Rubrique « Surveillance & sécurité » (85 résultats)

A la manière de Frankenstein, dont les membres étaient issus de différents corps humains, deux chercheurs américains en informatique ont développé un virus capable d'emprunter des parties de logiciels pour se développer. Comment est-ce possible ?
 
Ce virus a été nommé Frankenstein par ses créateurs Vishwath Mohan et Kevin Hamlen de l'université du Texas. Après l'infection d'un ordinateur, il pioche dans des logiciels communs (et légitimes), tels que Internet Explorer ou Notepad, des fragments de codes appelés gadgets, qui servent à exécuter un type précis de tâches. Ensuite, Frankenstein qui comporte des modèles préécrits exécutant certaines tâches, remplace ces derniers avec les gadgets récupérés.
 
Cette opération se répète à chaque infection, ce qui signifie que le logiciel malveillant...

Le programme : La cinéaste Laura Poitras, profile William Binney, un vétéran de 32 ans de l'Agence de la sécurité nationale qui a aidé à la conception d'un programme extrêmement secret, qu'il dit collecter largement des données personnelles des Américains et les rassembler.
 
Cela m'a pris quelques jours pour avoir le sang-froid de téléphoner à William Binney. En tant que « cible » déjà établie du gouvernement des États-Unis, j'ai trouvé difficile de ne pas m'inquiéter de la chaîne des conséquences fortuites que je pourrais déclencher en appelant M. Binney, un vétéran de 32 ans de l'Agence de Sécurité Nationale devenu dénonciateur. Il a répondu. Je me suis nerveusement expliquée, je lui ai dit que j'étais une cinéaste documentaire et que je voulais lui parler. À ma surprise il a répondu :...

« TrapWire » est un système unique, un logiciel prédictif conçu pour détecter les schémas indicatifs d'attaques terroristes ou d'opérations criminelles. « TrapWire » détecte, analyse et alerte sur des évènements suspects qui se produisent à divers endroits. C'est un énorme outil d'espionnage et de surveillance globale qui utilise des caméras disposées partout et la reconnaissance faciale, données recueillies via les réseaux sociaux !
 
Grâce à la saisie systématique des ces indicateurs de pré-attaque, la surveillance terroriste ou criminelle et les opérations de planification peuvent être identifiées et des mesures appropriées de détection et de répression peuvent être employées. Les clients peuvent donc empêcher un évènement terroriste ou un incident criminel au lieu de simplement limite...

Un nouveau virus espion capable de surveiller les transactions bancaires, les courriels et les réseaux sociaux a été détecté au Moyen-Orient, a annoncé jeudi Kaspersky Lab, une des principales sociétés de sécurité informatique. Ce virus, Gauss, pourrait en outre être capable d'attaquer des infrastructures vitales.
 
Il a été mis au point dans les mêmes laboratoires que Stuxnet, un virus que les Etats-Unis et Israël ont très probablement utilisé pour attaquer le programme nucléaire iranien, a précisé Kaspersky Lab.
 
L'entreprise de sécurité informatique, basée à Moscou, dit avoir découvert plus de 2500 ordinateurs infectés par Gauss, notamment au Liban, en Israël et en Cisjordanie. Elle soupçonne qu'il y a au total des dizaines de milliers de victimes.

Cyber-armes
 
Elle a en revanche refusé...

Pour organiser les Jeux Olympiques, le CIO a obligé Londres à se plier à des règles drastiques et à signer un contrat lui octroyant les pleins pouvoirs : lois d'exception, police privée, contrôle des médias, fermeture de commerces, tweets et pages Facebook sous contrôle, police du langage et de l'habillement?
 
Dans une précédente chronique, intitulée ACTA (lien), la preuve que l'enfer reste pavé de bonnes intentions?, j'avais expliqué pourquoi ce qui était présenté comme un accord "commercial" offrant à tout pays intéressé un cadre juridique commun de "lutte contre la contrefaçon et le piratage", pouvait être à la fois la meilleure et la pire des idées. Le Comité International Olympique (CIO), à l'occasion des Jeux 2012, nous offre un aperçu saisissant des conséquences que pourrait avoir...