Torrent9

..

Risque d utiliser le logiciel de de free

Telecharger risque d utiliser le logiciel de de free

Aide


Vous devez vous inscrire afin de télécharger
Veuillez créer un compte gratuitement sur Torrent9 pour accéder aux téléchargements illimités et au streaming !
  • Certains pirates informatiques (appelés par erreur « hackers » dans cet article) ont réussi à interférer avec le système privateur du Ring d'Amazon et à accéder à sa caméra, à ses haut-parleurs et à ses micros.

  • Ring, la sonnette connectée d'Amazon, avait une faille de sécurité qui permettait à des attaquants d'accéder au mot de passe wifi de l'utilisateur et d'espionner la maisonnée au travers d'appareils de surveillance connectés.

    La connaissance du mot de passe wifi ne serait pas suffisante pour espionner de manière significative si ces appareils étaient munis de dispositifs de sécurité adéquats comme le chiffrement. Mais de nombreux appareils fonctionnant avec du logiciel privateur en sont dépourvus. Bien entendu, ils sont aussi utilisés par leur fabricants pour faire des indiscrétions.

  • Une série de vulnérabilités trouvées dans iOS permettaient aux attaquants d'accéder à des données sensibles stockées dans les iMonstres: messages privés, mots de passe, photos et carnet d'adresses.

    Le défaut intrinsèque de sécurisation des iMonstres et d'autant plus pertinent que le logiciel privateur d'Apple rend les utilisateurs totalement dépendants d'Apple, ne serait-ce que pour un semblant de sécurité. Il signifie également que ces appareils ne sont pas sécurisés du tout contre la société Apple elle-même.

  • Parmi 21 antivirus pour Android étudiés par des chercheurs en sécurité, huit se sont révélés incapables de détecter un virus de test. Tous demandaient des permissions à risque ou contenaient des pisteurs publicitaires, et sept étaient plus dangereux que la moyenne des applis Android les plus populaires.

    (Notez que cet article qualifie ces applis privatrices de free (dans le sens de « gratuites »). Il aurait dû dire plutôt gratis.)

  • Plusieurs applis pour Android pistent les utilisateurs même quand ils disent de ne pas leur donner accès à la géolocalisation.

    Cela fait intervenir une faille apparemment involontaire d'Android, qui est exploitée sciemment par les applis malveillantes.

  • Les utilisateurs pris dans la nasse d'un iMonstre sont des proies faciles pour d'autres attaquants, et la censure des applis empêche d'autres sociétés de découvrir le mécanisme de ces attaques.

    La censure des applis par Apple est fondamentalement injuste et serait inexcusable même si elle n'entraînait pas, en plus, des menaces pour la sécurité.

  • Le protocole « Conexus » de télémétrie, conçu par Medtronics, contient deux vulnérabilités qui affectent plusieurs modèles de défibrillateurs implantables et les appareils auxquels ils se connectent.

    Ce protocole existe depuis et des vulnérabilités similaires ont été découvertes en dans un protocole de communication plus ancien de Medtronics. Cela montre qu'on ne peut pas faire confiance aux développeurs de logiciel privateur pour corriger les bogues de leurs programmes.

  • La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant Amazon) puisse regarder en permanence. En fait, il se trouve que n'importe qui peut en faire autant, et peut également falsifier les vidéos.

    La vulnérabilité à des attaques extérieures est vraisemblablement involontaire et il est probable qu'Amazon la corrigera. Cependant nous ne pensons pas qu'Amazon changera la conception de l'appareil, qui lui permet, à elle, de regarder.

  • Des chercheurs ont découvert un moyen de cacher des commandes vocales dans d'autres flux audio. Elles sont inaudibles pour les humains, mais Alexa et Siri peuvent les entendre.

  • Des crackers ont trouvé moyen de contourner les dispositifs de sécurité d'un appareil d'Amazon et de le transformer en appareil d'écoute à leur profit.

    Ils ont eu beaucoup de mal à faire ça. Ce serait beaucoup plus facile pour Amazon, et si un gouvernement comme celui de la Chine ou des États-Unis disait à Amazon de le faire sous peine de cesser de vendre le produit dans leur pays, pensez-vous qu'Amazon aurait la force morale de refuser ?

    (Ces crackers sont probablement aussi des hackers, mais s'il vous plaît n'utilisez pas le terme « hacker » dans le sens de « briseurs de sécurité ».)

  • Siri, Alexa et tous les autres systèmes de commande vocale peuvent être piratés par des programmes qui envoient les commandes sous forme d'ultrasons inaudibles par les humains.

  • Certains téléphones de Samsung envoient des photos aux contacts de leur propriétaire de manière aléatoire.

  • L'un des risques de « l'Internet des dangers » est que, si votre service Internet vous lâche, vous perdez le contrôle de vos appareils domotiques.

    Par mesure de sécurité, n'utilisez pas d'appareil connecté à Internet.

  • La porte dérobée intentionnelle du « Moteur de gestion Intel » a aussi des portes dérobées non intentionnelles.

  • Amazon a récemment invité ses clients à se faire pigeonner en permettant aux livreurs d'ouvrir leurs portes d'entrée. Et vous savez quoi ? Le système a une énorme faille de sécurité.

  • La mauvaise sécurisation de certaines voitures rend possible l'activation à distance des airbags.

  • Une pompe intraveineuse « intelligente » destinée aux hôpitaux est connectée à Internet. Naturellement, son système de sécurité a été piraté.

    (Notez que cet article utilise le terme « hackers » pour désigner des pirates informatiques – aussi appelés crackers.)

  • La mauvaise sécurisation de beaucoup d'appareils de l'Internet des dangers permet aux fournisseurs de services d'espionner les gens qui les utilisent.

    Ne vous laissez pas avoir, rejetez tous ces objets dangereux.

    (C'est dommage que l'article utilise le terme « monétiser ».)

  • De nombreux modèles de caméras connectées ont des portes dérobées.

    C'est une fonctionnalité malveillante, mais également une énorme faille de sécurité puisque n'importe qui, y compris un cracker malintentionné, peut trouver ces comptes et les utiliser pour s'introduire dans les caméras des utilisateurs.

  • La porte dérobée des processeurs Intel – Intel Management Engine – a eu une faille de sécurité très grave pendant 10 ans.

    Cette vulnérabilité permettait aux crackers d'accéder à l'interface web de la « technologie Intel de gestion active » (AMT) de l'ordinateur avec un mot de passe vide et leur donnait des droits d'administrateur pour accéder au clavier, à la souris et au moniteur, entre autres privilèges.

    Dans les processeurs récents d'Intel il est impossible de désactiver le Management Engine, ce qui n'améliore en rien la situation. Ainsi, même les utilisateurs qui se préoccupent activement de leur sécurité ne peuvent rien faire pour se protéger, à part utiliser des machines qui ne sont pas livrées avec la porte dérobée.

  • Le code privateur qui fait fonctionner les pacemakers et les pompes à insuline, ainsi que d'autres dispositifs médicaux, est rempli de failles de sécurité monstrueuses.

  • Un pilote audio de Conexant préinstallé sur 28 modèles de portables HP (HD Audio Driver Package, versions et précédentes) journalisait les frappes de l'utilisateur dans un fichier local. Tout processus qui avait accès au système de fichiers ou à l'API MapViewOfFile pouvait y accéder. De plus, d'après modzero, la « fuite de données transitant par le canal caché de stockage [Covert Storage Channel] permet aux auteurs de maliciels de capturer les saisies clavier sans prendre le risque de voir l'analyseur heuristique de l'antivirus classer cette action comme malveillante ».

  • Des exploits utilisant certains bogues de Windows, développés par la NSA puis divulgués par le groupe Shadowbrokers, servent maintenant à attaquer un grand nombre d'ordinateurs sous Windows avec un logiciel de rançon[ransomware].

  • De nombreux appareils sous Android peuvent être piratés via leur puce Wi-Fi à cause d'un bogue dans le micrologiciel [firmware] non libre de Broadcom.

  • Lorsque le lave-vaisselle désinfecteur de Miele se connecte à l'Internet des dangers, sa sécurisation est en dessous de tout.

    Par exemple, un cracker aurait la possibilité d'accéder au système de fichiers du lave-vaisselle, de l'infecter avec un maliciel et de forcer la machine à attaquer d'autres appareils connectés au réseau. Puisque ces lave-vaisselles sont utilisés dans les hôpitaux, une attaque de ce type pourrait mettre en danger des centaines de vies humaines.

  • Si vous achetez du matériel « intelligent » d'occasion (voiture, système domotique, téléviseur, frigo ou autre), le précédent propriétaire peut continuer à le contrôler à distance.

  • Les applis mobiles servant à communiquer avec une voiture intelligente, mais imprudente, sont très mal sécurisées.

    Et de plus, la voiture contient un modem cellulaire qui dit en permanence où elle se trouve à Big Brother. Si vous possédez une voiture de cette sorte, vous seriez bien avisé de débrancher le modem afin de désactiver le pistage.

  • Un cracker pourrait transformer les senseurs de l'Oculus Rift en caméras de surveillance après s'être introduit dans l'ordinateur auquel ils sont connectés.

    (Malheureusement, l'article utilise le terme impropre de « hackers » pour désigner des pirates informatiques.)

  • Des téléphones Samsung possèdent une faille de sécurité qui permet d'installer un logiciel de rançon en passant par un SMS

  • WhatsApp possède une fonctionnalité qui a été décrite comme une « porte dérobée » car elle permet aux gouvernements d'annuler son chiffrement.

    Les développeurs disent que ce n'était pas prévu pour être une porte dérobée et ils peuvent très bien avoir raison. Mais il reste une question cruciale : est-ce que cette porte dérobée est vraiment opérationnelle ? Puisque le programme n'est pas libre, nous ne pouvons pas le vérifier en l'étudiant.

  • Les jouets « intelligents » Mon amie Cayla et i-Que peuvent être contrôlés à distance par un mobile ; il n'est pas nécessaire d'y avoir accès physiquement. Ceci permettrait à des crackers d'écouter les conversations de l'enfant et même de lui parler à travers ses jouets.

    Cela signifie qu'un cambrioleur pourrait dire à l'enfant de déverrouiller la porte d'entrée pendant que Maman a le dos tourné.

  • Les réseaux 4G LTE sont extrêmement mal sécurisés. Des tiers peuvent en prendre le contrôle et les utiliser pour des attaques de « l'homme du milieu »

  • À cause d'un défaut de sécurité, il est facile d'ouvrir les portes de millions de voitures construites par Volkswagen.

  • Des « rançongiciels » [ransomware]ont été développés pour un thermostat qui utilise du logiciel privateur.

  • Une faille d'Internet Explorer et Edge permet à un attaquant de récupérer les identifiants du compte Microsoft si l'utilisateur se laisse piéger et suit un lien malveillant.

  • Les messages « effacés » de WhatsApp ne sont pas complètement effacés. Ils peuvent être récupérés par différents moyens.

  • Une vulnérabilité dans l'interface de programmation (API) Image I/O d'Apple permettait à un attaquant d'exécuter du code malveillant à partir de toute application utilisant cette API pour afficher un certain type de fichier image.

  • Un bogue dans la bibliothèque privatrice ASN.1, qui est utilisée dans les relais de téléphonie aussi bien que dans les téléphones cellulaires et les routeurs, permet à des tiers de prendre le contrôle de ces systèmes.

  • Les antivirus ont tant d'erreurs qu'ils peuvent ajouter des failles de sécurité.

    GNU/Linux n'a pas besoin d'antivirus.

  • le système « Smart Home » (maison intelligente) de Samsung a une grosse faille de sécurité ; des personnes non autorisées peuvent le contrôler.

    Samsung prétend que c'est une plateforme « ouverte » et que le problème est donc en partie la faute des développeurs d'applis. C'est évidemment le cas si les applis sont du logiciel privateur.

    Un truc portant le nom de « Smart », quel qu'il soit, va très probablement vous avoir jusqu'au trognon.

  • Un bogue dans l'appli « Messages » des iTrucs permettait à un site malveillant d'extraire tout l'historique de messagerie de l'utilisateur.

  • Un logiciel malveillant a été trouvé dans les caméras de surveillance disponibles chez Amazon.

    Une caméra qui enregistre localement sur un support physique et n'a pas de connexion réseau ne représente pas une menace de surveillance, que ce soit par observation directe des gens au moyen de la caméra, ou par l'intermédiaire d'un logiciel malveillant infectant la caméra.

  • Plus de 70 modèles de caméras de surveillance connectées au réseau ont des failles de sécurité qui permettent à n'importe qui de s'en servir pour regarder.

  • De nombreuses applis privatrices de paiement transmettent les données personnelles de manière non sécurisée. Le pire, toutefois, est que le paiement n'est pas anonyme.

  • La « Leaf » de Nissan a un modem de téléphonie mobile intégré qui permet à n'importe qui d'accéder à distance à ses ordinateurs et de changer différents réglages.

    C'est facile parce que le système n'a pas d'authentification quand on y accède par modem. Cependant, même s'il demandait une authentification, vous ne pourriez jamais être sûr que Nissan n'y aurait pas accès. Le logiciel de la voiture est privateur, ce qui signifie qu'il exige de ses utilisateurs une confiance aveugle.

    Même si personne ne se connecte à distance à la voiture, le modem de téléphonie mobile permet à l'opérateur de tracer en permanence les déplacements de la voiture ; il est toutefois possible de l'enlever physiquement.

  • Les moniteurs de forme physique FitBit ont une vulnérabilité au niveau du Bluetooth, qui permet à l'attaquant d'envoyer à ces appareils des logiciels malveillants pouvant ensuite se propager aux ordinateurs et aux autres moniteurs Fitbit avec lesquels ils interagissent.

  • Les disques durs « à chiffrement automatique » utilisent pour ce faire un micrologiciel [firmware] privateur, auquel par conséquent on ne peut pas se fier. Les disques « My Passport » de Western Digital ont une porte dérobée.

  • Des chercheurs en sécurité informatique ont découvert une vulnérabilité dans les dongles de diagnostic utilisés pour le traçage et l'assurance des véhicules, qui permet de prendre le contrôle à distance d'une voiture ou d'un camion au moyen d'un SMS.

  • Des crackers ont été en mesure de prendre le contrôle à distance de la « Jeep connectée ». Ils ont pu suivre les déplacements de la voiture, démarrer et arrêter le moteur, activer et désactiver les freins, et plus encore.

    Chrysler et la NSA peuvent très probablement faire de même.

    Si vous possédez une voiture qui contient un modem téléphonique, ce serait une bonne idée de le désactiver.

  • En raison du défaut de sécurité de certaines pompes à perfusion, des crackers pourraient les utiliser pour tuer des patients.

  • De nombreuses applis pour smartphones utilisent des méthodes d'authentification non sécurisées quand vous stockez vos données personnelles dans des serveurs distants. De ce fait, vos informations personnelles (adresses de courriel, mots de passe ou données de santé, par exemple) restent vulnérables. Beaucoup de ces applis étant privatrices, il est difficile, voire impossible, de savoir lesquelles présentent un risque.

  • Les pompes à perfusion Hospira, qui sont utilisées pour administrer des médicaments à des patients, sont considérées comme « les périphériques IP les moins sécurisés que j'ai jamais vus » par un chercheur en sécurité informatique.

    Selon le médicament qui est perfusé, l'insécurité pourrait ouvrir la porte au meurtre.

  • Pendant quatre ans, MacOS X a eu une porte dérobée intentionnelle qui pouvait être exploitée par des attaquants pour obtenir les privilèges du superutilisateur root.

  • Une appli qui empêche le « vol d'identité » (accès aux données personnelles) en sauvegardant les données de l'utilisateur sur un serveur spécial a été désactivée par son développeur qui y avait découvert une faille de sécurité.

    Ce développeur semble être consciencieux dans ses efforts de protection des données personnelles contre les tiers en général, mais il ne peut pas les protéger contre l'État. Au contraire ! Confier vos données au serveur de quelqu'un d'autre, si elles ne sont pas chiffrées au préalable, revient à fragiliser vos droits.

  • Bon nombre d'appareils médicaux ont une sécurisation en dessous de tout, et ce peut être mortel.

  • Grâce à la mauvaise sécurisation de WhatsApp, les écoutes deviennent un jeu d'enfant.

  • Certaines mémoires flash ont des logiciels modifiables, ce qui les rend vulnérables aux virus.

    Nous n'appelons pas cela une « porte dérobée » parce que c'est normal de pouvoir installer un nouveau système dans un ordinateur si l'on y a accès physiquement. Cependant, il ne faut pas que les clés USB et les cartes mémoire soient modifiables de cette façon-là.

  • Des terminaux de paiement tournant sous Windows ont été piratés et transformés en botnet afin de récupérer les numéros de cartes de crédit des clients.

  • La NSA peut aller chercher des données dans les smartphones, que ce soit les iPhones, les Android ou les Blackberry. Bien que l'article soit peu détaillé, il semble que cette opération n'utilise pas la porte dérobée universelle qui, on le sait, se trouve dans presque tous les téléphones portables. Il est possible qu'elle exploite différents bogues. Il y a de plus une multitude de bogues dans le logiciel de radio des téléphones.

  • La NSA a mis des portes dérobées dans des logiciels de cryptographie non libres. Nous ne savons pas lesquels, mais nous pouvons être sûrs que parmi eux il y a des systèmes largement utilisés. Cela confirme qu'on ne peut pas faire confiance à la sécurité des logiciels non libres.

  • La FTC (Commission fédérale du commerce) a sanctionné une entreprise pour avoir fabriqué des webcams comportant des failles de sécurité telles qu'il était facile pour n'importe qui de regarder ce qui était filmé.

  • Le logiciel non libre remplaçable des disques durs peut être écrit sur le disque par un programme non libre. Ceci rend tout système vulnérable à des attaques persistantes que les outils d'analyse normaux ne détecteront pas.

  • Il est possible de tuer des gens en prenant le contrôle d'implants médicaux par radio. Vous trouverez un complément d'information sur BBC News et sur le blog d'IOActive Labs Research.

  • Dans les « maisons intelligentes », on découvre des vulnérabilités stupides permettant les intrusions.

  • Des crackers ont trouvé moyen de briser la sécurité d'un téléviseur « intelligent » et d'utiliser sa caméra pour regarder les gens qui sont en train de regarder la télévision.

  • Il est possible de prendre le contrôle de l'ordinateur de bord de certaines voitures au moyen de logiciels malveillants infectant des fichiers musicaux. Et également au moyen de la radio. Vous trouverez des informations supplémentaires sur le site de l'Automotive Security And Privacy Center.


  • Calls s01 french avi uptobox
  • Mixvibe mode controle prot
  • Maitre gims balader
  • Le chat du rabbin libertyland
  • American ultra voir le filme sans