Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

Une faille de sécurité exploitée dans des serrures électroniques

17 January 2013

Un voleur s’est introduit dans une chambre d’hôtel en ouvrant sa serrure électronique en utilisant un appareil spécial pour dérober un ordinateur portable. De manière assez prévisible, la police n’a relevé aucune trace d’infraction et aucune des clés de l’hôtel n’a été utilisée. L’enquête a démontré que la serrure a été ouverte en utilisant un outil électronique spécial. En conséquence, la police a arrêté Matthew Allen Cook, âgé de 27 ans, qui a été précédemment condamné pour vol. Il a été surpris en train d’essayer de vendre l’équipement volé.

Il s’est introduit dans la chambre d’hôtel en exploitant une faille de sécurité dans les serrures électroniques fabriquées par Onity. Ces serrures sont utilisées dans 4 millions d’hôtels autour du monde.

La vulnérabilité a été présentée à la conférence Black Hat Security par Cody Brocious, un expert en sécurité qui a utilisé un outil de programmation coûtant moins de $50 pour prouver comment n’importe quelle chambre d’hôtel peut être facilement ouverte. La vulnérabilité existe en raison du fait que les ports ouverts non-cryptés de la serrure permettent à n’importe quel appareil de lire les données de gestion de l’appareil dans sa mémoire.

Le fabricant des serrures électroniques qui a, à l’évidence, sous-estimé la valeur de la sécurité des informations, s’est abstenu de tout commentaire jusqu’à présent.

Unité spéciale de la CIA pour la surveillance des réseaux sociaux

17 January 2013

Depuis plusieurs années maintenant, l’U.S. Central Intelligence Agency (CIA) a mis en place une unité spéciale de surveillance des réseaux sociaux à travers le monde. Le nom officiel de ce bureau est “Open Source Center”. Ses employés sont pour la plupart des hackers et des linguistes.

L’objectif principal du bureau est la collecte, la filtration et l’analyse des informations venant des réseaux soxiaux, ainsi que des forums locaux, des chaînes de télévision et d’autres médias de masse. Les rapports du bureau sont directement transmis à la Maison Blanche.

les linguistes et les hackers professionnels de l’OSC sont capables de flitrer des millions de posts uniquement dans Twitter et d’y déceler des informations que d’autres laisseraient passer.
Le bureau a été créé après le 11 septembre et la raison officielle de sa création était, à l’évidence, “la guerre contre le terrorisme”.

RFID à l’école : une question délicate

7 December 2012

L’un des établissements scolaires candidat à une aide gouvernementale de 2 millions de dollars de l’état du Texas a commencé à utiliser des tags RFID (Identification par radio fréquence) pour localiser les étudiants afin d’améliorer le taux de présence. Selon l’administration de l’école, cela aurait également un effet positif sur la sécurité des étudiants, dans la mesure où les établissements publics sont des endroits sûrs.

Cependant, les étudiants et leurs parents ne partagent pas forcément cette opinion. Andrea Hernandez a été suspendue des classes après avoir catégoriquement refusé le port d’un tag RFID. Son activisme parmi ses pairs contre l’utilisation de cette technologie a également été interdit. L’étudiante pense que cette nouvelle pratique viole son droit à la confidentialité et enfreint ses croyances religieuses et sa liberté d’expression.

Vous pouvez localiser un téléphone avec snoopza.

Andrea fréquent aujourd’hui une nouvelle école, tandis que ses parents et un groupe de défense des droits civils lancent une action judiciaire contre l’administration de l’ancienne école qui a refusé qu’elle poursuive sa scolarité. Il est assez probable qu’ils atteignent leur objectif dans la mesure où les droits personnels et la liberté ont toujours été privilégiés aux États-Unis.

Exploration de données: du général au spécifique

31 August 2011

L’exploration de données (analyse profonde des données) — terme commun utilisé pour un ensemble de méthodes de détection des connaissances auparavant inconnues, inhabituelles, déchiffrables et utiles en pratique, en tableaux de données pouvant être utilisées pour la prise de décisions dans différents domaines des activités humaines.

Tout le monde sait que la confidentialité complète dans le monde d’aujourd’hui est une utopie: nos noms apparaissent quotidiennement dans de différentes listes et rapports. Nous payons pour des biens et des services avec des cartes de crédit, utilisons des téléphones portables, achetons des billets… Et lorsqu’il s’agit d’Internet, nous laissons un nombre énorme de traces: à partir des adresses des pages visitées jusqu’aux requêtes des moteurs de recherche – tout peut être intercepté, consigné et stocké dans une seule base de données.

L’objectif premier de l’extraction de données réside dans l’analyse d’énormes quantités de données dans ces bases de données (impliquant des modèles analytiques spéciaux).

Par exemple, il n’y a rien de suspect dans le transfert d’argent d’un compte à un autre, ni dans l’achat du billet d’avion pour une grande ville, ni dans l’achat d’une grosse cargaison d’engrais. Ni, disons, dans l’achat d’un minuteur de cuisine ou de plusieurs téléphones portables à prix réduit dans une boutique en ligne. Toutefois, si tous ces achat on été effectués par une seule personne, les forces antiterroristes locales devraient certainement les examiner de plus près.

Il semblerait que la combinaison d’autant de pièces d’informations hétérogènes est une tâche trop complexe. Cependant, un tel système est tout à fait possible et fonctionne probablement depuis un certain temps maintenant.

Ads: Programme Hoverwatch – Logiciel Espion Gratuit.

Le programme Total Information Awareness a été élaboré par le Pentagone du 2002 au 2003 et visait à détecter des modèles de comportement suspects. Suite à un certain nombre de manifestations publiques, le programme a été renommé en Terrorism Information Awareness (TIA) et est devenu presque entièrement confidentiel. Le rapport du Département de sécurité intérieure cite trois programmes actifs de ce type. Des solutions analogiques ont également été élaborées par d’autres pays: la Chine, le Royaume-Uni, l’Israël et l’Allemagne.

La légitimité de telles analyses est l’objet d’un âpre débat public et aucune des parties n’est capable de décider si la sécurité est plus importante que la confidentialité (ou vice versa). Et tandis que le débat bat son plein, la collecte et l’analyse de données se développent dans Internet – la Loi n’a pas encore définitivement mis le pied sur ce terrain.

États-Unis: Les pirates informatiques vont mieux

25 February 2011

D’après les recherches, le nombre d’utilisateurs touchés par les cybercrimes en 2010 a diminué de 30% a peu près et a atteint 8 millions, ce qui est 3 millions moins qu’en 2009.

Cependant, malgré la diminution du nombre de victimes, l’endommagement actuel a été beaucoup plus important. Cela a eu lieu car les attaquants ont utilisé des techniques beaucoup plus compliquées et modernes dans le but de causer le plus de dégâts possible et de profiter au maximum de chaque intrusion.

Les anciennes méthodes, telles que le vol des détails de la carte de crédit et l’encaissement en une fois de l’argent volé sont rarement utilisées de nos jours, puisqu’elles sont faciles à tracer. Les attaquants utilisent des schémas de plus en plus complexes et difficiles à détecter. Par exemple, l’escroc peut voler vos données personnelles, ouvrir un nouveau compte, prendre un prêt bancaire ou obtenir une nouvelle carte de crédit pour couvrir ses traces …

Les résultats de la recherche expliquent la valeur estimée d’un endommagement moyen par utilisateur: il a accru de 63%  jusqu’à $630 sur la période du 2009 au 2010.

D’après la recherche menée par Javelin Strategy, le développement du commerce en détail entraîne le déclin du taux de cybercrimes. Les experts qui ont découvert cette corrélation considèrent que les résultats plutôt pessimistes pour le 2010 sont directement liés aux conséquences de la crise économique mondiale.