Rechercher sur ce blogue

Aucun message portant le libellé cell. Afficher tous les messages
Aucun message portant le libellé cell. Afficher tous les messages

mardi 16 août 2022

Selon le hacker david rigmaiden: Notre société est simplement une machine programmée il y a des lustres,révélant "L'Affaire Stingray"!

Selon le hacker david rigmaiden: Notre société est simplement une machine programmée il y a des lustres,révélant "L'Affaire Stingray"!

 

 Daniel Rigmaiden Maintenant :

 Où est le défenseur de la confidentialité aujourd'hui ? 

Par: Kriti Mehrotra

 Kriti Mehrotra 15 juin 2022 ,

 Passant en un clin d'œil de la fraude aux techniques de surveillance douteuses utilisées par les autorités, le cas de Daniel Rigmaiden ne peut être qualifié que de déroutant. Après tout, comme cela a été exploré sur Netflix "Web of Make Believe: Death, Lies and the Internet: The Stingray", s'il est indéniable qu'il était un criminel qualifié, la façon dont il a été appréhendé a soulevé plusieurs graves problèmes de confidentialité. Daniel Rigmaiden, qui a comploté pour frauder l'Internal Revenue Service mais a fini par tomber sur une technologie de surveillance secrète que les forces de l'ordre utilisaient pour espionner les téléphones portables des gens. "Je n'ai jamais vraiment voulu commettre des crimes", explique Rigmaiden dans l'épisode 5. "Les crimes étaient un mal nécessaire pour contourner un système auquel je ne croyais pas."

 Alors maintenant, si vous souhaitez en savoir plus sur Daniel – avec un accent particulier sur ses expériences passées, ses infractions, les poursuites judiciaires et ses allées et venues actuelles – nous avons les détails pour vous.

 Qui est Daniel Rigmaiden ?

 Daniel David Rigmaiden n'était qu'un lycéen dans sa ville natale de Monterey en Californie lorsqu'il a réalisé qu'il voulait vivre hors réseau pour tenter d'éviter définitivement toute norme sociale. Non seulement il n'avait pas peur des autorités, mais sa vie familiale n'était pas heureuse non plus, ce qui signifie que rien ne l'empêchait de faire ce qu'il voulait faire, quand il le voulait. "Je n'ai jamais vraiment voulu commettre des crimes", a admis le voleur autrefois insaisissable dans la production originale de Netflix, "Les crimes étaient un mal nécessaire pour contourner un système auquel je ne croyais pas.

" Daniel ne voulait pas participer à la société ordinaire parce qu'il avait l'impression que c'était simplement une machine programmée il y a des lustres, avec seulement des ajustements mineurs venant ici et là au fil du temps. "Tout cela ressemblait à une imposture", a-t-il déclaré à TakePart, aujourd'hui disparu, dans une interview en 2016, "je savais que je devais participer et essayer de résoudre le problème ou me retirer et ne pas être impliqué du tout." 

C'est pourquoi son objectif, selon l'épisode, était de gagner le plus d'argent possible en peu de temps, de fuir le pays, puis de vivre dans un endroit beaucoup moins cher pour ne plus jamais avoir à travailler un jour de sa vie. Selon le documentaire, à la suite d'une accusation de vol à l'étalage et de possession de délit sans rapport avec la falsification de carte de crédit, Daniel est parti en cavale parce qu'il ne voulait pas passer du temps en prison. Il a sauté d'une ville universitaire californienne à une autre sous des pseudonymes tout en vendant de fausses pièces d'identité, pour ensuite passer à la production de déclarations de revenus pour les personnes décédées peu de temps après. Il n'a fait de mal à personne en soi, mais il a volé plusieurs identités ainsi que des milliers de dollars en quelques années

 - Daniel était si méticuleux et paranoïaque qu'il a même toujours réussi à brouiller les pistes, c'est-à-dire jusqu'en 2008 ou il fut arrêté. C'est un effort conjoint du Federal Bureau of Investigation, de l'Internal Revenue Service et du United States Postal Service qui a abouti à l'arrestation de Daniel, alors âgé de 27 ans, en mars 2008,un communiqué de presse du FBI de 2010 a déclaré plus tard que l'agence avait également "saisi un ordinateur portable et plusieurs disques durs, 116 340 $ en espèces, plus de 208 000 $ en pièces d'or, environ 10 000 $ en pièces d'argent, de faux documents d'identité, du matériel de fabrication de fausses pièces d'identité et du matériel de surveillance"dans sa maison, qu'il louait sous le nom de Steven Travis Brawner. Rigmaiden a été accusé de 35 chefs d'accusation de fraude électronique, de 35 chefs d'usurpation d'identité aggravée et de trois autres chefs d'accusation divers.

Dès le moment où il a été arrêté, il a déclaré dans l'émission qu'il savait qu'ils avaient suivi son AirCard(point d'accès sans fil de son laptop) parce que c'était la seule extrémité libre, mais il ne pouvait pas comprendre comment;Mon appartement n'était pas à mon nom et je me suis assuré que personne ne me suivait jamais à la maison quand je sortais.La seule chose qui le rendait vulnérable était sa Verizon AirCard, qui n'avait pas de puce GPS mais pouvait être triangulée dans une zone générale.

 Par conséquent, prêt à tout contester, Daniel a choisi de se représenter dans la procédure malgré 35 chefs d'accusation de fraude électronique, 35 chefs d'usurpation d'identité aggravée et trois autres chefs d'accusation.

 https://heavy.com/entertainment/daniel-rigmaiden-now/

 Où est Daniel Rigmaiden maintenant ?

 Alors qu'il était incarcéré au centre de détention provisoire de Florence, en Arizona par le juge David G. Campbell (où aucun visiteur n'était autorisé), Daniel a passé six jours par semaine, parfois 15 heures par jour, à travailler sur son cas. Il a déposé des centaines de requêtes manuscrites pour des documents probants ainsi que des rapports détaillés (tous pertinents) et a finalement trouvé une seule mention de Stingray, ce qui a bouleversé son cas. Sa requête visant à supprimer les preuves liées à ce logiciel espion controversé pour téléphone portable au motif qu'il violait le quatrième amendement a été rejetée, mais il a réussi à faire admettre par le FBI qu'il l'avait utilisé,pour localiser son appartement. #DanielRigmaiden a révélé l'utilisation par les gouvernements d'un appareil appelé #Stingray(c'est a dire un  IMSI-catcher ) pour localiser votre emplacement cellulaire. C'était avant les révélations de Snowden. https://t.co/Jv3xDcDT6o

 Presque aussitôt qu'un juge a rejeté la requête de Daniel, les autorités lui ont proposé un accord de plaidoyer pour le temps passé, la seule stipulation étant qu'il ne pouvait plus faire appel de l'affaire. Honnêtement, il commençait à se lasser d'être derrière quatre murs, alors après neuf mois de négociations et près de six ans de prison, il a accepté l'accord et a quitté le complexe correctionnel de Florence en Arizona central en avril 2014.

 "La raison pour laquelle ils voulaient se débarrasser de l'affaire n'était pas parce qu'ils craignaient que la Stingray ne soit davantage exposée, car à ce moment-là, elle était à peu près déjà là-bas. La raison pour laquelle ils voulaient se débarrasser de moi était que je faisais tout ce travail. Je leur donnais tellement de travail à faire et cela repoussait leurs limites de ressources », a dit un jour Daniel, se référant au fait qu'il avait fait connaître Stingray au public. En ce qui concerne ses allées et venues actuelles, Daniel n'est pas seulement un bon membre respectueux des lois de la société depuis sa libération. La réhabilitation de Daniel a été telle que les autorités font désormais souvent appel à ses services de défense experts.

 Il a peut-être tenté de voler 5,3 millions de dollars au gouvernement (sur lesquels il n'a collecté qu'environ 434 000 dollars), mais comprenant l'erreur dans ses méthodes, il sert simplement de défenseur de la transparence et de la confidentialité du gouvernement ces jours-ci. En fait, parce qu'il ne veut pas que quelqu'un d'autre subisse ce qu'il a subit, Daniel est également le fier cofondateur et expert en surveillance des téléphones portables du Aaron Swartz Day Police Surveillance Project (ASDPSP).

 Rigmaiden est aujourd'hui basé à Pheonix, en Arizona, et consulte l'ACLU sur l'utilisation des appareils Stingray.

 Après sa libération, il a participé à la rédaction d'un projet de loi concernant Stingrays. Comment Daniel Rigmaiden a découvert la technologie d'espionnage Stingray https://t.co/ZldldAv0hs

  "Lorsque le représentant de l'État, David Taylor, a proposé un projet de loi qui modifierait la façon dont la police demande l'autorisation d'utiliser un appareil de surveillance de téléphone portable controversé, un résident de l'Arizona en a pris note", a écrit le News Tribune. «Depuis lors, Daniel Rigmaiden a contribué à affiner la définition du projet de loi d'un simulateur de site cellulaire, un appareil communément appelé par son nom de marque, Stingray. Le projet de loi a atteint sa dernière étape lundi, lorsque les sénateurs de l'État l'ont adopté par le Comité du droit et de la justice.

 

NOTA:

L3Harris Technologies, anciennement connue sous le nom de Harris Corporation(le fabricant du Stingray), a informé les services de police l'année dernière (juin 2020)qu'elle prévoyait de cesser la vente de ses boîtiers de surveillance et de mise ajour des logiciels, au niveau local, selon les archives du gouvernement. Toute avancée dans la technologie cellulaire, telle que le déploiement des réseaux 5G dans la plupart des grandes villes américaines, les rendrait obsolètes.Au cours d'une décennie, Harris a suivi l'évolution des normes cellulaires en déployant de nouveaux modèles tels que le Hailstorm et le Crossbow, deux appareils qui ciblent les réseaux 4G.

 Le MDPD(le département de police de Miami-Dade ) et au moins cinq autres organismes chargés de l'application de la loi se sont tournés vers une société de Caroline du Nord nommée Tactical Support Equipment pour fournir de nouveaux simulateurs de sites cellulaires connus sous le nom de Nyxcell V800/F800 TAU, une technologie de surveillance fabriquée par une société canadienne nommée Octasic.Le procès-verbal d'une réunion du conseil municipal de Houston, au Texas, en septembre 2019, fait référence à un paiement de 528 452 $ à Tactical Support Equipment. La police de l'État de New York a acheté un «simulateur de site cellulaire» pour 458 900 $ auprès de la même société en 2018, selon le bureau du contrôleur de l'État. Un enregistrement supprimé du Florida Department of Law Enforcement, qui a été mis en cache par Google, demande plus de 2,7 millions de dollars de financement et déclare: "Octasic fabrique la gamme d'équipements cellulaires Nyxcell", ajoutant le "seul fournisseur autorisé à distribuer le matériel, les logiciels et les logiciels Nyxcell". services de formation associés aux États-Unis est l'équipement de soutien tactique (TSE).OK pour le SCRS Canadien !!!La mise à niveau vers le Nyxcell coûterait environ 636 500 $.

 Octasic au 2901 Rachel St E #30, Montreal, Quebec H1W 4A4, semble s'appuyer fortement sur le travail des ingénieurs et scientifiques indiens à l'étranger. Une biographie auto-publiée de l'entreprise note que bien que l'entreprise ait son siège social à Montréal, elle dispose d'"installations de R&D en Inde", ainsi que d'un "réseau mondial de soutien aux ventes". Le site Web de Nyxcell, qui n'est qu'une seule page demandant des informations de contact, ne mentionne pas Octasic par son nom. Gizmodo a cependant pu récupérer les enregistrements de domaine identifiant Octasic comme propriétaire.Bien que les services de police aient chacun payé bien plus d'un demi-million de dollars pour l'ensemble d'équipements, il semble que dans quelques cas, les agences financent leurs achats à l'aide de subventions du gouvernement fédéral. Dans le passé, les départements comptaient généralement sur des subventions pour acheter des équipements de suivi téléphonique, tels que ceux proposés par le biais de l'Initiative de sécurité des zones urbaines du Département de la sécurité intérieure.Les actifs saisis et les taxes prélevées sur les citoyens pris avec des stupéfiants illégaux ont longtemps été utilisés pour financer l'achat de simulateurs de sites cellulaires.L3Harris Technologies n'a pas répondu à une demande de commentaire.

 Les appels et les messages vocaux au président exécutif d'Octastic Michael Laurence et au PDG Sébastien Leblanc sont restés sans réponse. La société n'a pas répondu aux e-mails demandant si les appareils comprenaient des garanties techniques destinées à prévenir les abus potentiels des appareils. Octasic n'a pas répondu lorsqu'on lui a demandé si ses appareils étaient capables d'intercepter les messages texte ou le contenu réel des appels téléphoniques."Il est important que le public soit informé de ces dispositifs de surveillance puissants et coûteux, en particulier lorsque les services de police locaux comprennent rarement le fonctionnement de la technologie", a déclaré Katz-Lacabe. "Lorsque Harris Corporation les vendait aux forces de l'ordre nationales et locales, le logiciel ne permettait que le suivi des téléphones portables." Mais la "version fédérale", a-t-il noté, "a permis de les utiliser pour intercepter les appels téléphoniques et les SMS".

 https://gizmodo.com/american-cops-turns-to-canadian-phone-tracking-firm-aft-1845442778

 

REF.:  https://thecinemaholic.com/daniel-rigmaiden-now-where-is-the-privacy-advocate-today/

https://archives.fbi.gov/archives/phoenix/press-releases/2014/defendant-called-the-hacker-by-law-enforcement-sentenced-to-68-months-and-ordered-to-forfeit-more-than-470-000

mercredi 2 janvier 2013

Smartphone contenant des applications Gratos provenant de tiers»(surtout les sites P2P)


Certains cybercriminels qui répandent des virus et des logiciels malveillants pour prendre le contrôle d'ordinateurs commencent à élargir leurs horizons, et votre téléphone intelligent pourrait être la prochaine cible.
Les utilisateurs d'ordinateurs ont appris à être constamment à l'affût de virus pouvant menacer leurs informations personnelles. Cette année, des centaines de milliers d'ordinateurs Apple, qu'on croyait depuis longtemps immunisés, ont été atteints par les logiciels malveillants «Flashback» ou «Fakeflash».
On ignore si Apple continuera d'être ciblé, mais des experts pensent que les téléphones intelligents pourraient être plus souvent attaqués en 2013.
Il y a quelques mois, le FBI a averti les citoyens américains de menaces appelées Loozfon et FinFisher pour les téléphones Android. Un lien sur des sites Internet frauduleux, qui prétendaient offrir du travail à domicile, enclenchait un essai de télécharger Loozfon, qui vole les données des carnets d'adresses d'utilisateurs.
FinFisher est beaucoup plus sophistiqué, pouvant essentiellement prendre le contrôle d'un téléphone pour en gérer le contenu à distance. Les pirates informatiques peuvent saisir des photos, enregistrer des messages textes et écouter les appels. Le programme, initialement conçu pour le gouvernement et les forces de l'ordre, peut fonctionner sur les plateformes Android, iPhone, BlackBerry, Windows et Symbian.
La plateforme Android, la plus populaire au monde, est la plus attaquée. Selon un rapport récent de la firme de sécurité F-Secure, plus de 51 000 menaces différentes la concernant ont été découvertes du début de juillet à la fin de septembre, cette année.
Un problème majeur est la capacité des fraudeurs à introduire des applications malveillantes sur le marché officiel de Google; la compagnie a lancé l'option Bouncer pour contrer cela plus tôt cette année, et avance que les téléchargements malveillants ont chuté de 40 pour cent. AVG, qui fournit un antivirus gratuit et de qualité, offre de son côté un produit mobile depuis quelques années déjà.
«Nous commençons à remarquer des menaces importantes et plus nombreuses sur Android», soutient le porte-parole d'AVG, Tony Anscombe, qui fait remarquer que la compagnie a aussi des applications mobiles pour les iPhones et les téléphones Windows.
Avast!, Lookout et Sophos ont aussi des applications gratuites de sécurité pour les téléphones mobiles.
Tony Anscombe affirme qu'il existe plusieurs façons, pour un pirate, d'exploiter une victime une fois qu'il a pris le contrôle de son téléphone.
«Si vous pensez aux fraudes traditionnelles avec l'hameçonnage ou les virus sur un PC, je peux voler votre identité, bâtir un profil, et peut-être vendre une partie de vos informations, dit-il, ajoutant que les fraudeurs peuvent faire des appels très coûteux. Si je peux accéder à ce qui compte, ça peut rapidement se transformer en argent.»
Les utilisateurs qui vont chercher du contenu piraté dans des magasins d'applications non officiels(sites P2P) ont plus de risques d'être victimes d'un virus mobile.
«Angry Birds a été pris dans le magasin officiel, modifié et listé dans des sites d'applications venant de tiers»(comme les sites P2P), a expliqué M. Anscombe.Applications,.................aussi des eBook,films en mp4,des PDF,les liens télécharge en background des virus Cheval de troie.
«L'application a pu avoir plus de privilèges, et les pirates ont pu envoyer des messages textes. Mais l'utilisateur ne regarde pas nécessairement les privilèges d'accès quand il installe une application. Surtout les plus jeunes, ils vont commencer à envoyer des courriels à leurs amis en se vantant, «regarde ce que j'ai eu gratuitement'.»
Seth Hardy, du Citizen Lab - un groupe de recherche de l'Université de Toronto -, rappelle que les utilisateurs doivent miser sur la prudence.
«Avoir un antivirus comme l'une des barrières est toujours une bonne idée, mais en général, il ne faut pas croire qu'une mesure de sécurité en particulier va vous protéger complètement, dit-il. Ça pourrait aussi vous amener à avoir un comportement plus risqué.»

Michael Oliveira, La Presse Canadienne (Toronto)

mercredi 19 décembre 2012

Plusieurs Banques pensent a stopper le smartphone de Samsung




Faille critique de sécurité dans la plupart de derniers terminaux Samsung

Sécurité : La vulnérabilité serait présente dans les processeurs Exynos qui équipent la plupart des derniers smartphones du coréen. Elle permet une prise de contrôle voire un blocage du terminal à distance.



Dans le monde du mobile, le danger vient la plupart du temps des applications et de la naïveté des utilisateurs. Mais cette fois, la menace se situe à l'intérieur même de l'appareil.
Le célèbre forum XDA-Developpers a en effet mis à jour une faille majeure dans la plupart des derniers terminaux smartphones, faille qui se situe au niveau des processeurs maison, l'Exynos 4210 ou 4412. Les membres du forum cherchaient initialement une nouvelle méthode de rootage.
Best-sellers
Ces derniers sont implémentés par exemple dans les Galaxy SII, Galaxy SIII, Galaxy SIII LTE, Galaxy Note, Galaxy Note II et Galaxy Note 10.1.,ou la Galaxy Tab 2.8 ou Galaxy 10,1 parmi vos utilisateurs dans l'entreprise? Autant dire, tous les best-sellers du géant.
La vulnérabilité permettrait à un attaquant distant, à travers une application dédiée, de prendre le contrôle d'un de ces terminaux pour en modifier le contenu, effacer la mémoire physique, placer un espion, voire le bloquer définitivement.(voir le vol d'identité et numéro de cartes de crédits)
Les ordinateurs Lenovo ou le moins connu Meizu,sont aussi hackés et vos données sont potentiellement compromises aussi. Beaucoup d'entre eux ont également la puce Exynos a 4 processeurs de Samsung. Notez qu'il ne faudra pas longtemps pour que votre appareil soit compromise. J'ai déjà trouvé une vidéo sur YouTube qui explique comment le faire, et comme d'écrire ces lignes, YouTube ne l'avait pas enlevé.

Toujours selon XDA, la faille serait actuellement exploitée. Il s'agit donc encore une fois de réfléchir à deux fois avant de télécharger une application sur un market alternatif par exemple.
Samsung a été alerté et n'a pas confirmé ou démenti l'existence de cette faille. Vu l'importance de la vulnérabilité, un correctif ne devrait pas tarder.
XDA Developers dit qu'il n'a pas contacté Samsung, et moi aussi Ce n'est pas la première fois que les problèmes de sécurité ont frappé Samsung téléphones Android. Donc, garder un oeil surTechRepublic et / ou aNewDomain.net - lorsque nous entendons parler d'un correctif permanent, nous ferons tout notre possible pour que vous être le premier à le savoir. En attendant, vous devriez également consulter le XDA Developers Forum.
Certains spécialiste commence a penser que nous verront apparaître des Smartphone Zombie,controlé  en grappe pour rejoindre les PC Zombie ,pour la satisfaction des Hackers qui vendront cette bande passante des nouveau smartphone LTE.

lundi 3 décembre 2012

iPhone a saveur cayenne

Survivre en cas de crise - Coque iPhone pulvérisateur de poivre de Cayenne
 
Photo courtoisie

Survivre en cas de crise

Coque iPhone pulvérisateur de poivre de Cayenne


Ne soyez plus terrorisées à l'idée de vous rendre seule à votre voiture garée dans un coin sombre d'un stationnement sous-terrain, avec Spraytech, la coque pour iPhone qui pulvérise du poivre de Cayenne.
Il suffit d'appuyer sur le bouton de l'étui pour vaporiser la substance sur votre agresseur, sans même interrompre les fonctions du téléphone.
Comme la cartouche est amovible, elle peut être rechargée en cas de besoin.
L'étui Spraytech protège le propriétaire mais aussi l'appareil en cas de chute.
C'est ce qu'on appelle faire d'une pierre, deux coups...

39,95 $



REF.:

lundi 22 octobre 2012

Android c'est 7,6% ou 185 Millions de personnes potentiellement hackés


Sécurité - La sécurité du système d'exploitation mobile Android continue de faire parler. Cette fois, des chercheurs allemands ont pu exploiter des négligences dans le code d'applications populaires.
Android serait victime de nouvelles failles, si l'on en croit des chercheurs allemands. La source est fiable, puisqu'il s'agit de chercheurs des universités de Hanovre et de Marbourg, en Allemagne.
Selon eux, 1024 applications, sur 13500 étudiées, ne géreraient pas correctement l'implémentation des fonctionnalités de sécurité type SSL et TLS. Elles seraient ainsi vulnérables aux attaques HDM (homme du milieu).
Données confidentielles en fuite
En clair, les données qui transitent entre l'application et le serveur du service peuvent être interceptées au moment de la transmission. Les chercheurs expliquent qu'en se connectant via un réseau local, ils ont pu exploiter les failles de 41 de ces applications sur Ice Cream Sandwich.
Ils ont ainsi pu récupérer des données confidentielles, voire particulièrement sensibles. Noms, emails, messages instantanés, données de comptes sur les réseaux sociaux, mais aussi numéros de comptes bancaires, de carte bleue ou de comptes Paypal.
Les applications, dont les noms n'ont pas été dévoilés par les chercheurs, sont parmi les plus populaires : elles ont été téléchargées entre 39,5 et 185 millions de fois sur le marché applicatif de Google.
Outil d'analyse du code à venir 
Concrètement, les chercheurs ont développé un outil d'exploitation des failles SSL qui a été testé sur 100 applications. Il est parvenu à en compromettre 41, ainsi qu'à se débarrasser à distance de la protection d'un antivirus.
"En manipulant les signatures de virus téléchargées lors de la mise-à-jour automatique d'un antivirus, nous avons pu neutraliser la protection ou même supprimer des applications au choix, y compris l'antivirus lui-même."
Les chercheurs signalent qu'ils distribueront bientôt un outil pour analyser le code des applications et mettre au jour les failles éventuelles. C'est un nouveau coup dur pour l'image d'Android, épinglé la semaine dernière par le FBI sur sa sécurité.
Dans un cas comme aujourd'hui, même l'outil natif promis par Google pour débusquer les applications malicieuses n'aura pas d'intérêt. Seule une politique plus stricte pour les applications du Google Play Store permettrait d'améliorer la situation.
Rappelons que contrairement à Apple, Google ne valide pas les applications avant leur mise en ligne dans sa boutique d'applications.


lundi 15 octobre 2012

Les jeunes ont besoin d'un GBS a leurs Cellulaires

Le Gros Bon Sens arrive en ville!

Le bon sens est la chose du monde la mieux partagée : car chacun pense en être si bien pourvu, que ceux même qui sont les plus difficiles à contenter en toute autre chose, n'ont point coutume d'en désirer plus qu'ils en ont. (Descartes, Discours de la méthode)

bon sens (n.m.)

1.attitude de qui privilégie le réel, agit selon son appréciation de la réalité.
2.jugement, bon sens.

bon sens (n.)

1.faculté de penser, de connaître.

synonymes

bon sens (n.m.)


Tous ont un cellulaire intelligent avec un GPS ,mais personne a un GBS ! 
La loi du moindre effort,pelleter la job sur le voisin, pas de responsabilité,pas pressé de vieillir,avoir du Fun,rester a maison,csst a maison,jeux X-Box a maison,a maison,chez les chums,moins de 18 ans t'es exclus des responsabilités alors on fonce,on fonce ou on défonse alphonse ? travaillé au livre selon les pharisiens,travaillé selon les normes de 1950 et pas les actualiser,pas de raisonnement et plein de conséquence,ahhhhh c't'un problême du programme ,c'est la faute a machine,le système a décidé et j'peut pas vous aider,ahhhhhhhhhhhh mon boss et le gérant sont pas la,chu tu seule je peut pas,ahhhhhhhhh moi je suis la file,ahhhhhhhh c'est bien long c'est de ta faute,c'est la société et le gouvernement et surtout pas moi,travaillé pour la paye sans responsabilités,vitesse et pas de qualité,vite et croche,hâte a fin semaine,pas le lundi lol,pas l'temps de niaiser dans le sens de Niaiser?ahhhhh talleure stie,j'texte au volant ,et j'arrive au club pour une Téquila Toué ?................des vertes et des pas mûrs............

REF.:DéprimantPointComme,

lundi 30 juillet 2012

La vulnérabilité des téléphones-portefeuilles démontrée

Las Vegas - La vulnérabilité des téléphones-portefeuilles démontrée
 
Photo Subbotina Anna - Fotolia.com

LAS VEGAS (États-Unis) - Les «téléphones-portefeuilles» sont tout sauf invulnérables, ont démontré des spécialistes au cours du week-end, lors du grand rassemblement d'informatique Def Con de Las Vegas (Nevada).

Consultez notre dossier:
Êtes-vous prêts pour les modes de paiement de demain?
Les téléphones portables multifonctions ont déjà commencé à offrir divers moyens de paiement et d'identification, ce qui en fait des cibles de choix pour les pirates informatiques.
«Nous entrons dans le monde de l'exploitation post-ordinateurs», a noté le chercheur Stephen Ridley, de la société Xipiter, qui a découvert que le même genre d'attaques qui visent des ordinateurs fixes pouvaient s'abattre sur des appareils portables.
Le danger est d'autant plus grand que, selon lui, «les téléphones seront les seules choses où les gens voudront pénétrer»: les pirates ont toutes les raisons de s'intéresser à des appareils qui restent allumés en permanence et qui recèlent des masses de données, y compris la façon de les localiser.
En outre, d'ici à dix ans, l'utilisation de téléphones pour payer se sera vraisemblablement généralisée, selon une enquête du centre de recherche américain Pew publiée en avril.
«Qu'est-ce qu'on a dans un portefeuille actuellement? Des documents d'identité, des moyens de paiement, des documents personnels», note l'économiste de Google Hal Varian cité dans l'enquête du centre Pew: «Tout cela logera facilement dans un appareil portable, c'est inévitable».
«Une voie d'entrée pour des malfaiteurs»
Mais un spécialiste de la sécurité, Eddie Lee de la société Blackwing Intelligence, a fait lors du rassemblement Def Con la démonstration d'un piratage à l'aide d'un téléphone fonctionnant sous Android, le système d'exploitation conçu par Google, en captant les données d'une carte de crédit pour ensuite l'utiliser pour faire des achats.
«On peut se mettre à dépenser avec la carte de crédit de quelqu'un d'autre, et l'utiliser comme Google Wallet», une application de paiement lancée par Google l'an dernier sur certains téléphones, a déclaré M. Lee.
«Ca fait longtemps qu'on sait qu'on peut pirater des cartes RFID», c'est-à-dire dotées d'un système de radio-identification, a ajouté M. Lee. «Ce système permet d'abuser de ces informations pour dépenser. Cela va peut-être pousser les émetteurs de cartes de crédit à améliorer ce qui est dans mon portefeuille».
Selon lui, on peut de la même façon détourner d'autres cartes, comme des titres de transport ou des badges d'entrée dans un immeuble.
Charlie Miller, un ancien analyste de l'Agence nationale de sécurité, l'agence fédérale chargée de mener des écoutes, a pour sa part fait la démonstration d'un système permettant de pénétrer dans un téléphone avec un capteur se trouvant suffisamment proche pour intercepter les signaux d'une puce sans contact NFC.
Selon M. Miller, qui est aujourd'hui consultant à la société de sécurité Accuvant, il est même possible dans certains cas de prendre complètement le contrôle d'un téléphone doté d'une puce NFC, de voler des photos ou des carnets d'adresses qui y sont stockés, ou même de faire des appels téléphoniques.
«Normalement, ça sert à payer et à scanner des affiches de cinéma, mais sachez que c'est une autre voie d'entrée pour des malfaiteurs», a dit M. Miller.
Selon lui, il suffirait de cacher une antenne derrière un autocollant et de le rapprocher d'un téléphone pour le pirater. De cette façon, un autocollant anodin placé à proximité d'un terminal de paiement adapté aux téléphones pourrait faire la fortune de pirates.
«Un sale type peut exploiter cet instant où il y a communication avec le téléphone pour voler des données», dit-il. Conclusion: «C'est cool les puces NFC, c'est pratique, c'est amusant, mais je dis juste qu'il faut faire attention aux conséquences pour la sécurité».


REF.:

mercredi 25 avril 2012

Smarthphone: une application capable de déduire l'endroit précis où la personne a mis son doigt et d'enregistrer ces informations.

Un étudiant de l'Université de l'État de Pennsylvanie a mis au point un concept d'application qui serait capable de détecter, et ultimement, de voler plusieurs informations que l'utilisateur entre sur son téléphone intelligent équipé d'Android.
Répondant sous le nom de « Taplogger », cette application, inspirée de « TapLogger », est présentée comme un simple jeu de mémoire. Elle utilise les composantes du cellulaire, dont l'accéléromètre, le gyroscope et les capteurs d'orientation, pour voler les informations inscrites par l'usager sur l'écran tactile de son appareil et les télécharge sur un ordinateur d'un pirate informatique.
En d'autres mots, lorsqu'un clavier numérique apparait sur l'écran tactile de l'appareil, cette application est capable de déduire l'endroit précis où la personne a mis son doigt et d'enregistrer ces informations.
Avant de pouvoir recueillir les données, la victime doit utiliser plusieurs fois le jeu inclus avec l'application. Taplogger peut alors déterminer ses habitudes puisqu'elles varient selon l'usager et le modèle de cellulaire. Plus elle va s'exercer au jeu et plus les résultats collectés seront exacts.
Le système d'exploitation mobile de Google présente une faille qui permet aux applications d'accéder librement aux différents capteurs de mouvements d'un téléphone. Taplogger se sert de cette faille pour prendre les données de l'utilisateur. Par contre, les appareils de BlackBerry et ceux embarquant iOS seraient également vulnérables.
Cette faille, si elle est exploitée par des individus mal intentionnés, peut faire très mal aux possesseurs de téléphones mobiles. Les pirates pourraient avoir accès à plusieurs informations confidentielles, comme différents mots de passe, des numéros d'assurance sociale ou des informations bancaires.
Zhi Xu, le candidat au doctorat du Département des sciences informatiques de l'Université de l'État de Pennsylvanie, qui a créé l'application, croit que de plus en plus de pirates vont avoir recours à cette méthode dans le futur pour s'approprier des données personnelles.


REF.:
Sources : Ars Technica et Android Community.

samedi 21 avril 2012

Faire d'un cellulaire un appareil de poche qui peut voir à travers les objets




Voir à travers les murs grâce à une puce de téléphone

 


SAN FRANCISCO - Voir à travers les vêtements, et même les murs: un tel pouvoir, qui semble l'apanage des super-héros à la Superman, pourrait devenir accessible à tous grâce à une nouvelle puce de téléphone conçue par des chercheurs américains.
Il s'agit d'un microprocesseur relativement bon marché conçu à l'Université du Texas à Dallas (sud), capable de distinguer une fréquence térahertz du spectre électromagnétique.
Cette puce fonctionne avec un semi-conducteur à oxyde de métal complémentaire (CMOS), d'utilisation courante dans les ordinateurs portables, les téléphones multifonctions, les téléviseurs ou les consoles de jeu.
«La combinaison du CMOS et du térahertz signifie qu'on peut mettre cette puce et un émetteur au dos d'un téléphone portable, et en faire un appareil de poche qui peut voir à travers les objets», a expliqué le professeur d'ingéniérie électrique Kenneth O dans un communiqué de presse de l'Université.
Pour limiter les inquiétudes sur de possibles violations de la vie privée, M. O et son équipe au Centre d'excellence analogique du Texas (Texas Analogue Center of Excellence) limitent leur étude de sorte que ces nouvelles puces ne permettent de voir qu'à une distance maximum d'une dizaine de centimètres, a expliqué l'université.
La fréquence en térahertz a des ondes dont la longueur se situe entre les micro-ondes des téléphones portables et les infra-rouges employés pour les lunettes de vision nocturne.
La puce détecte ainsi des ondes térahertz et en sort une image, par exemple sur un écran de téléphone.
Pour l'équipe de M. O, cela peut être utile à des médecins pour voir à l'intérieur du corps d'un patient, ou à des ingénieurs à la recherche de clous enfoncés dans des murs.
«Nous avons créé des approches qui ouvrent sur une des portions du spectre électromagnétique jusqu'à présent inexploitées pour le grand public», a fait valoir M. O. «Il y a des tas de choses qu'on devrait pouvoir faire auxquelles nous n'avons tout simplement par encore pensé».


REF.: