Toulouse networks
59.6K views | +1 today
Follow
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...

Popular Tags

Current selected tag: 'iPHone'. Clear
Scooped by Jacques Le Bris
Scoop.it!

iPhone : ces 84 applications sont des arnaques qui volent votre argent en douce

iPhone : ces 84 applications sont des arnaques qui volent votre argent en douce | Toulouse networks | Scoop.it

VPNCheck révèle qu’une majorité des 133 applications frauduleuses détectées en mars 2021 par Avast sont toujours disponibles sur le App Store des iPhone. Toutes abusent pourtant du système d’abonnements pour ruiner les utilisateurs.

 

En mars 2021, l’éditeur antivirus Avast dévoilait une liste de 133 applications du Play Store des iPhone abusant du système d’abonnements pour facturer des sommes déraisonnables. Or, le site VPNCheck rapporte que l’écrasante majorité d’entre-elles (84 au total) restent disponibles sur le Play Store en juillet 2022. Ces applications malveillantes totalisent pourtant au total plus de 500 millions de téléchargements – et auraient généré un chiffre d’affaires de l’ordre de 365 millions de dollars.

A chaque fois, le stratagème de ces fleeceware (c’est le nom donné par les chercheurs) est le même : lorsque vous accédez à l’application, on vous demande un abonnement. Mais le tarif augmente considérablement le mois suivant sans prévenir. Ou alors des suppléments au montant déraisonnable sont proposés pour accéder à certaines fonctionnalités.

App Store : gare aux abonnements trop chers et autres suppléments In-App sur iPhone

Ce qui rend la détection des fleeceware compliquée et leur présence sur l’App Store possible, c’est que ces apps ne contiennent en général aucun code malicieux. Mais il y aurait aussi le fait que l’affaire est juteuse : VPNCheck estime que les applications en question allègent chaque année leurs  utilisateurs de quelques 100 millions de dollars. Les applications en question totalisent plus de 7 millions. de téléchargement et génèrent un chiffre d’affaires total de 8,6 millions de dollars chaque année.

VPNCheck ironise : “la facilité déconcertante avec laquelle on peut identifier ces apps, avec uniquement des information publiques, est à la limite du ridicule. Il suffit de lire quelques commentaires une étoile sur l’App Store. Nous ne doutons pas un seul instant que Apple fera le nécessaire à terme pour régler le problème. Mais ils ont tout intérêt à faire jouer la montre”. Le site suggère en effet qu’en permettant à ces applications d’exister encore un peu, Apple compenserait des pertes de revenus sur sa commission de 30%.

 

Lire aussi – iPhone – ce malware d’un nouveau genre infecte même les smartphones éteints

 

En effet, des suites du bras de fer qui oppose Epic Games à la firme, Apple a un peu changé les règles autour de la fameuse commission. Les entreprises qui génèrent moins de 1 million de dollar de chiffre d’affaires par an peuvent bénéficier d’un taux réduit à 15%. Autre piste : l’expansion de la firme dans la publicité en ligne, qui vaudrait déjà près de 4 milliards de dollars. Une liste complète des applications concernées est disponible dans l’article VPNCheck en source de cet article.

 
NordVPN
Par : NordVPN
4.8 / 5
 

Publié le18 juillet 2022

Par RPB

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

La Russie bannira les iPhone et iPad le 1er janvier 2015

La Russie bannira les iPhone et iPad le 1er janvier 2015 | Toulouse networks | Scoop.it

La Russie n’a pas perdu de temps pour bannir Apple de ses terres. Ici, aucune volonté de remettre la guerre froide à l’heure du jour. Si la firme de Cupertino est désormais devenue « non grata » dans ce pays, ce n’est pas non plus du du fait du récent coming-out de Tim Cook… 

 

Le coming-out de Tim Cook nous a prouvé une fois de plus que l’homosexualité est encore un tabou en Russie. Suite à l’annonce par Cook de son homosexualité, on a successivement été témoins de la volonté d’un homme politique du pays à faire bannir à vie le PDG de Tim Cook de Russie, mais aussi du démantèlement d’une statue en hommage à Steve Jobs. Alors, la prochaine étape dans cette escalade de violence morale va t-elle être d’éjecter les produits Apple du territoire ? Et bien non. S’il est prévu que les iPhone et iPad soient bel et bien bannis de Russie à partir du 1er janvier 2015, c’est à cause … d’iCloud.

Une nouvelle loi, récemment passée en Russie, indique que les services en ligne lancés dans le pays doivent obligatoirement stocker leurs données en son sein. Puisque les serveurs d’iCloud son stockés aux États-Unis, fin de l’histoire, les smartphones et tablettes tactiles d’Apple exploitant le service de stockage dans les nuages n’auront plus droit de cité en Russie à partir du 1er janvier 2015.

Bien sûr, ce n’est pas spécifique à Apple : Twitter et Facebook sont aussi concernés, et pourraient tout à fait connaître le même destin…


 
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

iPhone 5: This is our Design-Prototype [ENG Subtitles]

Article and highres photos: http://i.benm.at/ogPZpA...

 

 

No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Apple face à des fuites de données de ses appareils.

Apple face à des fuites de données de ses appareils. | Toulouse networks | Scoop.it

Des chercheurs français révèlent des fuites de données dans les appareils Apple (iPhone, iPad, MacBook etc...) et les objets connectés compatibles. Une fuite qui provient des messages envoyés en permanence par le bluetooth pour synchroniser les produits de la firme de Cupertino.

 

Les fans d’iPhone et autres MacBook, apprécient certainement Continuité, cette fonction d’Apple très pratique, qui leur permet, entre autres, de passer d’un appareil à l’autre et poursuivre ce qu’ils étaient en train de faire sans effectuer la moindre manipulation. Ce qu’ils vont moins aimer, c’est qu’au même moment, ces appareils laissent fuiter des informations personnelles sensibles pouvant être interceptés ! C’est ce que viennent de découvrir Guillaume Celosia et Mathieu Cunche, deux chercheurs du laboratoire Inria Privatics de l’Insa de Lyon.

Continuité permet par exemple de commencer l’écriture d’un email sur son iPhone et de le finir sur son MacBook situé à proximité, de recevoir un appel sur son ordinateur sans toucher à son téléphone, de transférer automatiquement à l’iPhone d’un invité le code wifi de la maison, d’envoyer des documents entre smartphone et ordinateur via Airdrop etc... Et ce, parce que les appareils se synchronisent en permanence en s’envoyant des messages par Bluetooth. Les fuites se produisent justement durant ces échanges.

En cause, le Bluetooth Low Energy ou BLE, un type de Bluetooth qui a la particularité de consommer moins d’énergie et ainsi améliorer l’autonomie des batteries. Il équipe iPhone, iPad, MacBook, Airpods (oreillettes sans fil), Apple Watch etc… La source du problème se trouve dans le mode de fonctionnement du BLE lui-même. "Ce standard réserve dans les messages entre appareils, une espace libre dans lequel le fabricant peut inclure des données utiles au fonctionnement de ses applications. C’est en nous intéressant à la façon dont cet espace était utilisé par Apple que nous avons découvert les fuites", explique Mathieu Cunche.

Comment tracer les utilisateurs via leurs écouteurs Airpod

Les chercheurs ont par exemple montré qu’il était possible de tracer une personne dans le monde réel grâce entre autres à ses… Airpods, les fameux écouteurs sans fil d’Apple.

La méthode est assez subtile : les messages envoyés par bluetooth contiennent les niveaux de batterie de chacun des Airpods...  Soit une information suffisante pour identifier la personne avec une certaine fiabilité. Et pour capter ces informations,  pas besoin de grands moyens. "Nous pouvons le faire avec un simple smartphone ou avec Raspberry Pi et une interface bluetooth pour une vingtaine d'euros. Mais toute la difficulté est dans l'analyse des données collecées", explique Mathieu Cunche.

 

Autre faille : les chercheurs peuvent relier deux appareils qui appartiennent au même compte iCloud, le service de stockage à distance d'Apple.
Ainsi, à partir du signal d'un iPhone, il est possible de retrouver le domicile de la personne grâce au signal émis pas son MacBook resté dans l'appartement.
Et c'est d'ailleurs à la maison que les choses se corsent. Ces fuites concernent les produits Apple mais aussi tous produits compatibles avec HomeKit, l'application qui permet de contrôler les objets connectés d'une "maison intelligente" : interrupteur, capteur de présence, thermostat, caméra de surveillance,
ampoule, etc.

Les messages transmis révèlent peu de choses, juste le changement d'état de ces appareils entre utilisé ou pas.
Mais cela suffit pour avoir une bonne idée de ce qu'il se passe dans la maison.
"Nous avons fait l'expérience au laboratoire en installant un capteur de présence infrarouge et une ampoule connectés dans le bureau de Guillaume Celosia, l'un des auteurs de l'étude. En quelques jours d'interceptions nous avons pu déduire les horaires de Guillaume", explique Mathieu Cunche.
Ainsi, une personne malveillante pourrait connaître les habitudes de sa cible, savoir quand elle est chez elle et quand elle n'y est pas.
Pratique, si s'agit d'aller fouiller dans ses placards.

 

Il est possible de collecter les numéros de téléphone.

 

Les deux chercheurs ont aussi pu montrer qu'il était aussi possible de collecter le numéro de téléphone et l'email d'une personne.
En effet, quand par exemple deux iPhone s'échangent le code wifi de la maison ils doivent d'abord se reconnaître.
Ce qu'ils font en s'échangeant leur numéro et leur adresse email. Cet échange est "/obfusqué/" c'est-à-dire modifié; pour le rendre incompréhensible.
Chaque smartphone reçoit une sorte d'empreinte difficile à falsifier. Mais plutôt que d'essayer de décrypter l'empreinte,

l'attaquant peut tenter de nombreuses combinaisons de numéros de téléphone ou d'emails, générer ainsi des empreintes et les comparer avec celle qui l'intéresse et finalement en déduire le numéro ou l'email recherché. Avec un numéro de mobile,

l'opération est assez simple, puisque l'on a déjà; les deux premiers chiffres. Il suffit à la machine d'explorer toutes les combinaisons possibles pour les huit suivants jusqu'à obtenir le bon.

 

Pour l'email, la deuxième partie après le @ est facile à trouver. En France par exemple, ce sera surtout du @gmail.com, @orange.fr, @yahoo.fr ou encore pour une entreprise @nomdelentreprise.fr etc. Par contre, l'identification de la première partie, avant le @, risque d'être plus délicate car il peut s'agir d'une succession
plus ou moins longue de lettres, de chiffres, de caractères spéciaux etc. Difficile, mais pas impossible, car souvent ces adresses mails sont assez stéréotypées : prénom, nom ou première lettre de prénom, nom et un chiffre etc.

 

Et pour les appareils sous Android ?
"Nous n'avons pas étudié cet écosystème mais les communications entre appareils sont différentes et nous pensons qu'ils sont moins exposés" , explique Mathieu Cunche.
Ainsi, espions, pirates et autres attaquants ont à leur portée une multitude de fuites à exploiter pour en savoir un plus sur la vie privée de leurs cibles adeptes des produits Apple.

 

[...]

 
 
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Déballage colis iPhone 5 envoyé par Freemobile

reçu le jour de la sortie, le 21 septembre 2012 à 11h...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

iPhone 5 Cases

Autrefois pour bien naviguer en haute mer, il fallait une bonne coque.

Aujourd'hui rien n'a changé, il faut toujours une bonne coque pour naviguer sur Internet...

No comment yet.