son talent de funambule. Observateur des nombreux sauvetages que parvient à réaliser son adversaire, le Docteur juge "impressionnant" ce qu'il réalise, ainsi qu'il l'a expliqué dans une interview pour le magazine Riders."L'année dernière, il en a sauvé tellement que ça ne peut plus être un hasard", souligne le pilote italien. "Son style de pilotage l'aide. Je ne sais pas si c'est naturel ou s'il y a travaillé. Il place son corps entre la moto et l'asphalte, en l'utilisant comme un appui pour ne pas tomber."
...Que propose DuckDuckGo ?Contrairement à Google leur business model est radicalement différent puisqu’ils ont juste deux moyens de gagner de l’argent. Quelques pubs dans les résultats (uniquement basé sur la recherche en cours) et des liens affiliés.DuckDuckGo base une bonne partie de sa communication sur le fait qu’ils respectent la vie privée. Ils ne collectent pas de données personnelles ni les revend.Qu’à déclarer le patron de Qwant à propos de DDG ?Il a annoncé que DDG hébergeait ses services sur Amazon et que par conséquent les gentils fonctionnaires de la NSA/CIA/FBI peuvent tout simplement aller piocher chez amazon pour récupérer des données.Ça c’est absolument vrai.Mais ce qu’il ne dit pas c’est que pour Qwant c’est pas vraiment mieux. Les machines sont probablement hébergées en France. Il doit donc se plier aux lois Françaises et Européennes. Est-ce vraiment mieux ?Il pousse à l’amalgame pour discréditer DDG. DDG ne s’est jamais vanter de ne pas collaborer avec la NSA (/…) mais juste de respecter la vie privée....
On ne se rend pas toujours compte que nous mettons, entre les mains de nos enfants, des objets qui peuvent avoir des conséquences assez fâcheuses.J’ai eu une discussion terrifiante l’autre soir, avec des amis. L’un d’entre eux intervient dans des établissements scolaires, pour parler de vie privée, de sécurité numérique, etc. Il a ainsi découvert que des collégiens s’envoyaient très régulièrement des contenus via Snapchat. Mais pas n’importe quel contenu : des photos d’eux, nus. Je ne retranscris pas l’intégralité de la discussion, car je ne me souviens pas de tout, mais c’est à faire froid dans le dos. Ce billet est l’occasion d’une petite mise au point. Un âge pour toutChers parents : arrêtez d’offrir des smartphones à vos enfants, vraiment. Si vous avez besoin que vos enfants aient un téléphone portable, notamment pour savoir où ils sont ou pour qu’ils vous préviennent que le cours de latin est annulé, offrez-leur un téléphone portable basique, sans appareil photo. Je vous promets qu’ils ne seront pas malheureux et qu’ils ne seront pas non plus la risée de leur école.Qu’il soit très clair dans votre esprit que ni l’Éducation nationale — par manque de moyens et parce que ce n’est pas son rôle —, ni les constructeurs de smartphones — ce n’est pas leur rôle non plus —, ni les fournisseurs d’applications — ce n’est pas dans leur intérêt — ne vont mettre fin au fait que des enfants s’envoient des photos d’eux nus.