6 private links
The court-ordered search Yahoo conducted, on the other hand, was done by a module attached to the Linux kernel - in other words, it was deeply buried near the core of the email server operating system, far below where mail sorting was handled, according to three former Yahoo employees.
They said that made it hard to detect and also made it hard to figure out what the program was doing.
The backdoor was installed in such a way that it was intercepting and querying all Yahoo Mail users’ emails, not just emails of investigation targets.
Use Pandora, Spotify, Netflix and other services outside U.S.
Just change DNS to these IP and you are all set:
— primary: 107.170.15.247
— secondary: 77.88.8.8
L'histoire se déroule dans un monde où chaque personne note les autres de 0 à 5, les mieux notés ayant accès à de meilleurs services. Lacie ne vit que pour améliorer sa note de 4,2 et cherche à quitter l'appartement qu'elle partage avec son frère, qui méprise le système de notation, pour les beaux quartiers. Elle se montre donc extrêmement polie et recherche toujours à obtenir l'approbation générale, quitte à mal noter un collègue qu'elle apprécie. Lacie est également en admiration devant Naomi, sa belle amie d'enfance qui a toujours maintenu sa note au-dessus de 4,6 dont elle garde le souvenir en scrutant ses profils sur les réseaux sociaux et en conservant une peluche qu'elles ont fait ensemble alors qu'elles avaient 5 ans.
Facebook isn't looking out for your privacy. It wants your data for itself
The patent would let a bank analyze your Facebook friends when you applied for a loan. If too many of your friends have poor credit histories, the bank could reject your loan application—even if your own credit was fine.
Alarmed by Admiral's data grab? Wait until insurers can see the contents of your fridge
Insurer’s algorithm analyses social media usage to identify safe drivers in unprecedented use of customer data
Admiral, l’un des plus grands assureurs du Royaume-Uni annonce vouloir utiliser les données des utilisateurs de Facebook pour personnaliser ses tarifs en matière d’assurance automobile.
[...]
Pour le spécialiste en éthique de la technologie Jathan Sadowski (@jathansadowski), l’internet des objets auquel s’intéressent activement les assureurs, nous réserve des moyens plus invasifs encore pour surveiller et contrôler nos comportements
[...]
Aujourd’hui, le compromis de la surveillance en échange de la commodité d’utilisation peut sembler assez innocent aux utilisateurs, mais à mesure que les assureurs vont augmenter leur accès à des dispositifs de surveillance, le deal risque de se modifier. Demain vos commandes d’aliments gras ou sucrés auront peut-être un impact sur votre prime, tout comme la manière dont vous freinez en voiture ou les heures où vous conduisez selon le trafic. Le charme des réductions de prime peut rapidement se transformer en désagréables pénalités une fois que les assureurs auront établi leurs modèles. Enfin, l’internet des objets permettra de facturer les clients avec plus de précisions. Mais que ces outils serviront surtout au secteur à augmenter ses revenus et rendements.
Après Amaguiz voici un nouvel assureur auto qui s’expérimente à la voiture connectée
On échange alors, contre un espionnage constant de plus ou moins d’informations sur notre conduite, une possible réduction de notre assurance auto.
Quelques exemples sont donnés, les voici. Tout d’abord, nous avons la société LendUp, spécialisée dans le prêt en ligne. Celle-ci examine les comptes Twitter et Facebook des demandeurs de prêt. Elle regarde notamment le nombre d’amis de ces personnes et leurs interactions avec ceux-ci. Cela lui sert à prendre sa décision si oui ou non, vous êtes jugé recevable. Mais il y a pire ! L’entreprise Lenddo, société qui prête de l’argent aux pays en voie de développement, fait encore mieux. Elle scrute vos contacts sur Facebook. Si parmi eux, elle détecte un mauvais payeur à qui elles ont déjà eu affaire, vous êtes directement considéré comme non recevable.
Et tout ce que l’on peut souhaiter, c’est que le brevet qui a récemment été délivré à Facebook (« Autorisation et authentification basée sur le réseau social de l’individu ») ne lui serve jamais.
En effet, dans un paragraphe du document, on peut lire ceci :
« Lorsqu’un individu demande un prêt, le prêteur examine les scores de crédit des membres du réseau social de l’individu qui est connecté à cet individu via un nœud autorisé. Si le score de crédit moyen de ces membres atteint le score de crédit minimum, le prêteur continue d’examiner la demande de prêt. Sinon, la demande est rejetée ».
Les données sont la matière première du XXIe siècle.
The Stegano exploit kit would use three Adobe Flash vulnerabilities (CVE-2015-8651, CVE-2016-1019 or CVE-2016-4117) to attack the user's PC, and forcibly download and launch into execution various strains of malware.
This attack is determined by the particular router model that is detected during the reconnaissance phase. If there is no known exploit, the attack will attempt to use default credentials; otherwise, it will use known exploits to modify the DNS entries in the router and, when possible (observed for 36 fingerprints out of the 129 available), it will try to make administration ports available from external addresses. In this way, it will expose the router to additional attacks like those performed by the Mirai botnets.
Malicious ads are serving exploit code to infect routers, instead of browsers, in order to insert ads in every site users are visiting.
[...]
The way this entire operation works is by crooks buying ads on legitimate websites. The attackers insert malicious JavaScript in these ads, which use a WebRTC request to a Mozilla STUN server to determine the user's local IP address.
[...]
Researchers say they've seen attackers open administration ports for 36 routers of the list of 166 router fingerprints.