• Votre panier est vide.

  • COMPTE

Les demandes des gouvernements pour les données sur l’Amazone ont augmenté de 800 % en 2020


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les derniers années ont vu un fléau de prises de contrôle de comptes dans les médias sociaux, sans qu’aucun exemple plus visible que l’audacieux hack de Twitter de l’année dernière. Cette semaine, Twitter, Instagram et TikTok ont participé à une action coordonnée pour récupérer des centaines de comptes qui avaient été utilisés pour faciliter le commerce de ces pseudonymes mal acquis au sein de la communauté des utilisateurs de l’Internet. Cela ne va pas résoudre le problème pour de bon, mais c’est au moins quelque chose.

C’est plus que ce que l’on peut généralement dire des plateformes de don de streamers Streamlabs et StreamElements, qui ont a permis aux utilisateurs de l’extrême droite et de la suprématie blanche de monétiser leur haine. Les deux services retirent les comptes qui violent leurs conditions de service lorsqu’ils sont signalés, mais ils n’ont pas encore pris de mesures proactives, comme l’ont fait Twitter et Facebook ces derniers mois.

Il a également du mal à faire preuve de modération : Zoom, qui malgré l’introduction de mesures destinées à mettre fin au « Zoom-bombing », souffre encore du fléau. Les chercheurs ont constaté que ces caractéristiques atténuantes ne font pas beaucoup de bien contre les emplois internes-un lycéen qui fait appel à 4chan pour perturber sa classe, par exemple-, qui reste une source d’attaques.

En parlant de sources d’attaque, il s’avère que SolarWinds en a fourni deux. Non seulement les pirates russes ont réussi une attaque dite de la chaîne d’approvisionnement en manipulant le code de l’entreprise, Les pirates informatiques chinois ont utilisé une faille dans le logiciel SolarWinds pour approfondir au moins un réseau qu’ils avaient déjà compromis.

Joe Biden a eu du pain sur la planche pour lutter contre la désinformation. Une mise à jour importante de la manière dont Chrome gère les cookies va donner des réponses aux annonceurs, mais elle fonctionne très bien pour Google. Et n’oubliez pas de consulter ces récents reportages : un coup d’œil sur le convergence effrayante des données des capteurs omniprésentset le deuxième tranche de notre sérialisation de 2034un roman sur une guerre fictive avec la Chine qui semble trop réelle.

Et ce n’est pas tout ! Chaque semaine, nous rassemblons toutes les nouvelles que nous n’avons pas couvertes en profondeur. Cliquez sur les titres pour lire les articles complets. Et restez en sécurité.

Un rapport de transparence d’Amazon a révélé cette semaine que les demandes de données des utilisateurs par le gouvernement ont augmenté de 800 % entre la première et la seconde moitié de 2020. La société a traité 3 222 demandes au cours des six premiers mois de l’année, et 27 664 demandes dans la dernière ligne droite. De manière surprenante, près de la moitié des demandes provenaient du gouvernement allemand ; Amazon a transmis des données d’utilisateurs dans 52 cas au total. L’entreprise n’a pas attribuer le pic à une cause particulière, et elle ventile les demandes de données d’Amazon Web Services séparément.

Il est très probable que Chrome installe automatiquement les mises à jour sur votre ordinateur, mais il n’y a pas de mal à revérifier. Google affirme avoir corrigé un bogue dit « zero-day » que les pirates informatiques exploitaient activement. Il n’est pas certain qu’il s’agisse de la même faille que celle que les pirates nord-coréens avaient exploitée dans le cadre d’une campagne plus large visant les chercheurs en sécurité, mais le calendrier suggère cette possibilité, selon certains.

Peu de pays imposent davantage de restrictions à l’utilisation de l’internet que l’Iran, qui utilise son contrôle centralisé des services à large bande pour étrangler des sites spécifiques ou interdire complètement l’accès. La plus récente victime de cette censure est le signal de messagerie crypté, que l’Iran a coupé la semaine dernière. Mais les développeurs de l’application ont mis au point une solution de contournement, en donnant des instructions aux particuliers pour qu’ils créent leurs propres proxies TLS qui permettront à la population iranienne de contourner le blocus. Il faut un peu de savoir-faire, mais chaque serveur privé virtuel peut prendre en charge des centaines d’utilisateurs à la fois.

Dans la foulée des procès intentés par Dominion Voting Systems contre les théoriciens de la conspiration Rudy Giuliani et Sidney Powell, la société de technologie de vote Smartmatic a lancé cette semaine ses propres actions en diffamation. En plus de Giuliani et Powell, Smartmatic a intenté un procès à la Fox Corporation de Rupert Murdoch ainsi qu’aux présentateurs de la Fox, Maria Baritromo, Lou Dobbs et Jeanine Pirro. Smartmatic réclame au moins 2,7 milliards de dollars de dommages et intérêts, alléguant que le réseau a diffusé à plusieurs reprises de fausses allégations sur son rôle dans les élections de 2020.

Cette semaine, Motherboard et le Citizen Lab de l’Université de Toronto ont relié une fausse version de WhatsApp à une société de surveillance italienne appelée Cy4Gate. Les applications de phishing constituent une percée potentiellement précieuse pour les pirates, qui peuvent potentiellement tromper les victimes en leur donnant des autorisations permettant un accès en profondeur à leurs appareils. Il semble qu’il s’agisse d’une attaque ciblée, mais c’est un rappel important s’en tenir aux boutiques d’applications officielleset soyez prudent quant aux autorisations que vous accordez, même pour les logiciels auxquels vous faites confiance.


Voir aussi :

février 7, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)