curieuxdino

Membre
  • Compteur de contenus

    1 488
  • Inscription

  • Dernière visite

Réputation sur la communauté

1 707 Excellent

1 abonné

À propos de curieuxdino

  • Rang
    Animateur(e)
  • Date de naissance 1950-08-04

Profile Information

  • Gender
    Male
  • Location
    Ville Québec

Visiteurs récents du profil

927 visualisations du profil
  1. Merci
  2. Adam Mudd est actuellement devant les tribunaux pour avoir développé un virus lui ayant rapporté plus de 350 000 euros en quelques années à peine. Jusque là rien de bien surprenant. Le côté insolite de cette histoire, c’est que le hacker en question n’avait que 16 ans et habitait encore chez ses parents lorsqu’il a développé son virus. Adam Mudd n’était pas un enfant comme les autres. Atteint du syndrome d’Asperger, il a eu une scolarité plutôt difficile, entre moqueries et railleries de ses camarades de classe. En septembre 2013, ses parents ont pris la décision de le retirer de l’école. Seul et isolé, il s’est alors consacré à l’informatique et plus précisément à la programmation. En quelques semaines à peine, le jeune homme a réussi à développer son premier virus baptisé Titanium Stresser. Peu connu du grand public, ce virus était toutefois très apprécié des hackers puisqu’il permettait de lancer des attaques DDoS massives. L’équipe de Lizard Squad s’est par exemple inspiré de ce virus pour développer Lizard Stresser. Plus de 350 000 euros gagnés à 16 ans grâce à un virus Le jeune Adam, très malin, a proposé son outil à la location pour le monétiser. Le principe était simple : les hackers pouvaient verser une somme correspondant à un forfait incluant une attaque DDoS plus ou moins massive. Plus l’attaque était importante, plus les hackers payaient. Ainsi, entre 2013 et 2015 ce sont 1,7 millions d’attaques qui ont été enregistrées avec Titanium Stresser. Au total le jeune homme a empoché pas moins de 358 000 euros ! Le virus visant principalement des institutions scolaires aurait eu un impact de plusieurs millions de livres pour ces établissements, parfois de prestige. Adam est donc passé devant les juges après avoir été repéré. Il a plaidé coupable et expliqué qu’il n’avait pas compris tout de suite la gravité de son oeuvre. Son avocat a par ailleurs déclaré que l’adolescent cherchait surtout à l’époque une reconnaissance de la communauté des hackers. Le verdict n’a pas encore été rendu par le juge. En attendant, Adam n’a pas le droit de poser les doigts sur un clavier. Nul doute que des institutions assez malignes ouvriront leurs portes à un talent comme Adam.
  3. La NSA ou des hackers espionnent-ils votre ordinateur ? Il est désormais possible de le savoir grâce à un outil gratuit sur un certains nombres d’exploits qui étaient utilisés par l’agence américaine. Cet outil détecte l’une des failles révélées par le groupe de hackers Shadow Brokers baptisée DoublePulsar. Une faille que Microsoft a patché, bien que des centaines de milliers de machines sont pourtant, vous allez le voir, toujours vulnérables. Le mystérieux groupe Shadow Brokers a mis en ligne gratuitement le weekend dernier un certain nombre d’outils utilisés auparavant par l’Equation Group, l’unité de hackers d’élite de la NSA. Faisant planer une menace encore plus grande sur le parc de PC Windows à travers le monde. Microsoft a pourtant poussé un patch qui comble la faille DoublePulsar, mais de nombreux PC n’en profiteront pas, faute de support de mises à jour sur leur système d’exploitation. Ou faute, plus simplement de laisser Windows Update désactivé. La sécurité de votre PC Windows est peut-être compromise, cet outil peut vous aider à le savoir DoublePulsar exploite une faille (EternalBlue) dans le protocole SMB de Windows XP, Server 2003, Windows 7, 8 et Windows Server 2012 qui permet discrètement de lancer du code arbitraire depuis la mémoire vive, sans laisser de trace. Un outil publié dans la foulée sur GitHub permet de savoir quelles machines sont infectées. Des scans ont été effectués sur des plages d’adresses de machines connectée au web mondial. Et des centaines de milliers de machines ont semble-t-il répondu positivement. Alors on vous prévient, cet outil est assez complexe à utiliser, et n’est donc pas pour tout le monde. Mais si vous êtes curieux, vous pouvez quand même aller directement à cette adresse, pour le télécharger et tenter de le faire tourner depuis une installation de Kali Linux. Vous pourrez alors scanner vos PC : le script tentera d’injecter du code arbitraire via l’exploit, et vous saurez donc si vous courrez un risque. ! Pour se protéger, la seule solution souvent sera de changer d’OS. Si votre OS supporte encore les mises à jour, on vous recommande tout de même l’update MS17-010 qui devrait limiter les dégâts. Dans le cas contraire, il est vivement temps d’upgrader vers Windows 10, ou de découvrir Linux.
  4. uTorrent va basculer au sein du navigateur Web Alors qu'il était jusqu'à présent utilisable uniquement en tant que logiciel dédié à installer, µTorrent va s'inviter prochainement directement au sein d'un navigateur web. BitTorrent Inc. propose une version gratuite et une version Pro payante de son logiciel uTorrent qui compte plus de 150 millions d'utilisateurs dans le monde. Il y a quelques temps, l'entreprise annonçait µTorrent Ad-free, une version spécifique exempte de publicité mais toutefois payante (4,95 $ par an) Jusqu'à présent il fallait installer le logiciel, puis télécharger un fichier torrent pour enfin que le téléchargement du fichier concerné démarre. Mais l'un des fondateurs de BitTorrent Inc., Bram Cohen, vient de faire une annonce concernant l'avenir de µTorrent en révélant que la prochaine version du logiciel ne s'utilisera justement plus comme un logiciel à installer à part, mais qu'elle sera directement installée au sein d'un navigateur Internet. Outre cette annonce, on apprend également qu'il sera possible de streamer des torrents, comme cela est déjà possible avec divers services proposés sur le web. Pour le moment aucune date de disponibilité n'a été annoncée, il faudra donc se montrer patient.
  5. Microsoft dévoile To-Do, son alternative à Wunderlist Jeudi Microsoft a gonflé son écosystème applicatif avec un nouvel outil toujours bien pratique, une liste de tâches à faire. Organiser sa journée, n’est pas toujours très facile lorsque l’on a 1000 choses à penser. C’est pourquoi un outil de type « Todo List » s’avère pertinent, c’est précisément ce que propose Microsoft, avec To-Do. Clique sur l'image pour l'agrandir La firme de Redmond a dévoilé hier son outil To-Do, un futur concurrent du célèbre Wunderlist, probablement l’outil le plus connu dans ce domaine. Si nous évoquons aussi Wunderlist, c’est précisément parce que Microsoft avait racheté ce service en 2015, c’est donc l’équipe de développeurs de l’une, qui a mis au point la seconde. Microsoft a lancé son outil To-Do On retrouve le même esprit que Wunderlist dans To-Do et Microsoft a joué la carte de la simplicité, afin que les utilisateurs puissent créer des listes de tâches à faire de façon très intuitive. To-Do est disponible pour Windows, Android et iOS et évidemment la version d’essai ne dispose pas de toutes les fonctionnalités. L’outil propose l’ajout automatiques de certaines tâches répétitives, afin de gagner du temps et l’utilisateur pourra voir d‘un simple coup d’œil les tâches non effectuées. To-Do peut se synchroniser facilement avec tous les terminaux de la maison, afin de faire évoluer la liste depuis n’importe quel appareil à tout moment. Une grande nouveauté qui améliorera la productivité de chacun fait son apparition, il sera possible de mettre en avant les tâches personnelles, par rapport aux tâches professionnelles, afin de mieux déterminer les priorités. L’outil propose la création de listes de courses personnalisées et dispose également d’une fonction de rappel pour certaines tâches disposant d’une échéance. To-Do devrait rapidement connaître le succès car ce genre d’application est très appréciée et particulièrement en entreprise.
  6. Flock se la coule douce cette semaine, et ne veut pas rendre l'argent des abonnés !
  7. D'après Kaspersky Lab La firme de sécurité Kaspersky Lab vient de publier un rapport sur les attaques qui exploitent des vulnérabilités dans des systèmes d’exploitation et des applications. Le rapport couvre les années 2015 et 2016, soit une période de 24 mois. Il fait état de ce que des vulnérabilités connues sous divers OS et applications continuent d’être exploitées par des hackers de nombreuses années après qu’elles aient été corrigées. Kaspersky Lab a dressé deux tableaux des vulnérabilités les plus utilisées par des hackers via des exploits. Pour rappel, un exploit est un programme malicieux qui tire avantage des failles connues dans un autre programme. Chacun des tableaux indique le taux de popularité d’un exploit auprès des utilisateurs de solutions Kaspersky. Ainsi, en 2015, l’exploit sur la faille CVE-2010-2568 est le plus répandu avec 27 %. En 2016, il le reste avec cette fois 24,68 % de popularité. En 2e position, arrive le kit d’exploits sur la faille AndroidOS.Lotoor. Il enregistre tour à tour 11,02 % (2015) et 15,6 % (2016). Clique sur l'image pour l'agrandir La faille CVE-2010-2568 a été publiée pour la première fois en juillet 2010 et corrigée par Microsoft en août de la même année. Elle reste pourtant très exploitée et permet à des attaquants d’exécuter du code via des raccourcis .lnk ou .pif contenus dans une clé USB. Dès connexion de celle-ci à un ordinateur, le code malveillant contenu dans les raccourcis s'exécute même sans que l'autorun ne soit activé. La faille CVE-2010-2568 a, en même temps que trois autres failles zero-day, été utilisée par le ver Stuxnet pour attaquer des systèmes nucléaires en Iran. Sur l'ensemble des 24 mois, le rapport indique qu’il y a eu une augmentation de 24,5 % des attaques via des exploits entre 2015 et 2016. Au-delà des failles dans Windows, celles dans les navigateurs, l’OS Android, le framework Java, le plugin Flash et Microsoft Office ont été les plus exploitées. On notera des augmentations respectives de 11,61 % (Android), 23, 01 % (Flash) et de 102,91 % (Microsoft Office) entre 2015 et 2016. Ces chiffres sont un indicateur de l'ampleur de la menace que représentent les exploits. Comme le souligne le rapport, les exploits restent utiles aux attaquants après que la faille soit corrigée. Cet état de choses est principalement rendu possible par la négligence des utilisateurs qui omettent de garder leurs systèmes d’exploitation et applications à jour.
  8. Bose doit répondre d'accusations de viol de la vie privée dans un procès cette semaine, après que des clients ont découvert que le constructeur de casque audio se servait d'une application pour espionner les habitudes de ses clients. Clique sur l'image pour l'agrandir Bose accusé d'espionner ses clients Pour beaucoup de vendeurs d'objets connectés, il est tentant de vouloir utiliser ces derniers pour collecter des informations aussi anodines soient-elles sur les habitudes de leurs clients, afin de les revendre à des sociétés spécialisées dans l'analyses de ces données à des fins marketing et publicitaires. Le constructeur Bose avait créé une application pour smartphone baptisée Bose Connect destinée à faciliter la vie des propriétaires de casque audio connecté. Pourtant d'après plusieurs plaignants, l'application serait également très avide de données, notamment sur ce qu'écouteraient les clients au niveau musical ou au niveau des livres audio. L'un des plaignants présents à ce procès, Kyle Zak a indiqué « La défense des clients n'aurait jamais pu anticiper que ces types de musique et de sélections audio seraient enregistrées, et envoyées, de toutes les personnes, à une tierce partie explorant les données pour les analyser ». C'est en effet là que Bose joue un jeu dangereux avec ses clients, car il n'aurait pas prévenu ces derniers de cette analyse de données en temps réel et n'aurait demandé aucun concentement pour leur reventes à des sociétés tiers. La justice devra déterminer la responsabilité de l'entreprise, il semble que les modèles concernés soient : les casques SoundLink Around-Ear Wireless II, SoundLink Color II, QuietComfort 35, SoundSport Pulse Wireless, QuietControl 30 et SoundSport Wireless.
  9. Sécuriser ses recherches avec l'extension Cliqz pour Firefox L'extension de l'éditeur Allemand CLIQZ se propose de rendre la barre d'adresse de Firefox plus puissante. Non contente d'accélérer l'accès de l'utilisateur aux résultats de ses recherches en les affichant « à la frappe », celle-ci promet également de garantir la vie privée et d'améliorer la sécurité de l'utilisateur durant sa navigation. Télécharger CLIQZ pour Firefox Adieu tracking En plus d'optimiser les recherches de l'utilisateur en termes de vitesse et de pertinence, l'extension pour Firefox CLIQZ vise à améliorer sa vie privée. En effet, à l'instar de Ghostery que l'éditeur a racheté en février dernier, le principal atout de l'extension est d'empêcher les tentatives de traçage (via scripts tiers ou cookies) afin d'accroître sécurité et confidentialité. Une fois CLIQZ installée au sein du navigateur, celle-ci vient s'intégrer sous la forme d'un bouton à droite de la barre d'adresse. D'un clic, l'utilisateur pourra y accéder à une interface permettant d'affiner la configuration du module ainsi que de constater le nombre d'actions de blocage menées sur la page en cours. Contrairement à la plupart des fonctions anti-tracking « de base » incluses dans les navigateurs modernes, le blocage ne se base pas sur un système de white list / black list. À la manière d'un antivirus, CLIQZ se base en effet sur le comportement des scripts afin de définir s'ils doivent être bloqués ou non. Un système bien plus inclusif et réactif. Clique sur l'image pour l'agrandir La vie privée en options Mais l'extension destinée à Firefox ne s'arrête pas là. En effet, afin de compléter la sécurisation des données privée, CLIQZ propose d'une part un système anti-phishing et d'autre part de privilégier par défaut les sites en HTTPS (version chiffrée du protocole hypertexte) parmi ses résultats de recherches. Un bon moyen d'adresser les différents niveaux de vulnérabilités de la confidentialité inhérents à toute navigation. Notez que l'extension offre également la possibilité de filtrer les contenus réservés aux adultes ou encore d'effectuer ses recherches par l'intermédiaire de serveurs proxys (et d'ainsi dé-corréler l'adresse IP de l'utilisateur de ses recherches). Bien que le blocage anti-tracking soit activé par défaut, l'utilisateur peut momentanément désactiver cette fonctionnalité en un clic s'il en a le besoin pour une action précise ou en cas de blocage un peu trop strict. Participatif ET anonyme Quand bien même le système de recherche « Human Web » grâce auquel CLIQZ brise les dépendances aux moteurs traditionnels (Google et consort) est fondé sur une base de données participative, aucune information personnelle n'est collectée. En effet, le service procède à l'anonymisation de l'ensemble des données statistiques lui permettant d'alimenter sa base. L'utilisateur peut donc, sans crainte pour sa vie privée, décider de participer volontairement au « Human Web » afin d'enrichir ou tout au moins de rendre plus pertinents les résultats des recherches des autres utilisateurs de l'extension (et du futur navigateur prévu pour bientôt). L'éditeur (éponyme) de CLIQZ pour Firefox, extension dont le code source a été rendu public, prouve qu'il est possible de proposer « de la personnalisation » sans collecter de données personnelles.
  10. Ubuntu passera à GNOME par défaut dès la prochaine version Ubuntu 17.10 Artful Aardvark Prévue pour octobre 2017 Après la sortie de la version stable d’Ubuntu 17.04 Zesty Zapus un peu plus tôt ce mois d’avril, Canonical se remet au travail pour la prochaine version de son OS attendue en octobre prochain, donc Ubuntu 17.10. Et la prochaine mouture de la célèbre distribution Linux aura pour nom de code Artful Aardvark. Clique sur l'image pour l'agrandir Pour ceux qui s’interrogent sur ce choix, il répond en effet à la logique derrière les noms de code des différentes versions d’Ubuntu. Cette logique consiste à choisir deux mots commençant par la même lettre et en respectant l’ordre alphabétique d’une version à l’autre. Le premier mot du nom de code doit être un adjectif et le second est en général le nom d’un animal. Le numéro de version, quant à lui, indique l’année (les deux premiers chiffres) et le mois (les deux derniers chiffres) de la date de sortie, sachant qu’on observe un intervalle de 6 mois entre chaque version. Ainsi, après 16.04 Xenial Xerus, 16.10 Yakkety Yak et 17.04 Zesty Zapus, on devait revenir à un nom de code composé de deux mots commençant par la première lettre de l’alphabet, comme Artful Aardvark. Le nom de code d’Ubuntu 17.10 n’a pas été officiellement annoncé par Mark Shuttleworth, mais un dépôt est déjà ouvert pour cette version, ce qui indique que le développement peut commencer. Le plus important reste encore les fonctionnalités qui seront ajoutées ; lesquelles ne sont pas connues pour le moment. Mais on sait déjà que cette version va passer à GNOME comme environnement de bureau par défaut, après l’abandon d’Unity 8. L’annonce a été faite par Will Cooke, lead de l’équipe travaillant sur Ubuntu Desktop chez Canonical, dans une discussion avec la communauté Ubuntu. Clique sur l'image pour l'agrandir Comme nous l’avons également rapporté, il y a quelques jours, Ubuntu va embarquer Wayland à la place de X.Org comme serveur d'affichage par défaut. Il semble que ce changement est prévu dès Ubuntu 17.10. Interrogé par un membre de la communauté sur lequel de X.Org et Wayland sera le serveur d’affichage par défaut dans Ubuntu 17.10, Will Cooke a répondu que dans cette version, ce sera Wayland et XWayland. Pour information, XWayland est un serveur X fonctionnant au-dessus de Waylan. Créé pour faciliter la transition vers Wayland, il fournit une série de patchs à X.org lui permettant de fonctionner en surcouche de Wayland, et ainsi d’exécuter les applications X11 non portées ou en cours de portage Clique sur l'image pour l'agrandir
  11. Ce 19 avril, l'astéroïde 2014 JO25 a poursuivi sa course comme prévu et a frôlé la Terre à quelque 1,75 million de kilomètres de notre planète. La NASA avait prévenu de son passage depuis plusieurs jours déjà : 2014 JO25 a frôlé notre Terre ce 19 avril en passant à seulement 1,75 million de kilomètres. Si la distance parait importante, elle ne représente pas grand-chose à l'échelle cosmique et compte tenu des forces en jeu. L'astéroïde est passé suffisamment proche pour que des observations soient réalisées au simple télescope. On a ainsi pu faire des découvertes intéressantes, notamment sur la taille de l'astéroïde. On estimait sa taille à 600 mètres de diamètre, mais finalement, le GoldStone Solar System Radar de la NASA a révélé qu'il s'agissait d'un astéroïde constitué de deux modules soudés en un point. Le plus gros corps mesurait à lui seul 620 mètres de large, pour un diamètre total de l'astre de 1,3 kilomètre, soit plus du double de la taille estimée. Cela faisait 10 ans qu'un tel astre n'était pas passé aussi près de la Terre, le dernier en date étant Toutatis, un astéroïde mesurant entre 2,4 km et 4,6 km de large qui est passé à quatre distances lunaires de nous en 2004. Prochain rendez-vous comparable : 2027 avec le passage de 1999 AN10, un astéroïde de 800 m de large qui passera encore plus près de nous : 380 000 km environ.
  12. 34 certes
  13. Le logiciel Skype développé par Microsoft et qui aura englouti le MSN Messenger d’antan n’est plus aussi prisé qu’à une époque. Bien qu’il ait fait connaître les vertus des appels vidéo au grand public, il semble qu’il soit aujourd’hui surtout prisé par les pirates. C’est tout du moins ce qu’avance une analyse de la firme spécialisée en sécurité Flashpoint. Sur internet, tout va très vite. Parfois même trop vite : il est dur de suivre les tendances pour les développeurs d’application, et particulièrement d’en créer. Le cas de Skype est important : après avoir absorbé MSN Messenger, et propagé les appels vidéo auprès du grand public, force est de constater qu’il perd de l’intérêt. Et pour cause : avec l’arrivée des mobiles, ce sont aussi des tonnes de concurrents qui se sont infiltrés dans la brèche. Aujourd’hui, Skype fait pâle figure face à WhatsApp et Facebook Messenger, les deux étant les clients de discussion instantanée les plus utilisés à travers le monde. Mais il attire tout de même du monde… Skype est plébiscité par les pirates désormais Ce n’est pas nécessairement ce que voudrait Microsoft, mais cela semble être une réalité selon une étude réalisée par FlashPoint. L’institut de sécurité a cherché à connaître quelle était l’application de discussion instantanée la plus utilisée par les pirates. En analysant les discussions sur les réseaux sociaux, les sites internet et forums de discussions fermés des groupes de pirates qu’il observe, il a remarqué que Skype était particulièrement mentionné auprès des communautés anglaises et russes, avec respectivement 62% et 38% d’utilisation du logiciel. Les pirates espagnols et arabes étaient eux-mêmes friands du logiciel de Microsoft en 2012, mais ceux-ci sont progressivement passés sur ICQ ou WhatsApp en 2016. On comprend mieux pourquoi un réseau pédopornographique aura été démantelé sur WhatsApp récemment. A noter que les pirates russes semblent être les stars de ce milieu désormais, l’analyste notant que les tendances lancées par ceux-ci sont rapidement suivies par les autres pays.
  14. Android : un spyware baptisé SMSVova serait présent sur le Play Store Et trompait les utilisateurs en se faisant passer pour une mise à jour système Zscaler ThreatLabz, une célèbre société spécialisée en sécurité, vient de porter à l'attention du public l'information selon laquelle un spyware baptisé SMSVova serait présent sur le Play Store de Google. Selon l'équipe des chercheurs, cette découverte est faite suite à leurs efforts sans cesse croissants de lutte contre les logiciels malveillants. Pour rappel, un spyware ou logiciel espion est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile. Son but principal est de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. D'après les informations recueillies, la particularité du spyware réside dans sa capacité à recueillir l'emplacement exact de la victime et à relayer l'information à un pirate, et tout cela en temps réel. Selon les chercheurs en sécurité, le mode opératoire du spyware consistait à tromper les utilisateurs en se faisant passer pour une mise à jour système. « L'application, qui prétendait donner aux utilisateurs un accès aux dernières mises à jour de leur système Android, a été utilisée pour espionner la géolocalisation exacte de la victime. Cette stratégie aurait également pu être utilisée par des pirates pour réaliser toutes autres formes d'attaques malveillantes », a affirmé l'équipe de Zscaler ThreatLabz. Clique sur l'image pour l'agrandir Comme le montre la figure ci-dessus, le spyware SMSVova se présente sous la forme d'une application qui est censée faire une mise à jour du système. À en croire l'équipe des chercheurs en sécurité, plusieurs utilisateurs sont tombés dans le piège du spyware ; en effet ce dernier aurait été téléchargé entre un et cinq millions de fois, et cela depuis l'année 2014. Les chercheurs en sécurité affirment que durant leurs recherches, ils ont été attirés par les nombreuses plaintes (commentaires) venant des utilisateurs mécontents. À cela s'ajoute également la nature de la fenêtre de présentation de l'application ; cette dernière avait un fond d'écran blanc et ne fournissait aucune description relative à l'application. « L'application se présente comme une mise à jour du système et ne mentionne dans sa description aucune information sur sa capacité d'espionnage à distance. Comme le montre la capture d'écran ci-dessous, il ne mentionne pas qu'il envoie des informations de localisation à un tiers », affirment les chercheurs. Clique sur l'image pour l'agrandir Poursuivant leur argumentation, l'équipe de Zscaler ThreatLabz soutient que dès que la victime aura cliqué sur l'application pour lancer l'installation, le processus est automatiquement arrêté et un message d'erreur « Malheureusement, service de mise à jour est arrêté » apparaît sur l'écran de l'appareil. À partir de ce moment, l'utilisateur va croire que l'installation a échoué, alors que c'est au même moment que le spyware SMSVova entre en action pour commettre son forfait. Pour ce faire, Zscaler nous informe que le spyware a recours au service dénommé MyLocationService et IncomingSMS; Selon les chercheurs, l'objectif principal de MyLocationService est d'aller chercher la dernière position connue de l'utilisateur et le configurer dans les préférences partagées. Cette méthode est l'une des nombreuses façons dont Android stocke les données contenues dans une application. Clique sur l'image pour l'agrandir S'agissant de l'IncomingSMS, il est présenté comme un service permettant de rechercher des messages SMS entrants obéissant à une syntaxe particulière. Dans le cadre de son utilisation par le spywaye objet dudit article, le message recherché doit avoir plus de 23 caractères et doit obligatoirement contenir le mot vova. Les messages contenant l'expression get faq sont également analysés. Clique sur l'image pour l'agrandir Les chercheurs en sécurité ajoutent qu'un attaquant a la possibilité de définir une alerte de localisation lorsque la batterie de la victime est faible. Le pirate pourrait aussi créer un mot de passe pour le logiciel espion en l'occurrence SMSVova, mais il pourrait également utiliser le mot de passe par défaut à savoir Vova. Une fois qu'un numéro de téléphone et un mot de passe sont définis, le logiciel espion démarre un processus conçu pour envoyer l'emplacement de l'appareil à l'attaquant. Cette fonctionnalité est affichée dans capture d'écran ci-dessous : Clique sur l'image pour l'agrandir D'après le spécialiste en sécurité Zscaler ThreatLabz, Google a été mis au courant de l'existence du spyware SMSVova. Il semblerait que la firme de Mountain View a déjà réagi en procédant à la suppression de l'application dans le Play Store.
  15. Google Chrome va intégrer un bloqueur de publicités. Cela semble désormais un fait établi, même si aucune date d'activation n'est encore connue. De quoi révolutionner un marché qui n'a jamais tenu ses promesses d'un meilleur comportement. Il y a quelques mois, certains évoquaient la possibilité pour Chrome d'intégrer un bloqueur de publicités. Aujourd'hui, le Wall Street Journal semble confirmer ces plans et livre quelques détails. Nos confrères indiquent que cela sera le cas dans les versions pour ordinateur et appareils mobiles du navigateur, et que l'activation sera mise en place par défaut. Ici, le but ne sera pas de bloquer toutes les publicités, mais seulement celles qui sont considérées comme « inacceptables ». Problème : Google est lui-même un acteur du marché publicitaire. Pour s'éviter d'être à nouveau accusé d'être juge et partie, la société devrait se reposer sur les règles établies par la Coalition for Better Ads, dont elle est membre. Ainsi, les vidéos en lecture automatique, pop-ups et autre interstitiels pourraient simplement être bannis. Un vrai choc pour certains éditeurs qui n'hésitent pas à multiplier ces formats, parfois avec plusieurs vidéos sur une même page. Pour Google, l'intérêt est double : outre une bonne image auprès des utilisateurs, ce dispositif va affaiblir des acteurs comme Eyeo qui commencent à développer un modèle économique reposant sur un blocage massif des publicités et une liste blanche de publicités « acceptables ». Dans le même temps, la société travaille sur des services de monétisation comme Flattr qu'elle vient de racheter. Ainsi, l'objectif pourrait être de mutualiser les efforts autour d'une interdiction globale de certains formats, pour éviter que les utilisateurs aient recours à des extensions tierces qui sont contrôlées par des sociétés qui peuvent ainsi avoir droit de vie ou de mort sur les sites (ce seul droit étant sans doute réservé à Google ?). Il y a fort à parier que les éditeurs et autres agences qui sont derrière des formats parfois très gênants pour l'utilisateurs ne vont pas réagir de manière très positive face à un tel choix mis en place par Google. Mais c'est sans doute là la « claque » qui manquait à un marché qui ne cesse de faire des promesses sans jamais les tenir. Le fait que cela vienne d'un acteur privé comme Google et non de l'IAB est d'ailleurs un bien mauvais signe pour cette dernière.