Désinstallez maintenant! 5 applications populaires avec les principales failles de sécurité

Mentalement, nous donnons souvent des applications les plus populaires au monde un laissez-passer en matière de sécurité.

Si la marque est un nom de ménage, un grand nombre de personnes utilisent le service, et les sociétés derrière eux sont responsables d`une grande quantité de données privées, il n`y a aucun moyen que l`application elle-même pourrait être précaire et criblé de défauts, non?

Faux.

En fait, quelques morceaux de logiciels hautement reconnaissables sont parmi les pires délinquants. Regardons cinq applications populaires avec des failles de sécurité importantes.

1. Hola déboucheur

Je vais coup d`envoi avec Hola déboucheur. Le fournisseur de VPN gratuit utilisé pour être l`une des applications les plus populaires dans les remerciements de Chrome Web Store à sa capacité à circumnavigation contenu verrouillé géo-.5 façons de contourner les sites bloqués sans utiliser proxies ou réseaux privés virtuels5 façons de contourner les sites bloqués sans utiliser proxies ou réseaux privés virtuelsVous êtes au travail ou à l`école, mais souhaitez afficher un site Web bloqué. Vous pouvez essayer un proxy ou VPN, mais il existe des alternatives que vous - et le service informatique - peut-être ... négligésLire la suite

Cependant, de plus en plus de gens ont commencé à utiliser le service, des questions ont été soulevées. Il est rapidement apparu le VPN peer-to-peer technologie l`application déployée signifiait ses utilisateurs étaient participer à leur insu dans un botnet géant. Votre ordinateur est simplement un noeud de sortie sur le réseau.

Video: HACKING #9 : HACK VIA FAILLE XSS

En termes simples: si vous utilisez Hola, d`autres personnes utilisent votre connexion Internet pour naviguer sur le Web. Il est si dangereux pour votre sécurité que la Electronic Frontier Foundation recommande explicitement contre ce qui lui permet.

Pour aggraver les choses, Hola vend l`accès à la sortie de la bande passante du noeud (à savoir votre ordinateur) pour 20 $ par gigaoctet sous le nom de « Luminati. » La société profite de votre insécurité.

Que utiliser à la place - Un leader fournisseur VPN prime. les gratuits sont tentantes, mais il y aura souvent des répercussions sur la vie privée.Les meilleurs services VPNLes meilleurs services VPNNous avons compilé une liste de ce que nous considérons comme les meilleurs fournisseurs de services de réseau privé virtuel (VPN), regroupés par prime, libre et torrent convivial.Lire la suite

2. Uber

En 2014, Uber est devenu impliqué dans une rangée amère sur son « Dieu View ».

Il a permis à l`un de ses employés pour suivre les mouvements de tous les passagers, la situation à venir à une tête lorsque l`un des directeurs de l`entreprise a commencé à suivre un journaliste BuzzFeed qui rapporte sur les revendications.

Il y a beaucoup, vous pouvez parler d`une personne de leur emplacement. Quand ils arrivent et quittent le travail, s`ils passer la nuit à la maison ou ailleurs souvent, comment quelqu`un religieux est en fonction de leur emplacement le dimanche. L`emplacement est une chose sensible qui enveloppe beaucoup d`autres choses sensibles.

- Parker Higgins, activiste à la Electronic Frontier Foundation

Depuis l`incident, Uber a mis à jour ses termes. Les conducteurs ne peuvent accéder aux dossiers de voyage pour régler les différends et corriger les bugs.

Mais l`application a encore des problèmes. En 2016, un Londonien a découvert que quelqu`un avait piraté son compte et son facturé pour cinq tours à Guadalajara, tandis qu`une autre personne britannique a reçu une facture pour 600 $, pour les voyages à New York, en dépit de ne jamais visiter les États-Unis. Ils sont loin d`être les seules victimes.

marque uber

Les autorités américaines sont actuellement impliqués dans une enquête en cours de l`entreprise « manèges fantômes », bien que Uber lui-même affirme qu`il « n`a trouvé aucune preuve d`une violation de [la société] ». L`affaire continue ...

Que utiliser à la place - Votre vélo ?!

3. Angry Birds

Lorsqu`ils sont combinés, les différentes itérations de la série Angry Birds ont été téléchargés plus de deux milliards de fois. Il est l`application d`une proposition attrayante pour les pirates.

Mais dans ce cas, ce n`est pas les pirates dont vous avez besoin de s`inquiéter. , Il est plutôt le gouvernement. Tant la NSA et le GCHQ britannique ont utilisé le jeu pour saisir l`âge des utilisateurs, le sexe et l`emplacement. Un rapport classé fuite en 2012 dans le R.U. même inclus un code pour les profils utilisateur entiers miniers sur les appareils Android.

promo colère oiseaux

Et même si la surveillance du gouvernement ne concerne pas, l`application a développé une réputation pour les bibliothèques publicitaires agressives qui rafflent les journaux d`appels de votre téléphone, votre signal, porteuse, ID de l`appareil et le numéro.Qu`est-ce ce que la décision de la Cour NSA signifie pour vous et l`avenir de la surveillance?Qu`est-ce ce que la décision de la Cour NSA signifie pour vous et l`avenir de la surveillance?Une cour d`appel des États-Unis a statué que la collecte en vrac des métadonnées d`enregistrement téléphonique par l`Agence nationale de sécurité (NSA) est illégale. Mais qu`est-ce que cela signifie pour votre vie privée? Êtes-vous toujours être regardé?Lire la suite

Que utiliser à la place - Nous avons couvert des centaines de jeux Android et iOS ailleurs sur le site. Que vous souhaitiez classiques rétro ou quelque chose de décontracté, vous serez en mesure de trouver un pour répondre à vos goûts.

Video: Tutorial Hacking et sécurité | Cross-Site Resquest Forgery (CSRF)

4. Toute Yahoo App

Combien de fois une entreprise a besoin d`être victime d`une violation massive de données avant de vous arrêter simplement l`utiliser?

Yahoo a toujours fait les gros titres pour toutes les mauvaises raisons au cours des dernières années, mais pas d`histoire a été plus inquiétant pour les utilisateurs finaux que le Décembre 2016 que la révélation d`un milliard de comptes avaient été compromis. Les pirates informatiques utilisés « cookies » faux si un navigateur ne pas inviter les utilisateurs à un mot de passe à chaque visite.

Le pire de tout, il a fallu près de deux Yahoo ans et demi pour découvrir la question et de faire les nouvelles publique. En collaboration avec le vol 2014 de 500 millions d`utilisateurs de détails, il renvoie à une entreprise en crise sans contrôle de ses systèmes internes.

Faites-vous confiance Yahoo pour vous garder en sécurité? Je ne doute pas. Mon conseil? Supprimez toutes les applications et fermez votre compte aujourd`hui.

Que utiliser à la place - La liste est sans fin. Besoin d`une adresse e-mail? Utilisez Gmail. Vous cherchez à remplacer l`excellent Yahoo Finance? Il y a beaucoup d`alternatives. Besoin d`une application météo? essayer Wunderground ou The Weather Channel.Le meilleur Email gratuit Vous devez considérer comptesLe meilleur Email gratuit Vous devez considérer comptesTout le monde sait à propos de Gmail. Si vous pensez que c`est le meilleur compte de courriel gratuit là-bas, vous vous sous-estimez tous les autres services. Vous avez des options et nous avons les détails.Lire la suite

5. Adobe Flash Player

Est-ce que tout internaute qui se respecte toujours installer Flash sur leur machine? Apparemment, la réponse est oui.

Aujourd`hui, il est utilisé sur moins de 10 pour cent des sites du monde. Presque tous les modernes ne comptent plus sur elle. En fait, il est surtout devenu une méthode pour diffuser des annonces.

Nous avons vu la vulnérabilité la plus grave en 2011 lorsque les experts ont découvert flash activé « espionnage webcam » - pourrait inciter les utilisateurs à activer involontairement leur webcam et un microphone pirates en utilisant des techniques « click-jacking ».

Mais la situation est à peine améliorée. Au cours des six premiers mois de 2015, les experts ont déterré un 94 à peine croyables vulnérabilités. Ils comprenaient 32 défauts qui ont permis Des attaques par déni de service, 68 qui a permis l`exécution de code à partir de sources malveillantes, et 13 qui a permis à des attaquants de dérober des informations directement à partir de l`ordinateur de la victime.Qu`est-ce exactement un attaque DDoS et comment se fait-il?Qu`est-ce exactement un attaque DDoS et comment se fait-il?Savez-vous ce qu`est une attaque DDoS fait? Personnellement, je ne savais pas jusqu`à ce que je lis cette infographie.Lire la suite

Adobe a rapidement pour corriger les vulnérabilités dans la plupart des cas. Toutefois, en Février 2010, il a été contraint de présenter des excuses après ne pas résoudre un problème connu depuis plus d`un an.

Fâcheusement, la société ne précise pas quels trous il est dans la fermeture de ses mises à jour de sécurité quasi quotidiennes. Ainsi, il est impossible de savoir combien de problèmes sérieux les développeurs ont fermé sans que le public sache jamais à leur sujet.

Que utiliser à la place - HTML5. La dernière version du langage de balisage a rendu par Flash presque hors de propos.Google Chrome Kills Flash, HTML5 par défaut UtiliserGoogle Chrome Kills Flash, HTML5 par défaut UtiliserGoogle est enfin amerrissage Adobe Flash, et le passage à HTML5 par défaut. Si tout se passe selon le plan, Adobe Flash sera pratiquement mort en Octobre 2017.Lire la suite

Qui peut vous faire confiance?

Bien sûr, cette liste est non exhaustive. Dans le contexte actuel, il est pratiquement impossible de dire définitivement toute application est sûr à 100 pour cent.

En tant qu`utilisateur, votre seule arme dans le combat est le web. Si vous êtes sérieux au sujet de votre sécurité, assurez-vous de faire votre diligence raisonnable avant de signer une nouvelle application ou service - surtout si elle a besoin d`informations personnelles ou les détails de votre carte de crédit.

Quelles applications lamentablement insécurité ajouteriez-vous à cette liste? Faites-moi savoir dans les commentaires ci-dessous.

Articles connexes