Sécurité : Ios Ne Fait Pas Mieux Qu’Android, Selon Microsoft

Total Page:16

File Type:pdf, Size:1020Kb

Sécurité : Ios Ne Fait Pas Mieux Qu’Android, Selon Microsoft Sécurité : iOS ne fait pas mieux qu’Android, selon Microsoft Brad Anderson, vice-président Enterprise Client & Mobility de Microsoft, vient de lancer un pavé dans la mare des OS mobiles. En voulant faire le point sur la vulnérabilité Trident/Pegasus, Brad Anderson remet les pendules à l’heure concernant la sécurité d’iOS. Malgré le fait que l’écosystème iOS est plus fermement contrôlé par Apple que celui d’Android ne l’est par Google, il estime que les deux OS mobiles sont sujets aux mêmes risques en matière de vulnérabilités. Et de rappeler que le couple Trident/Pegasus est le fruit de la startup NSO Group, qui l’a créé pour les besoins des gouvernements, dans le cadre de leurs actions d’écoute.« Le travail derrière le piratage d’entreprise, le vol en ligne, le cyberespionnage et le cyberterrorisme est une activité commerciale et non pas seulement le fruit d’acteurs underground », explique Brad Anderson. iOS, Android : même combat (perdu) « Nous sommes tous sujets à des attaques constantes, et toutes les plateformes et applications ont des vulnérabilités. […] Il existe des menaces numériques qui se traduisent par des attaques réussies, en dépit des efforts déployés par les organisations chargées de construire ces plates-formes » ajoute-t-il, se référant ici à Android et iOS. Bref un superbe exercice de communication réalisé par Microsoft. Brad Anderson ne cite ainsi pas une seule fois Apple ou Google dans son billet. Lorsqu’il se penche sur l’universalité de la menace, Windows Mobile n’est par ailleurs pas davantage nommé. À lire aussi : Apple ouvre sa première classe de programmation iOS à Naples Le Nokia D1C sera une tablette Android 13,8 pouces Android 7.1 annoncé pour début décembre Cyberguerre froide : les Etats-Unis étudient une cyberattaque contre la Russie L’administration Obama étudierait une opération cyber visant la Russie, une mesure de rétorsion après ce que Washington interprète comme des piratages orchestrés par Moscou afin d’influencer la prochaine élection présidentielle américaine. Selon la chaîne NBC News, qui cite des sources anonymes issues de la communauté du renseignement américain, la CIA est chargée de proposer des options à la Maison Blanche sur une cyber-attaque susceptible d’embarrasser le Kremlin et, plus particulièrement, son locataire actuel, Vladimir Poutine. Selon NBC, les opérations de préparation de cette opération ont déjà débuté, permettant d’identifier des cibles et des vulnérabilités. D’anciens officiers du renseignement assurent à la chaîne américaine que la CIA a déjà récupéré de nombreux documents prouvant les manœuvres de Vladimir Poutine. Et c’est in fine bien là que semble résider l’objectif de ces indiscrétions parues dans la presse. Comme le dit le vice-président Joe Biden, il s’agit avant tout « d’envoyer un message » à Poutine. De lui laisser entendre que si se poursuivent ce que Washington perçoit comme des tentatives de déstabilisation orchestrées par Moscou, des révélations sur les pratiques du Kremlin auront lieu. Celles-ci pourraient, par exemple, concerner les transferts de fonds supposément opérés par les proches de Vladimir Poutine hors de Russie… Wikileaks instrumentalisé par Moscou ? Récemment, Guccifer 2.0, un hacker qui se dit né en Europe de l’Est et qui a déjà orchestré le vol des données du DNC (Democratic National Committee), a affirmé avoir« piraté les serveurs de la Fondation Clinton et téléchargé des centaines de milliers de fichiers et de bases de données de donateurs ». La Fondation a nié la réalité de cette exfiltration de données. Mais Washington estime que ces actions, qui visent toutes le camp démocrate, sont orchestrées par le Kremlin, afin de déstabiliser Hillary Clinton au profit de Donald Trump, réputé plus proche de Vladimir Poutine. Rappelons également que Wikileaks a récemment indiqué qu’il détenait un million de documents sensibles, des informations que son fondateur, Julian Assange, prévoit d’égrainer sur 10 semaines. Avec notamment des révélations relatives à l’élection américaine que Wikileaks prévoit de publier avant le vote des électeurs, le 8 novembre. Le 7 octobre, le site a ainsi mis en ligne des e-mails de John Podesta, qui préside la campagne d’Hillary Clinton. Washington estime là encore que la Russie serait une des sources de Wikileaks. A lire aussi : Élection US sous influence : Guccifer 2.0 publie d’autres documents sur Clinton Donald Trump va-t-il gagner les élections grâce aux pirates russes ? La Russie veut bannir les logiciels propriétaires de ses administrations Verizon demande une ristourne de 1 Md$ pour racheter Yahoo Les affaires touchant Yahoo ont – sans surprise – eu des effets néfastes sur la revente de l’activité Internet de la société àVerizon . Ce dernier demande une ristourne d’un milliard de dollars, ramenant ainsi l’acquisition à 3,8 milliards de dollars. Rappelons que Yahoo vient d’avouer avoir été la cible d’un piratage massif des comptes de ses utilisateurs. 500 millions de personnes seraient concernées. Certaines sources indiquent toutefois que ce chiffre pourrait s’élever à plus d’un milliard de comptes Yahoo piratés. Autre souci, l’espionnage des utilisateurs opéré pour le compte du gouvernement américain. De quoi faire fuir encore plus les internautes… et faire baisser la cote de la société. Pas encore d’effet sur le cours de l’action L’action de Yahoo, qui avait fortement grimpé suite à l’annonce de son acquisition partielle par Verizon, cède du terrain, mais reste au plus haut, avec une valeur à 43,30 dollars dans les échanges hors séance. Toutefois, la journée pourrait être mouvementée sur le Nasdaq. Sauf si les investisseurs se rappellent que les 41,57 milliards de dollars de capitalisation boursière de Yahoo sont le fait essentiellement des actifs Alibaba détenus par la société et non de son activité Internet, aujourd’hui minoritaire et déclinante. À lire aussi : L’activité Internet de Yahoo rachetée par Verizon pour 4,8 Mds de $ Piratage de Yahoo : 1 milliard de personnes seraient concernées Piratage de Yahoo : après la stupeur, le procès Crédit photo : © Verizon – Shutterstock Shadow Brokers : la NSA coupable de silence et de négligence L’enquête menée sur le vol d’outils de piratage, ainsi que des failles zero day de la NSA par le groupe Shadow Brokers montre que l’agence américaine était au courant depuis 3 ans de la perte de ces informations. Une négligence d’un des collaborateurs serait à l’origine de cette fuite, rapporte plusieurs sources à Reuters. Pour rappel, le 15 août dernier, un groupe de hackers appelé Shadow Brokers a annoncé avoir piraté des systèmes informatiques utilisés par Equation, une organisation réputée proche de la NSA. A l’appui de ses affirmations, ce groupe jusqu’alors inconnu a posté deux archives sur des sites de partage. La première, en libre accès, renferme 300 Mo de données, où se mêlent des outils et des techniques pour infiltrer des systèmes. Une erreur humaine et un silence de 3 ans Bien évidemment une enquête a été diligentée et on commence à en savoir un peu plus. Selon les sources citées par l’agence de presse, les autorités américaines s’orientent vers le scénario de la négligence d’un des employés de la NSA qui a laissé un des outils d’infiltration sur le PC d’un pirate Russe. Ce dernier aurait trouvé le logiciel en question et ainsi avoir accès à d’autres méthodes de surveillance. La faute aurait été reconnue par le collaborateur qui n’est depuis plus en poste à la NSA. Pire toujours selon les mêmes sources, la NSA aurait été au courant depuis plus de 3 ans de cette effraction par inadvertance. Mais elle a préféré se taire. Pourtant, les outils dérobés par le groupe Shadow Brokers contiennent des bombes en puissance, comme nous l’évoquions dans plusieurs papiers. Des sociétés comme Cisco, Fortinet ou Juniper ont toutes validé les failles zero day dans leurs produits. La question à laquelle devra répondre la NSA est pourquoi avoir gardé le silence sur ces failles pendant 3 ans ? Surtout que dans les orientations gouvernementales américaines, la NSA doit aider les entreprises à réparer les failles critiques. Il est probable que, en gardant le secret, la NSA voulait certainement surveiller le trafic Internet pour savoir qui allait utiliser ces outils et vulnérabilités. A lire aussi : NoPen, un malware du groupe Equation pour les systèmes Unix Une faille Shadow Brokers exploitée par des hackers : Cisco a-t-il bâclé le boulot ? Crédit Photo : Imilian-Shutterstock Menwith Hill : le porte-avion de la NSA au cœur de l’Europe La plus grande base de la NSA à l’extérieur des Etats-Unis est située au milieu de la campagne anglaise, dans le Yorkshire, à quelques kilomètres de la petite ville de Harrogate, à moins de 350 kilomètres au nord de Londres. C’est cette station d’écoute – appelée Menwith Hill – que nos confrères de The Intercept détaillent aujourd’hui sur la base de documents secrets dévoilés par Edward Snowden. Y est notamment décrit le recyclage de cette base – autrefois vouée à l’espionnage des soviétiques, dans le cadre du réseau Echelon – en station d’écoute des communications électroniques sans fil, en particulier celles issues du Moyen-Orient et d’Afrique. Officiellement, les gouvernements américains et britanniques présentent Menwith Hill comme un relais radio et un centre de recherche sur les communications. Un datacenter tout neuf Au cours de la décennie passée, la NSA y a notamment implanté des outils de pointe permettant de localiser des personnes suspectes sur la base de leurs communications. Menwith Hill serait capable d’intercepter 300 millions d’e-mails et d’appels téléphoniques par jour. Selon The Intercept, les investissements américains sur cette base se sont accentués à partir de 2008, sous la houlette de Keith Alexander (l’ex-directeur de la NSA).
Recommended publications
  • How to Reform Counterintelligence Outreach to Industry
    Protecting Partners or Preserving Fiefdoms? How to Reform Counterintelligence Outreach to Industry BY DARREN E. TROMBLAY | OCTOBER 2017 U.S. industry is increasingly independent of federal government direction It’s time for a new in its creation of new knowledge and capabilities. Nonetheless, the approach to counterintelligence outputs of industry support the United States’ ability to maintain outreach to the elements of its national power. Consequently, industry is in the crosshairs commercial sector— of not only foreign competitors, but also of foreign intelligence services one that focuses more that seek to surreptitiously obtain valuable knowledge and other on recognizing and responding to intellectual property. This is an unfair fight. It is further complicated by indicators of the the fact that both adversaries and allies alike have directed their threat, less on turning intelligence resources against U.S. industry. to investigators once the damage has Although the U.S. government has attempted to partner with the private sector on already been done. counterintelligence (CI) awareness and response, these efforts have been plagued by a limited concept of which industry sectors are at risk, inconsistency in programs, and redundancies across agencies. Moreover, the U.S. intelligence community is already being asked to do more with less. It is time for a new approach to the important function of counterintelligence outreach to the commercial sector. Such an approach must focus more on recognizing and responding to indicators of the threat, less on turning to investigators once the damage has already been done. Counterintelligence—in the theoretical sense—means preventing an adversary’s intelligence services from acquiring an information advantage.
    [Show full text]
  • Announcement
    Announcement 100 articles, 2016-02-25 12:01 1 Microsoft introduces Windows 10 for PCs build 14271 and Mobile build 14267.1004 to Fast ring (4) Microsoft released two new Insider builds to the Fast ring today. Windows 10 Mobile build 14267.1004 fixes an issue with Lumia 550 and Windows 10 for PCs build 14271 has other fixes. 2016-02-24 18:16:01+00:00 1KB www.neowin.net 2 Apple plans Siri for Mac as tentpole feature for this fall's OS X 10.12 launch (2) Apple has reportedly been testing Siri for Mac since at least 2012, but even though the digital assistant has already made its way from the iPhone to the Apple Watch and Apple TV, it’s been notably absent from OS X.… 2016-02-25 08:32:48 1KB www.techspot.com 3 MasterCard wants to replace passwords and PINs with selfies In the ongoing search for the successor to unsecure passwords and PINs, financial (2) services giant MasterCard is taking a modern approach to authenticating transactions called MasterCard Identity Check. 2016-02-25 11:17:44 2KB www.techspot.com 4 Docker: Build Use-case-appropriate Containers - Developer.com Docker hits a sweet spot with the default container construction. It provides reasonable (2) defaults without hindering productivity of users. 2016-02-25 00:00:00 5KB www.developer.com 5 Alcatel OneTouch Fierce XL now supported by Windows 10 Insider Preview (2) After releasing Windows 10 for PCs build 14271 and Windows 10 Mobile build 14267.1004 today, Microsoft also announced that the Alcatel OneTouch Fierce XL can now enroll in the Insider Program.
    [Show full text]
  • Session Presentation
    #CLUS Internet of Things The Mirai Story Dr. Yatish Joshi – Software Engineer @yatishkjoshi DEVNET-1524 #CLUS Agenda • Introduction • Mirai Design & Development • Victims & Aftermath • Demo • Conclusion #CLUS DEVNET-1524 © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Public 3 Cisco Webex Teams Questions? Use Cisco Webex Teams to chat with the speaker after the session How 1 Find this session in the Cisco Live Mobile App 2 Click “Join the Discussion” 3 Install Webex Teams or go directly to the team space 4 Enter messages/questions in the team space Webex Teams will be moderated cs.co/ciscolivebot#DEVNET-1524 by the speaker until June 16, 2019. #CLUS © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Public 4 It all started with Minecraft • Second best selling game of all time. • Bought by Microsoft for $2.5 billion • Has sold over 154 million copies by 2018. • 91 million active players/month. • Hosting servers can make $100-$200k/month. #CLUS DEVNET-1524 © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Public 5 The American Dream The team: Paras Jha, Josiah White Dalton Norman Business 1: • Starts own Minecraft Server. • Gets DDoS attacks on his server. Business 2: • Protraf, a DDoS Mitigation company. • Recruits his friends to launch a new product called Mirai.. #CLUS DEVNET-1524 © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Public 6 Business Plan • DDoS Attack on competing Minecraft servers • Extortion • DDoS as a Service • Click Fraud #CLUS DEVNET-1524 © 2019 Cisco and/or its affiliates. All rights reserved. Cisco Public 7 Mirai Design • Named after Mirai Nikki, a 2011 anime series.
    [Show full text]
  • News Tech Tools Tech Tools
    NEWS Tech Tools Tech Tools NVidia Announces Project Shield Gaming Device Large-Scale Elastic NVidia announces Project Shield, a game and imagined a new way to Architecture new portable gaming device for open play,” said Jen-Hsun Huang, co- Data-as-a-Service platforms. The Project Shield device, founder and chief executive officer at Red Hat Inc. recently announced its which features a 5-inch screen and a NVidia. Project Shield features NVidia’s participation in a European Union ini- full-size ergonomic controller, lets new Tegra 4 processor, which delivers tiative to create a Large-scale Elastic users play both Android and PC titles. powerful gaming capacity from its cus- Architecture for Data-as-a-Service As an Android device, Project Shield tom 72-core GeForce GPU and quad- (LEADS) for mining and analyzing data provides access to any game on core Cortex-A15 CPU. According to the published on the entire public web. Google Play, and, as a wireless receiver announcement, the Project Shield de- The LEADS consortium is composed and controller, it can stream games vice combines the NVidia Tegra 4, of universities and research centers, and access titles on its Steam game li- high-bandwidth, ultra- as well as IT corporations with an in- brary from a PC powered by NVidia fast wireless tech- terest in data mining and analysis GeForce GTX GPUs. Project Shield nology, and HD techniques. The objective of LEADS is comes with the latest Android video and audio “to build a decentralized Data-as-a- Jelly Bean operating sys- with a full-size, con- Service (DaaS) framework that runs tem from Google.
    [Show full text]
  • The Cybersecurity Campaign Playbook: European Edition
    The Cybersecurity Campaign Playbook European Edition DEFENDING DIGITAL DEMOCRACY MAY 2018 Adapted in partnership with International Republican Institute Defending Digital Democracy Project Belfer Center for Science and International Affairs Harvard Kennedy School 79 JFK Street Cambridge, MA 02138 www.belfercenter.org/D3P European Version partners: The National Democratic Institute www.ndi.org The International Republican Institute www.iri.org Statements and views expressed in this document are solely those of the authors and do not imply endorsement by Harvard University, the Harvard Kennedy School, or the Belfer Center for Science and International Affairs. Design & Layout by Andrew Facini Cover photo: A Slovenian casts his ballot in a box bearing a European Union crest at a polling station in Grosuplje near Ljubljana, Sunday, Oct. 3, 2004. Nationwide general elections are taking place in Slovenia on Sunday. Slovenia joined the EU and NATO earlier this yea. (AP Photo/Darko Bandic) Copyright 2018, President and Fellows of Harvard College DEFENDING DIGITAL DEMOCRACY MAY 2018 The Cybersecurity Campaign Playbook European Edition Contents Welcome ........................................................................................................3 Authors and Contributors ................................................................................................................... 5 The Playbook Approach ...................................................................................................................... 6 Introduction
    [Show full text]
  • The BIT-Jan-Apr 2013
    INFORMATION TECHNOLOGY GENERATION CLOUD COMPUTING WIRELESS NETWORK ARCHITECTURE JANUARY-APRILthe 2013 the Bullettin ofBIT Information Technology TECHNOLOGY 4G A Dream from “Always Connected” to “Always Best Connected” PAGE 4 FACULTY CORNER TRAFFIC FAULTY visit ROUTER For Tcp Congestive Loss Control Over Wireless Network PAGE 5 NEW @ IT TRENDING NEW TECHNOLOGIES PAGE 18 http://rajagiritech.ac.in Department of Information Technology Rajagiri School of Engineering & Technology Rajagiri Valley, Kakkand, Kochi HOD’S MESSAGE Way To Excellence – Role Of Alumni Alumni are the ambassadors of an educational institution in society and industry. They are impor- tant stakeholders of college and lifelong family members of an institution working at various fields thethe Bullettin of Information BIT Technology and at wide geographical locations. Alumni can support the institution and its students by giving truthful feedback on design and scope of the courses, promote entrepreneurship, enlarge outreach, promote industrial interaction and research, training to students, placement, scholarship etc. They can give guidance for orga- ON CREATIVE DESK nizing college programs like teaching, research, innovation and technology transfer to meet the present market and industry needs. Alumni support is very important for the growth and prosperity of the college. They can give valu- Editors able and trusted feedback along with newer ideas needed from time to time to keep the insti- Prof. Kuttyamma A.J. tute in top gear ahead of time. The college and its alumni can function together as one family to (HOD- Department of Information Technology) reach excellence. Mariam Varghese Alumni can support the institute in many ways: Assistant Professor • They can contribute to make education quality and cost competitive.
    [Show full text]
  • Understanding the Mirai Botnet
    Understanding the Mirai Botnet Manos Antonakakis Tim April‡ Michael Bailey† Matthew Bernhard/ Elie Bursztein◦ Jaime Cochran. Zakir Durumeric/ J. Alex Halderman/ Luca Invernizzi◦ Michalis Kallitsis§ Deepak Kumar† Chaz Lever Zane Ma†∗ Joshua Mason† Damian Menscher◦ Chad Seaman‡ Nick Sullivan. Kurt Thomas◦ Yi Zhou† ‡Akamai Technologies .Cloudflare Georgia Institute of Technology ◦Google §Merit Network †University of Illinois Urbana-Champaign /University of Michigan Abstract of factors—efficient spreading based on Internet-wide The Mirai botnet, composed primarily of embedded scanning, rampant use of insecure default passwords in and IoT devices, took the Internet by storm in late 2016 IoT products, and the insight that keeping the botnet’s when it overwhelmed several high-profile targets with behavior simple would allow it to infect many hetero- massive distributed denial-of-service (DDoS) attacks. In geneous devices—all played a role. Indeed, Mirai has this paper, we provide a seven-month retrospective anal- spawned many variants that follow the same infection ysis of Mirai’s growth to a peak of 600k infections and strategy, leading to speculation that “IoT botnets are the a history of its DDoS victims. By combining a variety new normal of DDoS attacks” [64]. of measurement perspectives, we analyze how the bot- In this paper, we investigate the precipitous rise of Mi- net emerged, what classes of devices were affected, and rai and the fragile IoT ecosystem it has subverted. We how Mirai variants evolved and competed for vulnerable present longitudinal measurements of the botnet’s growth, hosts. Our measurements serve as a lens into the fragile composition, evolution, and DDoS activities from Au- ecosystem of IoT devices.
    [Show full text]
  • International CES Final Report
    2013 International CES January 6-11, 2013 Final Report presented by THE MEDIA PROFESSIONAL’S INSIDE PERSPECTIVE 2 2013 International Consumer Electronics Show This Report is Made Possible With the Support of our Executive Sponsors www.ETCentric.org © 2013 etc@usc 2013 International Consumer Electronics Show 3 INTRODUCTION The following report is the Entertainment Technology Center’s post show analy- sis of the 2013 International CES. To access the videos and written reports that were posted live during the show, please visit: http://www.etcentric.org/. Over the course of one week, January 6-11, 2013, the Entertainment Technology Center tracked the most interesting and breaking entertainment technology news coming out of this year’s event. The ETC team reported on new product announcements, evolving industry trends and whisper suite demonstrations. Reports were made available via ETC’s collaborative online destination for enter- tainment media news and commentary, ETCentric: The Media Professional’s Inside Exchange; its accompanying email newsletter, The Daily Bullet; and social networks Facebook and Twitter. The result was nearly 100 postings over a 7-day period (in addition to dozens of pre-show posts). Those stories from the site, rounded out with after-show research and observations, formed the basis for this report. We hope you find the reports useful in putting your finger on the pulse of consumer entertainment technology. As always, we are looking for feedback from you on ETCentric and this report. Please send your comments to [email protected].
    [Show full text]
  • MODTALK Comments Related Go1dfish (49905) | | | Preferences | Logout
    MY SUBREDDITS FRONT - ALL - RANDOM - MYRANDOM - FRIENDS - MOD | THEBUTTON - VIDEOS - EXPLAINLIKEIMFIVE - IAMA - BITCOINEDIT- BAD_COP_NO_DONUT » http://www.reddit.com/user/go1dfish MODTALK comments related go1dfish (49905) | | | preferences | logout For those of you who moderate search 0 political subreddits: Seeking feedback on the accuracy and this post was submitted on 04 Feb 2015 comprehensiveness of 0 points (23% upvoted) /r/RemovedComments (self.modtalk) submitted 2 months ago * by go1dfish POLITIC ModerationLogshortlink: RemovedComments http://redd.it/2usle7 /r/RemovedComments/comments has been running for a bit, had a big Submit a new link hiccup yesterday but it's now in a much better place, with no external Submit a new text post dependencies beyond reddit. I believe that it should be picking up modtalk any non-spam comment removals unsubscribe 927 readers from your subreddit's that were ~11 users here now posted since 4 hours before this post. you are an approved submitter on this subreddit. (leave) I want to know: Show my flair on this subreddit. It looks like: Am I reporting comments go1dfish removed as spam? POLITIC ModerationLog RemovedComments (edit) for mods to discuss various stuff. Bans, reasons Am I missing comments that for bans, spam, etc? are removed but aren't spam? you must auth to Does the bot appear biased in IRC Webchat any way towards or against services certain removals or content? IRC Webchat Am I picking up your auto IRC Help moderator or other bot initiated 101 guideline for connecting to and removals? registering on IRC so you can get modtalk chat access. Any information you choose to share with me will only be used for the irc://irc.snoonet.org/#modtalk improvement of the bot's accuracy.
    [Show full text]
  • Building Secure and Reliable Systems
    Building Secure & Reliable Systems Best Practices for Designing, Implementing and Maintaining Systems Compliments of Heather Adkins, Betsy Beyer, Paul Blankinship, Piotr Lewandowski, Ana Oprea & Adam Stubblefi eld Praise for Building Secure and Reliable Systems It is very hard to get practical advice on how to build and operate trustworthy infrastructure at the scale of billions of users. This book is the first to really capture the knowledge of some of the best security and reliability teams in the world, and while very few companies will need to operate at Google’s scale many engineers and operators can benefit from some of the hard-earned lessons on securing wide-flung distributed systems. This book is full of useful insights from cover to cover, and each example and anecdote is heavy with authenticity and the wisdom that comes from experimenting, failing and measuring real outcomes at scale. It is a must for anybody looking to build their systems the correct way from day one. —Alex Stamos, Director of the Stanford Internet Observatory and former CISO of Facebook and Yahoo This book is a rare treat for industry veterans and novices alike: instead of teaching information security as a discipline of its own, the authors offer hard-wrought and richly illustrated advice for building software and operations that actually stood the test of time. In doing so, they make a compelling case for reliability, usability, and security going hand-in-hand as the entirely inseparable underpinnings of good system design. —Michał Zalewski, VP of Security Engineering at Snap, Inc. and author of The Tangled Web and Silence on the Wire This is the “real world” that researchers talk about in their papers.
    [Show full text]
  • 2005 2006 2007 2008 2009 2010 2011 2012 2013 图 片来源: 2014
    湾区⽇报 wanqu.co 创业简史 10 湾区⽇报创业简史系列之 Reddit 篇。载录 REDDIT Reddit 2015 年创始⼈回归之前关键事件与 数字。 2005 6⽉, ⼤学同学 Steve Huffman & Alexis Ohanian 在 Medford, MA 创 ⽴ Reddit;进⼊ YC;刚开始两⼈创建 了很多假账号发帖,营造欣欣向荣的假 象 12⽉,添加评论功能 later in year,与 Aaron Swartz 的 Infogami 合并 1 Source: mashable.com 2 Source: nymag.com 2006 10⽉,/r/science 上线;⽇独⽴⽤户达 到 7 万;⽇访问量达到 70 万;Condé Nast (Wired 的⺟公司)以不到 $2 千万收购 Reddit;团队搬到旧⾦⼭ 2007 1⽉,Aaron Swartz 被开除 Source: reddit.com 3 Source: github.com 4 2008 1⽉,对⽤户开放 subreddits 3⽉,r/MensRights 创建 6⽉,Reddit 开源 2009 1⽉,著名的 AMA (Ask Me Anything) 创建 10⽉,收购合约到期,Steve Huffman & Alexis Ohanian 离开 Reddit 12⽉,上线 self-serve advertising later in year,Redditgifts 上线 Source: redditblog.com 5 Source: redditblog.com 6 2010 1⽉,⽉ pageviews 达到 2.5 亿 2011 6⽉,上线新的 mobile interface 7⽉,上线 Reddit Gold;上线 Reddit 2⽉,⽉ pageviews 超过 10 亿;⽉独 Enhancement Suite;上线新的搜索 ⽴访客超过 1750 万 引擎,来⾃外包公司 Flaptor 提供的 6⽉,Alexander Rhodes 创建 IndexTank r/NoFap 9⽉,Restoring Truthiness 9⽉,⽉ pageviews 超过 16 亿; Campaign 在 Reddit 启动,最后募集 Reddit 从 Condé Nast 独⽴出来单独 到 $60 万 运营 12⽉,⽉ pageviews 达到 8.29 亿 10⽉,关闭 jailbait;关闭 r/reddit.com,default subreddits 增 ⾄ 20 个 Source: thenextweb.com 7 Source: someecards.com 8 2012 1⽉,断⽹ 12 ⼩时以抗议 “Stop Online Piracy Act” 2013 2⽉,⽉ pageviews 超过 20 亿 Reddit Gold 3⽉,Yishan Wong 出任 CEO 2⽉, 订阅服务接受⽐特 4⽉,Barack Obama 在 AMA 回答问 币⽀付 multireddits 题,访问量激增把⽹站弄挂 7⽉,上线 功能 The Atlantic’s video 12⽉,年 pageviews 超过 370 亿;年 11⽉,与 channel Ask Washington 独⽴访客 4 亿 合作 “ Anything” 12⽉,年 pageviews 超过 560 亿; 年独⽴访客 7.31 亿 Source: venturebeat.com 9 Source: venturebeat.com 10 2014 2⽉,Reddit 宣布捐出⼴告年收⼊的 10% 给⾮营利组织,由⽤户票选出受捐 赠组织 4⽉,投资 Imgur 2015 beatingwomen 6⽉,管理员关闭了 “ ” 1⽉,The Button 上线; TheFappening 8⽉,⽤户开始在 “ ” 5⽉,发布“反骚扰”规定;上线 上⼤量分享名⼈裸照,Reddit 关掉这 Reddit Video 个 subreddit 6⽉,根据 “反骚扰”规定,关掉了 5 9⽉,获得 Sam Altman 领投 B 轮 $5 个 subreddits;/r/The_Donald 创 千万;上线官⽅ reddit AMA app 建; ( iOS & Android) 6-7⽉,Victoria Taylor 被解雇,多个 10⽉,收购 Alien Blue subreddits 被关闭,致使 Pao 在⽤户 11⽉,Yishan Wong 辞职,Ellen Pao 抗议声中下台;Steve Huffman 回归 暂任 CEO,Alexis Ohanian 回来任 接任 CEO executive chairman 12⽉,年 pageviews 超过 712.5 亿 Source: nytimes.com 11 图⽚来源: 1.
    [Show full text]
  • Télégrammes : Safran Vend Morpho; Orange Déploie Ses Beacons À Paris; Opera Sous VPN; HTC Et Dassault Systèmes Partenaires Dans La VR
    DuckDuckGo offre 225 000 dollars à 9 projets Open Source Le moteur de recherche américain DuckDuckGo se veut le chantre de l’anonymat, en ne collectant pas de données sur ses utilisateurs. La société finance également des projets Open Source de façon régulière. Pour cette édition 2016, DuckDuckGo offre 25 000 dollars à neuf projets, soit un total de225 000 dollars (contre 5 projets et 125 000 dollars l’année passée) : Premier bénéficiaire, l’offre SecureDrop dédiée aux lanceurs d’alerte et développée par la Freedom of the Press Foundation. Le second soutien va au Freenet Project, qui œuvre en faveur de la liberté d’expression sur Internet. Vient ensuite l’OpenBSD Foundation, qui est en charge de projets comme l’OS ultra sécurisé OpenBSD, mais aussi OpenSSH et LibreSSL. Le CrypTech Project a droit lui aussi à une dotation. Il se penche sur la stratégique question de la mise au point d’une solution de chiffrement hardware Open Source. Cinquième candidat, le Tor Project, un réseau bien connu, qui permet de protéger l’anonymat de ses utilisateurs. L’initiative Save Security, qui milite en faveur d’une utilisation libre des technologies de chiffrement, proposée par Fight for the Future. 25 000 dollars vont au développement de VeraCrypt, l’un des successeurs de TrueCrypt, solution de chiffrement de disques. Riseup Labs a également été choisi, pour sa plate-forme LEAP, permettant de mettre en place aisément des services en ligne sécurisés. Dernier candidat retenu, GPGTools, pour son outil GPGMail permettant d’apporter des fonctions de chiffrement à l’application Apple Mail.
    [Show full text]