Articles

Adobe : 150 millions de comptes piratés... et vous ? > Creanum

Image
SOURCE  Adobe : 150 millions de comptes piratés... et vous ? > Creanum : Ce ne sont pas 3 millions, ni même 38 millions de comptes Adobe qui ont été piratés, mais bien 150 millions ! Et nous en savons désormais plus sur la méthode employée par les pirates. Explications. En octobre dernier, Adobe avançait le chiffre de  2,9 millions de comptes piratés par les auteurs de l’attaque.  Quelques jours plus tard, l’entreprise revoyait le bilan à la hausse et avançait le chiffre à 38 millions. Un chiffre largement contesté par les experts en sécurité : selon la société LastPass, ce seraient en réalité 150 millions d’informations de comptes qui voyageraient dans la nature suite à ce piratage. Pour l’instant, le chiffre exact reste donc sujet à débat mais une chose est certaine : l’ampleur du piratage est particulièrement inquiétante. Mais ce n’est pas le seul point polémique. Les mots de passes dérobés venaient d’une base de données de secours hébergée sur les ser...

CLARITY, une nouvelle méthode qui permet de rendre un cerveau complètement transparent ! | Geek Café

Image
CLARITY, une nouvelle méthode qui permet de rendre un cerveau complètement transparent ! | Geek Café : Une nouvelle technique développée à Stanford et  publiée dans le journal Nature , permet aux chercheurs de rendre un cerveau complètement transparent en laissant sa structure interne complètement intacte. A la clé, une nouvelle méthode unique pour étudier les connexions complexes des neurones dans le cerveau, et des images magnifiques. En plus de rendre le cerveau entièrement translucide (voir image ci-dessus),  la structure profonde du cerveau devient perméable aux molécules , ce qui permet d’attacher des sondes fluorescentes sur certains types particuliers de cellules, rendant possible une observation en profondeur et « en l’état » de la structure interne du cerveau d’une qualité encore jamais atteinte. La technique consiste « simplement » à enlever la composante principale de notre cerveau qui se trouve être aussi ce qui lui donne sa textur...

La NSA géolocalise des centaines de millions de mobiles dans le monde

Image
La NSA géolocalise des centaines de millions de mobiles dans le monde : En plus de collecter des métadonnées téléphoniques, la NSA suivrait à la trace les portables de centaines de millions de personens indique le Washington Post en s'appuyant sur des documents d'Edward Snowden. chaque semaine sa révélation Snowden. Cette fois, le Washington Post révèle, en s’appuyant sur des documents fournis par l’ancien consultant de la NSA Edward Snowden, que l’agence américaine intercepte les données de géolocalisation de centaines de millions de téléphones portables dans le monde. Six mois après les premières révélations de Snowden notamment sur la collecte des métadonnées téléphoniques (durée des appels, numéros appelés, etc.), cette nouvelle révélation semble montrer que la NSA est également capable de suivre des personnes à la trace grâce à leur portable, même quand celui-ci n'est pas utilisé. L'agence stocke des informations sur « au moins des centaines de millions d...

Etats-Unis: la NSA et l’alliance des «Five eyes» - Etats-Unis / Espionnage - RFI

Image
article du 2 novembre 2013 Etats-Unis: la NSA et l’alliance des «Five eyes» - Etats-Unis / Espionnage - RFI : Les  Five eyes , ce sont les Etats-Unis et ses quatre alliés anglophones : Canada, Grande-Bretagne, Australie et Nouvelle-Zélande. Ces cinq pays participeraient à un vaste réseau de surveillance électronique surnommé l'Alliance des cinq yeux. Une sorte d'association entre les services de renseignement de ces pays qui coopèrent entre eux, surveillent les populations et leurs gouvernements. C'est ainsi que la NSA aurait intercepté les données de centaines de millions d'utilisateurs de comptes Yahoo et Google, en utilisant un programme secret appelé Muscular, un programme opéré conjointement avec la Governement Communication Headquarters, l'une des trois agences de renseignement britanniques. 181 millions de données (...) au cours des 30 jours précédents Muscular permet de copier des flux de données en s'infiltrant par les fibres optiques dans ce qu...

La valeur du bitcoin explose et passe la barre des 1000 dollars

Image
source 01net.com   La valeur du bitcoin explose et passe la barre des 1000 dollars : La monnaie virtuelle, née en 2009, a vu sa valeur quintupler en un mois et atteindre un pic de 1073 dollars. Cela dit la prudence reste de mise face à sa volatilité. Exit le yen, l'euro ou le dollar. Le bitcoin est la monnaie qui monte. Cette monnaie virtuelle a ainsi dépassé ce 27 novembre 2013 le seuil symbolique de 1 000 dollars. Sa valeur a quintuplé en un mois, indique le site d'échanges MtGox. Le bitcoin a atteint ce mercredi un pic de 1 073 dollars. Cette monnaie électronique, inventée en 2009, est très prisée des férus d'Internet. Si elle attire aujourd’hui, il faut aussi savoir qu’elle est hautement volatile. Il y a un mois, le 28 octobre, elle valait 205 dollars et début 2010, seulement quelques cents. On recense environ 11,8 millions de bitcoins, selon une étude de la Réserve fédérale américaine qui surveille cette monnaie sans la superviser. La formule mathématique qui lui...

Des pirates hackent 2 millions de comptes Facebook, Twitter et Gmail

Image
source Gizmodo  Des pirates hackent 2 millions de comptes Facebook, Twitter et Gmail : Plus de 2 millions de comptes ont été compromis et ils proviennent de sites populaires tels que Google, Yahoo, Twitter, Facebook et LinkedIn… Via un malware, des piratent ont réussi à voler les informations de connexion des utilisateurs à travers le monde. Selon le cabinet de sécurité Web Trustwave, les pirates ont acquis les identifiants et mots de passe des utilisateurs grâce à un classique virus de type cheval de Troie. A la nuance près que ce n’est pas le résultat d’une faiblesse issue des réseaux des entreprises. En effet, une fois installé, le virus vole les mots de passe qui sont stockés sur les ordinateurs des utilisateurs infectés. Il capture les identifiants au moment où les utilisateurs se connectent à l’un des services web susnommés. Pour l’heure, nul ne sait qui sont ces hackers, en revanche les experts ont noté deux objectifs principaux, vk.com et odnoklassniki.ru, qui sont de...

cyber-casse sur la banque JPMorgan

Image
 source  Sécurité IT : cyber-casse sur la banque JPMorgan : Ce mercredi, JPMorgan Chase & Co a notifié 465 000 de ses porteurs de cartes d’une éventuelle fuite de leurs données bancaires liée à un piratage informatique. Les quelque 465 000 détenteurs d’une carte prépayée UCard chez  JPMorgan Chase  & Co ont été informés d’une possible fuite de leurs données personnelles à la suite d’un  piratage . Diverses informations confidentielles auraient été exfiltrées en juillet 2013, après des accès non autorisés sur le réseau informatique de la banque américaine. La faille de sécurité exploitée à cette occasion a été découverte en septembre. Résidant sur les serveurs qui hébergent le site www.ucard.chase.com , elle a été immédiatement résorbée et déclarée aux autorités. Reuters , qui s’appuie sur le témoignage d’un porte-parole de JPMorgan, annonce que des investigations sont en cours pour déterminer l’ampleur de l’attaque et la nature des données dérobées à ...

Des mini-drones pour livrer les colis d'Amazon ?

Image
source le Figaro  Des mini-drones pour livrer les colis d'Amazon ? : Le projet du géant du commerce en ligne concerne les livraisons de petits colis en zone urbaine. Mais son déploiement à grande échelle d'ici «quatre à cinq ans» ne pourra se faire que si la législation américaine est révisée. Se fera t-on bientôt livrer nos commandes Amazon par des drones? C'est l'idée de Jeff Bezos, PDG du géant américain du commerce en ligne. Il a annoncé ce dimanche soir sur la chaîne américaine CBS que son entreprise développait le projet d'utiliser des mini-drones pour acheminer de petits colis chez ses clients en seulement une demi-heure. Le projet «Amazon Prime Air» pourrait être opérationnel d'ici «quatre à cinq ans», a estimé Jeff Bezos, sous réserve d'obtenir les autorisations nécessaires délivrées par les autorités de l'aviation. «Je sais que cela ressemble à de la science-fiction. Mais ce n'en est pas», a t-il déclaré. Les mini-drones pourraient livre...

Au Colorado, vente autorisés du cannabis première expérimentation mondiale

Image
source  Au Colorado, l’argent de la... : A partir du 1er janvier, le Colorado sera au cœur d’une première expérimentation mondiale. Il y sera légal d’acheter dans des points de vente autorisés du cannabis pour un usage récréatif, et non plus médical. Dans quelques mois, Ron, 29 ans, nouveau patient d’un dispensaire de marijuana médicale, n’aura plus besoin d’une ordonnance pour acheter la Blue Dream ou la Super Lemon Haze qui l’aident « à supporter son mal de dos et à dormir ». Après avoir ouvert la voie à la marijuana médicinale dès 2001, les électeurs du Colorado ont voté par référendum l’an dernier un amendement qui légalisera début 2014 la vente de cannabis aux personnes majeures de plus de 21 ans. Les pouvoirs publics comptent profiter de ce soutien populaire pour couper l’herbe sous le pied des trafiquants tout en faisant entrer de l’argent frais dans les caisses. Car cette légalisation s’accompagne d’une mesure qui a séduit les électeurs lors d’une nouvelle consultation ...

SpyTic.fr : logiciel et service d’espionnage pour téléphone portable | Actinnovation©

Image
archive source  SpyTic.fr : logiciel et service d’espionnage pour téléphone portable | Actinnovation© : Avec l’adoption massive des smartphones, ces fameux « téléphones intelligents » bourrés de fonctionnalités hi-tech comme la localisation GPS,  et d’applications mobiles téléchargeables, un nouveau type de business florissant pointe le bout de son nez : l’espionnage 100% indétectable sur téléphone portable. Je connaissais déjà le principe des logiciels espions mais j’ignorais que des boîtes 100% légales (ou presque…) en avaient fait leur affaire. SpyTic.fr propose un service d’espionnage de smartphones complètement invisible pour la personne espionnée. Son logiciel invisible baptisé  Copy9  doit être installé en  5 minutes sur le téléphone de la personne espionnée. Il est ensuite possible de suivre à la trace le téléphone sur lequel Copy9 est installé grâce à son compte sur SpyTic.fr ou grâce à l’application TraceYou (pour le téléphone moniteur) qui...