| Culte de Mac

La CIA passe des années à essayer de briser la sécurité d'Apple

La CIA s'attaque à la sécurité d'Apple. Photo: Espion vs. Espionner
La CIA s'attaque à la sécurité d'Apple. Photo: Espion vs. Espionner

La CIA a été impliquée dans un effort de plusieurs années pour casser la sécurité iOS, selon de nouvelles informations fournies à L'interception par le lanceur d'alerte Edward Snowden. Les tentatives ont été au centre de plusieurs conférences annuelles de la CIA appelées « Le Jamboree ».

Parmi les solutions possibles proposées, citons un moyen de « whacking » Xcode, le logiciel utilisé pour créer des applications pour iOS et Mac. Les chercheurs ont affirmé avoir découvert un moyen par lequel Xcode pouvait être manipulé pour permettre aux appareils d'être infectés, afin de permettre le extraction de données privées - créant ainsi une "porte dérobée à distance" qui désactiverait les fonctionnalités de sécurité de base et permettrait un accès non détecté à Apple dispositifs.

continuer la lecture

Apple travaille sur un correctif pour le bogue de sécurité "FREAK" récemment découvert

Cet écran de connexion à une base de données Quanta Computer a conduit à des documents sensibles contenant des détails sur les produits Apple à venir. Photo: Jim Merithew/Culte de Mac
Le bug Freak est passé inaperçu pendant plus d'une décennie. Photo: Jim Merithew/Culte de Mac

Un bogue de sécurité récemment découvert a secrètement laissé les utilisateurs de Safari sur iOS et OS X vulnérables aux attaques sur des centaines de milliers de sites Web pendant des années.

La faille de sécurité « FREAK » était exposé aujourd'hui par un groupe de neuf chercheurs qui a découvert les navigateurs Web pourrait être contraint d'utiliser une forme de cryptage intentionnellement affaiblie. FREAK affecte les navigateurs iPhone, Mac et Android, mais le porte-parole d'Apple a déclaré que la société publierait un correctif la semaine prochaine.

continuer la lecture

Peut-être que la NSA n'a pas piraté votre iPhone après tout ?

La NSA vient de pirater 2 milliards de cartes SIM dans le monde, mais Gemalto dit que ce n'est pas si mal. Photo: Wikicommons
La NSA vient de pirater 2 milliards de cartes SIM dans le monde, mais Gemalto dit que ce n'est pas si mal. Photo: Wikicommons

À la fin de la semaine dernière, nous avons signalé la dernière fuite d'Edward Snowden, indiquant que le La NSA avait piraté les cartes SIM de pratiquement tous les smartphones sur Terre. iPhone inclus.

Ça avait l'air mauvais. Le piratage a permis à la NSA d'accéder à votre téléphone sans ordonnance du tribunal. Mais aujourd'hui, la société néerlandaise responsable de 2 milliards de cartes SIM a publié une déclaration, affirmant qu'à sa connaissance, les craintes d'une invasion massive de la NSA sont exagérées.

continuer la lecture

iSpy: la fuite de Snowden montre comment le Royaume-Uni a suivi les utilisateurs d'iPhone

post-309337-image-c828d653e41bcb766bb2102941adb7a2-png
iPhone_UDID
Les identifiants UDID pourraient être utilisés pour lier les iPhones à leurs utilisateurs. Photo: Culte de Mac

Apple a longtemps été franc sur les mesures prises pour protéger votre iPhone, mais de nouveaux documents ont été divulgués par le lanceur d'alerte Edward Snowden démontre comment l'agence d'espionnage britannique GCHQ a pu effectuer un "suivi en temps réel des iPhones cibles" - en compromettant les utilisateurs des ordinateurs.

Plutôt que de cibler directement les iPhones, les agents du GCHQ ont concentré leur attaque sur les ordinateurs avec lesquels les iPhones étaient synchronisés, leur permettant d'accéder à une grande partie des données stockées sur le combiné. La méthode a tiré parti des failles du système UDID (identifiant d'appareil unique) d'Apple, qui a émis un code unique pour chaque iPhone, le liant à son propriétaire.

Le rapport de suivi de l'iPhone a été remis par Snowden à un groupe de neuf journalistes, dont Laura Poitras, la cinéaste à l'origine du documentaire acclamé. Citizenfour.

continuer la lecture

Tim Cook et les dirigeants technologiques exhortent le Sénat à restreindre la surveillance du gouvernement

reg34rg
reg34rg

Le Congrès a laissé tomber la balle sur la réforme de la surveillance, selon Tim Cook et une foule d'autres PDG de haute technologie à travers le pays.

Dans une annonce pleine page imprimée en le Washington Times d'aujourd'hui, les entreprises technologiques ont déclaré au Sénat que cela faisait un an que des révélations sur la portée excessive de la NSA avaient été portées à la connaissance de citoyens, mais le Congrès n'a pas réussi à adopter une version du USA Freedom Act qui rétablirait la confiance d'Internet utilisateurs.

Voici l'annonce complète :

continuer la lecture

Les codeurs sont aux prises avec le bien et le mal lors du spin-off indépendant de la WWDC

Bill Atkinson, à gauche, et Andrew Stone discutent à AltConf à San Francisco le 3 juin 2014. Photo: Jim Merithew/Culte de Mac
La légende d'Apple, Bill Atkinson, à gauche, et Andrew Stone parlent de Steve Jobs, de la drogue et d'Internet à l'AltConf 2014 à San Francisco. Photo: Jim Merithew/Culte de Mac

SAN FRANCISCO - Lors de la conférence des développeurs WWDC d'Apple, il y a des discussions sur la conception d'interfaces, l'écriture de code et la correction de bogues.

De l'autre côté de la rue, au spin-off indépendant AltConf, les discussions portent sur l'espionnage des utilisateurs et le choix entre le bien et le mal.

"Nous avons contribué à créer l'une des sociétés les plus dystopiques et indésirables imaginables", a déclaré Andrew Stone, un programmeur chevronné qui a déjà travaillé avec Steve Jobs, lors d'une conférence intitulée "What Have We Built Ici?"

Ce n'est pas le genre de choses que vous vous attendez à entendre lors d'une conférence de développeurs, mais à une époque d'espionnage gouvernemental généralisé et cynisme à l'égard des slogans d'entreprise tels que « Ne soyez pas méchant », AltConf souligne que les programmeurs sont souvent confrontés à des les choix. Il y a une prise de conscience croissante dans la communauté du codage que bien que l'activité de programmation soit bénigne, ce qui est créé peut être utilisé pour le mal. Prendre La conférence de Maciej Cegłowski le mois dernier en Allemagne, qui a été largement discuté sur le Web. Cegłowski soutient – ​​de manière convaincante – que les idéaux utopiques des premiers Internet ont été complètement corrompus et que l'ensemble de l'industrie est «pourri».

continuer la lecture

Attentes matérielles de la WWDC plus une grosse fausse rumeur Apple sur notre nouveau CultCast

cultcast-iPad-Mini-nouveau-logo.jpg

Cette fois sur Le Cult Cast: Non, ces rumeurs de nouveaux EarPods ne mesureront pas votre pouls. La plus grosse rumeur Apple de la semaine dernière était un faux inventé par un gars dans les toilettes! De plus, pourquoi vous ne devriez pas vous attendre à du nouveau matériel à la WWDC de juin; iPhone vous avertit lorsque la NSA vous veut pour trafic de drogue; Le dernier dirigeant d'Apple reçoit un énorme salaire; Katie Cotton, responsable des relations publiques de longue date d'Apple et confidente de Steve Jobs, arrête; Cupertino affrontera Samsung avec plus de marketing de style guérilla; et puisque vous avez demandé, nous révélons les emplois que nous avons toujours voulus sur un tout nouveau Get To Know Your Cultist.

Ayez quelques LOL pendant que nous vous rattrapons sur les meilleures histoires Apple de chaque semaine! Diffusez ou téléchargez les épisodes nouveaux et passés de The CultCast maintenant sur votre Mac ou iDevice en vous abonnant sur iTunes, ou appuyez sur play ci-dessous et que l'aventure audio commence !

Nos remerciements à Logiciel de sourire pour avoir soutenu cet épisode! Si vous n'avez pas essayé TextExpander du logiciel Smile, vous manquez l'une des applications les plus utiles disponibles pour Mac. Avec TextExpander, vous gagnerez du temps et des efforts en développant les abréviations courtes dans le texte et les images fréquemment utilisés. Essayez-le vous-même gratuitement sur smilesoftware.com/cultcast.

Cliquez sur pour les notes du spectacle.

continuer la lecture

Apple publie ses directives pour les demandes de données des forces de l'ordre

Screen_Shot_2014-05-08_at_09

Depuis les révélations d'Edward Snowden, la question de savoir comment des entreprises comme Apple répondent aux demandes d'informations des utilisateurs par les forces de l'ordre et le gouvernement a pris un nouveau niveau d'importance.

Dans un nouveau document ajouté à son site Web, intitulé Legal Process Guidelines U.S. Law Enforcement, Apple donne un aperçu de la façon dont il traite de telles demandes en Amérique du Nord.

continuer la lecture

Apple vous alertera désormais lorsque la NSA voudra vos données

iOS 8 est le système d'exploitation mobile d'Apple le plus soucieux de la confidentialité à ce jour.
iOS 8 est le système d'exploitation mobile d'Apple le plus soucieux de la confidentialité à ce jour.

Les tentacules avides de données de la NSA ont réussi à étouffer les plus grandes entreprises technologiques américaines dans une soumission silencieuse sur les demandes de données, mais après des mois à exiger plus de transparence, Apple est prêt à défier les autorités et à vous faire savoir quand la NSA veut votre Les données.

Les procureurs préviennent qu'une telle décision sapera les enquêtes en informant les criminels et en leur permettant de détruire des données sensibles, mais selon le Washington Post, Apple et d'autres ont déjà modifié leurs politiques.

continuer la lecture

Tout ce que vous devez savoir sur les applications Leaky de la NSA

Photo: Rovio
Photo: Rovio

Alors que les accusations de Portes dérobées de la NSA vers les appareils Apple font le tour depuis un certain temps maintenant, les révélations d'hier sur les agences d'espionnage utilisant des soi-disant « applications à fuite » pour capturer les données des utilisateurs ont relancé le débat. Vous trouverez ci-dessous une séance de questions-réponses couvrant tout ce que nous avons appris jusqu'à présent :

Q) Qu'est-ce qu'une application qui fuit ?

A) Une application qui transmet des informations d'utilisateur privées sur Internet. Alors que les applications ont déjà été critiquées pour avoir collecté des informations privées sur les utilisateurs, le tollé actuel fait suite aux révélations divulguées par Edward Snowden, suggérant que les applications qui fuient ont été la cible d'organisations d'espionnage telles que la NSA et son homologue britannique, le GCHQ (Government Communications QG). La NSA a dépensé au total plus d'un milliard de dollars dans ses efforts de ciblage téléphonique. Une présentation de la NSA en 2010 cite les mauvaises applications sécurisées comme un "pépite d'or" pour collecter des informations sur les utilisateurs, y compris, mais sans s'y limiter, les carnets d'adresses et les listes d'amis.

continuer la lecture

Dernier article de blog

Écouteurs Logitech UE 900: La prochaine génération d'un nom légendaire mérite des éloges, mais aussi quelques ridicules [Review]
October 21, 2021

Lorsqu'une entreprise en avale une autre, il est courant qu'un changement lent dans le changement de marque et la conception se produise alors que ...

| Culte de Mac
October 21, 2021

La mise à niveau majeure de macOS apportera de nouvelles applications de musique, de podcasts et de télévisioniTunes n'est pas encore mort.Photo: p...

Apple peut-il surpasser les PC avec le nouveau Mac Pro? [Combats du vendredi soir]
October 21, 2021

Apple nous a enthousiasmés toute cette semaine en révélant qu'il prévoyait enfin une refonte majeure pour le Mac Pro négligé. Bien que nous n'en sa...