Why would hackers block email reception to a compromised account? Isn’t that counter-productive?

Today I found out that my main email address has been taken over by malicious actors. After several tests this morning, I can now confirm that the email address is currently impersonated and controlled by someone at Dreamhost, or a third party at the knowledge of employees at Dreamhost. It is possible that their entire …

Zoombombing Class Action Settles for $85M

In re: Zoom Video Communications Inc Privacy Litigation, U.S. District Court, Northern District of California, No. 20-02155. Zoom shared personal information with (Microsoft\’s) Linkedin, Google, and Facebook (something Microsoft Teams does every second) resulting in hackers taking control of meeting rooms with racial slurs and porn, a practice known as zoombombing. In reaching the settlement …

Augmented Reality Art Exhibitions

Featured Image: Drawing Constellations by Will Pappenheimer, in collaboration with Zachary Brady. Drawing Constellations is an interactive drawing, installation, and app that uploads drawings to a constantly moving and evolving 3-dimensional “constellation” situated within and outside of the gallery. Upon creating a drawing on a tablet, the user’s drawing is then transferred into 3D augmented …

Spyware Tracks Journalists And Activists Via Microsoft

This just in. At least 100 activists, journalists and government dissidents across 10 countries were targeted with spyware produced by Candiru, according to cybersecurity researchers at the University of Toronto’s Citizen Lab, which tracks illegal hacking and surveillance. https://montrealgazette.com/news/world/activists-journalists-targeted-by-israeli-firms-spyware-researchers-say Using a pair of vulnerabilities in Microsoft Corp.’s Windows, cyber operatives operating in Saudi Arabia, Israel, …

What Is A Honeypot?

The latest buzzword in cybersecurity sounds delicious but it is also a preventive mechanism against hacking and can save time and resources in forensic analysis of cyber-breaches. Honeypots are hacker traps and they come in many forms and sizes adapted to your needs. Our tech expert Roman Blake is developing a comprehensive guide for creators …

Télétravail et géolocalisation des employés

Ce trio d’articles pointe vers un besoin pressant de réformer les lois sur le droit du travail tant provinciales que fédérales afin d’assurer une meilleure sécurité des données personnelles des travailleurs en contexte de télétravail. Une employée de l\’Alberta a été congédiée après avoir refusé d\’installer une application de géolocalisation sur son téléphone: https://ici.radio-canada.ca/nouvelle/1784312/geolocalistion-telephone-mobile-productivite-employes Les …

Fuite de données personnelles d\’anciens employé(e)s d\’Olymel

Olymel affirme que les renseignements personnels d’employés actuels, d’anciens employés et de postulants ont pu être dérobés.

\”Les données concernées sont liées au dossier d’emploi et comprennent le nom, l’adresse, la date de naissance, le numéro d’assurance sociale et, dans certains cas, pour les travailleurs étrangers, des informations contenues dans leurs passeports.\”

https://ici.radio-canada.ca/nouvelle/1769537/cyberattaque-olymel-loi-renseignements-personnels

Le télétravail exige une réforme ciblée

Selon le Syndicat de professionnelles et professionnels du gouvernement du Québec (SPGQ), le projet de loi 59 censé moderniser le régime de santé et sécurité du travail souffre d\’une déficience majeure: il fait abstraction du télétravail.

https://www.tvanouvelles.ca/2021/01/26/projet-de-loi-59-un-syndicat-deplore-labsence-de-balises-encadrant-le-teletravail

La CNESST contribue au non-Respect de l\’exigence de télétravail

On dirait que la CNESST intervient seulement après un reportage RDI. Il ne suffit pas que le ministre ait dit mille fois que le télétravail est obligatoire. C\’est comme si les inspecteurs de la CNESST venaient de découvrir qu\’il y a une pandémie. Voilà qu\’ils ne sont pas tous sur la même page, notamment celle …

Déverrouillage d’appareils électroniques par les forces de l’ordre; Données conservées chez des tiers états-uniens

De plus en plus de services policiers au Canada, à l’instar de l’Agence des services frontaliers, font l’acquisition de technologies permettant de déverrouiller un téléphone cellulaire ou une tablette protégés par un mot de passe. Pour effectuer ce type de déverrouillage, les agents doivent obtenir une autorisation judiciaire (mandat). Or, ce n’est pas l’autorisation judiciaire …