Entrades

S'estan mostrant les entrades d'aquesta data: 2010

APPLE denunciada

INTERNET - La firme est accusée de laisser ses applications transmettre des données personnelles d’utilisateurs d'iPad et d'iPhone à des annonceurs... Certaines applications de l’App Store ne font pas que vous distraire ou vous informer. Elles transmettent aussi des informations personnelles à des annonceurs, sans le consentement des utilisateurs d’ iPad et d’iPhone. C’est en tout cas ce qu’affirment deux plaintes déposées contre Apple aux Etats-Unis et révélées mercredi par Bloomberg . Orientations sexuelle et politique Selon ces plaintes, le système des iPhones et des iPads permet de savoir quelles applications sont téléchargées, à quelle fréquence elles sont consultées par les internautes et combien de temps ceux-ci passent dessus. Par ailleurs, certaines applications (américaines) vendraient ainsi des données concernant les revenus, le sexe, l’origine ethnique ou encore les orientations politique et sexuelle des utilisateurs. Ce n’est pas la

Infos de la xarxa. Sancions i errors

http://www.20minutes.fr/article/644436/economie-alcaltel-lucent-condamne-payer-137-millions-dollars-corruption-Etats#xtor=RSS-145 AMENDE - L'entreprise franco-américaine est épinglée aux États-Unis... Alcatel-Lucent a accepté de verser plus de 137 millions de dollars dans le cadre d'un règlement à l'amiable d'une affaire où l'équipementier télécoms était accusé par la justice américaine d'avoir corrompu certains responsables afin de gagner des contrats en Amérique latine et en Asie. Costa Rica, Honduras, Malaisie… La Securities and Exchange Commission (SEC) a précisé lundi que le groupe franco-américain était accusé d'avoir payé des représentants du gouvernement dans des pays tels que le Costa Rica, le Honduras, Taïwan et la Malaisie pour décrocher ou conserver des contrats représentant des dizaines de millions de dollars. En tout, Alcatel-Lucent a dit avoir dégagé 48,1 millions de dollars de bénéfices à la suite de ces versements indus, a précisé

La seguretat a la xarxa i a Andorra telecom?

Imatge
http ://www.guardian.co.uk/technology/2010/dec/13/gawker-hackers-security-password-protect “ The emails and passwords of around 1.3 million registered users – including those of Gawker Media owner Nick Denton and its employees – were accessed and subsequently published online. The group's publishing system and source code were exposed. All of these details were made available on filesharing sites, BitTorrent and The Pirate Bay. The hackers managed to crack more than a quarter of a million passwords in the Gawker database. Within this group, more than 2,600 used the word "password" or "qwerty" – the first six characters along the top line of English-language keyboards – as their login. One of these users is registered with a government email address, while other accounts trace back to Nasa.” http://www.lavanguardia.es/internet/20101214/54087172644/el-pentagono-crea-el-primer-comando-militar-cibernetico-con-30-000-efectivos.html “ MADRID. (EP).- El ejercito

30 de Novembre

El día internacional de la seguridad informática , el 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la información del usuario se refiere. Con Internet nos encontramos en un momento en el que la información privada de los usuarios cada vez tiende a ser más pública, un momento en el que los niveles de información alcanzan límites históricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la información que circula. Twitter La seguridad de la información, tan en peligro en la era informática, en todo caso no es una cuestión ni mucho menos reciente. Las alusiones en la historia a la protección de la información son muy numerosos. Como casos más conocidos están la 'máquina enigma' de la II Guerra mundial o la defensa de archivos estatales en cualquier país. Pero, ¿cuándo aparece la preocupación por la seguridad de la información en la informática o en Internet? La respuesta puede ser que desde el principio ha sido un

Guerra informàtica Israel - Iran

Imatge
Israël a lancé une attaque électronique contre l'Iran   Les infrastructures informatiques du programme nucléaire iranien ont été systématiquement piratées depuis deux mois.     Une véritable attaque a été lancée par les Iisraéliens et les Américains contre l'Iran. Mais il ne s'agit pas d'une guerre comme on l’entend d’habitude avec son cortège de bombes et de morts, mais à coup de virus informatiques. La maladie se répand alors sans faire de victimes humaines. Mahmoud Alyaee, secrétaire général des serveurs informatiques industriels d’Iran, incluant les ordinateurs servant au contrôle des installations nucléaires, vient de confirmer le 25 septembre que 30.000 ordinateurs installés dans des complexes industriels classés ont été infectés par le virus Stuxnet  au point de les rendre inopérants. Virus Stuxnet Des informations en provenance des services de renseignements dévoilent qu'une offensive cybernétique clandestine a été menée contre l’Iran par les Etats

U.S. Tries to Make It Easier to Wiretap the Internet

WASHINGTON — Federal law enforcement and national security officials are preparing to seek sweeping new regulations for the Internet, arguing that their ability to wiretap criminal and terrorism suspects is “going dark” as people increasingly communicate online instead of by telephone. Essentially, officials want Congress to require all services that enable communications — including encrypted e-mail transmitters like BlackBerry, social networking Web sites like Facebook and software that allows direct “peer to peer” messaging like Skype — to be technically capable of complying if served with a wiretap order. The mandate would include being able to intercept and unscramble encrypted messages. The bill, which the Obama administration plans to submit to lawmakers next year, raises fresh questions about how to balance security needs with protecting privacy and fostering innovation. And because security services around the world face the same problem, it could set an example that is co

Xarxa pirata de còdics de telèfons

Téléphonie mobile: démantèlement d'un réseau piratant les codes de sécurité MARSEILLE (France) - Un vaste réseau, qui piratait les codes de sécurité des téléphones portables, a été démantelé, avec l'interpellation de neuf personnes dans toute la France, notamment des employés d'opérateurs de téléphonie mobile, a-t-on appris dimanche auprès des enquêteurs. Le réseau opérait depuis plus de 10 ans, une fraude évaluée à plusieurs millions d'euros, selon les enquêteurs à l'origine de ce démantèlement qui constitue, selon eux, une première en France, et qui poursuivent désormais leurs investigations à l'étranger. Les arrestations ont eu lieu mercredi à Rennes (ouest), où se situait la tête du réseau, et dans d'autres villes de France, au terme d'une enquête menée par une section de la gendarmerie de Marseille (sud). Quatre spécialistes des nouvelles technologies ont travaillé pendant près d'un an sur cette affaire, usant de la surveillance informatiq

CORREUS FALSOS

Gràcies al missatge de un anònim advertint-me que en un missatge sense el meu nom, rebut per ell es podien veure a les propietats del missatge dades meves, tinc que comunicar que els únics missatges meus vàlids són els que estan signats amb el certificat/signatura digital de la FNMT. Gràcies

La Policia (de Londres) i la protecció de dades

Le quartier de la City, à Londres, est un centre économique et financier de premier plan. Accueillant plus de 350 000 travailleurs chaque jour, c’est l’une des métropoles les plus animées au monde. La City dispose de ses propres forces de police. Même s’il s’agit sur le plan géographique du plus petit corps de police d’Angleterre et du Pays du Galles, son rôle est déterminant. Ses 1 200 fonctionnaires de police, dont 800 officiers, doivent faire face à de multiples demandes. La sécurité des données, sous toutes ses formes, est devenue une préoccupation majeure des gouvernements ces dernières années. L’informatique occupant une place désormais centrale dans le fonctionnement des institutions, les données sensibles doivent être sécurisées. La police de la City a pris conscience qu’il était crucial de se protéger contre la fuite de données confidentielles via les périphériques mobiles. Après avoir étudié les différentes solutions de contrôle des terminaux informatiques disponibles su

El cost dels continguts "gratuïts"

Imatge
Interessant anàlisis de Mcafee sobre els costos amagats en els continguts gratuïts que s'efereixen al web. En el document de Mcafee, empresa comprada recentement per Intel, es pot comprovar que l'entreteniment que s'ofereix a la xarxa té costos amagats.

Corrupteles. Només?

Una enquesta revela que hi ha corrupteles a l’administració http://www.diariandorra.ad/index.php?option=com_k2&view=item&id=6564&Itemid=380 Poder ara coneixerem qui regala la informació judicial al Diari. http://jaumecabotbalda.blogspot.com/2010_03_01_archive.html

A Internet es ven i es compra de" tot"

Imatge
Font : Diverses webs

Piratatge de Gmail?

Imatge
Des applications pour "hacker" se retourne contre leurs utilisateurs août 2010  par CERT-XMCO * Comment une application de piratage pour Gmail se retourne contre ses utilisateurs  Date : 17 Aout 2010  Gravité : Moyenne  Description : Plusieurs applications, aux noms équivoques, viennent de faire leur apparition sur le réseau des réseaux. Ces applications malveillantes sont soit-disant destinées à être utilisées par des pirates. "Gmail Hacker" ou encore "Facebook Hacker" permettent respectivement à des utilisateurs mal intentionnés de voler les identifiants et les mots de passe des comptes d’autres utilisateurs. Pour cela, le pirate en herbe exécute sur son poste un utilitaire lui permettant de "construire" un "virus". Celui-ci sera par la suite envoyé à une victime par messagerie instantanée ou par mail. Une fois exécuté sur le poste de la victime, le "virus" est censé envoyer les infor

La India sense privacitat

Blackberry cedió ayer y consentirá que el Gobierno acceda a su servicio de mensajes La India cierra el cerco sobre las comunicaciones cibernéticas y de momento gana la partida. Una semana después de amenazar a Blackberry con bloquear sus servicios de correo electrónico y mensajería si antes del 31 de agosto no facilita el acceso a los datos codificados de sus «smartphones», la compañía canadiense parece ceder. La mayor democracia del mundo argumenta que la seguridad nacional es más importante que la privacidad de sus ciudadanos y sospecha que otros países, como Estados Unidos e Reino Unido, ya acceden a los datos encriptados de esta compañía. AFP Research In Motion (RIM), el fabricante de Blackberry, «ha garantizado el acceso parcial al servicio de mensajería instantánea desde el 1 de septiembre y ha prometido negociar la vigilancia del servicio de correo empresarial más seguro esta misma semana», de acuerdo con declaraciones anónimas del Gobierno indio a Reuters. Al

Fotografies de vacances i Geolocalització. El final de la privacitat.

Les photos de vacances sont un grand classique de la période estivale. Les téléphones portables, de part leur omniprésence dans nos poches de shorts ou sacs de plage, sont de redoutables compétiteurs pour les appareils photos. En effet, alors que l'on oublie assez facilement de prendre l'appareil photo, c'est plutôt rare d'oublier son téléphone. La preuve par l'exemple : Cela a été le cas lors de la ballade improvisée d'hier après-midi en famille : L'iPhone a remplacé avec brio l'appareil photo, les photos de la petite famille ont donc été sauvées ! C'est madame qui a été contente. :-) Téléphones high-tech et puces GPS Tous les téléphones de dernière génération intègrent une puce GPS. Les applications en usent (et parfois en abusent) afin de contextualiser les informations : C'est effectivement super pratique pour une application comme celle des PagesJaunes (ou se trouve le garagiste le plus proche ?) ou encore pour trouver la sta

iPHONE & jailbreak + ultrasnOw

http://www.papygeek.com/iphone http://www.papygeek.com/iphone/desimlocker-liphone-4-avec-ultrasn0w/ ...Pour information, le jailbreak vient d’être rendu officiellement légal aux Etats-Unis, pas de problème de ce côté là, si ce n’est que la garantie peut être annulée (si Apple est capable de dire que l’iPhone a été jailbreaké, ce qui est loin d’être si simple si vous pouvez restaurer une sauvegarde depuis iTunes avant de l’envoyer au SAV)...

Els atacs informàtics

Els Serveis Secrets Americans i la companyia Verizon després de un complet estudi, expliquen que el 48% dels atacs informàtics beneficient de complicitat interna. Dans 48 % des 900 vols de données les plus importants recensés par les services secrets et Verizon, ce type de complice a été impliqué. Souvent, le pirate en interne se joue des droits d'administration et arrive à consulter des données auxquelles ils n'avaient, normalement, pas accès. Ne lui reste plus qu'à les transmettre à des acheteurs potentiels. Dans 28 %, l'ingénierie sociale (escroquerie jouant sur les faiblesses - dont la crédulité - de l'humain) joue également un rôle. Une autre part non négligeable des vols de données (14 %) résultent d'attaques physiques dans la « vraie vie » (vol, agression, etc) – Lire par ailleurs « Les sociétés savent-elles gérer la sécurité de leurs terminaux mobiles ? Alors que les vols augmentent de manière préoccupante ». Pire selon les auteurs de l'étude, seu

les FAI condamnés à bloquer les sites de jeux illégaux

Les fournisseurs d'accès à internet Orange, SFR, Bouygues Telecom, Free, Numéricable, Auchan Télécom et Darty ont été condamnés vendredi à bloquer l'accès aux sites de poker et de paris en ligne illégaux.  Les fournisseurs d'accès à internet Orange, SFR, Bouygues Telecom, Free, Numéricable, Auchan Télécom et Darty ont été condamnés vendredi à bloquer l'accès aux sites de poker et de paris en ligne illégaux. Cette décision inédite rendue en référé par le tribunal de grande instance de Paris pourrait ouvrir la voie à un filtrage d'internet et occasionner des surcoûts pour les opérateurs. L'autorité de régulation des jeux en ligne (Arjel), récemment créée pour superviser l'ouverture à la concurrence du marché français des paris sur internet, a donc eu gain de cause contre les fournisseurs d'accès à internet. La liberté d'expression en danger? Ces derniers devront désormais mettre tout en oeuvre pour empêcher les internautes français

Redada de la Guardia Civil

Imatge
La Guardia Civil desmantela una red dedicada a estafar a compañías de telefonía móvil Se estima que la estafa puede alcanzar los 27 millones de euros Se han incautado más de 43.000 tarjetas de telefonía móvil, 1473 móviles de última generación y 181.000 euros en efectivo entre otros efectos La operación “MOVODA” se ha desarrollado en Valencia, Barcelona, Castellón, Lleida, Málaga, Toledo y Gijón, y se ha saldado con la detención de 32 personas implicadas en los delitos de estafa, usurpación de estado civil y receptación. Valencia: 23 detenidos, 13 registros, 370 terminales y 1.100 tarjetas. Barcelona: 5 detenidos, 3 registros, 403 terminales y 4.300 tarjetas. Málaga: 2 detenidos, 2 registros, 700 terminales y 38.000 tarjetas Castellón:1 detenido. Toledo: 1 detenido TOTAL: 32 detenidos, 18 registros, 1.473 terminales y 43.400 tarjetas. http://www.guardiacivil.org/prensa/notas/win_noticia.jsp?idnoticia=2896

Comprova les teves contrasenyes

http://howsecureismypassword.net/ Quant de temps pot trigar un indelicat en desxifrar les teves contrasenyes?

Phishing New Zealand from Nigeria (via proxy)

Imatge
We've recently observed phishing emails targeting customers of the ASB bank, which is based in New Zealand. While these particular phishing emails are not very different from many of the other phishing emails we get every day, we did find some interesting things on the server hosting the phishing website and inside the email’s header, which hint that a group based in Nigeria could be behind these phishing attacks. Here is a sample message: The link in the email goes to a phishing page that is hosted on a compromised web server in Hungary. It looks a lot like the legitimate banking login page for the asbbank.co.nz website. After you have provided your access code and password the phishing site asks you to hand over further details: Interestingly, the Phisher left a Zip file on the web server, which contained the PHP source code for this particular phishing site. Inside the code we can see that once a victim has sent all of their details, they are put into a me

Actualitat

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (1er trimestre de 2010 El Observatorio de la Seguridad de la Información de INTECO hace públicos los resultados de la duodécima oleada del Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles, correspondiente al 1er trimestre de 2010. >Por tercer trimestre consecutivo se registra un mínimo historico en la detección de malware: en marzo de 2010, el 52,8% de los equipos presentan algún tipo de código malicioso. Es el resultado que se obtiene tras la realización de 11.854 análisis online a los 5.212 equipos que componen el panel. Ell- informe describe las herramientas de seguridahttp://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/estudio_hogares_1T2010d instaladas en los equipos domésticos y profundiza en los hábitos seguros que observan los usuarios de Internet. Una vez más, antivirus, cortafuegos y actualizaciones del sistema ope

1.200.000 ordinadors infectats

AVG Research Discovers 1.2 Million Computers Infected by Cybercriminals Using Eleonore Exploits Toolkit Sun JVM and Adobe Acrobat Reader Vulnerabilities Top List with Infection Rates of 36 percent AVG Technologies, makers of the world’s most popular free anti-virus software, today announced that AVG’s Web security research team has discovered a network of 1.2 million malware-infected computers controlled by cybercriminals who were using the Eleonore exploit toolkit – a commercial attack software enabling cybercriminals to infect and monitor compromised PCs. The two-month-long study by AVG Research researched 165 Eleonore toolkits in use by cybercriminals and concluded that those using the Eleonore exploit toolkit were experiencing a 10 percent success rate in infecting the more than 12 million users visiting their compromised web pages. All 165 domains experienced high volumes of traffic which the cybercriminals managed to compromise. The research was built using AVG Li

RÉSOLUTION 1003 (1993)[1] relative à l'éthique du journalisme

Imatge
RÉSOLUTION 1003 (1993) [1] relative à l'éthique du journalisme L'Assemblée affirme ci-après les principes éthiques du journalisme et estime que ceux-ci devraient être appliqués par la profession à travers l'Europe. Informations et opinions Outre les droits et les devoirs juridiques stipulés par les normes juridiques pertinentes, les médias assument, à l'égard des citoyens et de la société, une responsabilité morale qu'il faut souligner, particulièrement dans un moment où l'information et la communication ont une grande importance tant pour le développement de la personnalité des citoyens que pour l'évolution de la société et de la vie démocratique. L'exercice du journalisme comporte des droits et des devoirs, des libertés et des responsabilités. Le principe de base de toute réflexion morale sur le journalisme doit partir d'une claire différenciation entre nouvelles et opinions, en évitant

Querella al comú lauredià per practicar un control telefònic

Una funcionària del comú de Sant Julià de Lòria ha interposat una querella criminal –formalment, contra les persones que pu guin ser responsables, entre d’altres, d’un delicte major d’intercepció de les comunicacions– pel control telefònic al qual ha estat suposadament sotmes. L’acció judicial s’hauria fet efectiva a la Batllia a final de la setmana passada. I segons ha pogut saber el Diari, l’afer s’emmarca en un conflicte que manté la corporació amb la tècnica administrativa, a la qual la junta de govern hauria arribat a obrir fins a tres expedients disciplinaris per presumptes faltes lleus. La línia controlada és de titularitat comunal, però mai ningú no hauria advertit la treballadora que podia ser objecte d’un seguiment, fet que contravé, entre d’altres, la jurisprudència del Tribunal Europeu de Drets Humans. Entre d’altres aspectes, en l’exposició i motivació de la querella s’explica que “el fet que el comú de Sant Julià de Lòria tingui en el seu poder còpia del meu registre de t