Étiquette : vulnerability (page 1 of 22)

“Google says it has fixed an issue that allowed old owners of Nest security cameras to continue to view a feed from the device, even after deregistering it from their account. The issue could have potentially allowed an old owner of one of the cameras to continue to look through it, even after selling it to someone else. The new owner would have had no indication that a stranger could be able to look inside their home. ”

Source : Used Nest cameras had bug that let previous owners peer into homes – The Verge

“Using a Shazam-like technology, the app would record audio to identify soccer games, and use the geolocation of the phone to locate which bars were streaming without licenses. El Diario reports that fans have downloaded that app more than 10 million times, essentially turning them into undercover narcs.”

Source : LaLiga’s app listened in on fans to catch bars illegally streaming soccer – The Verge

“Mais comment fonctionne vraiment cet objet connecté, conçu en Allemagne, produit en Chine par la marque SilverCrest et commercialisé par Lidl en France, Allemagne, Belgique, Suisse et Grande-Bretagne ? Numerama a découvert, avec l’aide de deux Français, que certaines caractéristiques de l’appareil soulevaient des interrogations. Notre enquête montre notamment qu’un micro a été installé dans le Monsieur Cuisine Connect, sans que sa présence ne soit indiquée, et sans qu’il n’y ait de justification apparente.”

Source : Monsieur Cuisine Connect : micro caché, Android non sécurisé… les dessous du robot cuiseur de Lidl – Tech – Numerama

“Google has been arguing that by stopping it from dealing with Huawei, the US risks creating two kinds of Android operating system: the genuine version and a hybrid one. The hybrid one is likely to have more bugs in it than the Google one, and so could put Huawei phones more at risk of being hacked, not least by China.”

Source : Google warns of US national security risks from Huawei ban | Financial Times

“In order to ensure the government is added to the conversation in secret, GCHQ’s proposal would require messaging apps, service providers, and operating systems to change their software so that it would 1) change the encryption schemes used, and/or 2) mislead users by suppressing the notifications that routinely appear when a new communicant joins a chat.”

Source : Apple and WhatsApp condemn GCHQ plans to eavesdrop on encrypted chats | UK news | The Guardian

Hospital viruses: Fake cancerous nodes in CT scans, created by malware, trick radiologists

“Yisroel Mirsky, Yuval Elovici and two others at the Ben-Gurion University Cyber Security Research Center in Israel who created the malware say that attackers could target a presidential candidate or other politicians to trick them into believing they have a serious illness and cause them to withdraw from a race to seek treatment. The research isn’t theoretical. In a blind study the researchers conducted involving real CT lung scans, 70 of which were altered by their malware, they were able to trick three skilled radiologists into misdiagnosing conditions nearly every time. In the case of scans with fabricated cancerous nodules, the radiologists diagnosed cancer 99 percent of the time. In cases where the malware removed real cancerous nodules from scans, the radiologists said those patients were healthy 94 percent of the time.”

Source : Hospital viruses: Fake cancerous nodes in CT scans, created by malware, trick radiologists – The Washington Post

 The At the Pool

“ The UpGuard Cyber Risk team can now report that two more third-party developed Facebook app datasets have been found exposed to the public internet. One, originating from the Mexico-based media company Cultura Colectiva, weighs in at 146 gigabytes and contains over 540 million records detailing comments, likes, reactions, account names, FB IDs and more. This same type of collection, in similarly concentrated form, has been cause for concern in the recent past, given the potential uses of such data.”

Source : Losing Face: Two More Cases of Third-Party Facebook App Data Exposure

Mohammed ben Salmane

“Pour dénicher les véritables artisans de ce coup d’éclat orchestré à l’encontre de Jeff Bezos, ce dernier engage son enquêteur privé Gavin de Becker, dont les collaborations multiples avec le FBI, la CIA ou le gouvernement Reagan font de lui un expert en la matière. Et l’intéressé, après plusieurs mois de travail, a publié le fruit de son enquête : selon lui, Riyad tire bel et bien les ficelles de cette affaire, malgré les démentis du National Enquirer.”

Source : Jeff Bezos victime d’une cyberattaque : les petites manœuvres de l’Arabie Saoudite mises en lumière par une enquête approfondie – Cyberguerre

“Le système d’alarme de la firme, destiné au grand public, se compose de capteurs de mouvements, d’un clavier et d’une enceinte liés à une application. Mais la société californienne a également révélé la présence d’un microphone, activé récemment pour transformer l’appareil en enceinte connectée. Alors que le produit est disponible à la vente depuis novembre 2017, la société n’en avait jamais parlé.”

Source : Comment un Nest Secure sans micro peut-il devenir un Google Home ? Plot twist : il y avait un micro… caché

“Qui se cache derrière cette opération ? Compte tenu de l’engagement à gauche d’un certain nombre de victimes, en particulier chez les youtubeurs et les personnalités des médias, mais aussi à cause de l’absence de responsables de l’AfD parmi ceux dont les données ont été divulguées, les soupçons se sont d’emblée portés vers l’extrême droite. « Selon moi, il s’agit d’une attaque informatique qui vient de la nébuleuse proche de l’AfD », a ainsi déclaré le député Patrick Sensburg, chargé des questions de renseignement au sein du groupe CDU-CSU du Bundestag”

Source : Vive émotion en Allemagne, après les révélations d’une cyberattaque massive

« Older posts

© 2019 no-Flux

Theme by Anders NorenUp ↑