Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
977 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  22  23  24  ..  43  44  45  46  47  48
Auteur Sujet :

[TU] Sécurité et protection de vie privée (chiffrement, anonymat...)

n°59708431
Profil sup​primé
Posté le 07-05-2020 à 00:34:12  answer
 

Reprise du message précédent :
Vous reprendriez bien un peu de truandage ?
Après avoir donné votre vie à Microsoft Windows, vous leurs donneriez bien votre dossier médical.
Ah on me dit à l'oreillette qu'ils vont surtout vous le prendre sans demander votre avis, sous le prétexte fallacieux de ce bon vieux covid-19 et comme tout ce qui est depuis 40ans ce qui est temporaire devient à la longue normal/obligatoire, cela ne vous dérangera pas trop.  [:dawasko]
https://pad.interhop.org/s/ryoKFUJYL
https://www.liberation.fr/politique [...] es_1787165
https://www.ouest-france.fr/sante/v [...] us-6823553
Et la petite vidéo du médecin qui a lancé le coup de gueule :
https://www.youtube.com/watch?v=Qbq3JlX29rM

 

C'est beau la vie chez BB  [:xx_xx]

Message cité 1 fois
Message édité par Profil supprimé le 07-05-2020 à 00:34:37
mood
Publicité
Posté le 07-05-2020 à 00:34:12  profilanswer
 

n°59795994
Profil sup​primé
Posté le 17-05-2020 à 08:05:23  answer
 


 
Bonjour
 
Ce site permet-il de voir des trajets de drones de surveillance la nuit?
https://www.flightradar24.com/47.92,3.6/8

n°59803087
Flyman81
Posté le 18-05-2020 à 11:33:00  profilanswer
 

Tu parles de quels drones ?
 
Les petits drones ne sont pas équipés d'ADS-B et encore moins de transpondeur.
 
Et sinon pourquoi tu poses la question ? Ça parait louche :o

n°59803505
Profil sup​primé
Posté le 18-05-2020 à 12:07:04  answer
 


 

Flyman81 a écrit :

Tu parles de quels drones ?
 
Les petits drones ne sont pas équipés d'ADS-B et encore moins de transpondeur.
 
Et sinon pourquoi tu poses la question ? Ça parait louche :o


Merci :jap:  
Justement quelqu'un m' a envoyé ce lien mais avec des explications laconiques...J'ai trouvé ça bizarre :pfff:  
Ce sont des avions qui y sont recensés ?  :??: MP possible

n°59804198
Flyman81
Posté le 18-05-2020 à 13:20:19  profilanswer
 

Avions, hélicoptères, planeurs (mais pas tous) ce qui sont équipés de transpondeur ou d'ADS-B et où les propriétaires n'ont pas demandés à être enlevés.  
 
Pour une version sans filtre il y a ce site (mais avec une couverture qui peut être moindre) : https://tar1090.adsbexchange.com/

Message cité 1 fois
Message édité par Flyman81 le 18-05-2020 à 13:20:33
n°59804385
Profil sup​primé
Posté le 18-05-2020 à 13:36:08  answer
 

 
Flyman81 a écrit :

Avions, hélicoptères, planeurs (mais pas tous) ce qui sont équipés de transpondeur ou d'ADS-B et où les propriétaires n'ont pas demandés à être enlevés.

 

Pour une version sans filtre il y a ce site (mais avec une couverture qui peut être moindre) : https://tar1090.adsbexchange.com/

 

Ok merci bien :  jap: .La personne qui m'a envoyé ce lien ,en gros, pense qu'on bascule vers une société totalitaire

 


Message cité 1 fois
Message édité par Profil supprimé le 18-05-2020 à 13:36:22
n°59804636
Profil sup​primé
Posté le 18-05-2020 à 13:56:24  answer
 


  [:ddr555]  Oui oui dis lui qu'il y a des collabos qui achètent spécialement les kits pour faire des rapports sur presque tout ce qui vole https://www.flightradar24.com/how-it-works
Y en a même qui font la même chose avec tout ce qui flotte https://www.marinetraffic.com/fr  https://www.marinetraffic.com/en/p/ [...] our%20area
 
De vrais collabos :o

Message cité 2 fois
Message édité par Profil supprimé le 18-05-2020 à 13:58:02
n°59804864
Flyman81
Posté le 18-05-2020 à 14:16:27  profilanswer
 

A ce compte je suis un collabo du coup, j'ai un récepteur ADS-B qui alimente :D

Message cité 1 fois
Message édité par Flyman81 le 18-05-2020 à 14:16:50
n°59806079
Profil sup​primé
Posté le 18-05-2020 à 16:15:26  answer
 


 

Flyman81 a écrit :

A ce compte je suis un collabo du coup, j'ai un récepteur ADS-B qui alimente :D


 
Ok merci :jap:  

n°59816646
F117
Posté le 19-05-2020 à 19:30:43  profilanswer
 

La compagnie aérienne Easyjet déclare une cyberattaque, 9 millions de clients concernés
 
CONFIDENTIALITE - La compagnie aérienne britannique EasyJet a annoncé mardi 19 mai avoir été visée par une cyberattaque "hautement sophistiquée" ayant compromis les données personnelles d'environ 9 millions de clients.
 
 
https://www.lci.fr/high-tech/la-com [...] 54209.html

Message cité 1 fois
Message édité par F117 le 19-05-2020 à 19:31:27
mood
Publicité
Posté le 19-05-2020 à 19:30:43  profilanswer
 

n°59817054
Rasthor
Posté le 19-05-2020 à 20:30:14  profilanswer
 

F117 a écrit :

La compagnie aérienne Easyjet déclare une cyberattaque, 9 millions de clients concernés
 
CONFIDENTIALITE - La compagnie aérienne britannique EasyJet a annoncé mardi 19 mai avoir été visée par une cyberattaque "hautement sophistiquée" ayant compromis les données personnelles d'environ 9 millions de clients.
 
 
https://www.lci.fr/high-tech/la-com [...] 54209.html


Ah fuck!
 
 

Citation :

Les pirates ont obtenu des adresses emails et détails de voyage, et dans un faible nombre de cas, soit 2.208 personnes, les données des cartes de crédit de passagers, a précisé dans communiqué la compagnie, déjà très fragilisée par la pandémie de coronavirus.


 
C'est que je me félicite de ne jamais laisser mes cartes de crédit sur les sites web, dans la mesure du possible.

n°59817542
F117
Posté le 19-05-2020 à 21:46:37  profilanswer
 


https://www.mediapart.fr/journal/fr [...] 3LCKKRsqoo
 
Plusieurs milliers de lycéens candidats à une classe préparatoire au lycée Janson-de-Sailly, à Paris, ont vu leur dossier pour Parcoursup fuiter, selon nos informations. Toutes leurs données confidentielles ont été visibles par des tiers.

n°59891926
F117
Posté le 28-05-2020 à 23:37:19  profilanswer
 

Une faille de sécurité majeure a récemment été découverte dans le système d’exploitation dont des centaines de millions d’appareils Apple sont équipés. Si vous avez reçu un e-mail vierge de quelqu’un au cours des dernières années, il s’agit peut-être de la tentative d’un pirate informatique pour obtenir un accès non autorisé au contenu stocké sur vos appareils Apple.
 
 
https://www.pandasecurity.com/franc [...] rJhH_Pv1Mg

n°59891945
Rasthor
Posté le 28-05-2020 à 23:41:47  profilanswer
 

F117 a écrit :

Une faille de sécurité majeure a récemment été découverte dans le système d’exploitation dont des centaines de millions d’appareils Apple sont équipés. Si vous avez reçu un e-mail vierge de quelqu’un au cours des dernières années, il s’agit peut-être de la tentative d’un pirate informatique pour obtenir un accès non autorisé au contenu stocké sur vos appareils Apple.
 
 
https://www.pandasecurity.com/franc [...] rJhH_Pv1Mg


Citation :

La faille se trouve dans l’application Mail d’Apple

[:volta]
 
Heureusement que je n'utilise que l'app de ProtonMail et Outlook. :D

n°59915155
Profil sup​primé
Posté le 31-05-2020 à 23:02:43  answer
 


 
NSA et cartographie de "nos "réseaux sociaux
https://www.wired.com/story/inside- [...] ackchannel

n°60163936
chinois02
Posté le 03-07-2020 à 07:51:42  profilanswer
 

Pendant que la NSA compte les bites de M. Grivaux postées sur les rézo sociaux, la justice française pour une fois bosse:
Rideau pour le réseau chiffré Encrochat: les joueurs de ce théatre tombent dans la fosse d'orchestre. :lol:
 
« C’est comme si nous étions à la table des criminels » : comment les polices européennes ont pénétré le réseau crypté Encrochat
 

Citation :

Pour avoir fait une confiance aveugle à la technologie, le crime organisé européen tout entier vient de subir un coup sans précédent dans son histoire. Pendant des mois, vingt polices européennes ont pu suivre en temps réel les activités occultes du narcotrafic, des marchands d’armes, des réseaux de blanchiment d’argent sale ou de traite d’êtres humains. Les groupes criminels nationaux comme internationaux pensaient, à tort, que leur système de communication crypté Encrochat était le plus sûr au monde. En réalité, ils agissaient à ciel ouvert.


 

Citation :

Si la France n’a pas encore, à la différence d’autres pays, fait tomber de gros réseaux criminels grâce à cette enquête, elle a joué un rôle clé en fournissant la solution technique pour aspirer discrètement tout le contenu des téléphones Encrochat, réputés inviolables. L’exploitation des échanges a été partagée avec les Pays-Bas et d’autres justices européennes, notamment au Royaume-Uni, en Espagne, en Suède et en Norvège. Seule une centaine de téléphones chiffrés par le système Encrochat ont été identifiés en France mais ils ont donné lieu à l’ouverture d’enquêtes sur d’autres trafics de stupéfiants, d’armes et de blanchiment d’argent.


 

Citation :

Cette fenêtre inespérée sur le crime organisé s’est brutalement refermée dans la nuit du 12 au 13 juin lorsque l’ensemble des utilisateurs d’Encrochat ont reçu un message sur leur téléphone demandant de fermer leur téléphone et de s’en défaire « immédiatement ». Encrochat expliquait dans la foulée que son système de communication chiffré avait été la cible « d’une saisie illégale » de la part « d’entités gouvernementales ». C’est la fin d’une séquence qui restera dans la mémoire de tous les enquêteurs en Europe habitués à travailler sur des milieux criminels complexes. « Mais il y a tellement de preuves, nuance M. Kraag, que pendant des mois les indices vont continuer de venir à nous plutôt que l’inverse, on a encore la main pour un moment. »


 
https://www.lemonde.fr/internationa [...] _3210.html
 
https://twitter.com/Gendarmerie/sta [...] 4817218560
 
https://www.lemonde.fr/police-justi [...] 53578.html
 

Citation :

EncroChat promettait un anonymat « parfait » à ses utilisateurs et des conditions d’acquisition intraçables, n’associant ni terminal mobile ni carte SIM à leurs comptes clients. Les téléphones – de type Blackberry ou Android – étaient entièrement « modifiés », la société retirant généralement les micros, caméras, systèmes GPS et ports USB. Ils étaient équipés d’un logiciel de messagerie instantanée cryptée, couplé à une infrastructure sécurisée. Selon les autorités, « de 90 à 100 % » des clients d’EncroChat sont liés au crime organisé. Quelque 50 000 de ces téléphones étaient en circulation en 2020.


 

Citation :

L’enquête a été menée à partir de 2018 par le parquet de la juridiction interrégionale spécialisée (JIRS) de Lille, en raison de la localisation de serveurs assurant le fonctionnement d’EncroChat sur le territoire de son ressort. Une information judiciaire a été ouverte le 28 mai.

OVH?
 
moins drôle:
 

Citation :

Mais les enquêtes, dont les résultats seront encore exploités « pendant des années », ont aussi révélé « des indices de fuite au niveau des services de police », qui sont pris « extrêmement au sérieux », a souligné Mme van den Berg. Elles ont démontré « clairement le rôle de la corruption tout au long de la chaîne de trafic illicite », a corroboré Wil van Gemert, directeur adjoint des opérations à Europol.


Message édité par chinois02 le 03-07-2020 à 08:16:11

---------------
N'importe qui peut voir ce que tu sembles être; quelques rares seulement peuvent tâter ce que tu est. Et ces derniers n'osent contredire l'opinion du grand nombre, renforcée par toute la majesté de l'État. Machiavel-Le Prince.
n°60165346
Profil sup​primé
Posté le 03-07-2020 à 10:58:36  answer
 

Ce serait intéressant de savoir comment ils ont craqué le chiffrement.

n°60169699
elliotdoe
Posté le 03-07-2020 à 18:00:36  profilanswer
 

Via une vuln quelconque

n°60169742
Profil sup​primé
Posté le 03-07-2020 à 18:07:53  answer
 

Oui, je me doute bien :d

n°60169752
ptibeur
Today you, tomorrow me
Posté le 03-07-2020 à 18:09:10  profilanswer
 

Si la "saisie illégale" a permis de récupérer des clefs privées de chiffrement, c'est vite déchiffré en capturant le trafic. La capture s'était faite j'imagine via collaboration avec les opérateurs français où transitent ce trafic, puisque qu'il est dit que l'enquête a été menée lorsque le service a été hébergé (au moins en partie) sur le territoire Français.


Message édité par ptibeur le 03-07-2020 à 18:09:25

---------------
It ain't what you got, it's what you do with what you have... do you understand? And, it ain't what you do, it's how you do it.
n°60174380
Sire Jeans
R.I.P Chris :'(
Posté le 04-07-2020 à 16:23:19  profilanswer
 

Si je comprend bien le design d'EncroChat c'était donc centralisé comme système. C'est vraiment la solution de facilité et ça m'a l'air d'être toujours une mauvaise idée de faire ça. M'enfin c'est des criminels surtout, ils sont généralement pas bien malins :o

 

Edit: Et puis installer ses serveurs en France... et pourquoi aux USA tant qu'on y est !


Message édité par Sire Jeans le 04-07-2020 à 16:25:47

---------------
( ͡° ͜ʖ ͡°) ( ͡⊙ ͜ʖ ͡⊙) ( ͡◉ ͜ʖ ͡◉)
n°60737642
Profil sup​primé
Posté le 14-09-2020 à 12:14:05  answer
 

BA d'un docu Netflix, the social dilemma:
 
https://www.youtube.com/watch?v=uaaC57tcci0

n°60886753
speedboyz3​0
Guide Michelin :o
Posté le 30-09-2020 à 10:14:05  profilanswer
 


 
Super intéressant. A voir et à partager!

n°60886869
Profil sup​primé
Posté le 30-09-2020 à 10:30:45  answer
 

Oui, même si ils font des raccourcis hasardeux (les gilets jaunes et les mouvements sociaux c'est de la faute des rézosocios).
 


Message édité par Profil supprimé le 30-09-2020 à 10:35:20
n°61113583
chinois02
Posté le 25-10-2020 à 05:44:58  profilanswer
 

Bonjour.
Comme vous tous je suppose, vous avez une confiance en la configuration de votre ordinateur qui vous semble exempt de vérole....pourtant vous n'êtes pas à l'abri de faille zero day ou de backdoor implémenté d'origine.
Prenons l'hypothèse inverse: vous n'avez sous la main qu'une machine compromise :o
Comment l'utiliser pour envoyer des messages chiffrés/dossiers chiffrés
La réponse est enfantine: ne pas écrire le message avec la machine compromise!
Donc il ne vous reste qu'à dédier une machine à cet usage, déconnectée en permanence du Net. Si vous êtes fauchés, un livecd Linux sera suffisant.
Vous utilisez le livecd pour écrire le message (en ayant pris soin de débrancher la RJ 45) et le chiffrez, puis vous le gravez sur un CD neuf (j'aime pas les clefs USB, on sait jamais ce qu'il y a dessus).
Seconde étape vous utilisez la machine compromise pour déposer le message sur le Net, en utilisant un lecteur de CD simple (non graveur-lecteur, suis parano ;) )
Question:
Qui utilise cette technique pour communiquer avce sa grand tante, c'est un peu lourdingue :)

Message cité 1 fois
Message édité par chinois02 le 25-10-2020 à 05:45:54

---------------
N'importe qui peut voir ce que tu sembles être; quelques rares seulement peuvent tâter ce que tu est. Et ces derniers n'osent contredire l'opinion du grand nombre, renforcée par toute la majesté de l'État. Machiavel-Le Prince.
n°61116869
Profil sup​primé
Posté le 25-10-2020 à 15:27:14  answer
 

LOL.
De qui veux-tu te cacher ?


Message édité par Profil supprimé le 25-10-2020 à 15:29:19
n°61117399
mouillotte
0/10 en dictée
Posté le 25-10-2020 à 16:27:17  profilanswer
 

chinois02 a écrit :

Bonjour.
Qui utilise cette technique pour communiquer avce sa grand tante, c'est un peu lourdingue :)


Nan mais la grande tante, de toute façon, sera incapable de déchiffrer le message. :o


Message édité par mouillotte le 25-10-2020 à 16:27:26
n°61118826
Profil sup​primé
Posté le 25-10-2020 à 19:52:22  answer
 

Tu as surtout un problème de paranoïa.

n°61119877
Profil sup​primé
Posté le 25-10-2020 à 21:30:33  answer
 

Mec, tu viens régulièrement nous raconter comment les chinois (lol) du FBI t'ont piraté, il suffit de lire ton historique   [:cerveau spamafote]

n°61168525
chinois02
Posté le 29-10-2020 à 16:20:28  profilanswer
 

J'avais commandé un disque dur sur LDLC.
Il m'a été livré avec ceci:
https://www.forgeat.org/wp-content/uploads/2020/10/IMG_4998.jpg
Un cache webcam made in china.
Ça me manquait :D


---------------
N'importe qui peut voir ce que tu sembles être; quelques rares seulement peuvent tâter ce que tu est. Et ces derniers n'osent contredire l'opinion du grand nombre, renforcée par toute la majesté de l'État. Machiavel-Le Prince.
n°61168549
Profil sup​primé
Posté le 29-10-2020 à 16:22:24  answer
 

Ça coute quelques centimes Ali, et au moins il n'y a pas marqué LDLC en gros dessus...

n°61168628
ptibeur
Today you, tomorrow me
Posté le 29-10-2020 à 16:29:32  profilanswer
 

C'est pratique n'empêche :D J'en ai eu en promo, noirs avec la marque produit en blanc dessus, un coup de marqueur noir sur le texte blanc et zou, full black basique discret :)

 

A monter dans le bon sens pour ne pas cacher la LED de la webcam :P


Message édité par ptibeur le 29-10-2020 à 16:30:32

---------------
It ain't what you got, it's what you do with what you have... do you understand? And, it ain't what you do, it's how you do it.
n°61189888
Profil sup​primé
Posté le 31-10-2020 à 15:32:18  answer
 

Loi sécurité globale : surveillance généralisée des manifestations
 
https://www.laquadrature.net/2020/1 [...] estations/
 
Surveillance de masse au sol
Surveillance de masse aérienne
Interdiction de documenter l’action de la police

n°61304758
F117
Posté le 10-11-2020 à 20:08:42  profilanswer
 

Le GCHQ «  lance une opération  » pour arrêter la propagande anti-vaccin en ligne
 
https://www.betanews.fr/le-gchq-lan [...] -en-ligne/
 
 
https://www.bruxelles.marketing/le- [...] y-reuters/


Message édité par F117 le 10-11-2020 à 20:11:16
n°61307157
depart
Posté le 11-11-2020 à 09:02:51  profilanswer
 

Création d'un ministère de la vérité pour empêcher les fake news :
https://www.bientot1984etvousaurezr [...] delaverite

 

:o

 

Petit à petit on s'en rapproche

n°61321694
liliro
Posté le 12-11-2020 à 18:14:41  profilanswer
 

On s'en doutait, c'est maintenant confirmé...
 
Le Conseil d’État reconnaît que le gouvernement US peut accéder aux données de santé des Français
 
https://linuxfr.org/news/le-conseil [...] s-francais
 


---------------
Nothing says I'm a ninja and I'm here to party like an F.N P90
n°61327574
chinois02
Posté le 13-11-2020 à 12:14:41  profilanswer
 

Evolution des techniques: faute de pouvoir déchiffrer les messages chiffrés, il semble plus intéressant de s'en prendre à la machine émettrice.
Mais l'horizon est salement bouché pour les forces de Police/Justice:
1) certains géants du Web répondent 1 an après une demande judiciaire d'accès aux clefs de déchiffrement,
2) pire génération de clefs aléatoires pour justifier leur impossibilité à répondre,
3) Le nécéssaire respect des libertés individuelles. (un outil "panoptique" entre les mains d'illibéraux, ça peut faire mal!)
....
Lien Le Monde


---------------
N'importe qui peut voir ce que tu sembles être; quelques rares seulement peuvent tâter ce que tu est. Et ces derniers n'osent contredire l'opinion du grand nombre, renforcée par toute la majesté de l'État. Machiavel-Le Prince.
n°61329437
elliotdoe
Posté le 13-11-2020 à 15:05:50  profilanswer
 

liliro a écrit :

On s'en doutait, c'est maintenant confirmé...
 
Le Conseil d’État reconnaît que le gouvernement US peut accéder aux données de santé des Français
 
https://linuxfr.org/news/le-conseil [...] s-francais
 


 
Y a rien de nouveau dans cette affirmation, la loi américaine permet de demander des infos à une société de droit américain, où que soit l'info dans le monde. C'est le cas depuis le patriot act, et c'est toujours le cas face au RGPD.
Dans le cas du HDH c'est un non-sens, cette base agrège les données de santé anonymisées pour la recherche de millions de français.
Sauf que l'anonymisation, c'est valable à un certain taux. Si en face j'ai la base de données de Facebook (plus grande base d'identités du monde), je vais pouvoir retrouver pas mal d'identités malgré l'anonymisation.
 
Là où j'attendais le conseil d'état, c'était pour confirmer ce que demande la CNIL: stop à l'hébergement du HDH sur une plateforme américaine, sans délai. Eux, ont jugé qu'il n'y avait pas d'urgence... mais qu'il faut changer quand même, ça reste positif.

n°61336128
Fred Warra​h
Chairman of the bored
Posté le 14-11-2020 à 11:27:53  profilanswer
 

Your Computer isn't yours
 

Citation :

On modern versions of macOS, you simply can’t power on your computer, launch a text editor or eBook reader, and write or read, without a log of your activity being transmitted and stored.
 
It turns out that in the current version of the macOS, the OS sends to Apple a hash (unique identifier) of each and every program you run, when you run it. Lots of people didn’t realize this, because it’s silent and invisible and it fails instantly and gracefully when you’re offline, but today the server got really slow and it didn’t hit the fail-fast code path, and everyone’s apps failed to open if they were connected to the internet.
 
Because it does this using the internet, the server sees your IP, of course, and knows what time the request came in. An IP address allows for coarse, city-level and ISP-level geolocation, and allows for a table that has the following headings:
 
Date, Time, Computer, ISP, City, State, Application Hash
 
Apple (or anyone else) can, of course, calculate these hashes for common programs: everything in the App Store, the Creative Cloud, Tor Browser, cracking or reverse engineering tools, whatever.
 
This means that Apple knows when you’re at home. When you’re at work. What apps you open there, and how often. They know when you open Premiere over at a friend’s house on their Wi-Fi, and they know when you open Tor Browser in a hotel on a trip to another city.
 
“Who cares?” I hear you asking.
 
Well, it’s not just Apple. This information doesn’t stay with them:
 
    These OCSP requests are transmitted unencrypted. Everyone who can see the network can see these, including your ISP and anyone who has tapped their cables.
 
    These requests go to a third-party CDN run by another company, Akamai.
 
    Since October of 2012, Apple is a partner in the US military intelligence community’s PRISM spying program, which grants the US federal police and military unfettered access to this data without a warrant, any time they ask for it. In the first half of 2019 they did this over 18,000 times, and another 17,500+ times in the second half of 2019.
 
This data amounts to a tremendous trove of data about your life and habits, and allows someone possessing all of it to identify your movement and activity patterns. For some people, this can even pose a physical danger to them.


 
https://sneak.berlin/20201112/your-computer-isnt-yours/


---------------
(╯°□°)╯︵ ┻━┻
n°61336169
chinois02
Posté le 14-11-2020 à 11:33:10  profilanswer
 

ben merde alors!
Une vraie boite noire comme dans les avions...


---------------
N'importe qui peut voir ce que tu sembles être; quelques rares seulement peuvent tâter ce que tu est. Et ces derniers n'osent contredire l'opinion du grand nombre, renforcée par toute la majesté de l'État. Machiavel-Le Prince.
n°61337280
SanPe'
Membre n°312819
Posté le 14-11-2020 à 13:55:38  profilanswer
 

Fred Warrah a écrit :

Your Computer isn't yours

 
Citation :

On modern versions of macOS, you simply can’t power on your computer, launch a text editor or eBook reader, and write or read, without a log of your activity being transmitted and stored.

 

It turns out that in the current version of the macOS, the OS sends to Apple a hash (unique identifier) of each and every program you run, when you run it. Lots of people didn’t realize this, because it’s silent and invisible and it fails instantly and gracefully when you’re offline, but today the server got really slow and it didn’t hit the fail-fast code path, and everyone’s apps failed to open if they were connected to the internet.

 

Because it does this using the internet, the server sees your IP, of course, and knows what time the request came in. An IP address allows for coarse, city-level and ISP-level geolocation, and allows for a table that has the following headings:

 

Date, Time, Computer, ISP, City, State, Application Hash

 

Apple (or anyone else) can, of course, calculate these hashes for common programs: everything in the App Store, the Creative Cloud, Tor Browser, cracking or reverse engineering tools, whatever.

 

This means that Apple knows when you’re at home. When you’re at work. What apps you open there, and how often. They know when you open Premiere over at a friend’s house on their Wi-Fi, and they know when you open Tor Browser in a hotel on a trip to another city.

 

“Who cares?” I hear you asking.

 

Well, it’s not just Apple. This information doesn’t stay with them:

 

These OCSP requests are transmitted unencrypted. Everyone who can see the network can see these, including your ISP and anyone who has tapped their cables.

 

These requests go to a third-party CDN run by another company, Akamai.

 

Since October of 2012, Apple is a partner in the US military intelligence community’s PRISM spying program, which grants the US federal police and military unfettered access to this data without a warrant, any time they ask for it. In the first half of 2019 they did this over 18,000 times, and another 17,500+ times in the second half of 2019.

 

This data amounts to a tremendous trove of data about your life and habits, and allows someone possessing all of it to identify your movement and activity patterns. For some people, this can even pose a physical danger to them.

 

https://sneak.berlin/20201112/your-computer-isnt-yours/


M'étonnerait pas qu'on ait ça dans Windows bientôt. Si c'est pas déjà le cas.


---------------
"Vous avez beau travailler dur, devenir intelligent, on se rappellera toujours de vous pour la mauvaise raison."
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  22  23  24  ..  43  44  45  46  47  48

Aller à :
Ajouter une réponse
 

Sujets relatifs
Espionnage NSACrème hydratante et contre les boutons
BRAS DE FER OPPOSITION DROITIER CONTRE GAUCHERSe retourner contre le vendeur pour voiture occasion à un particulier
Vigilance contre les rumeurs islamophobes[Achat Asie] Eviter la remise contre signature systématique ?
Lutter simplement contre une hypertension débutante.L'empire contre attaque: Vladimir Poutine fait voter une Loi AntiGay
Surveillance massive par la NSA: souriez, vous êtes sur écouteCrime contre l'Humanité
Plus de sujets relatifs à : [TU] Sécurité et protection de vie privée (chiffrement, anonymat...)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR