Category Archives: Latest Article

Nouveau Données Rétention Droit Mise en Oeuvre Dans Australie : Piste Chaque Appel et Texte

New Data Retention Law

L’Australie a commencé la masse de données rétention droit récemment. Cela signifie que chaque appel téléphonique, messages texte et e-mails, ce qui vous fait va maintenant être suivi en vertu de la nouvelle métadonnées rétention régime de gouvernement de l’Australie. Oui, cela est vrai, les téléphones mobiles australiens, Internet ou toute activité numérique fait par eux a été enregistré. En raison de cette nouvelle données rétention la loi, l’entreprise les entreprises de télécommunication doit garder énorme quantité de métadonnées de télécommunication de citoyen de l’Australie pour presque années.

Raisons Derrière la Mise en Oeuvre de la Nouveau Données Rétention Droit :

Cette nouvelle métadonnées rétention la loi a été prétendument entre en vigueur afin de protéger les citoyens de l’Australie à partir de terroristes et de criminels attaques. Cette nouvelle loi a été fortement revendiquée par plusieurs organismes gouvernementaux du monde comme l’agence de renseignement des États-Unis, la NSA et de la Colombie agence de renseignement GCHQ.

Data Retention Law

En outre, cette nouvelle métadonnées rétention régime a lancé un débat de grande invasion de la vie privée des citoyens de l’Australie en raison de vaste expansion de conservation des données personnelles. Bien que dans un pôle essentiel pendant les premiers mois de l’année est sorti avec environ 40 pour cent de réponse positive, 44 réponse négative et 16 pour cent ne savent pas, à propos de cette introduction de nouvelles données rétention droit.

Qu’est-ce que cela signifie pour vous ? Quelles données seront suivis ?

What data will be collected

Jusqu’à présent, les entreprises de télécommunication ne stocke les données à propos de qui a appelé ou envoyé un texto qui de leurs clients dans le but de la facturation. Mais, maintenant avec impatience depuis 2 ans, les fournisseurs de services Internet et mobiles doivent stocker beaucoup plus de métadonnées qu’auparavant.

Le plus gros problème se pose plus en raison de cette nouvelle métadonnées la mise en œuvre de programme est sur la définition de ce point de vue des données des Australiens ont été recueillies. Ce même M. George Brandis luttent pour expliquer exactement ce qu’il est.

Les métadonnées sont essentiellement les données sur les données, ce qui signifie qu’il stocke les différents types de données, comme la nature, la taille etc de vos données. En général, prenons un exemple des données sur un appel téléphonique. Les métadonnées des informations stocke des appels téléphoniques comme l’appelant, à qui vous appelle, combien de temps l’appel a sonné mais essentiellement pas de ce que vous avez parlé. Si nous parlons de l’métadonnées sur l’Internet, alors il stocke presque tout comme les sites visités, les téléchargements illégaux, et plus encore.

Quelles données Internet seront suivis ?

  • Adresse IP de votre appareil.
  • Données sur votre situation géographique.
  • Vos e-mails données comme sujet, envoyé date, l’heure et les pièces jointes associées.
  • Chargements et téléchargements Related Info.
  • Pour combien de temps vous êtes connecté à l’internet.

Remarque: Son pas obligatoire de tous les FAI pour stocker l’adresse IP, certains FAI peuvent enregistrer l’adresse IP de sites que vous avez visités, le plus important de l’histoire de l’Internet.

Que Phone Call données seront suivis ?

  • Qui a appelé ou envoyé un texto à qui.
  • Appels manqués.
  • Durée d’appel.
  • Date et heure d’appels et de SMS.
  • Votre situation géographique au moment de faire l’appel.
  • Données de l’appareil.

Bien que, le gouvernement australien a souligné qu’ils ne sont que recueillent les métadonnées de vos données et non vos contenus d’appels téléphoniques ou des messages texte. Cependant, les défenseurs des libertés civiles ont fait valoir en disant que si vous stockez les métadonnées du n vous devez avoir son contenu.

Des Avantages de Nouveau Données Rétention Droit :

Cette puissance semble que les métadonnées ne donne pas beaucoup d’informations et on ne devrait pas se soucier de lui. Mais attention avec des métadonnées, ce sera une tâche facile pour la police pour savoir si vous avez appelé à un service de relations sexuelles pendant trente minutes à 1 h.

Comme l’instar de nombreux régimes, cette nouvelle métadonnées rétention régime est aussi semble être un grand pas vers la protection du pays contre le terrorisme. Mais il a également été semblait comme un risque de sécurité massive et la plus grande invasion dans l’intimité de l’Australie dans l’histoire de l’Australie.

Qui peut accéder à vos données ?

Les métadonnées peuvent être accessible par les agences de sécurité australiens et les organismes d’application de la loi avec même poste de police local à la police fédérale australienne et ASIO.

Techniques à se Montrer Plus Malin la Données Rétention Droit :

Ne vous inquiétez pas de ce nouveau données rétention droit comme vous pouvez facilement contourner par étapes ci-dessous:

  • Utilisez des applications gratuites pour appeler ou un message au lieu d’utiliser les réseaux cellulaires. Vous pouvez utiliser des applications comme signal pour les appels et les textes cryptés, TextSecure pour les textes cryptés et seuls RedPhone pour les appels téléphoniques cryptées.
  • Vous pouvez utiliser des VPN ou Virtual Private Networks qui crypte votre connexion pour cacher vos trafics Internet.
  • Vous pouvez utiliser les médias sociaux non-australien, vidéo, fournisseurs de courrier électronique à envoyer.
  • Vous pouvez utiliser hotspot WiFi public comme il est tenu à l’écart de cette méta-données rétention régime.

Amérique du Nord Complètement Manqué IPv4 Adresse : ARIN Officiellement Annoncé

North Ameraica Ran Out of IPv4 addresses

Maintenant, ce moment est pour de vrai, l’Amérique du Nord a été complètement manqué d’adresses IPv4. Comme l’American Registry for Internet Numbers (ARIN) a officiellement annoncé que leur piscine gratuite IPv4 a atteint sa limite zéro.

Quelles Sont IPv4 adresse et Quelles Sont sa Signification ?

Comme vous le savez, chaque ordinateur, mobile ou d’autres gadgets qui sont reliés à l’Internet a un identifiant unique qui est connu comme IPv4  adresse ou généralement appelé comme IP adresse. Ceci est une sorte de combinaison numérique du nom de tag qui est l’identité de tout gadget ou dispositif connecté à Internet.

Cependant, avec la révolution de l’Internet maintenant le temps est venu où les IPv4 adresse de l’Amérique du Nord a été complètement manqué. Cela a été considéré comme étape clé dans la croissance de l’Internet.

Quelles sont les Conséquences de l’ARIN IPv4 Adresse Epuisement ?

There_is_no_place_like_127_0_0_1

Le protocole Internet IPv4 introduit dans le dos 1981, avait de place que pour 4,3 milliards IPv4 adresse uniques. En Juillet l’ARIN a activé sa politique de liste d’attente appelé IPv4 Umnet Prie politique. Dans ce ces institutions qui sont admissibles à un plus grand bloc IPv4 adresse parmi le plus grand bloc disponible dans le pool des IPv4 adressede l’ARIN a attendre pour devenir disponible. Ces institutions qui demandent de plus petite taille de bloc IPv4 adresse disponibles seraient encore recevoir. Mais à partir du 24 Septembre, l’ARIN a totalement sécher ses IPv4 adresse. Pour cette raison, maintenant ARIN ne possède pas plus de nouvelles IPv4 adresse pour personne.

FAI ont Maintenant Laissé que Trois Choix :

1: Pour accepter une taille de bloc plus petite des adresses IPv4 qui est seulement limité à 512 et 256 adresse.
2: Si les FAI doivent pour agrandir la taille de bloc de la plus grande taille de bloc disponible des adresses IPv4 de l’ARIN, puis ils peuvent se joindre à la liste d’attente dans l’espoir d’obtenir leur taille de bloc souhaitée lorsqu’ils sont disponibles.
3: Dernière option est d’acheter les IPv4 adressede plus grande taille des organisations qui a plus qu’assez de ses besoins.

Le Temps est Venu pour les IPv6 Adresse : Besoin de Migrer vers des IPv6 Adresse

Migrate to IPv6 Addresses

En raison de épuisements IPv4, maintenant les entreprises ont besoin de migrer vers des adresses IPv6. Ce la demande du marché qui oblige les entreprises à passer de l’IPv4 à l’IPv6 mises à jour des adresses. En raison des épuisements IPv4, la prochaine 20 millions de dispositifs Internet Things disparu en difficulté. En raison de cette croissance rapide de l’Internet, désormais les prochains appareils Iot doit lutter dur pour obtenir leurs IPv4 adresse.

Cette situation ne ont été surmontés avec largement adoption des adresses IPv6. Comme les chercheurs savent que le temps est venu où les adresses IPv4 sont devenus complètement manqué, et donc ils ont déjà inventé IPv6 il ya environ deux décennies en 1998. Cela a adresses IP beaucoup plus longues par rapport aux IPv4 adressetraditionnels tels que FE80: 0000: 0000: 0000: 8329: FE1E: B3FF: 0202.

Comme d’analyse statique récente de Google, il a été observé que près de 7 pour cent de l’Internet dans le monde entier est en train d’utiliser les adresses IPv6. En outre environ 2 pour cent de la croissance de l’adoption des adresses IPv6 a été observée dans 2 dernières années. Comme mentionner le pays, la Belgique et Swtzerland sont des pays leaders top avec la plus haute percentile d’adoption des IPv6 adresse.

Le PDG de l’ARIN, Curran a dit dans une interview :

Le PDG de l’ARIN, Crurran dit que les citoyens normaux ne doivent se soucier que leur FAI progressivement si pas déjà – vous faire disponible avec la connectivité IPv6 à jour. Avec cela, vous pouvez facilement accéder à divers sites Web et d’autres choses en ligne en utilisant l’immense espace web. De plus, ce qui se passe sans avoir besoin de changer une chose, d’abonnés au haut débit.

ARIN CEO Curran Statement

Additionally IPv6 adresse will brings more benefits to its users with great connectivity and network get less congested, more easily, fastly and directly accessible. This means people using IPv6 will access any site faster compared to IPv4 adresse.

Smartwatch Vulnerables aux Pirates: Transfert de Données avec Smartphone sont Maintenant non Garantis

smartwatch hacké

En cette ère de monde numérique, les pirates trouvent de nouvelles façons de pirater les appareils intelligents comme Android Smartwatch, Smartphone et d’autres appareils Internet de Things. Tout le monde dans cette société en mouvement rapide trouver différentes façons de faire leur travail en moins de temps intelligemment avec efficacité. A cet effet, presque tous les gens utilisent les smartphones, smartwatches et autres dispositifs Iot qui améliore également leur déclaration de style. Mais ils ne sont pas conscients des faits que ces dispositifs intelligents communiquent entre eux à l’autre ce qui ouvre trou de boucle pour les pirates d’avoir accès à vos informations personnelles et sensibles de vos smartphones.

Quelle est la vulnérabilité des Smartwatches qui est utilisé pour Piratez Smartphones?

Dans notre recherche dirigée par l’équipe d’experts a découvert la méthode d’intercommunication entre les smartphones et Smartwatches. Il a été sorti dans nos recherches qu’il est vulnérable aux pirates et peut être soumis à la force brute piratage afin d’intercepter les conversations entre Hangout Google et Facebook conversation. Avec cette pirates malveillants peuvent décoder les données des utilisateurs, y compris les messages texte.

Comment pirater Brute Force œuvres ?

Sony+SmartWatch+3

Maintenant la question se pose, comment cela œuvres? Eh bien la réponse est simple. Comme la plupart des appareils Android smartwatches et communiquer via Bluetooth en utilisant un code PIN à six chiffres pour échanger des données de manière sécurisée. Cela signifie qu’il ya un million de possibilités de touches appropriées qui pourraient être utilisés comme un code PIN. Soyez conscient que cela peut être facilement décodé par algorithme de force brute par les pirates pour exposer toutes vos données au format texte brut.

Déclaration faite par Jason Schmitt, Directeur général de sécurité de HP Fortify sur cette questions:

Déclaration de Jasson Schmitt, GM à la sécurité de HP Fortify

Les chercheurs en sécurité à la Roumanie firme de sécurité Bitdefender démontré la preuve de concept pour accéder transfert de données entre les smartphones et smartwatches via Bluetooth:

comment fonctionne pirater smartwatch

La quintessence de dispositifs intelligents Iot influencer fortement la société moderne et la façon dont ils abordent la technologie dans leur vie quotidienne. Ceci peut être observé autour de nous avec le grand nombre de dispositifs intelligents utilisés par tout le monde dans les travaux de tous les jours. Mais la plupart d’entre eux ne pas tenir compte des conséquences sur leur sécurité et leur vie privée.

Un groupe d’experts à Bitdefender effectuée démonstration avec Samsung Gear Live Smartwatch qui est jumelé avec Google Nexus 4 smartphones Android sécurisée avec L aperçu. Dans cette démonstration, ils avaient été en mesure de trouver le code PIN qui est utilisé par les applications pour protéger leur connexion Bluetooth avec seulement l’aide d’outils disponibles à ce moment reniflant. Ils ont facilement occultées la connexion Bluetooth et a été brutale forcés pour obtenir accès à l’échange de données entre les dispositifs.

Dans Brute Force attaque, les pirates tentent chaque combinaison du code PIN utilisé pour communiquer via Bluetooth, jusqu’à ce qu’ils obtiennent la bonne. Une fois après avoir obtenu le code PIN correct, puis ils seront en mesure de suivre toutes les informations envoyer entre le Smartphone et Smartwatch sans même votre préavis.

Les chercheurs en sécurité ont déclaré que leurs recherches sort pour être assez cohérente avec leurs attentes, sans beaucoup plus de mal. Ils craquaient maintenant la communication chiffrée entre la technologie moderne comme smartphone et smartwatches qui laisse ouverte à snoopy yeux.

Si vous êtes concernés à vos données personnelles puis cette nouvelle découverte sera plus important pour eux. Après avoir examiné l’augmentation de l’utilisation des dispositifs portables et smartwatches, cette description de leur vulnérabilité va certainement rendre les gens pensent avant qu’ils obtiennent utiliser l’un de ces.

La plus simple et moyens efficaces pour vous protéger de ces sortes de Smartwatch Piratez :

NFC (Near Field Communication) : Pour éviter ces types d’attaques vous pouvez utiliser la technologie NFC pour transmettre le code PIN à des appareils portables comme smartwatches cours appariement en toute sécurité. Mais cela a aussi quelques inconvénients qui serait susceptible d’accroître la complexité et le coût du dispositif. En outre, cette également exiger taper manuellement une chaîne générée de manière aléatoire sur les smartwatches qui est assez fastidieux.

OEM (Original Equipment Manufacturers) : L’option autre plus fiable consiste à utiliser les équipementiers de Google qui peut rendre votre transfert de données entre les smartwatches portables et les smartphones Android. Cela met tout simplement une autre couche de sécurité secondaire au niveau de l’application pour améliorer la sécurité des échanges de données entre les appareils intelligents et smartwatches.

Des ravages: Le Site de rencontre, Ashley Madison piraté et volé 300 Go de données Apparemment sous-évaluées

ashley medison

Trompeuse pirates a des motifs de moraliste danger qui semble devenir leur tradition sur le Web, mais causant des dommages plus graves que par rapport à avant. Le dernier exemple de cela est le Ashley Madison qui a été piraté. Il est fonction de pirates est un site web tricheur de rencontres. Lorsque ces pirates informatiques ont fait irruption dans le site Web de rencontres de l’adultère et ont volé plus de 300 Go de données avec plus de 30 millions de courriels et plus encore. Ils exige que pour une seule chose qui est soit de fermer le site Web du tricheur dans les 30 jours ou faire face à la honte complète. La menacer de dénoncer la liste des clients et volé des secrets d’entreprise si elles ne remplissent pas pleinement leurs demandes.

L’données volées d’Ashley Madison immerger en ligne semble prometteuse:

Maintenant 30 jours a été passée sur le site et ne sont pas fermées et en raison de laquelle les pirates dumping listes de clients, le code de site, les entreprises e-mails et des dossiers secrets, les détails de carte de crédit. Ils ont également publié des informations privées de la PDG de Noel Birdman. Cela montre leurs motivations changeantes ou quelque grand projet derrière le piratage des e-mails de la PDG et fondateur de la société mère Avid Life Media du site piraté.

Maintenant la question se pose qui est des données légitime? Bien que le dernier CTO de Ashley Madison, Raja Bhatia niée il indiquant que le lot contient des informations d’identification de carte de crédit. Malgré ce qu’il a dit, nos chercheurs en sécurité analysé les données évaluées complètement et ne dispose pas de données complètes de cartes de crédit.

Bien Biderman avait essayé d’être en désaccord avec le fait que leur site a été piraté. Ils ont tenté de convaincre les journalistes sur l’illégitimité de la violation de données précédente. Mais maintenant, ce moment où les pirates ont publié les données volées, il doit donner son accord à ce sujet. Il a également obtenir des messages contre le piratage qui dit, “Hey Noel, vous pouvez l’admettre est vrai maintenant.”

Nous avons découvert de nombreux documents internes qui ont des informations sensibles liées à l’architecture du serveur, y compris les entreprises de toute l’infrastructure et plus encore. Vous pouvez voir le nom du fichier sous-évaluées avec Biderman sur il a environ 14 Go de données qui ont des courriels et des différents types de données. Cela est considéré comme l’un des plus grands légitimité de ces vidage des données volées. Nous avons observé l’email qui a été filtré contient de nombreux utilisateurs de l’armée américaine et il est des organisations gouvernementales.

Qui piraté Ashley Madison? Les pirates interrogés avec la carte mère:

ThadeusZu tweet

Un groupe de hackers qui se disent, “Le Team Impact” a revendiqué de pirater le site AshleyMadison.com et divulgué des données d’environ 30 millions de ses utilisateurs. ThadeusZu a tweeté 24 heures avant nouvelles a éclaté à partir du cache sur le téléchargeable Ashley Madison données sauvegardées sur le Web. Nos chercheurs en sécurité ont attaché ses liens avec plusieurs haut profil crimes cybernétiques et piratages.

Avec interview de mère, le groupe de hackers appelé Team Impact prétendu avoir environ 300 Go de données y compris les chats privés et explicites entre les utilisateurs, les photos de nus et de vidéos. Mais ils ont dit que les photos nues ou explicites des membres de Ashley Madison ne seront pas publiés. Toutefois, ils peuvent fuir d’autres données, y compris conversations privées et les photos du site Web de l’adultère.

Team Impact prétend avoir grande quantité de données volés:

E-mails et les fichiers de réseau interne: Environ 300 Go
Grand trésor de données de la discussion de l’utilisateur et des messages de membres en ligne Ashley Madison
Photos des clients: de dizaines de milliers de photos
Un tiers des photos sont de la Dick
Autres informations comprend le courriel et les documents des employés du site de rencontres en ligne.
Dans cette interview également dirigé par la carte mère, le Team Impact semble également légitime car ils ont signé avec la même clé PGP que les pirates informatiques utilisés pour vider le Ashely Madison volée de répondre aux messages.

Ils avaient menacé de publier des photos de nu, le nom et les fantasmes sexuels des clients de moins Avid Media a fermé le site web.

ashley pirates medison satement

Comment pouvez-vous vous protéger contre les répercussions de Ashley Madison Hack

Selon la police canadienne ces jours de nouveaux types de techniques émergentes utilisé par les pirates pour tromper les utilisateurs d’ordinateurs. Le hack Ashley Madison est considérée comme la plus grande violation de données dans le monde.

  • Les experts en sécurité Web suggère que les utilisateurs d’ordinateurs à conscience de ce qu’ils sont en cliquant sur.
  • Ils devraient éviter ces types de sites web en ligne pour le Chat privé, vous pouvez utiliser certains sites Web fiables pour cette ou une autre manière sécurisée.
  • Si vous êtes l’une des victimes qui ont utilisé Ashley Madison alors nous vous recommandons de ne pas trouver votre nom.
  • Annuler la totalité de la carte de crédit qui a été utilisé sur ce site.

Les serveurs DNS Sont en Baisse en Exploitant Bug de BIND

Pourquoi Serveur DNS est Importante et ce qui se Passerait si elle Descend

DNS ServerAvant d’aller connaître la description complète à propos de bug de BIND, il est également très essentiel pour obtenir des informations sur ce serveur. Serveur DNS dire Domain Name System est l’un des éléments les plus essentiels pour accéder à l’Internet sur l’ordinateur comme il a distribué le nom du système de votre ordinateur, les ressources liées à un réseau privé ainsi que des services en format hiérarchique. Il est également responsable de la gestion du nom de site web de l’utilisateur avec leur adresse IP. Lorsque l’utilisateur entrer une URL Web sur la barre d’adresse, il recherche leur adresse IP respective et vous faire en mesure de visiter votre site Web requise. Autres que celui qu’il joue aussi un certain rôle important pour l’autre et l’utilisation d’Internet. Maintenant, vous imaginez juste que votre serveur DNS descendre à cause de bug de BIND. Par conséquent, vous êtes devenu incapable d’obtenir l’accès du site désiré. Peu importe quelle page web que vous voulez voir, vous trouvez toujours “page introuvable erreur de serveur”. Il est vraiment situation très frustrante pour tout utilisateur de Windows spécialement quand vous êtes pressé d’accomplir la tâche en ligne. Afin d’éviter un tel type de circonstances, Sucuri sécurité CTO Daniel Cid annoncé et recommande aux administrateurs de patcher serveur DNS dès que vous le pouvez.

Scénario rencontrés par l’utilisateur en ligne Lorsque le serveur DNS Goes Down

networkAprès plusieurs recherches, il a été constaté que presque tous les serveurs BIND ceux ne sont pas patché avec succès seraient peuvent devenir vulnérables et il ya une grande chance d’être infectés par des menaces et des bug de manière facile. Comme il est bien connu que si il n’y a aucune configuration correcte sur le réseau, alors il deviendrait vraiment très difficile ou impossible le dépistage tend à tous les paquets en cause, parce que le dispositif respectif ne comprends pas DNS au niveau du protocole. Cependant, les utilisateurs en ligne ne serait pas beaucoup affectés, mais il est également vrai que vous ne pouvez pas les affaires en ligne se déplacer plus correctement pour une longue. Par conséquent experts suggèrent toujours fait patcher complètement dès que vous le pouvez.

Les experts Suggestion Pour Fix Bug sur BIND serveur DNS

DNS & BINDSelon les experts de sécurité, il a été effacée que, les pirates sont de corriger le bogue dans Bing afin de contourner les déclarants de spam et de diffuser des liens malveillants et infectieuses sur le serveur. En conséquence, l’utilisateur commence à recevoir des liens inconnus et inutiles quelle que soit requise une véritable et. À cet égard, il est très important d’éviter de faire toute activité qui sont dangereux et risqué pour les ressources de votre système et le point de vue du réseau. Dans de telles circonstances, il est tout à fait évident pour obtenir une sorte d’erreur sur l’ordinateur connecté au réseau. Une des erreurs les plus courants rencontrés par l’utilisateur est la référence CVE-2015-5477 et il peut devenir généré lors de la manipulation ou de gestion des requêtes TKEY. vous pouvez également rencontrer avec l’énoncé comme: – “un paquet construit peut utiliser le défaut de déclencher une EXIGENT échec d’assertion, provoquant BIND pour sortir.”

Autre que cela CVE-2015-5477 faille permettent également spammeurs ligne pour interdire les utilisateurs de l’accès de leurs services contre les sites Web et d’autres services. Par conséquent, si vous voulez surmonter ce problème et corriger le problème, puis accomplir patcher tâche dans le temps moyen. Par conséquent, ne prenez pas de risque avec votre Email, HTTP et certains autres services et doit faire le travail de correction.