ICT Security-Sécurité PC et Internet
87.1K views | +0 today
Follow
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

A flaw in Hotspot Shield can expose VPN users, locations | #CyberSecurity #Anonymity #Privacy #Awareness 

A flaw in Hotspot Shield can expose VPN users, locations | #CyberSecurity #Anonymity #Privacy #Awareness  | ICT Security-Sécurité PC et Internet | Scoop.it

A flaw in Hotspot Shield can expose VPN users, locations
The virtual private network says it provides a way to browse the web "anonymously and privately," but a security researcher has released code that could identify users' names and locations.

A security researcher has found a way to identify users of Hotspot Shield, a popular free virtual private network service that promises its users anonymity and privacy.

Hotspot Shield, developed by AnchorFree, has an estimated 500 million users around the world relying on its privacy service. By bouncing a user's internet and browsing traffic through its own encrypted pipes, the service makes it harder for others to identify individual users and eavesdrop on their browsing habits.

But an information disclosure bug in the privacy service results in a leak of user data, such as which country the user is located, and the user's Wi-Fi network name, if connected.

That information leak can be used to narrow down users and their location by correlating Wi-Fi network name with public and readily available data.

"By disclosing information such as Wi-Fi name, an attacker can easily narrow down or pinpoint where the victim is located," said Paulos Yibelo, who found the bug. Combined with knowing the user's country, "you can narrow down a list of places where your victim is located," he said.

ZDNet was able to independently verify Yibelo's findings by using his proof-of-concept code to reveal a user's Wi-Fi network. We tested on several machines and different networks, all with the same result.

VPNs are popular for activists or dissidents in parts of the world where internet access is restricted because of censorship, or heavily monitored by the state, as these services mask a user's IP addresses that can be used to pinpoint a person's real-world location.

Being able to identify a Hotspot Shield user in an authoritarian state could put them at risk!!!

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=VPN

 

 

Gust MEES's insight:

A flaw in Hotspot Shield can expose VPN users, locations
The virtual private network says it provides a way to browse the web "anonymously and privately," but a security researcher has released code that could identify users' names and locations.

A security researcher has found a way to identify users of Hotspot Shield, a popular free virtual private network service that promises its users anonymity and privacy.

Hotspot Shield, developed by AnchorFree, has an estimated 500 million users around the world relying on its privacy service. By bouncing a user's internet and browsing traffic through its own encrypted pipes, the service makes it harder for others to identify individual users and eavesdrop on their browsing habits.

But an information disclosure bug in the privacy service results in a leak of user data, such as which country the user is located, and the user's Wi-Fi network name, if connected.

That information leak can be used to narrow down users and their location by correlating Wi-Fi network name with public and readily available data.

"By disclosing information such as Wi-Fi name, an attacker can easily narrow down or pinpoint where the victim is located," said Paulos Yibelo, who found the bug. Combined with knowing the user's country, "you can narrow down a list of places where your victim is located," he said.

ZDNet was able to independently verify Yibelo's findings by using his proof-of-concept code to reveal a user's Wi-Fi network. We tested on several machines and different networks, all with the same result.

VPNs are popular for activists or dissidents in parts of the world where internet access is restricted because of censorship, or heavily monitored by the state, as these services mask a user's IP addresses that can be used to pinpoint a person's real-world location.

Being able to identify a Hotspot Shield user in an authoritarian state could put them at risk!!!

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=VPN

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Android sait en permanence où vous êtes, même si vous coupez la géolocalisation | #Privacy #Tracking 

Android sait en permanence où vous êtes, même si vous coupez la géolocalisation | #Privacy #Tracking  | ICT Security-Sécurité PC et Internet | Scoop.it

Android sait en permanence où vous êtes, même si vous coupez la géolocalisation


Une enquête du site Quartz révèle que les smartphones sous Android collectent les adresses des antennes-relais environnantes pour les envoyer à Google. Des informations qui permettent de localiser les utilisateurs même si les services de localisation sont désactivés.

Ce n’est pas un secret en 2017, nos smartphones sont de vraies passoires d’où s’échappent de nombreuses données personnelles. Après Wiko et OnePlus il y a peu, c’est au tour de Google de se faire épingler pour s’être montré (à nouveau) un peu trop curieux.

En effet, nos confrères américains de Quartz ont découvert que depuis 11 mois, les smartphones sous Android collectent en permanence les adresses des antennes-relais environnantes et les envoient à Google. Ces données sont sensibles car elles donnent la localisation de l’utilisateur du smartphone de manière approximative ou précisément par triangulation, et ce même si les services de localisation sont désactivés ou que l’appareil n’embarque pas de carte SIM (le Wi-Fi suffit).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=tracking

 

Gust MEES's insight:

Android sait en permanence où vous êtes, même si vous coupez la géolocalisation


Une enquête du site Quartz révèle que les smartphones sous Android collectent les adresses des antennes-relais environnantes pour les envoyer à Google. Des informations qui permettent de localiser les utilisateurs même si les services de localisation sont désactivés.

Ce n’est pas un secret en 2017, nos smartphones sont de vraies passoires d’où s’échappent de nombreuses données personnelles. Après Wiko et OnePlus il y a peu, c’est au tour de Google de se faire épingler pour s’être montré (à nouveau) un peu trop curieux.

En effet, nos confrères américains de Quartz ont découvert que depuis 11 mois, les smartphones sous Android collectent en permanence les adresses des antennes-relais environnantes et les envoient à Google. Ces données sont sensibles car elles donnent la localisation de l’utilisateur du smartphone de manière approximative ou précisément par triangulation, et ce même si les services de localisation sont désactivés ou que l’appareil n’embarque pas de carte SIM (le Wi-Fi suffit).

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=tracking

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Websites Use Session-Replay Scripts to Eavesdrop on Every Keystroke and Mouse Movement - Schneier on Security

Websites Use Session-Replay Scripts to Eavesdrop on Every Keystroke and Mouse Movement - Schneier on Security | ICT Security-Sécurité PC et Internet | Scoop.it
Websites Use Session-Replay Scripts to Eavesdrop on Every Keystroke and Mouse Movement


The security researchers at Princeton are posting

You may know that most websites have third-party analytics scripts that record which pages you visit and the searches you make. But lately, more and more sites use "session replay" scripts. These scripts record your keystrokes, mouse movements, and scrolling behavior, along with the entire contents of the pages you visit, and send them to third-party servers. Unlike typical analytics services that provide aggregate statistics, these scripts are intended for the recording and playback of individual browsing sessions, as if someone is looking over your shoulder.

The stated purpose of this data collection includes gathering insights into how users interact with websites and discovering broken or confusing pages. However the extent of data collected by these services far exceeds user expectations; text typed into forms is collected before the user submits the form, and precise mouse movements are saved, all without any visual indication to the user. This data can't reasonably be expected to be kept anonymous. In fact, some companies allow publishers to explicitly link recordings to a user's real identity.

The researchers will post more details on their blog; I'll link to them when they're published.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

Gust MEES's insight:
Websites Use Session-Replay Scripts to Eavesdrop on Every Keystroke and Mouse Movement


The security researchers at Princeton are posting

You may know that most websites have third-party analytics scripts that record which pages you visit and the searches you make. But lately, more and more sites use "session replay" scripts. These scripts record your keystrokes, mouse movements, and scrolling behavior, along with the entire contents of the pages you visit, and send them to third-party servers. Unlike typical analytics services that provide aggregate statistics, these scripts are intended for the recording and playback of individual browsing sessions, as if someone is looking over your shoulder.

The stated purpose of this data collection includes gathering insights into how users interact with websites and discovering broken or confusing pages. However the extent of data collected by these services far exceeds user expectations; text typed into forms is collected before the user submits the form, and precise mouse movements are saved, all without any visual indication to the user. This data can't reasonably be expected to be kept anonymous. In fact, some companies allow publishers to explicitly link recordings to a user's real identity.

The researchers will post more details on their blog; I'll link to them when they're published.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Terabyte-große Datencontainer entdeckt: US-Militär überwacht Soziale Netzwerke weltweit | #Privacy 

Terabyte-große Datencontainer entdeckt: US-Militär überwacht Soziale Netzwerke weltweit | #Privacy  | ICT Security-Sécurité PC et Internet | Scoop.it

Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat.

Chris Vickery von UpGuard staunte nicht schlecht, als er Amazons Cloud-Speicherdienst S3 nach offenen Türen abklopfte. Dort fand er unter den Namen "Centcom-Backup", "Centcom-Archive" und "Pacom-Archive" drei riesige Datencontainer mit Überwachungsdaten aus sozialen Netzwerken rund über den Globus verteilt. Der Name CENTCOM steht für die militärische Leitung der US-Streitkräfte Cental Command. PACOM steht für Pacific Command, also den Teil der Streitkräfte, der sich um China, Asien und Australien kümmert.

Zu den überwachten Netzwerken gehört auch Youtube. 


Die Datencontainer sollen dutzende Terabyte an Rohdaten aus Überwachungen sozialer Netzwerke enthalten. Vickery lud eine Probe von 400 GByte herunter mit 1,8 Milliarden Social-Media-Beiträgen aus den vergangenen acht Jahren. Die Beträge stammten seiner Analyse zufolge hauptsächlich aus Asien und den USA.

 

Anhand der Datenstruktur und Verschlagwortung kommt Vickery zu dem Schluss, dass die Rohdaten für das Outpost-Programm der US-Regierung zur Terror-Abwehr genutzt würden. Es sammle nicht nur Daten, sondern könne auch Kampagnen zur Beeinflussung starten – ähnlich wie sie die US-Regierung derzeit Russland vorwirft. So fand er Konfigurations-Dateien für Apache Lucene und die Open-Source-Engine Elasticsearch.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

Gust MEES's insight:

Bei einem Routine-Scan fielen dem Security-Experten Chris Vickery riesige Daten-Container in die Hände, die das US-Militär zur Überwachung und Manipulation sozialer Netzwerke in der Amazon-Cloud gesammelt hat.

Chris Vickery von UpGuard staunte nicht schlecht, als er Amazons Cloud-Speicherdienst S3 nach offenen Türen abklopfte. Dort fand er unter den Namen "Centcom-Backup", "Centcom-Archive" und "Pacom-Archive" drei riesige Datencontainer mit Überwachungsdaten aus sozialen Netzwerken rund über den Globus verteilt. Der Name CENTCOM steht für die militärische Leitung der US-Streitkräfte Cental Command. PACOM steht für Pacific Command, also den Teil der Streitkräfte, der sich um China, Asien und Australien kümmert.

Zu den überwachten Netzwerken gehört auch Youtube. 


Die Datencontainer sollen dutzende Terabyte an Rohdaten aus Überwachungen sozialer Netzwerke enthalten. Vickery lud eine Probe von 400 GByte herunter mit 1,8 Milliarden Social-Media-Beiträgen aus den vergangenen acht Jahren. Die Beträge stammten seiner Analyse zufolge hauptsächlich aus Asien und den USA.

 

Anhand der Datenstruktur und Verschlagwortung kommt Vickery zu dem Schluss, dass die Rohdaten für das Outpost-Programm der US-Regierung zur Terror-Abwehr genutzt würden. Es sammle nicht nur Daten, sondern könne auch Kampagnen zur Beeinflussung starten – ähnlich wie sie die US-Regierung derzeit Russland vorwirft. So fand er Konfigurations-Dateien für Apache Lucene und die Open-Source-Engine Elasticsearch.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Nach CCleaner: Verseuchte Versionen von WhatsApp, VLC und Skype | #CyberSecurity #CyberEspionage #Awareness

Nach CCleaner: Verseuchte Versionen von WhatsApp, VLC und Skype | #CyberSecurity #CyberEspionage #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it

Nach dem Hack des CCleaner sind Nutzer verunsichert. Eine Sicherheitsfirma hat jetzt noch weitere verseuchte Versionen beliebter Software entdeckt. Doch diesmal liegt der Fall anders und Nutzer können sich schützen.

 

Die Überwachungsmasche läuft so: Wenn betroffene Nutzer eines der beliebten Programme wie VLC, Skype oder WhatsApp laden wollen, werden sie auf einen manipulierten Server umgeleitet. Von dort erhalten sie die gewünschten Tools, aber auch eine damit verknüpfte Spyware. Der eigentliche Skandal ist aber, dass laut ESET zumindest in manchen Ländern auch Internet-Provider mitmachen und Nutzer umleiten. Das bestätigen Dokumente von WikiLeaks, nach denen es eine Provider-Version von FinFisher namens FinFly ISP geben soll.

 

ESET will die Spionage-Software mit seinem Free Online Scanner entdecken und entfernen können.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet

 

Gust MEES's insight:

Nach dem Hack des CCleaner sind Nutzer verunsichert. Eine Sicherheitsfirma hat jetzt noch weitere verseuchte Versionen beliebter Software entdeckt. Doch diesmal liegt der Fall anders und Nutzer können sich schützen.

 

Die Überwachungsmasche läuft so: Wenn betroffene Nutzer eines der beliebten Programme wie VLC, Skype oder WhatsApp laden wollen, werden sie auf einen manipulierten Server umgeleitet. Von dort erhalten sie die gewünschten Tools, aber auch eine damit verknüpfte Spyware. Der eigentliche Skandal ist aber, dass laut ESET zumindest in manchen Ländern auch Internet-Provider mitmachen und Nutzer umleiten. Das bestätigen Dokumente von WikiLeaks, nach denen es eine Provider-Version von FinFisher namens FinFly ISP geben soll.

 

ESET will die Spionage-Software mit seinem Free Online Scanner entdecken und entfernen können.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Hackers are using hotel Wi-Fi to spy on guests, steal data | #CyberSecurity #Cyberespionage

Hackers are using hotel Wi-Fi to spy on guests, steal data | #CyberSecurity #Cyberespionage | ICT Security-Sécurité PC et Internet | Scoop.it
An advanced hacking and cyberespionage campaign against high-value targets has returned.

The so-called 'DarkHotel' group has been active for over a decade, with a signature brand of cybercrime that targets business travellers with malware attacks, using the Wi-Fi in luxury hotels across the globe.

Hotel Wi-Fi hotspots are compromised in order to help deliver the payload to the selected pool of victims. The exact methods of compromise remain uncertain, but cybersecurity experts believe it involves attackers remotely exploiting vulnerabilities in server software or infiltrating the hotel and gaining physical access to the machines.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/05/27/dangers-of-wifi-in-public-places/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=WiFi

 

Gust MEES's insight:
An advanced hacking and cyberespionage campaign against high-value targets has returned.

The so-called 'DarkHotel' group has been active for over a decade, with a signature brand of cybercrime that targets business travellers with malware attacks, using the Wi-Fi in luxury hotels across the globe.

Hotel Wi-Fi hotspots are compromised in order to help deliver the payload to the selected pool of victims. The exact methods of compromise remain uncertain, but cybersecurity experts believe it involves attackers remotely exploiting vulnerabilities in server software or infiltrating the hotel and gaining physical access to the machines.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2013/05/27/dangers-of-wifi-in-public-places/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=WiFi

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Hackers attempt to break into UK MPs' email accounts, as Houses of Parliament targeted by cyber attack

Hackers attempt to break into UK MPs' email accounts, as Houses of Parliament targeted by cyber attack | ICT Security-Sécurité PC et Internet | Scoop.it
The British Houses of Parliament have been targeted by hackers who attempted to break into email accounts of MPs and their staff.
Here are simple steps that everyone - not just the UK's top politicians - should take to better defend their systems.

 

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyber-Attacks

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=UK

 

Gust MEES's insight:
The British Houses of Parliament have been targeted by hackers who attempted to break into email accounts of MPs and their staff.
Here are simple steps that everyone - not just the UK's top politicians - should take to better defend their systems.

 

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyber-Attacks

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=UK

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Russischer Geheimdienst soll US-Wahlbehörden angegriffen haben | #CyberEspionage #CyberAttacks

Russischer Geheimdienst soll US-Wahlbehörden angegriffen haben | #CyberEspionage #CyberAttacks | ICT Security-Sécurité PC et Internet | Scoop.it

In einem NSA-Bericht werden russische Militärhacker beschuldigt, vor den US-Wahlen dortige Wahlbehörden und deren Lieferanten angegriffen zu haben. Der streng geheime Bericht wurde dem Internetmagazin The Intercept zugespielt und hat bereits Konsequenzen.

Das Wappen des russischen Militärgeheimdienstes GRU Hacker des Militärnachrichtendienstes der Russischen Föderation (GRU) sollen vor den US-Wahlen vom November 2016 zumindest versucht haben, in die Systeme von US-Wahlbehörden und Dienstleistern einzudringen. Das geht aus einem geheimen Bericht der NSA hervor, der von The Intercept veröffentlicht wurde. Er dreht sich in erster Linie um einen mehrstufigen Spearphishing-Angriff, hält sich bei der Beurteilung eines etwaigen Erfolgs aber bedeckt.

Das Dokument ist als "Top Secret" gekennzeichnet und wurde offenbar in der ersten Maiwoche erstellt. Es enthält eine Zusammenfassung von Ermittlungsergebnissen, aber keine Rohdaten. Offen bleibt, auf welcher Grundlage der GRU beschuldigt wird. Berichtet wird über drei verschiedene, dem GRU zugeschriebene Anläufe im Zeitraum von August bis November 2016. Von dem schwerwiegendsten der drei Fälle hat die NSA laut ihrem Bericht erst am 27. April erfahren.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=NSA

 

Gust MEES's insight:

In einem NSA-Bericht werden russische Militärhacker beschuldigt, vor den US-Wahlen dortige Wahlbehörden und deren Lieferanten angegriffen zu haben. Der streng geheime Bericht wurde dem Internetmagazin The Intercept zugespielt und hat bereits Konsequenzen.

Das Wappen des russischen Militärgeheimdienstes GRU Hacker des Militärnachrichtendienstes der Russischen Föderation (GRU) sollen vor den US-Wahlen vom November 2016 zumindest versucht haben, in die Systeme von US-Wahlbehörden und Dienstleistern einzudringen. Das geht aus einem geheimen Bericht der NSA hervor, der von The Intercept veröffentlicht wurde. Er dreht sich in erster Linie um einen mehrstufigen Spearphishing-Angriff, hält sich bei der Beurteilung eines etwaigen Erfolgs aber bedeckt.

Das Dokument ist als "Top Secret" gekennzeichnet und wurde offenbar in der ersten Maiwoche erstellt. Es enthält eine Zusammenfassung von Ermittlungsergebnissen, aber keine Rohdaten. Offen bleibt, auf welcher Grundlage der GRU beschuldigt wird. Berichtet wird über drei verschiedene, dem GRU zugeschriebene Anläufe im Zeitraum von August bis November 2016. Von dem schwerwiegendsten der drei Fälle hat die NSA laut ihrem Bericht erst am 27. April erfahren.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=NSA

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Durch WikiLeaks-Dokumente: Sicherheitsexperten könnten CIA-Hackergruppe enttarnt haben | #CyberSecurity #Obfuscation 

Durch WikiLeaks-Dokumente: Sicherheitsexperten könnten CIA-Hackergruppe enttarnt haben | #CyberSecurity #Obfuscation  | ICT Security-Sécurité PC et Internet | Scoop.it
Keine schnellen, simplen Antworten

Eine solche Veröffentlichung ist für Spezialisten interessant: Lässt sich aus dem Code herauslesen, welches irgendwo auf der Welt im Einsatz befindliche Tool von der CIA stammt und wie es getarnt wurde? Lassen sich gar vergangene Angriffe, die beispielsweise den Russen oder Chinesen zugeordnet wurden, nun dem amerikanischen Geheimdienst zuweisen?

 

Unter dem Stichwort "Marble" etwa erschien ein Dokument mit Quellcode. Der Code gehört zu einem sogenannten Obfuscator, ein Programm, das von der CIA dafür genutzt worden sein könnte, eigene Schadsoftware zu verschleiern.

Simple, schnelle Antworten auf diese Fragen gibt es wohl nicht. Um Angriffe der CIA zuzuschreiben, bräuchte es "mehr Beweise", kommentierte etwa der Sicherheitsexperte Sean Sullivan von der finnischen IT-Sicherheitsfirma F-Secure Labs die "Marble"-Veröffentlichung. Sein Kollege Mikko Hyppönen sagte über Vault 7, es sei "keine Überraschung", dass die CIA solche Hacker-Werkzeuge nutze.

Die CIA dürfte es wie schon die NSA zu Zeiten der Snowden-Dokumente ärgern, wie viel nun über ihr Vorgehen bekannt wird. Denn Experten - und somit auch andere Geheimdienste - haben durch die veröffentlichten Dokumente einen detaillierten Einblick in die Arbeit und die interne Kommunikation der CIA. Und der normale Bürger kann jetzt zumindest nachvollziehen, was heute unter Geheimdienstmethoden zu verstehen ist.

 

Learn more / En savoir plus/ Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=CIA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=NSA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberattacks

 

Gust MEES's insight:
Keine schnellen, simplen Antworten

Eine solche Veröffentlichung ist für Spezialisten interessant: Lässt sich aus dem Code herauslesen, welches irgendwo auf der Welt im Einsatz befindliche Tool von der CIA stammt und wie es getarnt wurde? Lassen sich gar vergangene Angriffe, die beispielsweise den Russen oder Chinesen zugeordnet wurden, nun dem amerikanischen Geheimdienst zuweisen?

 

Unter dem Stichwort "Marble" etwa erschien ein Dokument mit Quellcode. Der Code gehört zu einem sogenannten Obfuscator, ein Programm, das von der CIA dafür genutzt worden sein könnte, eigene Schadsoftware zu verschleiern.

Simple, schnelle Antworten auf diese Fragen gibt es wohl nicht. Um Angriffe der CIA zuzuschreiben, bräuchte es "mehr Beweise", kommentierte etwa der Sicherheitsexperte Sean Sullivan von der finnischen IT-Sicherheitsfirma F-Secure Labs die "Marble"-Veröffentlichung. Sein Kollege Mikko Hyppönen sagte über Vault 7, es sei "keine Überraschung", dass die CIA solche Hacker-Werkzeuge nutze.

Die CIA dürfte es wie schon die NSA zu Zeiten der Snowden-Dokumente ärgern, wie viel nun über ihr Vorgehen bekannt wird. Denn Experten - und somit auch andere Geheimdienste - haben durch die veröffentlichten Dokumente einen detaillierten Einblick in die Arbeit und die interne Kommunikation der CIA. Und der normale Bürger kann jetzt zumindest nachvollziehen, was heute unter Geheimdienstmethoden zu verstehen ist.

 

Learn more / En savoir plus/ Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=CIA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=NSA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberattacks

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

WikiLeaks: CIA betreibt offenbar Hacker-Einheit in Frankfurt | #Germany #US #CyberEspionage #CyberSecurity

WikiLeaks: CIA betreibt offenbar Hacker-Einheit in Frankfurt | #Germany #US #CyberEspionage #CyberSecurity | ICT Security-Sécurité PC et Internet | Scoop.it
Eine CIA-Einheit entwickelt in Frankfurt am Main maßgefertigte Computerviren. Das zeigen Dokumente, die die Plattform WikiLeaks veröffentlicht hat. Offenbar werden von dort aus Hackerangriffe in Europa, China und dem Nahen Osten geleitet. Von J. Goetz und J. Strozyk.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

Gust MEES's insight:
Eine CIA-Einheit entwickelt in Frankfurt am Main maßgefertigte Computerviren. Das zeigen Dokumente, die die Plattform WikiLeaks veröffentlicht hat. Offenbar werden von dort aus Hackerangriffe in Europa, China und dem Nahen Osten geleitet. Von J. Goetz und J. Strozyk.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Hack Brief: As FBI Warns Election Sites Got Hacked, All Eyes Are on Russia | #Elections #US #CyberSecurity 

Hack Brief: As FBI Warns Election Sites Got Hacked, All Eyes Are on Russia | #Elections #US #CyberSecurity  | ICT Security-Sécurité PC et Internet | Scoop.it
Two-hundred thousand voter records were stolen from the Illinois board of elections, and a few murky clues point yet again to Russian hackers.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Elections

 

 

 

Gust MEES's insight:
Two-hundred thousand voter records were stolen from the Illinois board of elections, and a few murky clues point yet again to Russian hackers.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Elections

 

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Les systèmes électoraux de deux états américains piratés | #CyberSecurity #Cyberespionage #Elections #US 

Les systèmes électoraux de deux états américains piratés | #CyberSecurity #Cyberespionage #Elections #US  | ICT Security-Sécurité PC et Internet | Scoop.it
Dans deux états américains, des pirates se sont introduits dans les bases de données où sont stockées des informations relatives aux électeurs. Voilà ce qu'a annoncé Yahoo News hier lundi sur base d'une mise en garde confidentielle du FBI.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?

 

Gust MEES's insight:
Dans deux états américains, des pirates se sont introduits dans les bases de données où sont stockées des informations relatives aux électeurs. Voilà ce qu'a annoncé Yahoo News hier lundi sur base d'une mise en garde confidentielle du FBI.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Evidence Links Leaked Hacking Tools to the NSA | #CyberSecurity #Cyberespionage #ShadowBrokers

Evidence Links Leaked Hacking Tools to the NSA | #CyberSecurity #Cyberespionage #ShadowBrokers | ICT Security-Sécurité PC et Internet | Scoop.it
More evidence surfaced this week that computer surveillance tools belonging to the mysterious Equation hacking group are linked to the US National Security Agency.

Cyber-security experts were divided on the origin of the hacking code, which was leaked on Monday by another hacking group called calling itself the "Shadow Brokers." But The Intercept reported on Friday that a specific 16-character string found in a leaked NSA instruction manual also appears in the Shadow Brokers code.

The manual, a 31-page document entitled "FOXACID SOP for Operational Management," describes administrative tools for tracking surveillance targets, including a set of tags used to catalogue servers, according to The Intercept. The tags are used to trick Internet users into thinking they're browsing a safe website when in fact they've been sent a malicious payload from an NSA server.

Although it appears to show a link between the Shadow Brokers hack and the NSA, The Intercept acknowledges its findings don't necessarily mean that the NSA itself was hacked. The code could have been stolen from third-party hackers, a possibility Edward Snowden alluded to on Monday.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Shadow+Brokers

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA

 

Gust MEES's insight:
More evidence surfaced this week that computer surveillance tools belonging to the mysterious Equation hacking group are linked to the US National Security Agency.

Cyber-security experts were divided on the origin of the hacking code, which was leaked on Monday by another hacking group called calling itself the "Shadow Brokers." But The Intercept reported on Friday that a specific 16-character string found in a leaked NSA instruction manual also appears in the Shadow Brokers code.

The manual, a 31-page document entitled "FOXACID SOP for Operational Management," describes administrative tools for tracking surveillance targets, including a set of tags used to catalogue servers, according to The Intercept. The tags are used to trick Internet users into thinking they're browsing a safe website when in fact they've been sent a malicious payload from an NSA server.

Although it appears to show a link between the Shadow Brokers hack and the NSA, The Intercept acknowledges its findings don't necessarily mean that the NSA itself was hacked. The code could have been stolen from third-party hackers, a possibility Edward Snowden alluded to on Monday.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Shadow+Brokers

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=NSA

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Schutz vor App-Tracking auch ohne Rooten: Fraunhofer arbeitet an Metaminer | #Privacy #CyberSecurity #Tracking #Apps 

Schutz vor App-Tracking auch ohne Rooten: Fraunhofer arbeitet an Metaminer | #Privacy #CyberSecurity #Tracking #Apps  | ICT Security-Sécurité PC et Internet | Scoop.it
Deutsche Forscher wollen dem App-Tracking am Smartphone einen Riegel vorschieben. Das Fraunhofer SIT arbeitet dafür an dem sogenannten Metaminer. Einen ersten Prototyp gibt es schon.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=tracking

 

 

Gust MEES's insight:
Deutsche Forscher wollen dem App-Tracking am Smartphone einen Riegel vorschieben. Das Fraunhofer SIT arbeitet dafür an dem sogenannten Metaminer. Einen ersten Prototyp gibt es schon.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=tracking

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Session-Replay: Viele beliebte Webseiten zeichnen jegliche Texteingabe auf | #CyberSecurity #Privacy #Awareness #BIGDATA 

Session-Replay: Viele beliebte Webseiten zeichnen jegliche Texteingabe auf | #CyberSecurity #Privacy #Awareness #BIGDATA  | ICT Security-Sécurité PC et Internet | Scoop.it
Mit einer Technik namens Session-Replay lassen sich Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren. Diese Daten werden oft an Drittwebseiten zum Zwecke der Besucheranalyse übermittelt.

Die meisten Webnutzer haben eine Vorstellung davon, dass besuchte Webseiten nachverfolgen, auf welche Links sie geklickt haben und welche Seiten geladen wurden. Viele wissen auch, dass eine große Anzahl an Webseiten diese Informationen mit Drittfirmen teilt – hauptsächlich zu Analyse- und Werbezwecken. Weniger bekannt ist, dass manche Webseiten auch alle Texteingaben speichern, selbst wenn der Nutzer die Daten gar nicht an die Webseite übermittelt. Mit einer Technik namens Session-Replay lassen sich so zum Beispiel auch die Eingaben in Textfeldern mitlesen, die der Nutzer überhaupt nicht abgeschickt hat.

Datenschutz-Funktionen der Dienste mangelhaft
Drei Forscher der Universität Princeton in den USA haben nun versucht, zu quantifizieren, auf wie vielen Webseiten diese Technik im Einsatz ist. Dazu testeten Sie mit den Skripten der beliebtesten Tracking-Firmen, die Session-Replay anbieten. Dabei kam heraus, dass von den laut Alexa meistbesuchten 50.000 Webseiten mindestens 482 ein oder mehr Skripte der Fimen Clicktale, FullStory, Hotjar, UserReplay, SessionCam, Smartlook oder der großen russischen Suchmaschine Yandex einsetzen. Sie schätzen, dass die Dunkelziffer viel höher ist, ihnen aber nicht alle Seiten ins Netz gingen weil Session-Replay oft nicht bei jedem Besucher aktiv ist.

Zwar bieten die meisten dieser Firmen Möglichkeiten an, private Daten von der Erfassung auszuschließen, dabei kommt es aber immer wieder zu Fehlern. Die Forscher fanden zum Beispiel oft Passwörter, obwohl diese explizit nicht erfasst werden sollten. Dazu kommt, dass Nutzer ab und zu Dinge aus ihrer Zwischenablage aus Versehen in Textfelder kopieren. Ist Session-Replay im Einsatz, werden diese Daten erfasst, auch wenn der Nutzer sie sofort wieder löscht. Und auch Daten, die der Nutzer nicht eingegeben hat, aber von der Webseite angezeigt werden, landen in den Händen der Datensammler. Fazit der Forscher: Laufen entsprechende Skripte, kann man sich nicht darauf verlassen, dass Daten nicht aufgezeichnet werden.

Dienstanbieter untergraben SSL-Verschlüsselung

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Session-Replay+Scripts

 

 

 https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

Gust MEES's insight:
Mit einer Technik namens Session-Replay lassen sich Texteingaben auf Webseiten in Echtzeit erfassen, während sie passieren. Diese Daten werden oft an Drittwebseiten zum Zwecke der Besucheranalyse übermittelt.

Die meisten Webnutzer haben eine Vorstellung davon, dass besuchte Webseiten nachverfolgen, auf welche Links sie geklickt haben und welche Seiten geladen wurden. Viele wissen auch, dass eine große Anzahl an Webseiten diese Informationen mit Drittfirmen teilt – hauptsächlich zu Analyse- und Werbezwecken. Weniger bekannt ist, dass manche Webseiten auch alle Texteingaben speichern, selbst wenn der Nutzer die Daten gar nicht an die Webseite übermittelt. Mit einer Technik namens Session-Replay lassen sich so zum Beispiel auch die Eingaben in Textfeldern mitlesen, die der Nutzer überhaupt nicht abgeschickt hat.

Datenschutz-Funktionen der Dienste mangelhaft
Drei Forscher der Universität Princeton in den USA haben nun versucht, zu quantifizieren, auf wie vielen Webseiten diese Technik im Einsatz ist. Dazu testeten Sie mit den Skripten der beliebtesten Tracking-Firmen, die Session-Replay anbieten. Dabei kam heraus, dass von den laut Alexa meistbesuchten 50.000 Webseiten mindestens 482 ein oder mehr Skripte der Fimen Clicktale, FullStory, Hotjar, UserReplay, SessionCam, Smartlook oder der großen russischen Suchmaschine Yandex einsetzen. Sie schätzen, dass die Dunkelziffer viel höher ist, ihnen aber nicht alle Seiten ins Netz gingen weil Session-Replay oft nicht bei jedem Besucher aktiv ist.

Zwar bieten die meisten dieser Firmen Möglichkeiten an, private Daten von der Erfassung auszuschließen, dabei kommt es aber immer wieder zu Fehlern. Die Forscher fanden zum Beispiel oft Passwörter, obwohl diese explizit nicht erfasst werden sollten. Dazu kommt, dass Nutzer ab und zu Dinge aus ihrer Zwischenablage aus Versehen in Textfelder kopieren. Ist Session-Replay im Einsatz, werden diese Daten erfasst, auch wenn der Nutzer sie sofort wieder löscht. Und auch Daten, die der Nutzer nicht eingegeben hat, aber von der Webseite angezeigt werden, landen in den Händen der Datensammler. Fazit der Forscher: Laufen entsprechende Skripte, kann man sich nicht darauf verlassen, dass Daten nicht aufgezeichnet werden.

Dienstanbieter untergraben SSL-Verschlüsselung

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Session-Replay+Script

 

 https://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Privacy

 

https://gustmees.wordpress.com/2013/12/21/privacy-in-the-digital-world-shouldnt-we-talk-about-it/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Smartphone Android: une faille permet d'enregistrer le microphone, près d'un milliard de terminaux concernés | #CyberSecurity #MobileSecurity #Privacy

Smartphone Android: une faille permet d'enregistrer le microphone, près d'un milliard de terminaux concernés | #CyberSecurity #MobileSecurity #Privacy | ICT Security-Sécurité PC et Internet | Scoop.it
Près d'un milliard de terminaux Android sont impactés par une faille qui permet d’enregistrer l’utilisateur sans qu’il s’en aperçoive… Concrètement, depuis l’intégration de l’API MediaProjection sur Android 5.0, les applications peuvent capturer le contenu de l’écran et enregistrer le son du microphone sans accéder aux droits administrateurs.

Un simple message apparaît sur une fenêtre pop-up pour indiquer que vous allez accepter que « MediaProjection » enregistre l'écran et le son du téléphone. Le problème étant qu’il est possible de recouvrir ce message d’avertissement par un quelconque texte. L’exemple donné est le suivant : « merci d’avoir téléchargé cette application. Nous espérons que vous allez l’apprécier ! »

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Android

 

Gust MEES's insight:
Près d'un milliard de terminaux Android sont impactés par une faille qui permet d’enregistrer l’utilisateur sans qu’il s’en aperçoive… Concrètement, depuis l’intégration de l’API MediaProjection sur Android 5.0, les applications peuvent capturer le contenu de l’écran et enregistrer le son du microphone sans accéder aux droits administrateurs.

Un simple message apparaît sur une fenêtre pop-up pour indiquer que vous allez accepter que « MediaProjection » enregistre l'écran et le son du téléphone. Le problème étant qu’il est possible de recouvrir ce message d’avertissement par un quelconque texte. L’exemple donné est le suivant : « merci d’avoir téléchargé cette application. Nous espérons que vous allez l’apprécier ! »

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Android

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

WhatsApp-Falle entdeckt: Ihre Freunde können Sie spielend leicht überwachen | #Privacy #CyberSecurity #Apps

WhatsApp-Falle entdeckt: Ihre Freunde können Sie spielend leicht überwachen | #Privacy #CyberSecurity #Apps | ICT Security-Sécurité PC et Internet | Scoop.it
WhatsApp-Nutzer können mithilfe eines simplen Tricks überwacht werden. Das hat nun der Software-Entwickler Rob Heaton herausgefunden. Die Sicherheitslücke versteckt sich hinter dem Online-Status.


Mithilfe einer Chrome-Erweiterung und der Telefonnummer des Opfers können Hacker so gezielt User-Informationen sammeln. So lässt sich genau nachverfolgen, wann der User online ist. Egal ob dieser den Online-Status verborgen hat oder nicht.
Ein solches Aktivitätsprotokoll wäre insbesondere für Werbezwecke interessant, könnte aber auch für kriminelle Zwecke missbraucht werden.

 

Hat ein Hacker sogar zwei Telefonnummern, kann er herausfinden, ob und wann zwei Personen miteinander kommunizieren.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=WhatsApp...

 

Gust MEES's insight:
WhatsApp-Nutzer können mithilfe eines simplen Tricks überwacht werden. Das hat nun der Software-Entwickler Rob Heaton herausgefunden. Die Sicherheitslücke versteckt sich hinter dem Online-Status.


Mithilfe einer Chrome-Erweiterung und der Telefonnummer des Opfers können Hacker so gezielt User-Informationen sammeln. So lässt sich genau nachverfolgen, wann der User online ist. Egal ob dieser den Online-Status verborgen hat oder nicht.
Ein solches Aktivitätsprotokoll wäre insbesondere für Werbezwecke interessant, könnte aber auch für kriminelle Zwecke missbraucht werden.

 

Hat ein Hacker sogar zwei Telefonnummern, kann er herausfinden, ob und wann zwei Personen miteinander kommunizieren.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmees.wordpress.com/2014/03/05/often-asked-questions-are-there-cyber-security-dangers-with-apps-and-whats-about-privacy/

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=WhatsApp...

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

La surveillance des Américains par la NSA attaquée devant la Cour suprême | #Privacy #Cyberespionage

La surveillance des Américains par la NSA attaquée devant la Cour suprême | #Privacy #Cyberespionage | ICT Security-Sécurité PC et Internet | Scoop.it
Electronic Frontier Foundation demande à la Cour suprême américaine d'annuler une décision de cour d'appel, fondée sur des emails récupérés par la NSA. Pour la fondation, la collecte d'emails d'un Américain, sans mandat, viole le Quatrième Amendement de la Constitution.

Nouveau front contre la surveillance outre-Atlantique. Le 10 août, l'Electronic Frontier Foundation, le Center for Democracy & Technology et le New America's Open Technology Institute ont annoncé la saisine de la Cour suprême. Les organisations demandent à la plus haute juridiction du pays d'invalider une décision d'une cour d'appel, datée de décembre 2016, basée sur des communications obtenues via le programme PRISM de la NSA.

La Cour d'appel des États-Unis pour le neuvième circuit, dans le procès de Mohamed Osman Mohamud, qui a tenté de commettre un attentat à Portland en 2010, a estimé que les emails utilisés dans son procès ont été récupérés conformément à la Constitution. Une vision que contredisent directement les nouveaux plaignants.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=NSA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

Gust MEES's insight:
Electronic Frontier Foundation demande à la Cour suprême américaine d'annuler une décision de cour d'appel, fondée sur des emails récupérés par la NSA. Pour la fondation, la collecte d'emails d'un Américain, sans mandat, viole le Quatrième Amendement de la Constitution.

Nouveau front contre la surveillance outre-Atlantique. Le 10 août, l'Electronic Frontier Foundation, le Center for Democracy & Technology et le New America's Open Technology Institute ont annoncé la saisine de la Cour suprême. Les organisations demandent à la plus haute juridiction du pays d'invalider une décision d'une cour d'appel, datée de décembre 2016, basée sur des communications obtenues via le programme PRISM de la NSA.

La Cour d'appel des États-Unis pour le neuvième circuit, dans le procès de Mohamed Osman Mohamud, qui a tenté de commettre un attentat à Portland en 2010, a estimé que les emails utilisés dans son procès ont été récupérés conformément à la Constitution. Une vision que contredisent directement les nouveaux plaignants.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=NSA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

This Android malware steals data from 40 apps, spies on messages and location | 

This Android malware steals data from 40 apps, spies on messages and location |  | ICT Security-Sécurité PC et Internet | Scoop.it
A newly uncovered form of Android malware aims to steal data from over 40 popular apps including Facebook, WhatsApp, Skype and Firefox - and the trojan has been actively engaging in in this illicit activity for almost two years.

Dubbed SpyDealer by the Palo Alto Networks researchers who discovered it, the malware harvests vast accounts of personal information about compromised users, including phone numbers, messages, contacts, call history, connected wi-fi information and even the location of the device.

The espionage capabilities of the trojan also enable it to record phone calls and videos, along with surrounding audio and video, take photos with both front and rear cameras, take screenshots of sensitive information and monitor the devices location at all times.

Described as an advanced form of Android malware, SpyDealer is able to open a backdoor onto compromised devices by abusing a commercially available Android accessibility service feature in order to root phones into providing superuser privileges.

Samples of the malware analysed by researchers suggests that the malware reuses root exploits used by commercial rooting app "Baidu Easy Root" in order to maintain itself on the compromised device while it harvests personal information and spies on communications from the apps with root privilege.

 

According to the researchers, SpyDealer attempts to steal data from apps including WeChat, Facebook, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, Android Native Browser, Firefox Browser, Oupeng Brower, QQ Mail, NetEase Mail, Taobao, and Baidu Net Disk.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Android

 

 

Gust MEES's insight:
A newly uncovered form of Android malware aims to steal data from over 40 popular apps including Facebook, WhatsApp, Skype and Firefox - and the trojan has been actively engaging in in this illicit activity for almost two years.

Dubbed SpyDealer by the Palo Alto Networks researchers who discovered it, the malware harvests vast accounts of personal information about compromised users, including phone numbers, messages, contacts, call history, connected wi-fi information and even the location of the device.

The espionage capabilities of the trojan also enable it to record phone calls and videos, along with surrounding audio and video, take photos with both front and rear cameras, take screenshots of sensitive information and monitor the devices location at all times.

Described as an advanced form of Android malware, SpyDealer is able to open a backdoor onto compromised devices by abusing a commercially available Android accessibility service feature in order to root phones into providing superuser privileges.

Samples of the malware analysed by researchers suggests that the malware reuses root exploits used by commercial rooting app "Baidu Easy Root" in order to maintain itself on the compromised device while it harvests personal information and spies on communications from the apps with root privilege.

 

According to the researchers, SpyDealer attempts to steal data from apps including WeChat, Facebook, WhatsApp, Skype, Line, Viber, QQ, Tango, Telegram, Sina Weibo, Tencent Weibo, Android Native Browser, Firefox Browser, Oupeng Brower, QQ Mail, NetEase Mail, Taobao, and Baidu Net Disk.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Android

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Zugang zu Nutzerkonten: Hacker attackieren britisches Parlament | #CyberAttacks #UK #Europe

Zugang zu Nutzerkonten: Hacker attackieren britisches Parlament | #CyberAttacks #UK #Europe | ICT Security-Sécurité PC et Internet | Scoop.it

 

Zugang zu Nutzerkonten
Hacker attackieren britisches Parlament

Erneut gibt es einen großangelegten Cyberangriff: Betroffen ist diesmal das britische Parlament. Hacker hätten versucht, Zugang zu Nutzerkonten von Parlamentariern zu erlangen, heißt es. Ob ein Schaden entstand, ist unklar.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyber-Attacks

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=UK

 

Gust MEES's insight:

Zugang zu Nutzerkonten
Hacker attackieren britisches Parlament

Erneut gibt es einen großangelegten Cyberangriff: Betroffen ist diesmal das britische Parlament. Hacker hätten versucht, Zugang zu Nutzerkonten von Parlamentariern zu erlangen, heißt es. Ob ein Schaden entstand, ist unklar.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyber-Attacks

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=UK

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Hacker: NSA soll Bankensystem Swift geknackt haben | #CyberSecurity #Cyberespionage 

Hacker: NSA soll Bankensystem Swift geknackt haben | #CyberSecurity #Cyberespionage  | ICT Security-Sécurité PC et Internet | Scoop.it

Der US-Geheimdienst NSA hat sich möglicherweise Zugang zum internationalen Zahlungsverkehrssystem Swift verschafft und eine Reihe von Banken im Nahen Osten überwacht. Das geht aus Dokumenten hervor, die die Hacker von "Shadow Brokers" am Freitag veröffentlichten. Experten gehen davon aus, dass die Dokumente tatsächlich von der NSA stammen und bei einer geheimen Hacker-Einheit namens "Equation Group" innerhalb der NSA gestohlen wurden.

Mit dem Swift-Netzwerk verschieben Banken täglich gewaltige Geldbeträge rund um die Welt. Das macht es untere anderem für Cyberkriminelle attraktiv. Bereits im vergangenen Jahr hatte es einen Angriff auf das Swift-System gegeben. Damals erbeuteten Hacker rund 81 Millionen US-Dollar von der Zentralbank Bangladeschs.

 

 

Learn more / En savoir plus/ Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=CIA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=NSA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberattacks

 

 

Gust MEES's insight:

Der US-Geheimdienst NSA hat sich möglicherweise Zugang zum internationalen Zahlungsverkehrssystem Swift verschafft und eine Reihe von Banken im Nahen Osten überwacht. Das geht aus Dokumenten hervor, die die Hacker von "Shadow Brokers" am Freitag veröffentlichten. Experten gehen davon aus, dass die Dokumente tatsächlich von der NSA stammen und bei einer geheimen Hacker-Einheit namens "Equation Group" innerhalb der NSA gestohlen wurden.

Mit dem Swift-Netzwerk verschieben Banken täglich gewaltige Geldbeträge rund um die Welt. Das macht es untere anderem für Cyberkriminelle attraktiv. Bereits im vergangenen Jahr hatte es einen Angriff auf das Swift-System gegeben. Damals erbeuteten Hacker rund 81 Millionen US-Dollar von der Zentralbank Bangladeschs.

 

 

Learn more / En savoir plus/ Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=CIA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=NSA

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberattacks

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

WikiLeaks drops huge cache of confidential CIA documents | #CyberSecurity #CyberEspionage #Hacking

WikiLeaks drops huge cache of confidential CIA documents | #CyberSecurity #CyberEspionage #Hacking | ICT Security-Sécurité PC et Internet | Scoop.it
Dump of apparently 'largely legitimate' 'Vault 7' documents include what appear to be details of CIA's hacking tools

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

Gust MEES's insight:
Dump of apparently 'largely legitimate' 'Vault 7' documents include what appear to be details of CIA's hacking tools

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?&tag=Cyberespionage

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Surveillance Industry Index: 520 Firmen, die ihr Geld mit Überwachungstechnik verdienen #Cyberespionage #Privacy

Surveillance Industry Index: 520 Firmen, die ihr Geld mit Überwachungstechnik verdienen #Cyberespionage #Privacy | ICT Security-Sécurité PC et Internet | Scoop.it
Unfreiwillige Transparenz für die Geheimniskrämer: Privacy International veröffentlicht eine neue Sammlung mit Dokumenten und Informationen zur Überwachungsindustrie.

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cyberespionage

 

Gust MEES's insight:

Unfreiwillige Transparenz für die Geheimniskrämer: Privacy International veröffentlicht eine neue Sammlung mit Dokumenten und Informationen zur Überwachungsindustrie.

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Cyberespionage

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

FBI warns that hackers are targeting state election systems | #Elections #CyberSecurity #Cyberespionage #US 

FBI warns that hackers are targeting state election systems | #Elections #CyberSecurity #Cyberespionage #US  | ICT Security-Sécurité PC et Internet | Scoop.it
The FBI has reportedly found evidence that foreign hackers breached two state election databases in recent weeks.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Elections

 

Gust MEES's insight:
The FBI has reportedly found evidence that foreign hackers breached two state election databases in recent weeks.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Elections

 

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Warum Sie niemals ein fremdes Kabel zum Smartphone-Laden nutzen sollten | #Awareness #CyberSecurity #Smartphones

Warum Sie niemals ein fremdes Kabel zum Smartphone-Laden nutzen sollten | #Awareness #CyberSecurity #Smartphones | ICT Security-Sécurité PC et Internet | Scoop.it

Praktisch, wenn man unterwegs ein USB-Kabel zum Aufladen des Smartphones findet. Allerdings sollte man sein Telefon nicht an jedes beliebige Kabel hängen. Über präparierte Ladestationen können Unbefugte in den Besitz persönlicher Daten gelangen.
Smartphones an öffentlich zugänglichen USB-Steckern aufzuladen, kann ein Sicherheitsrisiko sein. Zum Schutz vor Spionage sollte man lieber auf eigene Kabel und Ladegeräte zurückgreifen, rät der Sicherheitsexperte Brian Krebs in seinem Blog „ krebsonsecurity.com“.
Er warnt vor dem sogenannten Video Jacking. Dabei wird über vermeintliche Ladestationen der Displayinhalt des Smartphones übertragen. Angreifer können so Sicherheitscodes, Passwörter und Texteingaben auslesen und verfolgen, was auf dem Smartphonebildschirm angezeigt wird.
Nehmen Sie ihr eigenes Kabel mit!!!


Betroffen sind Geräte, an deren Micro-USB-Port auch der formgleiche Mobile High Definition Link (MHL) oder ein Slimport-HDMI-Adapter angeschlossen werden kann. Diese Stecker ermöglichen auch die Übertragung des Bildschirminhalts vieler Android- und Blackberry-Smartphones. Für das ungeübte Auge sind sie von normalen Micro-USB-Steckern nicht zu unterscheiden - den Akku des Smartphones laden sie alle. Mit einem speziellen Adapter funktioniert der Angriff den Angaben nach auch mit Apples iPhone 6.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Video+Jacking

 

Gust MEES's insight:

Praktisch, wenn man unterwegs ein USB-Kabel zum Aufladen des Smartphones findet. Allerdings sollte man sein Telefon nicht an jedes beliebige Kabel hängen. Über präparierte Ladestationen können Unbefugte in den Besitz persönlicher Daten gelangen.
Smartphones an öffentlich zugänglichen USB-Steckern aufzuladen, kann ein Sicherheitsrisiko sein. Zum Schutz vor Spionage sollte man lieber auf eigene Kabel und Ladegeräte zurückgreifen, rät der Sicherheitsexperte Brian Krebs in seinem Blog „ krebsonsecurity.com“.
Er warnt vor dem sogenannten Video Jacking. Dabei wird über vermeintliche Ladestationen der Displayinhalt des Smartphones übertragen. Angreifer können so Sicherheitscodes, Passwörter und Texteingaben auslesen und verfolgen, was auf dem Smartphonebildschirm angezeigt wird.
Nehmen Sie ihr eigenes Kabel mit
Betroffen sind Geräte, an deren Micro-USB-Port auch der formgleiche Mobile High Definition Link (MHL) oder ein Slimport-HDMI-Adapter angeschlossen werden kann. Diese Stecker ermöglichen auch die Übertragung des Bildschirminhalts vieler Android- und Blackberry-Smartphones. Für das ungeübte Auge sind sie von normalen Micro-USB-Steckern nicht zu unterscheiden - den Akku des Smartphones laden sie alle. Mit einem speziellen Adapter funktioniert der Angriff den Angaben nach auch mit Apples iPhone 6.

 

Learn more / En savoir plus / Mehr erfahren:

 

http://www.scoop.it/t/securite-pc-et-internet/?tag=Video+Jacking

 

 

No comment yet.