Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Scandale d’espionnage en Allemagne

12 October 2011

Le Chaos Computer Club (CCC), une association de hackers basée en Allemagne, à publié la preuve d’utilisation par le gouvernement d’un programme informatique d’espionnage, ce qui a provoqué un grave scandale au plus haut niveau.

Le programme d’espionnage mentionné dans la publication a été découvert sur l’ordinateur portable qui appartenait à la personne soupçonnée d’exporter illégalement des produits pharmaceutiques. Le logiciel aurait été installé au cours du contrôle douanier à l’aéroport.

Ce programme capture les URL des sites web visités et les communications par e-mail et envoie ensuite les données collectées au serveur distant, se trouvant, vraisemblablement, à l’extérieur du pays. En outre, il permet à l’opérateur de charger et de lancer n’importe quelle application sur l’ordinateur distant.

Joachim Hermann, Ministre de l’Intérieur de Bavière, a confirmé que les autorités nationales de ce pays utilisaient les logiciels espions depuis le 2009, mais a refusé de fournir des exemples concrets. A son avis, cette pratique n’était contraire à aucune des lois, bien que ce problème fasse encore l’objet de nouveaux débats. Les autorités de trois autres lands (Baden-Württemberg, Brandenburg et Niedersachsen) ont également confirmé qu’ils utilisaient un logiciel pareil.

En réponse à la réaction furieuse du public, certaines autorités influentes ont été obligées de commenter la situation.

Le ministre de la Justice de l’Allemagne, Sabine Leutheusser-Schnarrenberger, et la Chancelière Angela Merkel ont exigé qu’une enquête approfondie de l’incident soit menée. Le résultat de cette enquête doit mettre en place un mécanisme visant à protéger les droits des citoyens à la vie privée.

Par conséquent, la législation de l’Allemagne relative à l’utilisation de logiciels espions peut changer considérablement dans un proche avenir.

ZoneDefense: protection avancée contre les appareils mobiles suspects

11 October 2011

AirPatrol a présenté une nouvelle technologie de sécurité sans fil, appelée ZoneDefense. Ce système utilise une nouvelle approche de prévention unique contre les fuites de données au sein d’une entreprise.

C’est une technologie centralisée qui empêche les fuites de données via des appareils et applications mobiles. ZoneDefense s’intègre dans la structure d’un bâtiment protégé (lorsque ses équipements sont installés dans chacune des pièces) et détecte l’emplacement de n’importe quel appareil mobile avec une précision de 6-7 pieds.

Toutefois, le système comporte plusieurs autres fonctionnalités. Non seulement il permet de détecter tous les périphériques présents dans bâtiment protégé, mais peut également les faire fonctionner suivant les règles du système complet. Selon lesdites règles, ZoneDefense peut autoriser ou bloquer le fonctionnement des appareils et applications mobiles spécifiques en se basant sur un certain nombre de paramètres: le statut du propriétaire du dispositif, le type d’application, l’emplacement et même la proximité d’autres appareils.

Ce système peut également déclencher une alarme avisant le service de sécurité d’une possible fuite ou détection de données d’un dispositif suspect dans une zone interdite.

Google: guide de sécurité en ligne pour les enfants

11 October 2011

Selon une recherche menée par la Internet Development Fund, les enfants en Europe et dans les États nouvellement indépendants en savent beaucoup plus sur internet que leurs parents.

D’un point de vue, cela est normal et logique. D’un autre – on se demande bien comment des enfants parviennent à comprendre les rudiments de la sécurité sur Internet. Des incidents réguliers impliquant la fraude et le harcèlement sur Internet prouvent que le problème est très réel et que le niveau de conscientisation sur les dangers de l’Internet chez les adolescents est très faible.

Vous pouvez essayer de protéger vos enfants contre de telles menaces de plusieurs manières, mais vous devez savoir qu’un adolescent utilisateur fréquent d’internet n’aura pas de difficulté à trouver une solution de contournement. Et c’est pourquoi vous, en tant que parent, devez leur expliquer les rudiments de la sécurité sur Internet.

Google a publié un guide à l’attention des parents et des enseignants qui explique comment les dangers de l’internet peuvent être évités et comment les règles de la conduite sur Internet peuvent être efficacement communiquées aux mineurs. Tous ces matériaux ont été publiés dans leur “Centre de contrôle parental ”.

Le guide contient des articles rédigés par Google et d’autres entreprises travaillant sur ​​les problèmes de sécurité sur Internet pour les enfants.

Cependant, il ne faudrait pas oublier qu’aucune technologie, même les plus avancées, ne sera en mesure de remplacer le contrôle parental et une bonne éducation.

GPRS: canal piraté

11 October 2011

Karsten Nohl, expert allemand en sécurité des réseaux et cryptographie, a annoncé d’avoir découvert une technique relativement simple d’interception et de décryptage des données transmises via le protocole GPRS.

Son équipe a également découvert que de nombreux opérateurs mobiles utilisent la variante de basse sécurité de GPRS, alors que certaines d’entre eux désactivent complètement le cryptage du trafic GPRS.

Il peut y avoir deux raisons à l’origine de cette attitude ignorante des opérateurs mobiles à la sécurité des données de leurs clients:

  • Tentative d’économiser sur l’équipement nécessaire pour la protection adéquate de données.
  • Désactivation volontaire du cryptage de données afin de conserver l’accès aux données des clients.

Karsten Nohl déclare que cette découverte est loin d’être théorique: son équipe a pu capturer et décrypter les données dans les réseaux T-Mobile, O2 Germany, Vodafone et E-Plus. Ce qui aggravait la situation, c’est qu’ils n’ont pas dû utiliser des équipements encombrants (ils utilisaient le téléphone Motorola C-123 reflashé) ou logiciels coûteux (ils ont utilisé uniquement des gratuiciels accessibles au public). Même dans ce cas, ils ont réussi à capturer les données dans un rayon de 5 km.

Les détails sur cette technique n’ont pas encore été publiés pour éviter les dommages aux clients des entreprises de téléphonie cellulaire. Le groupe de recherche estime qu’il est grand temps que les opérateurs mobiles fassent leurs devoirs et configurent leurs passerelles GPRS et contrôlent tous les systèmes cryptographiques, puisque la méthodologie qu’ils utilisaient sera rendue publique sous peu.

Ads: Keylogger Android – programme Hoverwatch.

Cependant, les opérateurs russes n’ont pas tardé à réagir: selon “Les trois grands ” (Beeline, Megafon, MTS), ils ne voient pas comment cela pourrait compromettre la sécurité de leurs clients et suggèrent d’utiliser les technologies mieux protégés, tells que 3G.

Le logiciel aide à retrouver un ordinateur portable volé

5 September 2011

Il n’y a pas longtemps, le propriétaire d’un ordinateur Apple (Josh Kaufman) a eu une triste expérience. Son MacBook a été volé et la police n’était pas intéressée à mener l’enquête. Généralement, ce serait la fin de l’histoire, mais cette fois-ci il y a quelque chose encore qui s’est passé.

Juste avant le vol, le propriétaire avait installé un programme sur son MacBook qui a traqué en cachette l’utilisateur. Il a fait des saisies d’écran, des photos à l’aide de la camera intégrée et a même identifié l’emplacement probable de l’appareil en utilisant le réseau Wi-Fi. Le logiciel envoyait régulièrement toutes ces données sur l’e-mail du propriétaire.

Le propriétaire de l’ordinateur volé a mis en ligne un blog intitulé “This Guy Has My MacBook” (Cet homme a mon MacBook) et a commencé à publier des captures d’écran et des photographies en espérant d’identifier le cambrioleur ou d’intéresser un peu plus la police. Heureusement, le cambrioleur n’a pas effacé le disque dur et n’a pas vendu l’ordinateur portable, il l’a gardé et l’utilisait lui-même. En résultat, Kaufman a rapidement accumulé un tas de photos du cambrioleur qui dormait, était assis à l’ordinateur, guidait sa voiture, etc.

Quelques jours plus tard, la police a arrêté le criminel et a restitué l’ordinateur volée au propriétaire. Selon la police, ils ont pu arrêter le malfaiteur grâce aux photographies fournies par Kaufman.

Cette histoire a provoqué un tas de discussions parmi les propriétaires de MacBook. Beaucoup d’entre eux ont demandé à Apple d’ajouter une application pareille aux services déjà existants Find My iPhone (Trouver mon iPhone ) et Find My iPad (Trouver mon iPad) pour iOS dans les futures versions de MacOS.

Une extension Firefox/IE espionne les utilisateurs

5 September 2011

Une extension Firefox/IE espionne les utilisateursUn scandale embrase le web aujourd’hui car il s’avère que Ant Video Downloader and Player, une extension Firefox et Internet Explorer pour le téléchargement de vidéos, espionne ses utilisateurs.

Le plugin fait correctement son travail : jusqu’à aujourd’hui, il avait un 5 sur 5 de notation et le nombre d’installations par jour atteignait 7000. Sa partie espion a également été développée par des professionnels : les URL des sites visités et d’autres informations personnelles (associé à un identificateur d’utilisateur unique) sont envoyés vers une adresse inconnue, même en mode privé ou lors de l’utilisation de mécanismes de cryptage de données comme Tor.

Avec une base de données de 11 millions d’utilisateurs et de leurs pages visitées, les pirates peuvent facilement identifier les personnes et leur rendre la vie beaucoup plus difficile : juste avec ces informations à portée de main. On ne sait pas encore exactement quels renseignements ont été volés et comment ils seront utilisés.

Une telle activité de l’extension a été détectée par des experts en sécurité le 10 mai, mais le plugin est encore disponible pour installation dans Firefox et Internet Explorer. Malheureusement, il n’existe aucun moyen efficace de bloquer de tels logiciels espions et leurs activités pour le moment.

Surveillance des employés: robots

5 September 2011

Les entrepreneurs et les gérants des sociétés partout dans le monde ont de plus en plus besoin d’une surveillance de qualité de leurs employés pour les raisons de la sécurité d’informations ainsi que pour les raisons d’évaluation de la performance des employés. Et comme on dit, la demande crée l’offre.

Les ingénieurs de Sony (Japon) et Anybots (USA) ont trouvé leurs propres solutions à ce problème. Ils suggèrent d’utiliser des robots à contrôle à distance pour simuler la présence d’un gérant dans le bureau.

Sony a développé un périphérique appelé Telepresence Balloon – (Ballon de téléprésence)– un périphérique relativement petit ressemblant à un ballon dirigeable de 3 pieds de largeur environ qui flotte à travers les espaces ouvertes du bureau à l’aide des petites hélices. L’utilisateur peut le commander à distance en regardant les flux de la webcam en direct, pendant que le visage de l’utilisateur est projeté sur la surface du ballon. Cela peut paraître en quelque sorte menaçant, mais cela doit également produire l’effet voulu (au moins dans une certaine mesure).

Anybots a présenté un produit moins conceptuel et moins effrayant — leurs robot utilisent des roues pour flâner dans le bureau et ressemblent à WALL-E, le personnage du dessin animé populaire, mais avec un cou plus long. A cause de son design, il a un point faible important – les escaliers.

Les iPhone et iPad surveillent secrètement les activités de leurs propriétaires

5 September 2011

Les iPhone et iPad surveillent secrètement les activités de leurs propriétairesPete Warden et Alasdair Allan, des experts en informatique britaniques, ont découvert que les téléphones et les tablettes d’Apple équipés d’un module 3G enregistrent les informations de localisation des utilisateurs dans un fichier caché.

Cette information (semblables aux journaux GPS aux formats GPX ou KML) est stockée dans un fichier appelé consolidated.db sous une forme ouverte et est copiée sur le PC lors de la synchronisation ou la sauvegarde.

Cette fonction a été trouvée dans toutes les versions d’iOS à partir de la version 4. De cette façon, toute personne ayant accès au PC ou au téléphone d’un autre utilisateur aura également accès à une grande base de données assez précise, concernant les emplacements physiques du propriétaire de l’appareil depuis juin 2010 (lorsque iOS 4 a été publié).

Warden et Allan ont créé un analyseur compact pour les ordinateurs Mac qui permet aux utilisateurs d’afficher les coordonnées recueillies par l’appareil sur une carte.

Des imprécisions relatives ou les coordonnées enregistrées prouvent qu’elles ne sont pas recueillies en utilisant le récepteur GPS intégré, mais qu’elles sont calculées en utilisant les coordonnées des stations de base dans les réseaux GSM.

Apple n’a pas fourni de commentaires sur cette situation.

Une vague de virus frappe le réseau social VKontakte

5 September 2011

Eine Viruswelle trifft das soziale Netzwerk VKontakte  Une nouvelle vague de virus d’extorsion dans le réseau social le plus populaire en Russie, VKontakte, utilise les vulnérabilités des navigateurs ainsi que des méthodes typiques d’ingénierie sociale pour se distribuer.

Comme « appât », on promet à l’utilisateur un meilleur classement dans le réseau social, ou une certaine somme d’argent dans la devise interne du réseau.

L’utilisateur est dirigé vers un site d’hameçonnage qui imite l’interface du réseau social et invite à entrer son mot de passe. Le mot de passe est alors volé et utilisé pour envoyer cette offre à des amis de l’utilisateur, tandis que l’utilisateur recevra un fichier exécutable qui copiera le contenu du fichier hôte du système d’exploitation.

Ensuite, lorsque l’utilisateur essaiera d’entrer dans presque tous les réseaux sociaux populaires (Vkontakte, Odnoklassniki, Mail.ru), il se retrouvera sur le site Internet du fraudeur, qui leur demandera d’envoyer un message SMS payant.

La meilleure façon de retirer une telle infection est de nettoyer manuellement le contenu du fichier C:\\WINDOWS\system32\drivers\etc\hosts et de vérifier les lecteurs de l’ordinateur avec un programme antivirus de qualité.

Algorithme de chiffrement Apple AirPlay : le piratage pacifique

5 September 2011

Algorithme de chiffrement Apple AirPlay : le piratage pacifiqueL’algorithme de chiffrement utilisé dans Apple AirPlay a été piraté avec succès par des experts en sécurité américains. La technologie AirPlay est utilisée pour la diffusion de contenu multimédia sur des appareils mobiles d’Apple.

A ce jour, la clé de cryptage de cet algorithme a été utilisée à des fins pacifiques seulement : elle a été utilisée pour permettre la diffusion vers des appareils qui ne sont pas de marque Apple, y compris ceux basés sur Windows. Les experts ont utilisé une station Apple AirPort Express Wi-Fi pour pirater l’algorithme.

Grâce à ce piratage déjà surnommé ShairPort, les utilisateurs peuvent désormais transférer des flux musicaux provenant de leur bibliothèque iTunes vers d’autres ordinateurs et dispositifs Wi-Fi activés.