Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 30 2013

How Your Smartphone Can Spy On What You Type - Slashdot

How Your Smartphone Can Spy On What You Type - Slashdot
http://it.slashdot.org/story/13/09/29/1825247/how-your-smartphone-can-spy-on-what-you-type

"We all do it — place our phones down on the desk next to the keyboard. This might not be such a good idea if you want to keep your work to yourself. A team of researchers from MIT and the Georgia Institute of Technology have provided proof of concept for logging keystrokes using nothing but the sensors inside a smartphone — an iPhone 4 to be precise as the iPhone 3GS wasn’t up to it. A pair of neural networks were trained to recognize which keys were being pressed just based on the (...)

#telephone #securite

September 07 2013

Un expert de sécurité parle des logiciels qu'il utilise pour protéger ses données Bruce Schneier…

Un expert de sécurité parle des logiciels qu’il utilise pour protéger ses données

Bruce Schneier zum NSA-Skandal : « Die US-Regierung hat das Internet verraten » | heise online
http://www.heise.de/newsticker/meldung/Bruce-Schneier-zum-NSA-Skandal-Die-US-Regierung-hat-das-Internet-verraten-1951

Er schätzt, dass die meisten Produkte großer US-Firmen NSA-Hintertüren haben, viele Produkte aus anderen Ländern ebenso – oder zumindest entsprechende Lücken für den jeweiligen Landesgeheimdienst. Closed-Source sei insgesamt anfälliger für Hintertüren als Open Source. So sei etwa TLS-Verschlüsselung empfehlenswert, hingegen proprietäre Dienste wie BitLocker eher nicht.

Selbst verwendet Schneier unter anderem GPG, Silent Circle, Tails Linux, OTR, TrueCrypt und BleachBit. Generell sei Linux Windows-Systemen vorzuziehen, wobei er selber „unglücklicherweise“ noch schwerpunktmäßig Windows nutze. Alles in allem gelte: Auch wenn die NSA das Internet in eine gewaltige Überwachungsplattform verwandelt habe, könnten die Geheimdienstler dennoch nicht zaubern. Selbst deren enorme Kapazitäten haben ihre Grenzen. „Verschlüsselung ist dein Freund“, so Schneier.

Pour les données vraiment sensibles il utilise un ordinateur sans connexion internet. Il les transfère dans cette machine avec une clé usb. Il utilise également TOR comme couche de sécurité pour rendre le travail des espions plus difficile.

http://www.gnupg.org
https://silentcircle.com
https://tails.boum.org
http://www.cypherpunks.ca/otr
http://www.truecrypt.org
http://bleachbit.sourceforge.net

#securite #nsa

Tags: nsa securite

August 28 2013

La prochaine vague de startups sera fondée sur la sécurité - Technology Review

La prochaine vague de startups sera fondée sur la sécurité - Technology Review
http://www.technologyreview.com/view/518771/the-coming-wave-of-security-startups

Les menaces d’intrusion se démultiplient alors que la cybersécurité n’est jamais résolue, estime l’investisseur David Cowan. Pour lui l’avenir est à la sécurité et notamment à la sécurité du l’informatique en nuage qui est pour l’instant l’une des zones les moins matures du cloud computing... Et qui est prometteur, parce que ces alternatives seront faciles à déployer et à gérer, plus facilement mises à jour... Mieux, les information de connexion elles-mêmes seront demain les signaux les plus efficaces (...)

#cloudcomputing #securite #innovation

August 26 2013

August 21 2013

L'hebdomadaire libéral _Die Zeit_ nous informe que le _Bundesamt für Sicherheit in der…

L’hebdomadaire libéral Die Zeit nous informe que le Bundesamt für Sicherheit in der Informationstechnik BSI s’oppose formellement à l’utilisation de Windows 8 dans les administrations.

Trusted Computing : Bundesregierung warnt vor Windows 8 | ZEIT ONLINE
http://www.zeit.de/digital/datenschutz/2013-08/trusted-computing-microsoft-windows-8-nsa

Windows 8 ist ein inakzeptables Sicherheitsrisiko für Behörden und Firmen, warnen Experten der Regierung. Das sogenannte Trusted Computing sei eine Hintertür für die NSA.


Le BSI est la voix officielle d’Allemagne en matière de sécurité des données. Je suis curieux d’apprendre si le gouvernement Merkel fera encore preuve de Kadavergehorsam envers son maître à Washington et acceptera l’installation du système d’exploitation dans ses administrations - malgré la position de ses propres experts.

Le BSI publie les normes de sécurité officielles qui servent de repère pour chaque infrastructure informatique professionnelle en Allemagne.

https://www.bsi.bund.de/DE/Themen/ITGrundschutz/StartseiteITGrundschutz/startseiteitgrundschutz_node.html;jsessionid=049E080C4E1AF976EC21CCEA2C70F1

IT-Grundschutz bietet eine einfache Methode, dem Stand der Technik entsprechende Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Das BSI stellt zahlreiche Werkzeuge zur Verfügung, um ein angemessenes Sicherheitsniveau zu erreichen, wie z. B. die BSI-Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und das GSTOOL. Dazu gehört aber auch die ISO 27001-Zertifizierung auf Basis von IT-Grundschutz, die sowohl eine Prüfung des Informationssicherheitsmanagements als auch der konkreten Sicherheitsmaßnahmen auf Basis von IT-Grundschutz umfasst.

–---
Kadavergehorsam http://de.wikipedia.org/wiki/Kadavergehorsam

Et sibi quisque persuadeat, quòd qui sub Obedientia vivunt, se ferri ac regi a divina Providentia per Superiores suos sinere debent perinde, ac si cadaver essent, quod quoquoversus ferri, et quacunque ratione tractari se sinit ; vel similiter, atque senis baculus, qui, ubicunque, et quacunque in re velit eo uti, qui eum manu tenet, ei inservit.

#allemagne #securite #surveillance #nsa #microsoft #trusted_computing_platform

August 14 2013

Plus de cryptographie n'est pas la solution - ACM Queue

Plus de cryptographie n’est pas la solution - ACM Queue
http://queue.acm.org/detail.cfm?id=2508864

POur Poul-Henning Kamp, la cryptographie et la vie privée ne peuvent fonctionner que si les deux fonctionnent en bonne intelligence. A l’heure de la surveillance massive, beaucoup estime que le #cryptage des données est la soluion. Poul-Henning Kamp, prend le contrepied de cette affirmation : le développement de la crypto, risque de rendre la crise de la vie privée encore plus difficile. D’abord, certains pays ont voté des lois qui permet à la police d’emprisonner des gens jusqu’à ce qu’ils (...)

#securite #vieprivée

August 08 2013

Chrome's insane password security strategy • elliottkember

Chrome’s insane password security strategy • elliottkember
http://blog.elliottkember.com/chromes-insane-password-security-strategy

There’s no master password, no security, not even a prompt that “these passwords are visible”.
...
Any time I try to draw attention to this, I get the usual responses from technical people:

Just use 1Pass

The computer is already insecure as soon as you have physical access

That’s just how password management works

While all of these points are valid, this doesn’t address the real problem: Google isn’t clear about its password security.

In a world where Google promotes its browser on YouTube, in cinema pre-rolls, and on billboards, the clear audience is not developers. It’s the mass market - the users. The overwhelming majority. They don’t know it works like this. They don’t expect it to be this easy to see their passwords. Every day, millions of normal, every-day users are saving their passwords in Chrome. This is not okay.

cf. aussi
Why you should never let Chrome store your passwords http://bgr.com/2013/08/07/google-chrome-password-security

Why You Shouldn’t Let Google Chrome Save Your Passwords http://www.shellypalmer.com/2013/08/chrome-and-saved-passwords

Remembering passwords for multiple websites is incredibly annoying but it still might not be a good idea to let Google’s Chrome browser remember them for you. Software developer Elliott Kember notes that it’s incredibly easy for anyone to see the passwords you’ve stored on Chrome as long as they’re using a computer where you’ve logged into the browser.

#securite #chrome #mdp

July 18 2013

CryptoParty.org

CryptoParty.org http://www.cryptoparty.in

What is CryptoParty?
Attend a CryptoParty to learn and teach how to use basic cryptography tools. A CryptoParty is free, public and fun. People bring their computers, mobile devices, and a willingness to learn!
CryptoParty is a decentralized, global initiative to introduce the most basic cryptography programs and the fundamental concepts of their operation to the general public, such as the Tor anonymity network, public key encryption (PGP/GPG), and OTR (Off The Record messaging). CryptoParties are free to attend, public and commercially non-aligned.

Berlin ! http://www.cryptoparty.in/berlin

CryptoParty ist eine dezentrale, selbstorganisierte Veranstaltungsreihe. Wer eine organisieren möchte, findet viele Informationen auf der HowTo-Seite, den Seiten zur Dokumentation und dem Handbuch. Außerdem empfiehlt es sich, sich mit anderen CryptoParty-Veranstaltern abzusprechen. Für Berlin gibt es die Mailingliste cryptoparty@blast.k0a1a.net, wo auch generelle Fragen gestellt werden können.

#cryptographie #surveillance #securite #berlin

Résumé des méthodes existantes pour chiffrer ses données et sa communication, limites et questions…

Résumé des méthodes existantes pour chiffrer ses données et sa communication, limites et questions pratiques.

#Verschlüsselung - kein Allheilmittel gegen Bespitzelung | Telepolis
http://www.heise.de/tp/artikel/39/39514/1.html

Als Reaktion auf die PRISM- und Tempora-Enthüllung wird derzeit oft empfohlen, doch „einfach“ Verschlüsselung zu verwenden

So einfach die Installation von Gpg4win auch sein mag, so schwierig gestaltet sich die konsequente Anwendung von Verschlüsselung oft in der Praxis. Verschlüsselungsalgorithmus und Schlüssellänge werden oft große Aufmerksamkeit gewidmet, doch der Knackpunkt liegt eigentlich immer bei der Schlüsselverwaltung. Hierbei muss man sich einige Fragen stellen

#auf_deutsch #securite #security #cryptographie

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl