Une appli mobile permet de visualiser les ondes radio

jeudi 3 septembre 2015
Publié par X Great Danger X


Un développeur a créé une application iOS et Android qui localise les sources d’ondes électromagnétiques pour les représenter de manière graphique dans l’espace.

Heureusement pour nous, les ondes électromagnétiques sont invisibles. Car dans le cas contraire, il est probable que l’on ne verrait plus grand-chose d’autre autour de nous, tant les réseaux sans fil sont devenus omniprésents.

Pour le développeur néerlandais Richard Vijgen, cet état de fait n’était pas satisfaisant : il voulait voir les ondes autour de lui. Il a donc créé une application mobile qui permet de le faire.

Baptisée « Architecture of Radio », l’appli mobile permet de localiser en temps réel les émetteurs, qu’ils soient Wifi, cellulaires ou satellitaires, puis de générer à partir de ça une visualisation spatiale des ondes environnantes.

L’application sera disponible sur iOS en décembre prochain, puis sur Android début 2016. Mais l’auteur a d’ores et déjà mis en ligne une vidéo de démonstration. Le résultat graphique est assez surprenant : on voit des vagues radioélectriques bleues qui déferlent sans cesse sur l’écran. De quoi devenir électro-sensible !

Démonstration vidéo :



De récentes vagues d’attaques montrent que le petit code supplémentaire reçu par SMS ne met pas complètement à l’abri les utilisateurs d’une intrusion sur leur compte. Il faut rester vigilant.

Si vous avez un compte Gmail, peut-être avez-vous également activé l’authentification à deux facteurs pour vous protéger contre les intrusions. Ce qui veut dire que pour vous identifier, vous complétez l’entrée du mot de passe par un second code, reçu par SMS ou généré par l’appli mobile Google Authenticator.

C’est très bien, mais ce n’est pas pour autant qu’il faut baisser complètement la garde, car il est possible de contourner ce dispositif de sécurité. Et les pirates s’y emploient activement.

Le laboratoire de recherche Citizen Lab vient ainsi de publier un rapport sur une série d’attaques qui ont ciblé des membres de la diaspora iranienne et des activistes des droits citoyens. Ces exemples montrent que pour piéger leurs cibles, les pirates sont obligés de se creuser pas mal la tête.

En effet, ils doivent mettre la main non pas sur un code, mais sur deux. De plus, comme le second code a une courte durée de vie, il faut que cette interception se fasse au moment même où l’utilisateur veut se connecter.

Phishing et interceptions en temps réel

Pour y arriver, les pirates décrits par Citizen Lab ont créé des faux sites Google et ont incité leurs victimes à s’y connecter, au moyen de différentes techniques de phishing. Ainsi, elles ont reçu une fausse alerte par e-mail qui indiquait une tentative de connexion, avec à la clé un lien pour se connecter et vite changer de mot de passe.

Autre méthode : l’envoi par e-mail d’un lien vers un document Google Drive, sous le prétexte d’un projet intéressant ou d’une interview avec la presse. Dans ces derniers cas, l’envoi était précédé d’un appel téléphonique, histoire d’augmenter le niveau de confiance.



Si la victime tombe dans le panneau et clique sur le lien, elle se retrouve alors redirigée vers un site qui usurpe l’identité de Google et affiche une fausse page de connexion. L’utilisateur entre son mot de passe. Celui-ci est intercepté par l’attaquant qui, immédiatement, va se connecter sur le vrai compte Google, générant l’envoi du second code. L’utilisateur entre alors le second code, que l’attaquant va, là aussi, immédiatement renseigner sur la véritable page Google. Et bingo, le pirate a gagné !

Il parfaitement possible de déjouer ces attaques, à condition d’être bien attentif. Parfois, les faux e-mails contiennent des erreurs ou des incohérences. Le message d’alerte indiquait « The Iran » comme origine de connexion, au lieu de simplement « Iran ». De son côté, la proposition d’interview faisant référence à « Reutures » au lieu de « Reuters ».

Ensuite, il faut bien vérifier l’adresse email de l’envoyeur. Dans l’un des cas, l’attaquant a indiqué « no-reply@support.qooqle.com », remplaçant les « g » de Google par des « q ». Plutôt subtil, car les adresses email sont souvent soulignées. Enfin, l’URL de la page de connexion doit être systématiquement vérifiée. S’il n’y a pas le fameux petit cadenas et si l’adresse ne fait pas référence à « accounts.google.com », alors c’est une arnaque.

Pour activer l’authentification à deux facteurs dans votre compte Google, il faut se connecter sur https://myaccount.google.com, puis cliquer sur « Se connecter sur Google » et sur « Validation en deux étapes ».


L'application photo de Facebook a dévoilé, ce mardi, une nouvelle version de Direct qui permet de partager un contenu avec ses amis, faire des groupes de discussion ou encore d'envoyer des photos prises sur le moment.

Jusqu'à présent, il n'était possible que d'envoyer une photo ou une vidéo, à des destinataires sélectionnés, via le service de messagerie privé de l'application.

Désormais, les utilisateurs pourront recommander un contenu, toujours de manière totalement privée, à ses amis. Une flèche, permet en effet, "de partager par message privé avec un ami ou un groupe une photo ou une vidéo découverte dans votre fil d'actualité", explique Instagram.

Il n'est donc plus nécessaire de mentionner dans un commentaire ses amis pour leur signaler un contenu.Autre nouveauté, il est maintenant possible d'envoyer des photos ou vidéos prises sur le moment. Enfin, l'application propose de nommer les fils de conversation afin de créer des groupes.

Un nouveau logo pour Google

Publié par X Great Danger X


L'entreprise a dévoilé un nouveau logo, ce mardi, dans une vidéo retraçant les multiples évolutions qui ont eu lieu lors de ces 17 dernières années.

Toujours représentée par six lettres multicolores, la police de caractères a, elle, évolué. Plus rond et moderne, le logo est plus adapté "aux petits écrans", selon le communiqué diffusé par Google sur son blog.

Comme le montre la vidéo, le logo créé en 1998 a certes évolué durant ces 17 ans, mais le principal changement, a été effectué en 1999, lorsque Google a instauré les quatre fameuses couleurs.

Cette modification de design intervient près d'un mois après l'annonce de la réorganisation de l'entreprise qui a changé de nom pour devenir Alphabet, une holding qui supervisera toutes les filiales du groupe.




Le géant à la pomme à décidé de permettre l'installation d'applications bloquant les publicités sur Safari. Cette nouveauté sera possible lors de la prochaine mise à jour iOS.

Une fois que le nouveau système d'exploitation aura été installé sur l'appareil, il sera possible de télécharger une application automatique qui bloquera les publicités sur le navigateur.

Cette décision prise par Apple ne satisfait pas les éditeurs de contenu. En effet, Google et tous les autres verront de fait leurs revenus de publicité mobile affectés par les ad-blockers.

Le marché de la publicité mobile a pesé près de 13 milliards de dollars en 2014. L'arrivée de cette nouvelle fonctionnalité dans iOS 9, baptisée "content blocker", devrait donc bousculer un système bien établi et hautement rentable.

Mais elle devrait également améliorer la navigation et le confort d'utilisation des appareils. La suppression des pop up et du risque de "clic par erreur"  améliorerait en effet le temps de chargement des pages.

Un argument de taille pour faire basculer ceux qui hésitent entre les smartphones et tablettes Androïd et les appareils Apple. iOS 9 et son "content blocker" seront disponibles très prochainement.


Le service de paiement en ligne a annoncé le lancement de Paypal.me, un outil qui facilite les demande d'argent entre amis grâce à une URL personnalisée.

Le profil des clients sera associé à une URL personnalisée qui prendra la forme de paypal.me/identifiant. Les utilisateurs pourront ensuite partager le lien en question via SMS, e-mail, messagerie instantanée, réseaux sociaux ou tout autre moyen de communication, afin de demander de l'argent.

En plus de la fonction "demande d'argent", la société propose également Venmo, une application sociale peer-to-peer qui permet de rembourser l'argent emprunté à ses amis, ou de diviser l'addition dans un restaurant, entre autres.

PayPal.me fait son apparition, quelques jours seulement après le lancement en France par PayPal de OneTouch, une fonctionnalité qui permet de payer en un clic, sans avoir à saisir d'identifiant, de mot de passe ou de données de paiement.


Des chercheurs en sécurité informatique disent avoir identifié une nouvelle famille de virus baptisée "KeyRaider" qui s'attaque à des iPhone et iPad débloqués pour pouvoir y installer des applications non approuvées par Apple.

"Nous pensons que c'est la plus grand vol connu de comptes Apple causé par un virus", indique la société de sécurité informatique américaine Palo Alto Networks sur son site internet, où elle résume les résultats d'une enquête réalisée avec WeipTech, un groupe technique amateur réunissant des fans d'Apple en Chine.

"KeyRaider a ainsi déjà réussi à voler plus de 225.000 comptes Apple valides" avec leurs mots de passe, qui ont été retrouvés stockés sur un serveur, ainsi que "des milliers de certificats, clés privées, et tickets d'achats", précise Palo Alto Networks.

Le virus fonctionne en interceptant les communications de l'appareil avec iTunes, la boutique de musique en ligne d'Apple. Il vole et partage des informations d'achats à l'intérieur d'applications, et désactive la fonction de déblocage locale ou à distance de l'iPhone ou de l'iPad.

Certaines des victimes ont constaté des achats anormaux, d'autres ont vu leur appareil bloqué par des pirates qui leur ont demandé une rançon, indique encore la société de sécurité informatique.

KeyRaider s'attaque aux appareils utilisant iOS, le système d'exploitation mobile d'Apple, qui ont été débloqués, et est distribué en Chine par l'intermédiaire de Cydia, une application non officielle pour iOS donnant accès à des applications non validées par Apple.

Palo Alto Research estime au total que des consommateurs de 18 pays ont été touchés dont la Chine mais aussi la France, la Russie, le Japon, le Royaume-Uni, les Etats-Unis, le Canada, l'Allemagne, l'Australie, Israël, l'Italie, l'Espagne, Singapour et la Corée du Sud.

quand Boeing enflamme des drones au canon laser

mardi 1 septembre 2015
Publié par X Great Danger X


Le constructeur aéronautique a développé un prototype militaire de système laser capable de réduire un aéronef en flammes en quelques secondes.

On dirait un radar de contrôle routier. Mais l’étrange boîte posée sur un trépied que l’on peut voir sur la photo ci-dessous est en fait une arme anti-drone signée Boeing.

Un prototype de faisceau laser infrarouge de deux kilowatts baptisé « Compact Laser Weapons System ». Un dispositif capable de détruire un aéronef en plein vol en lui brûlant carrément les ailes, comme on peut le voir dans la vidéo ci-dessous :





« Silencieux, invisible et précis », vante Boeing sur son site au sujet de son laser. La machine est capable à la fois de détecter un drone et de le neutraliser. Niveau détection, le constructeur donne très peu détails. Mais il est probable qu'il s'agisse d'une caméra multi-capteurs, associée à un système de traitement d'images.

Un premier test en Californie


Un test a été récemment réalisé à Point Mugu en Californie sous le nom de code « Black Dart ». Le 3 août dernier, le système a abattu un drone aéroporté en maintenant son laser sur la queue de l’engin pour former un trou dans la coque composite. Au bout de deux secondes à pleine puissance, l’engin s’est enflammé. Mais pas d’explosion.

On peut moduler l'intensité du laser et le maintenir plus longtemps (une quinzaine de secondes), si l'on veut projeter l'appareil à terre. Inutile de préciser qu’il serait impossible d’utiliser une telle arme dans une zone habitée puisqu’elle pourrait tout détruire sur son passage.

L'alimentation en électricité se fait via un générateur ou avec des batteries. Le laser peut se contrôler à plusieurs centaines de mètres de distance via un contrôleur Xbox 360 et un ordinateur portable avec un logiciel de ciblage personnalisé.

Le dispositif sera bientôt mobile
 

Pour le moment, le système ne peut être utilisé que de façon statique mais Boeing souhaite développer à l’avenir une version mobile pour l’embarquer sur des véhicules en mouvement ou des navires.

Le dispositif s'emballe en pièces détachées dans quatre petites boîtes grandes comme des valises pour être déplacé et installé en quelques minutes. Aucun prix n’a encore été divulgué. Le constructeur espère commercialiser sa solution d’ici un ou deux ans.

De quoi peut-être donner des idées au gouvernement français qui a chargé L’Agence Nationale de la Recherche (ANR) de trouver des solutions pour détecter, identifier et neutraliser les drones contrevenants qui survolent des sites sensibles.

On notera en tous cas l’à-propos de Boeing qui a dévoilé sa vidéo après que le Washington Post a révélé l’ampleur des vols illégaux de drones aux Etats-Unis.


Un épisode de Breaking Bad en 4K, disponible exclusivement sur Netflix, est apparu sur le Web en version pirate.

Une nouvelle ère pour le piratage ? Un épisode de la célèbre série Breaking Bad (S01e01) vient d’apparaître sur les réseaux P2P. La belle affaire, nous direz vous, la série culte ayant été l’une des plus piratées au monde durant sa diffusion.

Oui, mais ce fichier n’est pas tout à fait comme les autres. Il s’agit d’un épisode en 4K, chipé sur Netflix, qui est le seul à diffuser Breaking Bad en ultra haute définition.

En publiant ce « Webrip », qui pèse la bagatelle de 18 Go, les pirates du groupe « iON » auraient réalisé un véritable tour de force, puisqu’ils seraient parvenus à contourner HDCP 2.2, un verrou numérique conçu pour les contenus 4K et jusqu’alors inviolé. On ne sait encore comment il y sont parvenus.

Selon Torrentfreak, qui relaie cette nouvelle, la copie qui circule sur les réseaux P2P pourrait cependant mener aux auteurs du méfait : d’après l’accord entre Netflix et Sony Pictures (qui détient les droits des aventures de Walter White) un « tatouage numérique » est en théorie appliqué à chaque stream.

Celui-ci pourrait lier le contenu à l’abonné qui l’aurait fait fuiter le premier. A moins que les pirates n’aient réussi à faire aussi sauter ce watermark. Netflix a dit enquêter sur cette fuite gênante. La première d’une longue série ?


Jusqu’à maintenant, on pouvait poster n’importe quelle vidéo sur le réseau social sans se soucier des droits d’auteur. Une époque révolue : le site vient de se doter de plusieurs nouveaux outils pour détecter automatiquement les partages non autorisés.

Facebook avait omis jusqu'à maintenant de se soucier des droits d’auteur des vidéos postées sur son site, laissant ainsi la porte ouverte au piratage. Ou plutôt au « freebooting », c’est-à-dire le fait d’héberger la vidéo de quelqu’un d’autre sur son propre compte. Ce ne sera plus le cas à l'avenir.

Le réseau social annonce fièrement disposer désormais de la technologie Audible Magic pour détecter automatiquement les contenus protégés.

Vimeo, Twitter, Youtube, l’INA et Dailymotion utilisent déjà ce système. C’est une technique de filtrage qui détecte les contenus protégés par le droit d’auteur grâce à des empreintes audio. Si l’un d’eux est repéré, il est automatiquement rejeté. Par ailleurs, les auteurs ont toujours la possibilité de signaler un partage contrevenant.

Contre la propagation virale

Facebook a, par ailleurs, développé un outil de correspondance maison destiné spécifiquement au phénomène viral. Il est destiné à alerter les créateurs lorsqu’une vidéo commence à être dupliquée.

Le système peut identifier les correspondances entre des millions de vidéos qui sont en train d’être téléchargées, à travers des pages, des profils, des zones géographiques et des groupes variés. Il ne reste plus ensuite aux auteurs qu’à en avertir Facebook.

La version bêta de cette technologie va être testée dans un premier temps par un petit groupe de partenaires, créateurs individuels ou réseaux multi-chaînes.
Recherche Rapide

Popular Post


|
|

Copyright © SoftMaroc 2015