bug
information
Les Etats-Unis renforcent leurs dispositifs contre les cyberattaques - 15 octobre 2010
La ministre chargée de la sécurité intérieure américaine, Janet Napolitano, a inauguré en octobre 2009, près de Washington, les installations d’un nouveau centre unifié de lutte contre la criminalité informatique.
Le département de la sécurité intérieure, né après les attentats du 11 septembre, fédère de nombreuses (...)
analyse
Grande-Bretagne : des données compromettantes de milliers d’internautes mises en ligne - 29 septembre 2010
Une autorité de protection de la vie privée britannique a annoncé qu’elle allait enquêter, mercredi 29 septembre, à la suite d’une importante faille de sécurité, qui a exposé des données dont certaines compromettantes, de milliers d’internautes.
Une base de données contenant les noms et adresses de plus de 5 000 clients de (...)
analyse
Leaked Emails Reveal Profits of Anti-Piracy Cash Scheme - 27 septembre 2010
Friday night the anti-piracy law firm ACS:Law accidentally published its entire email archive online, effectively revealing how the company managed to extract over a million dollars (£636,758.22) from alleged file-sharers since its operation started. On average, 30% of the victims who were targeted paid up, and (...)
information
ACS:Law Anti-Piracy Law Firm Torn Apart By Leaked Emails - 27 septembre 2010
Earlier this week, anti-piracy lawyers ACS:Law had their website taken down by a 4chan DDoS attack. Adding insult to injury, owner Andrew Crossley was harassed at home in the middle of the night by prank phone calls. Now, through a fault with his website, hundreds of megabytes of private emails have been exposed (...)
information
Les e-mails d’un chasseur de pirates piratés, publiés et fouillés - 27 septembre 2010
Le cabinet d’avocats britannique ACS:Law, qui a envoyé plus de 11 000 demandes de paiement de dédommagements à des internautes suspectés d’avoir téléchargé illégalement des oeuvres sur Internet, s’est fait pirater ses e-mails.
L’affaire rappelle celle qui avait provoqué la déchéance de MediaDefender aux Etats-Unis il y a (...)
information
White House reviews nation’s cybersecurity - 24 septembre 2010
The White House is reviewing whether to ask for new authorities for the Defense Department and other government agencies to ensure that the nation’s critical computer systems are protected in the event of a major attack, the commander of the Pentagon’s new Cyber Command said Thursday.
If an adversary were to (...)
information
Les Etats-Unis étudient de nouveaux moyens de se prémunir contre les cyberattaques - 24 septembre 2010
La ministre chargée de la sécurité intérieure américaine, Janet Napolitano, a inauguré en octobre 2009, près de Washington, les installations d’un nouveau centre unifié de lutte contre la criminalité informatique.
Les Etats-Unis étudient la manière de renforcer la protection du pays contre les cyberattaques en augmentant (...)
analyse
U.S. cybersecurity plans lagging, critics say - 17 septembre 2010
More than a year after President Obama made a White House speech proclaiming that the protection of computer networks was a national priority, the federal government is still grappling with key questions about how to secure its computer systems as well as private networks deemed critical to U.S. security.
The (...)
information
Microsoft Changes Policy Over Russian Crackdown - 13 septembre 2010
Microsoft announced on Monday that it would essentially prohibit its Russian division from taking part in software piracy cases against government opponents, responding to criticism that it was assisting the authorities in a crackdown on dissent.
The security services in recent years have seized computers from (...)
analyse
"Les cybercriminels aussi cherchent un retour sur investissement" - 13 septembre 2010
Matt van der Wel est directeur de la division Forensices EMEA chez Verizon, et est l’un des co-auteurs du rapport Data Breach, qui analyse chaque année les vols de données informatiques ciblant des entreprises.
Pour la première fois, votre rapport annuel a été élaboré en collaboration avec les services secrets (...)
information
Russia Uses Microsoft to Suppress Dissent - 13 septembre 2010
It was late one afternoon in January when a squad of plainclothes police officers arrived at the headquarters of a prominent environmental group here. They brushed past the staff with barely a word and instead set upon the computers before carting them away. Taken were files that chronicled a generation’s worth of (...)
information
Microsoft embrigadé dans la lutte contre les opposants politiques (New-York Times) - 13 septembre 2010
Que peuvent, en Russie, des groupes d’opposition contre les méthodes peu scrupuleuses de la police et du ministère de l’intérieur, recevant l’appui juridique d’une des plus grandes entreprises informatiques mondiale ? La réponse est à lire dans une enquête édifiante du New-York Times : à peu près rien.
L’article (comme le (...)
information
En Inde, la lutte contre le piratage se fait à coup d’attaques DDOS - 9 septembre 2010
C’est une approche musclée de la protection des droits d’auteur. En Inde, certains studios de cinéma recrutent des sociétés chargées de s’attaquer aux sites proposant des contenus piratés. Et pas de n’importe quelle manière. Au bout de deux avertissements, une attaque DDOS est déclenchée. Une riposte graduée à l’indienne ? (...)
analyse
New ID cards are supposed to be ’unforgeable’ - but it took our expert 12 minutes to clone one, and programme it with false data - 14 août 2010
Adam Laurie is no ordinary hacker. In the world of computing, he is considered a genius - a man whose talents are used by government departments and blue-chip companies to guard against terrorists and cyber-criminals.
But even by his standards, what he is about to demonstrate is mind-boggling - and deeply (...)
information
La nouvelle carte d’identité britannique déjà piratée - 14 août 2010
En quelques minutes, un hacker est parvenu à pirater la nouvelle carte d’identité britannique. Armé d’un simple téléphone portable et d’un lecteur RFID, le hacker a réussi à copier et à modifier des données personnes. Un exploit qui pose à nouveau la question de la sécurité de certaines informations sensibles.
12 minutes. (...)
information
Les oreilles très indiscrètes du président sortant - 7 août 2010
Alvaro Uribe, qui quitte samedi la présidence de la Colombie, n’en a pas fini pour autant avec le dossier des écoutes clandestines, sur lequel la justice compte bien l’entendre.
Les huit ans de pouvoir du président Uribe ont été entourés de nombreuses accusations de violations des droits de l’homme. Mais le dossier qui, (...)
analyse
Un groupe de défense internet enrôle des pirates informatiques à Las Vegas - 2 août 2010
Une équipe américaine d’informaticiens d’élite engagée discrètement depuis plus de dix ans dans la lutte contre la criminalité s’est rendue à Las Vegas pour recruter de nouveaux cerveaux, lors d’une conférence réunissant pirates et autres "hackers". L’équipe nommée "Vigilant" (qui peut se traduire en français à la fois comme (...)
information
Une application-espion pour Android téléchargée par des millions d’utilisateurs - 30 juillet 2010
Une application pour Android, le système d’exploitation pour téléphones mobiles de Google, téléchargée par plusieurs millions d’utilisateurs, était utilisée pour enregistrer secrètement des informations privées sur leurs utilisateurs. L’entreprise spécialisée dans la sécurité informatique pour mobile Lookout a démontré, lors (...)
information
Le jailbreaking est désormais légalisé aux USA, au grand regret d’Apple - 27 juillet 2010
C’est un retournement de situation assez embêtant pour Apple. Jusqu’à présent, la firme américaine pouvait compter sur la loi DMCA pour protester et lutter contre la pratique du jailbreaking. Or, le bureau américain de la propriété intellectuelle, rattaché à la bibliothèque du Congrès, a assoupli le texte en autorisant la (...)
information
"˜Jailbreaking’ of iPhones approved by US government - 27 juillet 2010
The US Library of Congress has ruled that it is legal to hack a mobile phone to use different apps, services and network providers
The ruling means that smartphone owners will be able to "hack" their phones, a process known as "jailbreaking" , in order to run applications and software without the approval of the (...)