6 private links
Check Point researchers revealed a new attack vector which threatens millions of users worldwide – attack by subtitles. By crafting malicious subtitle files, which are then downloaded by a victim’s media player, attackers can take complete control over any type of device via vulnerabilities found in many popular streaming platforms, including VLC, Kodi (XBMC), Popcorn-Time …
The National Security Agency under former President Barack Obama routinely violated American privacy protections while scouring through overseas intercepts and failed to disclose the extent of the problems until the final days before Donald Trump was elected president last fall, according to once top-secret documents that chronicle some of the most serious constitutional abuses to date by the U.S. intelligence community.
Le logiciel libre sera “encouragé” mais pas pour autant “prioritaire” pour équiper les systèmes d’information des administrations. Est-ce suffisant à vos yeux ?
Cette mesure sur l’encouragement des logiciels libres va dans le bon sens. La formulation est peut-être prudente mais elle aura des effets réels. Il ne faudrait pas non plus imposer des logiciels libres dans des administrations qui n’ont pas les moyens de les mettre en œuvre, ce serait inefficace. A Etalab comme à la Dinsic, nous visons l’utilité et l’efficacité. Comment ? En créant une dynamique nouvelle, qui fait que les collectivités ou les administrations attirent à elles des communautés de contributeurs et sortent de la seule logique d’achat d’un logiciel. Le logiciel libre n’est pas forcément la meilleure solution. Cela dépend de la capacité des administrations à contribuer et à maintenir le code source de ce logiciel.
Emmanuel Macron pense que les logiciels libres jouent un « rôle essentiel » dans la future « stratégie globale d'achat numérique » de l'État.
Sarah Roberts, chercheuse en sciences de l’information à l’université de Californie de Los Angeles, revient sur le contenu des guides de modération publiés par le « Guardian ».
Alors qu'une cyberattaque exploitant une faille de Windows touche des dizaines de milliers d'ordinateurs dans le monde, le ministère de la Défense a reconduit son contrat avec Microsoft. Bill Gates a, quant à lui, été décoré de la Légion d'honneur. Marianne s'est penché sur les liens étroits entre la firme de Redmond et l'Etat français.
L’équipe de journalistes d’Investigate Europe s’est lancée pendant trois mois dans une mission d’exploration pour établir des faits et interviewer des économistes, des responsables informatiques, des experts en sécurité et des politiciens dans douze pays européens, ainsi qu’à la Commission et au Parlement européens. Les résultats sont inquiétants.
La dépendance des États envers Microsoft :
• engendre des coûts en hausse constante et bloque le progrès technique au sein des autorités publiques ;
• contourne systématiquement les lois européennes en matière de passation des marchés et de règles de concurrence ;
• introduit une influence politique étouffante de la part de cette entreprise ;
• crée pour les systèmes informatiques étatiques, ainsi que pour les données de leurs citoyens, un grand risque technique et de sécurité politique.
White hat hackers have made the first proof of concept for malware that locks a smart thermostat and demands a ransom.
One revelation from the cache of 8,000 CIA documents: the CIA can turn a voice-recognition feature of some Samsung TVs into a covert listening device.
Not Google specific, but some good reading on this topic came out in January - The Aisles Have Eyes: How Retailers Track Your Shopping, Strip Your Privacy, and Define Your Power
The book "Chaos Monkeys"[1], while irritating in many ways, has a detailed description of how Facebook correlates its own advertising data with information from data brokers (such as credit card transaction aggregators). This kind of stuff has been happening for quite some time. (As an extra bonus, the book describes how the author's ad-tech startup got into YC and was bought by Twitter.)
MasterCard and Visa not only make money from each credit card transaction but to add insult to injury, they make money selling that transaction data as well! That's what I call a ludicrous business.
There's nothing you can do about it either, as Facebook's terms of service give Facebook the right to use anything you post on the social network as if it were Facebook's own.
A couple of months ago, a friend of mine asked on Facebook: Do you think that facebook tracks the stuff that people type and then erase before hitting ...
Survey participants didn’t know that operatives hired to influence U.S. voters were harvesting “likes” and demographic data from their Facebook profiles.
A forthcoming mental-input system from Facebook assumes that if you sent a thought to the speech center of your brain, you want to share it.
Google says it has access to roughly 70% of U.S. credit and debit card transactions through partnerships with companies that track that data. By matching ad clicks with this data, Google says it can automatically inform merchants when their digital ads translate into sales at a physical store.