Tag: security (page 1 of 15)

Sennheiser discloses monumental blunder that cripples HTTPS on PCs and Macs

“Audio device maker Sennheiser has issued a fix for a monumental software blunder that makes it easy for hackers to carry out man-in-the-middle attacks that cryptographically impersonate any big-name website on the Internet. Anyone who has ever used the company’s HeadSetup for Windows or macOS should take action immediately, even if users later uninstalled the app.”

Source : Sennheiser discloses monumental blunder that cripples HTTPS on PCs and Macs | Ars Technica

“Structurer cela de manière automatique en donnant la position des forces de l’ordre sur des serveurs qui vont communiquer avec nos sociétés nous paraissait très difficile à mettre en place techniquement” – Fabien Pierlot – Coyote.

Source : Les applis Waze et Coyote pourront continuer à signaler les radars

Huawei - 5G

“The move follows Australia’s decision to ban Huawei from supplying 5G equipment over concerns it could facilitate Chinese spying, and its barring from some U.S. government contracts on national security grounds. Germany, which lacks a telecoms hardware industry of its own, is keener to maintain its traditionally close trade and investment ties with Beijing without compromising on its own cyber-security, say officials.”

Source : Exclusive: China’s Huawei opens up to German scrutiny ahead of 5G auctions | Reuters

Twitter

“Cette affaire, comme beaucoup d’autres, illustre une nouvelle fois la difficulté qu’a Twitter à modérer son réseau social. Malgré les avalanches d’annonces ces dernières années visant à faire de cette plate-forme un espace de discussion plus « sain », Twitter a échoué à supprimer une menace de mort signalée par la personne ciblée – et n’a réagi que lorsque l’auteur de ce message a fait les gros titres. Malgré les efforts annoncés par Twitter, les messages de haine, les menaces et le harcèlement parviennent à subsister sur le réseau social.”

Source : Colis piégés aux Etats-Unis : Twitter s’excuse d’avoir laissé en ligne des menaces du suspect

“Le Conseil d’Etat a jugé, le 18 octobre, que le fichier des titres électroniques sécurisés (fichier TES) ne constitue pas une atteinte disproportionnée à la vie privée. Cette décision montre une fois de plus que, par nos choix, nous faisons de l’informatique la meilleure ou la pire des choses – en l’occurrence la pire. Elle illustre aussi l’incapacité du pouvoir, ici judiciaire, à tenir compte de l’avis de la communauté scientifique, mais aussi l’incroyable confiance en la sécurité des systèmes informatiques que provoque l’ignorance.”

Source : Le « mégafichier », mythe de l’infaillibilité informatique

La Purge

“Au début, il rigolait de la situation, republiant une à une les photos envoyées par des anonymes sur Snapchat. On y voit des personnes avec des fusils d’assaut – sans que l’on puisse déterminer si les clichés ou les armes sont vrais ou non –, des utilisateurs plaisantant avec un couteau dans leur cuisine disant qu’ils se préparent, tandis que d’autres lui transmettent des images où l’on voit un café crème entouré de couteaux, sur une terrasse de café […].
Les légendes urbaines comme le Blue Whale Challenge et le Momo Challenge ne deviennent un événement que parce qu’ils sont massivement relayés.”

Source : « Purges » du 31 octobre : comment une blague lancée par un ado fait paniquer le web – Politique – Numerama

“Under the new law, all new internet-connected devices made or sold in California with a default password will be required to make that password unique and secure for every single device. That means no more devices shipped with username/password combos of “admin/admin,” for example. It’s far from a panacea—and really, why aren’t you using a password manager already—but it’s a step towards at least a minimal baseline of security in our internet-of-things addled future.”

Source : California Is Making It Illegal for Devices to Have Shitty Default Passwords – Motherboard

iOS Forensics

“One company specialising in mobile forensics is telling investigators not to even look at phones with Face ID, because they might accidentally trigger this mechanism. “iPhone X: don’t look at the screen, or else… The same thing will occur as happened on Apple’s event,” the slide, from forensics company Elcomsoft, reads. Motherboard obtained the presentation from a non-Elcomsoft source, and the company subsequently confirmed its veracity.”

Source : Cops Told ‘Don’t Look’ at New iPhones to Avoid Face ID Lock-Out – Motherboard

Publiée par Mark Zuckerberg sur Mercredi 12 septembre 2018

“One advantage Facebook has is that we have a principle that you must use your real identity. This means we have a clear notion of what’s an authentic account. This is harder with services like Instagram, WhatsApp, Twitter, YouTube, iMessage, or any other service where you don’t need to provide your real identity. So if the content shared doesn’t violate any policy, which is often the case, and you have no clear notion of what constitutes a fake account, that makes enforcement significantly harder. Fortunately, our systems are shared, so when we find bad actors on Facebook, we can also remove accounts linked to them on Instagram and WhatsApp as well”.

“DARPA envisions a future in which machines are more than just tools that execute human-programmed rules or generalize from human-curated data sets. Rather, the machines DARPA envisions will function more as colleagues than as tools. Towards this end, DARPA research and development in human-machine symbiosis sets a goal to partner with machines. Enabling computing systems in this manner is of critical importance because sensor, information, and communication systems generate data at rates beyond which humans can assimilate, understand, and act. Incorporating these technologies in military systems that collaborate with warfighters will facilitate better decisions in complex, time-critical, battlefield environments; enable a shared understanding of massive, incomplete, and contradictory information; and empower unmanned systems to perform critical missions safely and with high degrees of autonomy. DARPA is focusing its investments on a third wave of AI that brings forth machines that understand and reason in context”.

Source : AI Next Campaign

Older posts

© 2018 no-Flux

Theme by Anders NorenUp ↑