•  

    tablette-de-microsoft
    Microsoft a dévoilé les prix américains de sa tablette tactile Surface sous Windows RT (processeur ARM) sur son site de vente en ligne, outre-Atlantique. Le prix est de 499 dollars pour le modèle le moins cher : la version 32 Go sans le clavier-socle, dénommé BlackTouch Cover. Ce modèle voit son prix passer à 599 dollars, en incluant ce périphérique. La version à 64 Go devrait être commercialisée à 699 dollars, en incluant le clavier-socle. Ces prix ont été diffusés brièvement sur le site de vente en ligne de Microsoft, information vite repérée par plusieurs sites américains dont businessinsider.com.
     
    Ces modèles seront lancés officiellement le 26 octobre prochain. Ces tablettes, dont l'écran HD a une diagonale de 10,6 pouces (25,4 cm), seront peu épaisses (9,3 mm) et pèseront 676 g pour cette version qui hébergera Windows RT.
     

    votre commentaire
  • Acteurs ou sportifs, les "peoples" sont victimes de leur succès sur le Net. Leur nom et leur image sont utilisés par les cybercriminels pour mener sur des sites malveillants et propager des virus.

    Cette année, c'est Emma Watson qui a été élue la star la plus dangereuse du Net. Non pas qu'elle soit une hacker expérimentée, mais son nom et son image sur la Toile mènent vers des sites malveillants. Chaque année, McAfee, l'éditeur de logiciels antivirus publie le palmarès des personnalités « à risque ». Dans la dernière édition, l'actrice principale d'Harry Potter a détronée Heidi Klum, première en 2011. Elle est suivie de près par Jessica Biel, Eva Mendes, Selena Gomez et Halle Berry.
     
    Ce palmarès international compte, cette année, uniquement des actrices américaines, de surcroît plutôt jolies. Les hommes, notamment des comiques et des sportifs, y sont aussi en bonne position : Novak Djokovic, Roger Federer, Jamel Debbouze, Dany Boon ou encore Gad Elmaleh sont des noms dont il faut se méfier sur le Net.... A fortiori quand ils sont associés à des termes tels que nudité ou sexe pour mener à des sites malveillants. Le cybercriminel se contente de créer un nom de domaine, d'y copier-coller le contenu d'un site en apparence normal et d'y insèrer quelques lignes de codes qui contiennent un virus. Une fois, la page ouverte par l'internaute, le virus s'implante dans son ordinateur.
     
    A l'heure actuelle, les virus ont pour premier objectif de récupérer des coordonnées bancaires. L'utilisateur peut aussi recevoir un message provenant a priori d'une administration officielle, lui demandant une somme d'argent pour débloquer son ordinateur. On appelle cela unransomware. Bien évidemment, c'est une supercherie et il est peu probable que la machine soit débloquée même si la rançon est payée.
    Pour éviter les ennuis, installez un bon antivirus sur votre ordinateur, faites-en régulièrement les mises à jour... et évitez de traquer les stars dans le plus simple appareil !
     

    votre commentaire
  • Avec la version iOS 6, Apple apporte aux publicitaires un outil d’analyse comportementale des utilisateurs. Il est activé par défaut, mais on peut le désactiver.

     

    iOS-6
    Parmi les nouvelles fonctionnalités d’iOS 6, il y en une dont Apple n’a pas trop parlé : le « suivi publicitaire ». Késako ? C’est un moyen pour les annonceurs de vous afficher des publicités taillées sur mesure. En effet, avec la sortie d’iOS 6, Apple permet aux fils de pub de tracer à la culotte les utilisateurs d’iPhone et d’iPad au travers d’un code unique baptisé IDFA (Identifier for advertisers).
    Ce code n’est pas lié à l’appareil, comme l'était l'UDID, mais généré de manière aléatoire à chaque installation d’iOS. Quand vous surfez sur le web ou utilisez une application, ce code est transmis aux serveurs de publicité qui l’analyse et génère, en fonction de l’historique accumulée, la pub la plus adaptée. Cet utilisateur regarde-t-il souvent des sites de voitures ? Hop, une pub pour un constructeur ! Utilise-t-il en ce moment des applications pour recherche d’appartement ? Et toc, une pub pour une agence immobilière !
    Avant l’arrivée de l’IDFA, les développeurs ont utilisé l’identifiant de l’appareil UDID pour tracer le comportement. Mais Apple a récemment interdit l’accès aux codes UDID, pour des raisons desécurité. Toutefois, pour ne pas déplaire aux annonceurs et ne pas mettre à mal iAd, il a introduit l’IDFA.

    Caché au fond du menu

    Un tantinet intrusif, me direz-vous ? Sachez que le suivi publicitaire est toujours activé par défaut, mais que l’on peut le désactiver. La procédure n'a rien de sorcier. En voici un déroulé, en seulement quatre étapes.
     

    votre commentaire
  •  

    Des chercheurs en sécurité britanniques et allemands ont prouvé l’existence d’une faille dans le protocole 3G qui permet assez « simplement » de localiser et suivre un téléphone compatible avec cette norme de téléphonie mobile.

     

    711751

     

    Selon l’édition australienne de SC Magazine, spécialisé dans la sécurité, des universitaires anglais (Birmingham) et allemands (Berlin) ont découvert une nouvelle menace pour la vie privée des utilisateurs de smartphones 3G, quel que soit le modèle ou l’opérateur. 
    La faille de sécurité est en effet liée au standard 3G lui-même, au fonctionnement intrinsèque du protocole et non à des failles liées aux périphériques ou à des faiblesses dans le chiffrement des communications, comme cela a pu être le cas dans le cadre des autres attaques sur les réseaux 3G, ou même GSM.
    Les chercheurs ont découvert qu’une des fonctions de la technologie 3G, qui permettait de protéger l’identité d’un utilisateur sur un réseau, prêtait en fait le flanc à une « attaque » assez simple à mettre en place. D’autant plus aisée à appliquer qu’il ne faut pas forcément un matériel introuvable et complexe à maîtriser, mais simplement une femtocell, une base qui distribue une connexion 3G en Wi-Fi, par exemple, comme pourrait le faire un modem ADSL.

    Une faille intrinsèque à la 3G

    L’attaque en question consiste à faire en sorte que l’International Mobile Subscriber Identity (IMSI), un identifiant unique permanent propre à chaque appareil, soit dévoilé par le téléphone lui-même. 
    En temps normal, pour éviter que cette identité soit connue de tous, la technologie 3G fait en sorte que cet identifiant unique soit remplacé à la connexion sur un réseau donné par un identifiant temporaire, le TMSI, ou Temporary Mobile Subscriber Identity. Ce TMSI est changé régulièrement, rendant en principe intraçable les périphériques 3G.
    Or, les chercheurs anglais et allemands ont trouvé un moyen de contourner cette « sécurité ».
    De manière schématique, ils se sont interposés entre l’antenne émettrice et le téléphone à identifier et localiser. Pour cela, ils ont intercepté, modifié et injecté des messages dans la communication établie entre les deux éléments du réseau. Autrement dit, ils ont pris la place d’un troisième « homme » quasi indétectable. Ils ont ainsi pu simuler une requête d’identifiant temporaire (TMSI) auprès de la borne 3G, qui le leur a retourné en plus de l’identifiant permanent (IMSI). Identifiant que le demandeur est sensé connaître puisque c’est le sien. Or, évidemment, le troisième homme ne connaît pas ce nom normalement.
    Une fois récolté l’identifiant unique, les « hackers » à chapeaux blancs ont donc pu savoir « facilement » où se trouvait l’appareil et suivre le moindre de ses déplacements dans la zone surveillée. Y compris au sein d’un bâtiment.

    Authentification détournée

    Une autre attaque, qui vise à localiser un téléphone 3G, s’en prend à un protocole d’authentification appelé AKA, pour Authentification and Key Agreement. Depuis la femtocell, une requête d’authentification est envoyée à tous les téléphones à portée. Elle a été copiée depuis une requête valide interceptée grâce à des appels passés vers le téléphone à pister. 
    Tous les téléphones renvoient alors un message d’erreur de synchronisation. Sauf le téléphone visé qui répond par une erreur d’adresse MAC. « La requête d’authentification interceptée peut ensuite être réutilisée par l’intrus chaque fois qu’il veut vérifier la présence du périphérique dans une zone particulière. En fait, grâce aux messages d’erreur, l’intrus peut distinguer n’importe quel mobile de celui vers lequel la requête d’authentification a été envoyée. », explique un extrait du rapport qu’ont pu consulter les journalistes de SC Magazine.

    Un scénario d’application

    Les chercheurs donnent un exemple de la procédure à suivre dans le cadre d’un petit scénario : « L’employeur pourrait, dans un premier temps, utiliser la femtocell pour « sniffer » une requête d’authentification valide. Cela pourrait se passer dans une zone différente de celle surveillée. Ensuite, l’employeur pourrait positionner la femtocell près de l’entrée du bâtiment. Les mouvements à l’intérieur du bâtiment pourraient également être suivis en ajoutant d’autres femtocell pour couvrir d’autres zones. » 
    Ils vont même jusqu’à préciser que la triangulation serait nécessaire, si les « pirates-pisteurs » décidaient d’utiliser des appareils dont la portée est plus importante que les boîtiers 3G.

    SFR, victime des essais

    L’attaque a été menée depuis une femtocell « du commerce » et avec une autre modifiée pour avoir des privilèges « root », elle a fonctionné dans tous les cas, sur différents réseaux de différents opérateurs, T-Mobile, Vodafone et O2 en Allemagne et SFR en France.

    Des solutions ?

    Les chercheurs proposent deux solutions pour corriger ces « failles ». La première consiste à introduire une clé de session qui interdirait de créer un lien entre les deux identifiants. Elle permettrait d’ailleurs de parer les deux attaques, aussi bien pour la demande d’IMSI que pour le contournement du protocole AKA. 
    La seconde consiste à modifier les messages d’erreur, qui permettraient la détection d’une attaque. Dans les deux cas, une solution de chiffrement avec une clé publique est proposée. 

    Les chercheurs se montrent plutôt optimistes : « Les solutions que nous avançons montrent que des mesures respectueuses de la vie privée peuvent être adoptées dans la prochaine génération de standards de téléphonie mobile tout en maintenant bas le coût économique et le besoin en puissance de calcul nécessaire à leur implémentation. » Une bonne nouvelle pour le futur, mais reste que cette « faille », bien que limitée à une preuve de concept, existe bel et bien, dans un protocole omniprésent actuellement. 
    Pour ce dernier point, l’entité chargée, entre autre, de la sécurité de la 3G, le 3GPP, étudie les résultats de cette recherche depuis quelques mois. La lourdeur des correctifs à déployer pourrait expliquer que rien n’a encore été fait.
     

    votre commentaire
  •  

    Annoncé hier, jeudi 11 octobre 2012, le Galaxy SIII mini conserve beaucoup des forces de son grands frères mais se positionne plutôt en milieu de gamme, décevant presque.

     

    190.711783

    Il y avait bel et bien eu les inévitables fuites et même, à quelques jours de l’annonce, la liste des spécifications exactes de la machine. Mais désormais, c’est officiel, le Galaxy SIII mini existe, Samsung l’a dévoilé.
    Ceux qui s’attendaient à ce que le géant coréen profite d’une déclinaison de son smartphone star en 4 pouces pour le voir enfoncer le clou face à l’iPhone 5 seront déçus. A en croire la fiche technique, Samsung semble plutôt avoir décidé d’opposer un feu croisé qu’un feu frontal à Apple. Ou alors, il cherche avec ce SIII mini à saper le pouvoir de séduction des iPhone 4 et 4S, maintenus sur le marché par Apple pour en faire des produits haut de gamme à prix de milieu de gamme, très accessibles désormais que l’iPhone 5 est sorti.

     

    Les forces de son aîné

    De fait, le Galaxy SIII mini est un smartphone de milieu de gamme, sans LTE, qui ne fait pas illusion face à l’iPhone 5,  mais qui pour autant n’est pas dénué d’intérêts et d’atouts. Il embarque en effet une grande partie des fonctions et capacités de son grand frère. Certaines liées à la dernière version d’Android, comme Google Now, d’autres introduites par Samsung, sans même parler de sa surcouche TouchWiz. On retrouve ainsi S Voice, le système de reconnaissance vocal, concurrent de Siri ; les nombreuses technologies « intelligentes » du Galaxy SIII comme la Veille intelligente, qui utilise la caméra frontale pour suivre vos yeux et ne pas éteindre l’écran quand vous lisez, ou comme la fonction Appel Direct, qui, quand vous recevez un SMS d’un contact, et portez le smartphone à votre oreille, appelle l’expéditeur du message. La fonction Smart Alert est également présente, qui vous avertit des messages reçus en absence dès que vous prenez votre Galaxy SIII mini en main.
    Les fonctions liées au NFC ne seront évidemment que sur les modèles équipés d’une puce NFC, qui est en option.

    Le Galaxy SIII mini sera disponible en novembre prochain à partir de 429 euros, hors abonnement, pour sa version 8 Go.

    Source : http://www.01net.com


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique