La crypto-monnaie était partout cette semaine, finançant des groupes de résistance anti-russes et des hacktivistes en Ukraine et étant saisi par le ministère américain de la Justice dans un énorme trésor de bitcoins blanchis d’une valeur de 3,6 milliards de dollars. Si vous êtes vous-même en train de vous lancer dans la crypto et que vous avez besoin d’un endroit pour stocker votre pâte numérique, nous avons un guide pour choisir et configurer un portefeuille de crypto-monnaie.
Microsoft a franchi une étape importante en matière de sécurité cette semaine en annonçant qu’il désactivera par défaut sa fonction de macros souvent abusée dans les fichiers Microsoft Excel et Word téléchargés sur Internet. Les chercheurs sur la protection de la vie privée en matière de santé ont publié des conclusions sur les sociétés de tests médicaux et génétiques qui ont laissé des détails sur leurs méthodes de suivi des publicités et de génération de prospects par des tiers en dehors de leurs politiques de confidentialité. Et les militants pro-démocratie, dont beaucoup se sont cachés après le coup d’État de 2021 au Myanmar, craignent que leurs enregistrements téléphoniques – et par extension l’identité de leurs proches et des réseaux de résistance – ne risquent de tomber entre les mains de la junte.
Et si vous paniquez à l’idée d’être suivi à l’aide d’Apple AirTags, voici notre guide pour délimiter les choses et vous protéger.
Et il y a plus. Nous avons rassemblé toutes les nouvelles ici que nous n’avons pas cassées ou couvertes en profondeur cette semaine. Cliquez sur les titres pour lire les histoires complètes. Et restez en sécurité là-bas.
Des documents partiellement expurgés publiés jeudi soir par la communauté du renseignement américain révèlent un filet de surveillance secret de la CIA qui a collecté les données de certains Américains dans le cadre d’un programme qui n’a pas été approuvé ou surveillé par le Congrès. Les membres de la commission sénatoriale du renseignement Ron Wyden (D-Oregon) et Martin Heinrich (D-Nouveau-Mexique) ont envoyé une lettre au directeur du renseignement national et directeur de la CIA le 13 avril 2021, exigeant que les informations sur le programme soient déclassifiées. « Parmi les nombreux détails que le public mérite de connaître, il y a la nature de la relation de la CIA avec ses sources et le cadre juridique de la collecte », ont écrit les sénateurs dans leur lettre.
Le programme a été autorisé en vertu du décret présidentiel de 1981 « Activités de renseignement des États-Unis ». Se référant à la loi sur la surveillance du renseignement étranger, les sénateurs ont déclaré jeudi dans un communiqué que « la FISA attire toute l’attention en raison des réautorisations périodiques du Congrès et de la publication des documents du DOJ, de l’ODNI et de la FISA Court » et des programmes de collecte de données que le Congrès autorise. sous la loi. « Mais ce que ces documents démontrent, c’est que bon nombre des mêmes préoccupations que les Américains ont concernant leur vie privée et leurs libertés civiles s’appliquent également à la manière dont la CIA collecte et traite les informations en vertu d’un décret exécutif et en dehors de la loi FISA. »
Le Comité judiciaire du Sénat a présenté jeudi un projet de loi familier, la loi EARN IT. La législation vise à accroître la responsabilité des entreprises technologiques pour les contenus d’abus sexuels sur des enfants publiés ou distribués par leurs services. Les technologues et les défenseurs de la vie privée ont averti à plusieurs reprises et de toute urgence qu’EARN IT aurait des implications importantes sur la cybersécurité et les droits de l’homme en dissuadant les entreprises technologiques de mettre en œuvre des systèmes de chiffrement de bout en bout. La législation obligerait les services en ligne à « gagner » certaines des protections de l’article 230 qui les protègent actuellement de toute responsabilité pour le matériel publié par leurs utilisateurs. Le projet de loi a été présenté pour la première fois en 2020 et a également été sorti du comité à ce moment-là, mais il n’a pas reçu de vote au sol avant la fin de la session du Congrès.
Dans un rapport publié cette semaine, l’équipe de chasse aux bogues Project Zero de Google a déclaré que les entreprises s’empressaient d’appliquer des correctifs après que le groupe leur ait révélé une vulnérabilité. Project Zero est connu pour fixer des délais aux développeurs pour publier des correctifs pour leurs produits, allant de sept à 90 jours selon la gravité du bogue. Une fois le délai expiré, parfois avec un délai de grâce supplémentaire pouvant aller jusqu’à 14 jours, le groupe divulgue publiquement les failles. Project Zero a déclaré cette semaine qu’il a fallu aux entreprises en moyenne 52 jours pour corriger les vulnérabilités en 2021, contre une moyenne d’environ 80 jours en 2018. De plus, il est devenu très rare pour les organisations de manquer un délai de Project Zero. Un seul bogue a dépassé sa date limite en 2021, bien que le groupe ait noté que 14 % des bogues utilisent la période de grâce. Le groupe a souligné que les résultats pourraient ne pas être généralisables à l’ensemble de l’industrie, car Project Zero est bien connu et a la réputation particulière d’être strict et efficace pour corriger les bogues. Les entreprises peuvent être plus susceptibles d’agir rapidement lorsque Project Zero apparaît. Néanmoins, les tendances sont prometteuses et montrent qu’il existe une meilleure compréhension du processus de divulgation des vulnérabilités.
Plus de grandes histoires WIRED