• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Google vient de refuser aux flics un outil de surveillance clé

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
1 Messages 1 Publieurs 44 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par duJambon
    #1

    De plus : Apple renforce les protections antivol, les pirates chinois pénètrent dans les infrastructures critiques américaines et la rumeur de longue date selon laquelle les téléphones seraient espionnés se cristallise en plus qu’une légende urbaine.

    4291764b-0411-4c7f-b3cc-b0625e5a102e-image.png

    Un groupe de hackers se faisant appeler Solntsepek, auparavant lié à la tristement célèbre unité de piratage militaire russe Sandworm, s’est attribué cette semaine le mérite d’une attaque perturbatrice contre le fournisseur de services Internet et mobile ukrainien Kyivstar . Alors que la guerre cinétique de la Russie contre l’Ukraine s’éternise, infligeant à l’Ukraine des coûts de reconstruction estimés par la Banque mondiale à environ 410 milliards de dollars, le pays a lancé une plateforme officielle de financement participatif connue sous le nom de United24 comme moyen de sensibilisation et de reconstruction.

    Kytch, la petite entreprise qui visait à réparer les machines à glace McDonald’s, particulièrement souvent cassées, affirme avoir découvert un e-mail « irréfutable » du PDG du fabricant de machines à glace McDonald’s qui, selon les avocats de Kytch, suggère un prétendu plan visant à saper Kytch en tant que société. concurrent potentiel. Kytch affirme dans un récent dossier judiciaire que l’e-mail révèle la véritable raison pour laquelle, quelques semaines plus tard, McDonald’s a envoyé un e-mail à des milliers de ses franchisés de restaurants, alléguant des risques pour la sécurité liés au dispositif de surveillance de la machine à glace de Kytch.

    WIRED a examiné comment l’unité de lutte contre la criminalité numérique de Microsoft a affiné une stratégie au cours de la dernière décennie, combinant les capacités de renseignement et techniques de l’infrastructure massive de Microsoft avec des tactiques juridiques créatives pour perturber à la fois la cybercriminalité mondiale et les acteurs soutenus par l’État. Et nous avons plongé dans la controverse sur la réautorisation des pouvoirs de surveillance de l’article 702 au Congrès américain.

    Et il y a plus. Chaque semaine, nous rassemblons les actualités en matière de sécurité et de confidentialité que nous n’avons pas nous-mêmes dévoilées ou couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.

    Google refuse aux flics un outil de surveillance clé

    Les mandats de géofence, qui obligent les entreprises technologiques à fournir des données sur toute personne se trouvant dans une certaine zone géographique à un moment donné, sont devenus un outil incroyablement puissant pour les forces de l’ordre. L’envoi d’un mandat de géolocalisation à Google, en particulier, est désormais considéré comme un « bouton facile » par les enquêteurs de la police, étant donné que Google stocke depuis longtemps les données de localisation des utilisateurs dans le cloud, où elles peuvent être demandées pour aider la police à identifier les suspects. basée uniquement sur le moment et le lieu d’un crime - une pratique qui a consterné les défenseurs de la vie privée et d’autres critiques qui disent qu’elle viole le Quatrième Amendement. Google a désormais apporté des modifications techniques pour limiter ce pouvoir de surveillance.

    La société a annoncé cette semaine qu’elle stockerait l’historique de localisation uniquement sur les téléphones des utilisateurs, le supprimerait par défaut après trois mois et, si l’utilisateur choisit de le stocker dans un compte cloud, le garderait crypté afin que même Google ne puisse pas le stocker. décryptez-le. Cette décision a été largement saluée par les défenseurs de la vie privée et des libertés civiles, car il s’agit d’une protection attendue depuis longtemps pour les utilisateurs. Cela privera également les forces de l’ordre d’un outil sur lequel elles s’appuient de plus en plus. Des mandats de géofence ont par exemple été envoyés à Google pour obtenir des données sur plus de 5 000 appareils présents lors de la prise du Capitole américain le 6 janvier 2021, mais ils ont également été utilisés pour résoudre des crimes bien plus mineurs, y compris des crimes non violents . Voilà pour le « bouton facile ».

    Apple renforce les protections antivol pour les iPhones

    Dans un autre type de mesure technique visant à renforcer la protection des données des utilisateurs, Apple a ajouté de nouvelles fonctionnalités de sécurité conçues pour rendre plus difficile l’exploitation par les voleurs des données et des comptes sensibles des utilisateurs. Le Wall Street Journal avait déjà rapporté que des voleurs qui avaient simplement appris le code d’accès de quelqu’un, par exemple en regardant par-dessus son épaule, et avaient ensuite volé son téléphone, pouvaient accéder à leurs comptes en ligne et même effectuer des paiements pour vider leur solde bancaire. Apple a maintenant créé une fonctionnalité de protection des appareils volés qui, lorsqu’elle est activée, vous obligera à utiliser une fonctionnalité biométrique comme TouchID ou FaceID pour accéder à certains comptes et fonctionnalités du téléphone, en plus du mot de passe qui déverrouille le téléphone. Pour les fonctionnalités les plus sensibles, comme la modification des mots de passe ou des codes d’accès ou la désactivation de Find My, Apple vous obligera également à attendre une heure et à vous authentifier à nouveau si le téléphone ne se trouve pas dans un endroit que l’utilisateur fréquente généralement.

    Les pirates informatiques chinois envahissent une variété inquiétante d’infrastructures critiques américaines

    Le groupe de hackers chinois connu sous le nom de Volt Typhoon a sonné l’alarme dans le secteur de la cybersécurité toute l’année en annonçant ses intrusions ciblant les réseaux électriques et autres infrastructures critiques dans la région du Pacifique et aux États-Unis. Un nouveau rapport du Washington Post offre de nouveaux détails sur le mélange inquiétant de réseaux que le groupe a violé, notamment un service d’eau à Hawaï, un oléoduc et un gazoduc et un port majeur de la côte ouest. Les pirates n’ont en réalité causé aucune perturbation et n’ont pas non plus pénétré du côté des systèmes de contrôle industriel des réseaux de leurs cibles, les systèmes sensibles capables de déclencher des effets physiques. Mais en combinaison avec des rapports précédents sur le travail de Volt Typhoon visant à implanter des logiciels malveillants dans les services publics d’électricité de la zone continentale des États-Unis et de Guam, le rapport dresse un tableau des mesures croissantes prises par la Chine pour préparer le terrain à une perturbation en cas de crise, telle qu’une invasion de Taïwan.

    Une société de publicité affirme qu’elle peut réellement écouter les micros des téléphones et des haut-parleurs intelligents

    L’idée que votre iPhone ou Amazon Echo écoute tranquillement vos conversations est depuis longtemps l’un des soupçons les plus paranoïaques de tous les utilisateurs de technologie – renforcé, bien sûr, par les publicités ciblées qui sont souvent si précises qu’elles semblent provenir directement de conversations verbales. Cette semaine, ces soupçons sont finalement devenus plus qu’une légende urbaine lorsque 404 Media a fait état d’une société de publicité affirmant activement qu’elle pouvait écouter les conversations via ce type d’appareils. La société Cox Media Group (CMG) se vante dans ses supports marketing d’offrir déjà cette technique à ses clients et que « le retour sur investissement est déjà impressionnant ». Il répertorie Amazon, Microsoft et Google comme clients présumés. Mais 404 Media n’a pas pu vérifier si la technique fonctionne comme annoncé – un énorme « si » – et CMG n’a pas répondu à la demande de commentaires de 404 Media.

    Source: https://www.wired.com/story/google-geofence-warrants-security-roundup/#intcid=_wired-verso-hp-trending_08c6e4c4-eb23-42b0-92bb-a5abcb3d1314_popular4-1

    J'adore mettre mon groin partout.

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu