« Next time someone asks why miscreants might want to hack his PC, show him this diagram ». (via The Scrap Value of a Hacked PC, Revisited — Krebs on Security)
Mois : novembre 2013 (Page 4 of 12)
L’histoire se répète, les crises et les dérives s’oublient, les comportements les risques et les bulles se recréent dans des recoins de l’économie où la régulation n’est pas encore entrée. Voilà le sentiment fataliste partagé par bon nombre d’économistes et d’observateurs du secteur financier.
Manning showed him that “powerful institutions – whether military or private security firms – are involved in unaccountable activities that the public is totally unaware of that can only be exposed by whistleblowers and hackers”.
In the four months that Assassination Market has been online, six targets have been submitted by users, and bounties have been collected ranging from ten bitcoins for the murder of NSA director Keith Alexander and 40 bitcoins for the assassination of President Barack Obama to 124.14 bitcoins–the largest current bounty on the site–targeting Ben Bernanke, chairman of the Federal Reserve and public enemy number one for many of Bitcoin’s anti-banking-system users. At Bitcoin’s current rapidly rising exchanges rate, that’s nearly $75,000 for Bernanke’s would-be killer.
A $17 million fine will really teach Google a lesson. It takes them almost two hours to generate that in revenue.
Tony Abbott n’a en effet toujours pas présenté d’excuses. “Je ne vais tout simplement rien faire ni dire qui pourrait mettre à mal notre profonde amitié et notre coopération étroite avec l’Indonésie. Nous utilisons les ressources dont nous disposons, y compris le renseignement, pour aider nos amis et nos alliés, par pour leur nuire, a-t-il précisé devant le Parlement australien. Il ne faut pas attendre de l’Australie qu’elle détaille les pratiques utilisées pour sa sécurité.”
Démonstration paradoxale, donc, en deux points: pour montrer à quoi sert la photo, il faut la retirer – seule son absence montre qu’elle nous manque. Et pire: la photo, on peut s’en passer – mais ni du texte, ni bien sûr de la publicité. On a vu des hommages plus habiles.
Les processeurs Intel renvoient ainsi un nombre aléatoire au système d’exploitation via la fonction RDRAND. Le générateur de nombres aléatoires utilise un certain nombre de standards, dont le NIST SP800-90, élaboré sous la direction de la NSA, qui contient lui-même quatre types de générateurs de nombres aléatoires. Or l’un d’entre eux, Dual_EC_DRBG, a été écrit exclusivement par la NSA pour lui servir de backdoor.
Google a accepté de payer 17 millions de dollars pour mettre fin à des poursuites pour surveillance des internautes, dans le cadre d’un accord à l’amiable annoncé lundi avec 38 Etats américains.