Détectez les séismes avec votre smartphone


Une application  gratuite pour détecter les séismes, plus cette application est télécharger plus, il est possible que les smartphones détectent les tremblements de terre a plus de 4.5.
Nuage


Détectez les séismes avec votre smartphone

Fabrice Auclert

Journaliste


MyShake. C’est le nom de cette application pour Android et iOS qui utilise l’accéléromètre présent dans les smartphones pour détecter les mouvements de la terre. 

Les catastrophes naturelles entraînent non seulement des dégâts conséquents, mais ils se traduisent encore aujourd’hui par les pertes de nombreuses vies humaines. Bien souvent le nombre de victimes est largement réduit si la population est avertie à temps. C’est le cas avec les tremblements de terre, et certains pays, comme la Corée du Sud, le Mexique, le Japon et Taïwan, ont déjà mis en place des réseaux de sismographes et un système d’alerte qui prévient la population avant le début du séisme. Cependant, les systèmes actuels sont limités et chers à mettre en place.

Un groupe de chercheurs de l’université de Californie à Berkeley a eu une idée pour créer un système à moindres frais. Plutôt que de déployer un matériel coûteux, ils ont décidé de tirer profit d’une technologie qui couvre déjà tout le territoire : les smartphones.

Gratuite, l’application fonctionne en arrière-plan et enregistre jour et nuit les secousses de la terre. © UC Berkeley

Bientôt intégrée directement dans iOS ou Android ?

Les chercheurs ont publié une application appelée MyShake, qui fonctionne sur iOS et Android, et qui utilise l’accéléromètre des appareils mobiles pour détecter les séismes. Grâce à une étude sur 100 volontaires, ils ont appris à différencier les mouvements dus à une utilisation normale des secousses d’un tremblement de terre. L’application peut détecter un séisme de magnitude 4,5 ou plus, auquel cas il envoie une alerte.

Bien entendu, une alerte d’un seul appareil ne permet pas de conclure à un séisme. Cependant, en 2016 un tremblement de terre de magnitude 5,2 a été détecté par plus de 200 smartphones. À ce jour, plus de 320.000 personnes ont installé l’application à travers le monde. Les chercheurs imaginent intégrer la technologie dans une application populaire ou directement au sein du système d’exploitation mobile pour créer rapidement un réseau mondial capable de détecter les séismes et envoyer une alerte partout où les humains sont présents.

https://www.futura-sciences.com/

Android : un virus d’un nouveau genre, impossible à supprimer !


Devinez quoi ? Un nouveau maliciel ou pourriciel (malware) fait son apparition sur les téléphones Android. Ce cheval de Troie n’est pas possible de le supprimer du moins pour le moment.
Nuage


Android : un virus d’un nouveau genre, impossible à supprimer !

Fabrice Auclert

Journaliste

Cheval de Troie qui affiche des publicités à l’insu de l’utilisateur, XHelper continue de fonctionner même lorsqu’on le supprime, et même lorsqu’on revient aux réglages d’usine du smartphone.

Il s’appelle Xhelper et ce malware vient d’être identifié par Symantec, le célèbre éditeur de Norton antivirus. Sa particularité ? Il est impossible à supprimer ! Il s’agit d’un Cheval de Troie capable de se réinstaller en arrière-plan, et selon l’éditeur, il a déjà contaminé 45.000 smartphones sur les six derniers mois.

Le chiffre peut paraître minime mais Symantec précise qu’il infecte plus de 100 smartphones sous Android par jour, et il ne cesse de progresser, notamment en Russie, en Inde et aux États-Unis. Un détail important : il se cache sur des boutiques d’applications non officielles, et il n’a pas été détecté sur le Play Store.

Sans icône, il se cache dans les services

Comment fait-il pour se réinstaller à l’insu de l’utilisateur ? Symantec explique que des recherches sont en cours, et il semblerait que le malware parvienne à installer du code dans le téléphone, et il est ainsi capable de télécharger automatiquement le malware en permanence. Et ce, même lorsqu’on effectue un retour aux réglages d’usine.

Quant à sa nocivité, Xhelper se comporte comme un adware classique puisqu’il affiche des publicités, générant ainsi des revenus à l’insu de l’utilisateur. Et comme il se cache dans une application vérolée, il n’a aucune icône, et il faut fouiller dans les réglages du smartphone pour trouver sa trace comme un service, et non comme une application. Et quand on pense l’avoir supprimé, il se relance automatiquement. Le meilleur des conseils pour ce genre de malware : ne jamais faire confiance à des applications qui ne sont pas sur le Play Store, et régulièrement installer les mises à jour de sécurité.

https://www.futura-sciences.com

Joker, un nouveau logiciel malveillant, s’attaque à Android


Encore ! Un logiciel malveillant sur 24 applications identifiées sur Google play qui risque de débiter votre carte de crédit. Si vous aviez un de ces applications, il est fortement conseillé de les désinstaller
Nuage


Joker, un nouveau logiciel malveillant, s’attaque à Android

Deux cartes à jouer qui se révèlent être des jokers.

24 applications d’Android sont touchées par le logiciel malveillant Joker.


Radio-Canada

Publié hier à 21 h 00

Utilisateurs et utilisatrices d’Android, prenez garde et, surtout, surveillez vos relevés de carte de crédit. Un nouveau logiciel malveillant se cache dans 24 applications, téléchargées 472 000 fois sur Google Play.

Baptisé Joker, ce logiciel peut, une fois déployé, abonner les utilisateurs et utilisatrices à des services payants à leur insu. Il a été détecté par un analyste du groupe de sécurité CSIS, au Danemark.

« Le logiciel stimule l’interaction avec les sites de publicité, en plus de voler les messages textes de la victime, sa liste de contacts et l’information de son appareil », prévient Aleksejs Kuprins.

Ce n’est pas tout : l’interaction automatique avec les sites de publicité inclut la simulation de clics et l’entrée de codes d’autorisation pour des services d’abonnement payants.

Les 24 applications touchées ont été retirées de Google Play. Les gens qui utilisent l’une d’elles sur leur téléphone devraient la désinstaller.

Les 24 applications touchées

  • Advocate Wallpaper

  • Age Face, Altar Message

  • Antivirus Security

  • Security Scan, Beach Camera

  • Board picture editing, Certain Wallpaper

  • Climate SMS

  • Collate Face Scanner

  • Cute Camera

  • Dazzle Wallpaper

  • Declare Message

  • Display Camera

  • Great VPN

  • Humour Camera

  • Ignite Clea

  • Leaf Face Scanner

  • Mini Camera

  • Print Plant scan

  • Rapid Face Scanner

  • Reward Clean

  • Ruddy SMS

  • Soby Camera

  • Spark Wallpaper

Avec les informations de Mashable

https://ici.radio-canada.ca/

Espionner son ou sa partenaire avec une application devrait être puni, disent des chercheurs


Il existe des applications d’espionnage qui sont offertes pour surveiller les employés et les enfants. Sauf qu’il semble facile d’installer sur n’importe quel téléphone. Ce qui veut dire qu’on peut espionner son conjoint, conjointe. Le problème, c’est que cela amène donc des harceleurs, et même des violences conjugales. Espionner une personne vient à l’encontre du droit à la vie privée et à la protection des données. De toute manière, espionner une personne conjoint ou pas, ou encore les employés. Tant qu’au contrôle parental si c’est pour espionner son enfant, mieux vaut ne pas offert un téléphone. Enfin bref, il serait temps que le système judiciaire soit plus au courant de cette forme d’harcèlement.
Nuage


Espionner son ou sa partenaire avec une application devrait être puni, disent des chercheurs


Une jeune femme préoccupée fixe son téléphone cellulaire.

Les personnes qui soupçonnent leur partenaire ou ex-partenaire d’avoir installé un logiciel espion sur leur appareil sont souvent sans ressource. Photo: Getty Images / Antonio Guillem

Radio-Canada

Il suffit de deux minutes et d’un mot de passe pour qu’un harceleur installe une application de surveillance sur le téléphone de son conjoint ou sa conjointe à son insu. Cette situation devrait préoccuper davantage les législateurs, selon un important groupe de recherche canadien.

Un texte d’Anita Elash et Talia Ricci, de CBC

Dans son dernier rapport, le Citizen Lab, un centre de recherche de l’Université de Toronto, décrit comment les partenaires malveillants peuvent facilement acheter des logiciels-espions sous forme d’applications et les télécharger sur le téléphone de leur victime à son insu. Ces logiciels sont surnommés « stalkerware » par le Citizen Lab, une contraction de « stalker » (harceleur) et « software » (logiciel).

Une fois l’application installée, le harceleur peut surveiller à distance les moindres faits et gestes de sa victime, notamment ses appels téléphoniques, ses messages texte, ses courriels, ses activités en ligne, sa liste de contacts, son agenda électronique et sa position géographique. Dans certains cas, il peut également allumer le microphone du téléphone ou prendre des photos.

Le rapport conclut que quiconque utilise un tel logiciel-espion enfreint potentiellement toute une variété de lois – et cela s’applique également aux entreprises qui vendent ces applications dans le but de surveiller des personnes. Mais jusqu’ici, souligne le rapport, les policiers et les procureurs ferment les yeux sur cette situation.

« Des conjoints malveillants ciblent et surveillent des personnes d’une façon inappropriée et injuste », a affirmé Christopher Parsons, un chercheur associé au Citizen Lab et l’un des principaux auteurs du rapport. « Nous devons faire mieux en tant que société. »

« Le parfait outil pour surprendre un époux qui vous trompe »

Le rapport est le premier examen exhaustif de l’utilisation des logiciels-espions de type stalkerware au Canada. Les chercheurs ont analysé en profondeur les huit logiciels-espions pour appareils Android offerts au Canada les plus populaires.

Ces applications sont principalement présentées comme des outils destinés aux parents leur permettant de surveiller leurs enfants ou aux employeurs pour leur permettre de surveiller leurs employés. Mais les chercheurs ont découvert que plusieurs concepteurs présentent ouvertement leur application comme un bon moyen de surveiller un partenaire intime.

Le rapport indique que le site web de l’une de ces entreprises, Highster Mobile, décrit son application comme « le parfait outil pour surprendre un époux qui vous trompe ».

« L’utilisateur ne saura jamais que l’application est installée et qu’elle amasse des données », pouvait-on lire sur le site de l’entreprise.

« Un scénario d’espionnage »

Un billet de blogue d’une autre application, FlexiSPY, expliquait comment sa fonction Spoof SMS (faux texto) pouvait servir dans un « scénario d’espionnage ».

« Nous avons des raisons de croire que Margaret (notre téléphone cible) fréquente à nouveau Bill – avec qui elle a supposément mis fin à une relation extraconjugale il y a deux mois, pouvait-on lire dans le billet de blogue. Nous avons surveillé le registre d’appels, les conversations par messages texte et messages instantanés, alors on sait qu’ils sont à nouveau en contact. »

CBC a demandé à Highster Mobile et FlexiSPY de commenter, mais n’a pas reçu de réponse de leur part. Les pages principales de leurs sites stipulent que leurs applications sont conçues pour effectuer un contrôle parental et surveiller des employés.

Le chercheur Christopher Parsons a affirmé qu’une telle application peut être installée « en quelques minutes » si l’utilisateur peut mettre la main sur l’appareil mobile de l’autre personne et connaît son mot de passe. L’application est cachée, alors la personne ciblée pourrait ne jamais s’apercevoir qu’elle est installée.

De nombreuses femmes inquiètes

On ignore si l’utilisation de tels logiciels-espions est répandue dans les cas de violence domestique. Toutefois, dans un sondage de 2015 mené auprès des centres canadiens d’hébergement pour femmes, 93 % des travailleuses de première ligne ont indiqué qu’elles avaient soutenu une femme ayant été intimidée ou menacée par quelqu’un utilisant ce type de technologie.

Diana Galeano, une spécialiste de l’accompagnement au refuge pour femmes Nellie’s de Toronto, a expliqué qu’elle a rencontré de nombreuses clientes convaincues que leur conjoint abusif utilisait leur téléphone pour les harceler.

Dans un cas, le harceleur s’est présenté à la maison de son ex-petite amie et l’a poignardée à la poitrine. Il a par la suite été emprisonné pour voies de fait. Diana Galeano a expliqué que la femme avait gardé son adresse secrète, mais qu’elle utilisait toujours le même téléphone au moment des faits. Elle croit que son ex-partenaire avait installé un logiciel-espion sur le téléphone pour suivre ses déplacements.

Diana Galeano affirme que même les femmes qui n’ont pas été attaquées physiquement sont profondément traumatisées par la surveillance numérique. Mais lorsque ses clientes ont porté plainte aux policiers, ceux-ci n’ont pas enquêté, d’après elle.

Les policiers ont qualifié ces femmes de « paranoïaques », dit-elle.

« Malheureusement, elles ne reçoivent aucune aide et aucun soutien. »

Les législateurs « n’ont plus d’excuse »

Le rapport du Citizen Lab conclut que les utilisateurs d’applications-espions de type stalkerware enfreignent probablement une panoplie de lois criminelles et civiles, incluant les lois au sujet du harcèlement criminel et de la vie privée. Les concepteurs qui vendent sciemment des applications dans le but de faciliter un comportement illégal pourraient également être accusés, explique le rapport.

Christopher Parsons croit que les policiers et les législateurs n’ont pas agi jusqu’ici parce qu’ils ne sont pas familiers avec les utilisations illicites de ces applications. Mais il appelle le ministre fédéral de la Justice, David Lammetti, et le ministre de la Sécurité publique, Ralph Goodale, à prendre ce problème au sérieux. Il invite les procureurs et les policiers à poursuivre les harceleurs.

« Ils n’ont plus d’excuse, désormais, affirme M. Parsons. Ils ont un rapport de 200 pages. »

Il a également indiqué que les concepteurs devraient être forcés de revoir le fonctionnement de leurs applications pour que les utilisateurs de téléphones soient alertés lorsque ces applications tentent d’accéder à leurs informations.

Quelques trucs pour vous protéger

  • Un harceleur a besoin d’avoir physiquement accès à votre appareil mobile et doit connaître son mot de passe pour installer une application. Changez le mot de passe régulièrement et gardez-le secret.

  • Les experts affirment que si vous soupçonnez qu’un logiciel-espion a été installé sur votre téléphone, l’effacer ou tenter de l’éteindre pourrait attiser la colère de votre harceleur et vous mettre en danger. Diana Galeano, du refuge pour femmes Nellie’s de Toronto, conseille à ses clientes de faire inspecter leur téléphone par leur fournisseur d’accès afin qu’il vérifie si des applications suspectes s’y trouvent et de changer de téléphone au besoin.

  • Le Citizen Lab a découvert que les logiciels-espions ne peuvent pas être installés sur des appareils iOS récemment mis à jour.

https://ici.radio-canada.ca/

Android sait où vous êtes, partout, tout le temps, même si vous avez désactivé l’option de localisation


Cela, je m’en doutais que les cellulaires peuvent nous retracer n’importe où et sais presque tout sur nos habitudes d’achats même si on n’autorise pas toutes les fonctions des applications. Bref, le seul moyen pour ne pas être pisté est de ne pas en avoir un. Ce qui aujourd’hui est quasi impossible pour bien des gens
Nuage

 

Android sait où vous êtes, partout, tout le temps, même si vous avez désactivé l’option de localisation

 

«Vous êtes ici» | Sophie & cie via Flickr CC License by

«Vous êtes ici» | Sophie & cie via Flickr CC License by

Repéré par Léa Polverini

Repéré sur Quartz, Slate.com

Et pour corser l’affaire, il le transmet à Google.

Vous pourrez désactiver toutes les fonctions possibles, cesser d’utiliser vos applications, enlever votre carte SIM… si vous trimballez votre téléphone Android dans votre poche, Android le saura.

Depuis janvier, Google s’est mis à utiliser les identifiants des téléphones Android comme «un signal supplémentaire pour augmenter davantage la vitesse et la performance du système de messagerie», a déclaré un porte-parole du géant du web à Quartz.

Or cette collecte passe par les antennes-relais de téléphonie mobile les plus proches et renvoie les coordonnées à Google, qui gère la structure Alphabet, elle-même derrière Android.

Une localisation forcée qui n’est pas sans risque

De cette façon, Google a accès aux données concernant la position et les mouvements des utilisateurs d’Android, le tout dans un rayon approximatif de 400m, qui se réduit considérablement dans les zones urbaines où les tours sont plus nombreuses et permettent une localisation triangulaire plus précise.

Selon le porte-parole, les données sont cryptées et n’ont jamais été conservées, et Google aurait prévu d’arrêter la retransmission des identifiants cellulaires d’ici la fin du mois.

Quartz souligne les risques accrus qu’impliquent cette localisation contrainte pour les forces de police ou les personnes victimes de violences domestiques, dont les coordonnées pourraient être aisément récupérées pour peu que leur téléphone ait été piraté ou affecté par un logiciel espion.

Ces révélations interviennent alors que d’autres compagnies ont été critiquées pour la négligence avec laquelle elles traitent la vie privée de leurs clients. En avril, Uber avait trouvé le moyen d’identifier les utilisateurs d’iOS (Apple) même après suppression de l’application, et traçait jusqu’à fin août la localisation des passagers une fois leur course terminée. Une étude de 2015 révélait déjà que des applications comme Angry Birds, Pandora ou Candy Crush passaient outre les autorisations de localisation. L’option n’apparaît plus que comme une vignette sans garantie.

Un business à plusieurs milliards

«Cela semble assez intrusif de la part de Google de collecter de telles informations, qui ne sont utiles pour les réseaux d’opérateurs téléphoniques que lorsqu’il n’y a pas de carte SIM ou de services activés», commente Matthew Hickey, co-fondateur de la Hacker House, une entreprise de sécurité basée à Londres.

De fait, ces informations constituent un véritable business pour des applications ou des sociétés (comme Facebook ou Alphabet, dont les valeurs cumulées sont estimées à 12.000 milliards de dollars), qui peuvent les revendre ou les acheter pour mieux cibler leurs clients. Le service SafeGraphavait ainsi collecté pour le seul mois de novembre 2016, aux États-Unis, l’équivalent de 17 milliers de milliards de données ponctuelles de smartphones.

Attendre un minimum d’intimité sur nos smartphones devient «à la limite du délirant», ironise Slate.com. Et de conclure:

«Si vous voulez être sûr d’être véritablement protégé contre le pistage indésirable de vos données personnelles, la seule option garantie est d’éteindre votre téléphone, d’enlever la batterie, et de le laisser à la maison.»

Restera votre adresse.

http://www.slate.fr

Il existe un risque de piratage quand vous faites remplacer l’écran cassé de votre Smartphone


Quand l’écran de Smartphone ou iPhone est brisé, on le change et très souvent, ou on va à un magasin de réparation. Mieux vaut aller dans un magasin de confiance, car juste remplacé l’écran, une personne malveillante pourrait ajouter une puce électronique, Ceci vise aussi les batteries et les chargeurs
Nuage

 

Il existe un risque de piratage quand vous faites remplacer l’écran cassé de votre Smartphone

 

Repéré par Juliette Mitoyen

Repéré sur Engadget

Il est possible d’insérer des puces électroniques derrière un écran pour contrôler de nombreuses fonctionnalités des téléphones portables.

 

Une nouvelle étude de l’Université Ben-Gourion du Néguev, en Israël, pourrait bien vous faire réfléchir la prochaine fois que vous changerez l’écran cassé de votre smartphone. D’après Engadget, les chercheurs à l’origine de l’étude affirment qu’il est facile, au cours d’un remplacement d’écran, d’équiper un téléphone portable de puces électroniques. Une fois installées, ces dernières peuvent servir à dérober des données privées ou contrôler le téléphone à distance.

L’équipe de recherche a notamment été capable de manipuler le système de communication d’un smartphone Huawei Nexus 6P, mais également d’une tablette LG G Pad. Les chercheurs affirment que des micro-contrôleurs implantés derrière un écran de remplacement peuvent prendre des photos de l’utilisateur, rentrer des URL néfastes dans les barres de recherche, exfiltrer des données privées, télécharger des applications malveillantes ou diriger le propriétaire du mobile vers des sites de phishing de manière à récupérer ses informations personnelles et confidentielles.

 

Il suffit qu’un magasin de réparation un peu douteux ait, pour n’importe quelle raison, envie de vous dérober des informations confidentielles ou de contaminer votre système. D’autant plus que l’implantation d’une puce permettant de contrôler le téléphone est assez simple, selon les chercheurs. Il suffit de séparer le système de contrôle de l’écran tactile du téléphone en utilisant un souffle d’air chaud, pour ensuite souder une petite puce à l’appareil. Il est très facile de cacher la partie altérée du téléphone et, une fois ré-assemblé, un écran trafiqué pourrait ressembler à n’importe quel autre.

Les chercheurs mettent ainsi en garde les constructeurs de smartphones:

«Les créateurs des systèmes de téléphones portables devraient penser au fait qu’on ne peut pas faire confiance aux éléments de remplacement, et devraient donc mettre en place des systèmes de sécurité supplémentaires.»

D’après l’étude, Android n’est pas le seul système à pouvoir être attaqué: les iPhone seraient également vulnérables et manipulables de la sorte. Au-delà des écrans cassés, des systèmes de contrôle pourraient également être insérés dans des batteries ou des chargeurs de remplacement.

http://www.slate.fr

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone


Même sur les Smartphones ne sont pas a l’abris des rançongiciel, ce qui est pire c’est que cela peut provenir les applications qu’on téléchargent
Nuage

 

Un nouveau rançongiciel menace de dévoiler le contenu de votre téléphone

 

Un homme d'affaires manipule un téléphone intelligent.

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire. Photo : iStock/Tatsianama

Un nouveau logiciel malveillant attaque les téléphones Android, menaçant de dévoiler les messages textes, les photos, les courriels et l’historique de recherche du propriétaire de l’appareil si ce dernier refuse de verser une rançon de 50 $.

Radio-Canada avec The Independent

Leakerlocker peut être téléchargé sans que l’utilisateur le veuille, en même temps que certaines applications sur Google Play, notamment Wallpapers Blur HD et Booster & Cleaner Pro, selon l’éditeur d’antivirus McAfee.

Une fois que avez téléchargé l’une ou l’autre de ces applications, Leakerlocker verrouille l’écran d’accueil du téléphone et un message de menace apparaît :

« D’ici 72 heures, vos données personnelles seront envoyées à tous vos contacts. Pour empêcher cette action, vous devez payer une modeste rançon de 50 $. »

Ne pas céder

Dans un billet publié sur son blogue, McAfee conseille de ne pas céder à la menace si jamais votre téléphone est infecté. « Payer la rançon demandée contribue à la prolifération de tels logiciels malveillants, conduisant à plus d’attaques. »

Il n’y a aucune garantie que vos informations personnelles seront dévoilées. McAfee

Et contrairement à ce que le message de menace laisse croire, McAfee affirme que les pirates n’ont accès qu’à certaines informations personnelles contenues dans les appareils infectés.

« Le rançongiciel peut lire l’adresse courriel de la victime, certains de ses contacts, son historique de recherche sur Chrome, certains de ses messages textes, des informations techniques quant à l’appareil, et il peut prendre une photo à partir de la caméra », explique-t-on.

Jeudi soir, Google Play indiquait que l’application Wallpapers Blur HD avait été téléchargée de 5000 à 10 000 fois, et Booster & Cleaner Pro de 1000 à 5000 fois.

Le problème a déjà été rapporté à Google, qui mène son enquête.

http://ici.radio-canada.ca