Rob1 Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 Il y a 3 heures, zx a dit : tu ouvres une fentre cmd (dos) , click sur bouton "demarrer", puis tape cmd ping "www.air-defense.net" ne pas oublier les double quotes a cause du - tu as l'ip associé au nom Thanks. Sauf que l'IP d'air-defense, 95.142.166.249, quand je la tape dans la barre d'adresse de mon navigateur, m'envoie sur une page technique ("Apache2 Ubuntu Default Page"). Par contre celle de google ca marche. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 Pa 16 minutes ago, Rob1 said: Thanks. Sauf que l'IP d'air-defense, 95.142.166.249, quand je la tape dans la barre d'adresse de mon navigateur, m'envoie sur une page technique ("Apache2 Ubuntu Default Page"). Par contre celle de google ca marche. Parce que ta requete http n'est pas la bonne ... Il ne faut pas faire un GET sur l'IP mais bien un GET sur le domaine ... Apache utilise le domaine pour rediriger sur le vhost qui va bien. Pour ca il faut que ton PC résolve air-defense.net et www.air-defense.net avec l'IP ci dessus Porur faire ca il suffit de completer ton fichier hosts avec le couple "ip domaine" qui vont bien, soit l'ip du dessus et www.air-defense.net Autrement tu modifie les parametre de ton router pour ajouter des serveurs DNS exotique tels que ceux d'OpenNIC. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 Et je n'ai pas la moindre idée de comment faire tout ce que tu me dis. Sinon plus généralement, mon idée est d'avoir une solution de rechange en cas de nouvelle attaque sur les DNS. Il n'y a pas un logiciel utilisable par les noobs pour ça ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 (modifié) si tu as un editeur de texte, genre notepad ou autre ouvre le fichier C:\windows\system32\drivers\etc\hosts puis ajoute une ligne IP domain a la fin du fichier # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host # localhost name resolution is handled within DNS itself. 127.0.0.1 localhost 95.142.166.249 air-defense.net # ::1 localhost Le fichier étant renseigner avec air-defense avec son ip, ton appel http devrait s'éxecuter via ton appel local et non plus distant via le dns. Modifié le 21 octobre 2016 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 Tu utilises WINDOWS 10? Si oui ... tu édites le fichier "hosts" fichier que tu trouve dans ce répertoire ci : C:\Windows\System32\Drivers\etc Tu ajoutes dedans une ligne qui commence par l'ip puis des espaces puis le nom de domaine, ou les nom de domaine associés séparé par des espace. 95.142.166.249 air-defense.net www.air-defense.net Ainsi quand ton navigateur demandera a windows de résoudre air-defense.net celui ci lui répondra 95.142.166.249 ... Tu sauve le fichier ... et apres il faut rafraichir le cache dns. Pour ca tu ouvre une fenetre de commande en tapant "cmd" dans le champ de recherche de windows puis enter ... ca t'ouvre une ligne de commande Dedans tu tape Quote ipconfig /flushdns Et windows recharge le fichier hosts dans le resolveur. A partir de la quoiqu'il se passe chez les DNS ... windows tenverra toujours vers 95.142.166.249 lorsque tu demande air défonce Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 en tapant directment cette url http://air-defense.net/ Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 Je suis sous Windows 7 Pro. J'arrive à ouvrir le fichiers hosts mais impossible de le sauvegarder, j'ai un message disant que je n'ai pas l'autorisation d'écrire à cet emplacement. Pourtant je suis sur la session administrateur de mon PC (je peux difficilement mon tromper, c'est la seule session existante). Lien vers le commentaire Partager sur d’autres sites More sharing options...
Skw Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 (modifié) Lorsque tu ouvres ton bloc-note, exécute-le en tant qu'administrateur (Démarrer --> Accessoires --> Clic droit sur "bloc-note" --> Exécuter en tant qu'administrateur). Windows interdit par principe d'écrire dans ses répertoires système et cela même depuis une session administrateur. Ensuite, il te reste à ouvrir depuis le bloc-note ton fichier hosts, à le modifier comme souhaité et à l'enregistrer. Cela ne devrait plus poser de problème de droits sachant que tu as exécuté le fichier en tant qu'administrateur. Modifié le 21 octobre 2016 par Skw Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 7 minutes ago, Skw said: Ouvre ton fichier en tant qu'administrateur. Il est persuadé de le faire a cause des UAC ... @Rob1 Pour utiliser les droit administrateur il faut ouvrir ton éditeur de texte en mode administrateur pour cela appuie sur shift et clic droit sur l'icone ou le lanceur de l'éditeur en question. exemple tu tapes notepad dans le bidule de recherche du menu démarrer Dans la liste tu vois apparaitre le notepad maintient shift plus clic droit puis clic sur ouvrir en tant qu'administrateur effectues les modifications sauves Lien vers le commentaire Partager sur d’autres sites More sharing options...
Skw Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 (modifié) il y a 3 minutes, g4lly a dit : puis clic sur ouvrir en tant qu'administrateur Pour être plus précis - j'ai fait la même erreur dans mon précédent post - c'est "exécuter en tant qu'administrateur". Modifié le 21 octobre 2016 par Skw Lien vers le commentaire Partager sur d’autres sites More sharing options...
Boule75 Posté(e) le 21 octobre 2016 Share Posté(e) le 21 octobre 2016 (modifié) @Rob1 L'inconvénient étant que lorsqu'un jour l'adresse IP du site bougera (changement d'hébergeur par exemple, ou changement chez l'hébergeur), il te faudra absolument penser que tu as modifié ce foutu fichier hosts qui te renverra toujours sur la même IP (en pratique : ça ne marchera plus). Ca marchera d'un autre poste, jamais de celui-là ! "Il faut changer votre machine / réinstaller Windows, Monsieur !" Modifié le 21 octobre 2016 par Boule75 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 22 octobre 2016 Share Posté(e) le 22 octobre 2016 (modifié) Je pense pas qu'AD change souvent d'hébergeur, sauf un cas de necessité, c'est du boulot pour un admin. on est tranquille pour un moment. Modifié le 22 octobre 2016 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 22 octobre 2016 Share Posté(e) le 22 octobre 2016 Sur ces problématiques de sécurisation d'accès DNS, j'avais vu un bon article de synthèse en français (en accès restreint abonné pour l'instant) http://www.nextinpact.com/news/101825-blocage-par-erreur-dorange-et-dns-quelle-fiabilite-pour-cet-element-essentiel-net.htm?skipua=1 En attendant, il y a les infrastructures OpenDNS et DNSSEC https://www.ovh.com/fr/domaines/service_dnssec.xml Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 22 octobre 2016 Share Posté(e) le 22 octobre 2016 Quote De nombreux sites internet perturbés par une vaste cyberattaque Une cyberattaque menée en plusieurs vagues a sérieusement perturbé le fonctionnement d'internet vendredi aux Etats-Unis. Elle a privé des millions de personnes d'accès notamment à Twitter, Spotify, Amazon ou eBay et soulevé les inquiétudes des autorités. La liste des victimes a également inclus Reddit, Airbnb, Netflix et les sites de plusieurs médias (CNN, New York Times, Boston Globe, Financial Times, The Guardian...). Aucun de ces sites n'était directement visé par les pirates. Ils s'en sont en réalité pris à la société Dyn, qui redirige les flux internet vers les hébergeurs et traduit en quelque sorte des noms de sites en adresse IP. "Quand je vois une telle attaque, je me dis que c'est un Etat qui est derrière", a estimé Eric o'Neill, chargé de la stratégie pour la société de sécurité informatique Carbon Black et ex-chargé de la lutte contre l'espionnage au FBI (police fédérale). Pour cet expert, les conséquences pourraient être bien plus graves dans les secteurs de la finance, du transport ou de l'énergie, bien moins préparés que Dyn à ce type de cyberattaques. "C'est une attaque très élaborée. A chaque fois que nous la neutralisons, ils s'adaptent", a expliqué Kyle Owen, un responsable de Dyn, cité sur le site spécialisé Techcrunch. Autorités alertées La première attaque, lancée à 13h10, a été suivie par plusieurs offensives successives à mesure que l'impact se déplaçait de la côte Est des Etats-Unis vers l'ouest du pays. A 0h17 samedi, Dyn indiqué que l'incident était résolu. En pleine recrudescence de la cybercriminalité, cette attaque a alerté les autorités américaines. "Le département de la Sécurité intérieure (DHS) et le FBI ont été informés et enquêtent sur toutes les causes potentielles", a indiqué à l'AFP une porte-parole du DHS. L'identité et l'origine géographique des auteurs demeuraient encore inconnues. Origine incertaine Le site Wikileaks, qui a publié des milliers d'emails du directeur de campagne de la candidate démocrate à la présidentielle Hillary Clinton, a cru déceler dans cette attaque une marque de soutien à son fondateur Julian Assange, réfugié dans l'ambassade d'Equateur à Londres et dont l'accès à internet a été récemment coupé. "M. Assange est toujours en vie et Wikileaks continue de publier. Nous demandons à nos soutiens d'arrêter de bloquer l'internet américain. Vous avez été entendus", a tweeté le site. Le groupe de hackers Anonymous semblait lui appeler à poursuivre l'offensive. "Le toit, le toit, le toit est en feu. Nous n'avons pas besoin d'eau. Laissez l'enfoiré brûler", a-t-il tweeté. Quelle qu'en soit l'origine, l'attaque a mis en lumière les dangers posés par l'utilisation croissante des objets connectés, qui peuvent être utilisés à l'insu de leurs propriétaires pour bloquer l'accès à un site. Début des dommages La technique de déni de service distribué (DDoS) utilisée vendredi consiste ainsi à rendre un serveur indisponible en le surchargeant de requêtes. Elle est souvent menée à partir d'un réseau de machines zombies ("botnet"), elles-mêmes piratées et utilisées à l'insu de leurs propriétaires. "Ces attaques, en particulier avec l'essor d'objets connectés non sécurisés, vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n'est que le début en termes de 'botnets' à grande échelle et de dommages disproportionnés", prédit ainsi Ben Johnson, ex-hacker pour l'agence américaine de renseignement NSA et cofondateur de Carbon Black. (ats / 22.10.2016 10h49) Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 22 octobre 2016 Share Posté(e) le 22 octobre 2016 (modifié) Bon, faut garder notre vielle électroménager, le WiFi aura notre peau... A noter une attaque plus classique de hackers chinois qui à utilisé le porte avions Ronald Reagan pour piégé ses victimes : http://securityaffairs.co/wordpress/52550/intelligence/ronald-reagan-vessel-hack.html Modifié le 22 octobre 2016 par collectionneur Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 26 octobre 2016 Share Posté(e) le 26 octobre 2016 Le 06/10/2016 à 22:59, Rob1 a dit : L'article Reuters était très flou, il a d'ailleurs été pas mal critiqué pour ça. En fin de compte, c'est une réponse à un mandat de la Foreign Intelligence Surveillance Court (FISC) qui demandait l'interception des mails contenant une certaine signature numérique pour le FBI. L'ordre était inhabituel en demandant cette sélection sur une signature (a priori dans le contenu des mails), pour ce faire Yahoo a fait une modification ad hoc sur son système de filtrage de mails entrants (qui sert à détecter le spam et la pédopornographie). C'est donc une injonction légale, pour une interception ciblée, au profit du FBI, et ciblant une "organisation terroriste étrangère", pour une fois ce n'est pas un prétexte médiatique mais la cible concrète. http://www.nytimes.com/2016/10/06/technology/yahoo-email-tech-companies-government-investigations.html Merci pour les précisions. Je suppose que la demande a dû aussi être faite aux autres hébergeurs américains (Google, Microsoft, Apple). Je me demande quelle a été leur réponse ? Quelques commentaires: Je suis plutôt d'accord avec Hadriel: honnêtement, ce mandat, c'est comme utiliser un marteau pilon pour écraser un moustique. Sans préjuger de la réalité de la menace, je soupçonne que la motivation réelle de ce mandat était d'établir un précédent similaire à la demande de "crackage" de l'Iphone d'un terroriste. Vu toutes les méthodes alternatives de communication, (l'existence de la NSA si la recherche est urgente et grave), l'avantage de ce mandat est minime comparé à son impact sur la vie privée. Dans tous les cas, cette affaire (+les 500 millions de comptes mail compromis), sont les derniers clous dans le cercueil de Yahoo. Malgré les précisions "fuitées" du gouvernement US, la crise de confiance est telle que le rachat par verizon sera sans doute revu ou annulé. Et les compagnies high tech US seront encore plus réticentes à coopérer la prochaine fois. Yahoo a tenté de se racheter une virginité en demandant la levée du secret (gag order): http://www.nextinpact.com/news/101836-surveillance-yahoo-demande-au-gouvernement-americain-clarifier-situation.htm?skipua=1 Le 05/10/2016 à 23:39, zx a dit : États-Unis : un sous-traitant de la NSA arrêté pour vol de données «top secrètes» http://www.lefigaro.fr/international/2016/10/05/01003-20161005ARTFIG00360-etats-unis-un-employe-de-la-nsa-arrete-pour-vol-de-donnees-top-secretes.php Petite précision : Ce consultant à la NSA avait copié illégalement la bagatelle de 50 ... Terabyte (!!!) de données. Le FBI essaie de lui coller la paternité de plusieurs fuites récentes (dont les Shadow Brokers), mais pour l'instant, il semble être juste un collectionneur de données. Sources: http://www.nextinpact.com/news/101854-nsa-ancien-sous-traitant-aurait-derobe-50-to-donnees-sensibles-sur-20-ans.htm#/page/6 http://www.nytimes.com/2016/10/20/us/harold-martin-nsa.html Je suis jaloux : même en sommant tous mes films et série, ma collection de Jane's et de livres SW, je suis très loin du compte Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 27 octobre 2016 Share Posté(e) le 27 octobre 2016 (modifié) le seul concurrent de la NSA était MegaUpoad, il a disparu :). Modifié le 27 octobre 2016 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 31 octobre 2016 Share Posté(e) le 31 octobre 2016 (modifié) Le 21/10/2016 à 20:51, Pierre_F a dit : Oui tout le monde (tous les gros du net) ont été attaqués .. attaque criminelle. Netflix, twitter, facebook, SoundCloud, Spotify, Reddit pour n'en citer que quelques uns. Plus de détails en anglais ici : https://krebsonsecurity.com/2016/10/ddos-on-dyn-impacts-twitter-spotify-reddit/ La chronique de l'attaque (suite). Dès le jour de l'attaque, une partie (la majorité?) des vecteurs d'attaque a été pointée du doigt: Le malware Mirai, utilisant les objets connectés (IoT) : sans surprise, la plupart de ces objets utilisent toujours les mots de passe par défaut. Encore mieux, pour certains objets (caméras IP), le mot de passe est gravé en dur dans le firmware, et ne peut pas être changé. Le fabriquant a commencé une campagne de rappel (pour réduire les dommages et intérêts des futurs procès ?) http://www.nextinpact.com/news/101891-mirai-xiongmai-rappelle-cameras-connectees-peu-securisees.htm Par ailleurs, les premières variantes de Mirai ont été observés, même si l'original avait toujours le contrôle de 500 000 objets connectés la semaine dernière (donc avec un potentiel d'attaque de 500Gb+!) http://www.nextinpact.com/news/101936-malware-mirai-encore-500-000-appareils-contamines-releve-arrive-deja.htm Un p'tit tracker pour suivre la répartition géographique des objets contaminés http://securityaffairs.co/wordpress/52558/iot/dyn-dns-service-ddos-2.html https://intel.malwaretech.com/botnet/mirai/?h=24 A la prochaine attaque massive, verra-t-on une obligation de certification gouvernementale de tous les objets connectés ? (DVR, CCTV ?) La suite au prochain épisode. Une étude intéressante (à confirmer) sur l'origine des attaque de déni de service. En utilisant un "pot de miel", ces chercheurs ont montré que 96% des attaques de déni de service de type "amplification" ne venaient pas de Botnet DDoS. A la place, ils étaient associé à un prestataire (dit "booter" ou stresser), chargé de balayer Internet à la recherche de serveurs exploitables pour des techniques d'attaque courantes (amplification ou réflexion), puis de lancer l'attaque proprement dite. https://krebsonsecurity.com/2016/10/are-the-days-of-booter-services-numbered/ Citation What’s new in the paper being released today by students at Saarland University’s Center for IT-Security, Privacy and Accountability (CISPA) is the method by which the researchers were able to link these mass-scans to the very amplification attacks that follow soon after. [...] These methods revealed some 286 scanners that are used by booter services in preparation for launching amplification attacks. Further, they discovered that roughly 75 percent of those scanners are located in the United States. The researchers say they were able to confirm that many of the same networks that host scanners are also being used to launch the attacks. More significantly, they were able to attribute approximately one-third of the attacks back to their origin. Modifié le 31 octobre 2016 par rogue0 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 4 novembre 2016 Share Posté(e) le 4 novembre 2016 Reposté du fil Russie sur le fil approprié pour le cyber Le 21/10/2016 à 22:36, rendbo a dit : Je discutais il y a peu avec un ami qui travaille dans la cybersécurité. Il a cité un blog et un article avec lequel il était plus que d'accord... ne l'ayant pas vu passé ni ici ni dans les cybermenaces, je partage... http://korben.info/tv5-a-failli-etre-detruite-cyber-criminels.html Par contre il ne donne pas de raisons pour ces cyber problèmes avec IP (?) russe : jeu d'étudiants, anarchistes, ou sabotage d'état,... Le 22/10/2016 à 00:51, Rob1 a dit : APT28 c'est Fancy Bear, un groupe de haut niveau aussi mêlé aux piratages du parlement allemand, de l'agence mondiale anti-dopage et du DNC. Avec par ailleurs un fort intérêt pour les ministères de défense, le GRU est le principal suspect derrière. Merci pour la MAJ J'avoue que j'avais raté la suite de l'enquête sur TV5 Monde. En fouillant un peu partout, l'attribution est un peu moins catégorique (c'est souvent le cas sur les attaques cyber, où les false flag sont très faciles à monter avec relativement peu de moyen). FireEye (société de sécurité US) a été le premier à pointer le doigt sur APT28/Fancy Bear. D'autres sociétés de sécurité occidentales ont mis plusieurs mois de plus avant de confirmer (Trend Micro, incorporé au japon, ESET, en Slovaquie). Seul Kaspersky (russe) refuse de s'avancer en arguant de la possibilité d'avoir plusieurs malware présents, et de déviation par rapport aux méthodes habituelles. Visiblement l'ANSSI a les mêmes pistes, car ils ont discrètement convoqué les média français le 27 avril 2015 pour 1) distribuer des consignes renforcées en cybersécurité et 2) vérifier si leurs systèmes avaient été vérolés / attaqués (c'était le cas) Les motivations de l'attaque ? Elles ne sont pas évidentes pour moi : Néanmoins, ce n'était pas une improvisation de dernière minute : de nombreux médias ont été "visités" début 2015, et TV5 a été infiltré dès janvier 2015 (3 mois avant). L'Express et Le Monde suggèrent que c'était en représaille suite à la suspension de la vente des Mistral. Je suppose qu'une chaîne TV internationale (et peu sécurisée) représentait une cible tentante pour attaquer l'image de la France, sous couverture d'un false flag tout trouvé. Sources: FireEye: http://securityaffairs.co/wordpress/37710/hacking/apt28-hacked-tv5monde.html Eset:http://www.welivesecurity.com/2016/10/20/new-eset-research-paper-puts-sednit-under-the-microscope/ Trend Micro :http://blog.trendmicro.com/tv5-monde-russia-and-the-cybercaliphate/ http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-pawn-storm-fast-facts Kasperskyhttp://www.zdnet.fr/actualites/nicolas-brulez-kaspersky-le-sabotage-est-rarement-l-objectif-des-attaques-ciblees-39820758.htm Articles de vulgarisation: http://www.lexpress.fr/actualite/medias/piratage-de-tv5-monde-la-piste-russe_1687673.html http://www.lemonde.fr/pixels/article/2015/06/09/piratage-de-tv5-monde-l-enquete-s-oriente-vers-la-piste-russe_4650632_4408996.html Le 02/11/2016 à 18:21, Kiriyama a dit : Mais ces cyber-pirates sont payés par les services russes où ils font ça par "patriotisme" ? Si les attaques sont basiques, n'importe quel "script kiddy" peut le faire par "patriotisme" (enfin pour moi, c'est juste un prétexte pour jouer les casseurs de façon "socialement acceptable") Pour TV5 Monde, dixit FireEye, l'attaque a mis plus de 3 mois de préparation à une équipe de plus de 10 attaquants. Les outils de "Fancy Bear" ont été compilés depuis 6 ans sur des environnements connus (note amusante, l'heure et les paramètres de langue correspondrait aux heures de bureau de St Petersbourg ... si ce n'est pas une fausse piste) Donc, vu les moyens déployés, vu que ce hack ne gagne pas d'argent, celui-là a été commandité par les autorités (sinon ça aurait pu être les mafias) Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 5 novembre 2016 Share Posté(e) le 5 novembre 2016 il y a 34 minutes, rogue0 a dit : Reposté du fil Russie sur le fil approprié pour le cyber Idem du fil Occident-Russie : Finalement, le bazar des piratages chinois, c'était très diplomate en comparaison. Lien vers le commentaire Partager sur d’autres sites More sharing options...
collectionneur Posté(e) le 17 novembre 2016 Share Posté(e) le 17 novembre 2016 (modifié) Piratage ''officiel'' de la part d'une entreprise chinoise qui espionne 700 millions de téléphones sous Android... Faut que je vérifie mon Huawei http://www.ladn.eu/inspiration/de-la-transparence/telephonez-vous-etes-surveilles/ Modifié le 17 novembre 2016 par collectionneur Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 17 novembre 2016 Share Posté(e) le 17 novembre 2016 41 minutes ago, collectionneur said: Piratage ''officiel'' de la part d'une entreprise chinoise qui espionne 700 millions de téléphones sous Android... Faut que je vérifie mon Huawei http://www.ladn.eu/inspiration/de-la-transparence/telephonez-vous-etes-surveilles/ Tu peux toujours virer le firmware du vendeur de téléphone pour y coller un Android générique ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 17 novembre 2016 Share Posté(e) le 17 novembre 2016 il y a une heure, collectionneur a dit : Piratage ''officiel'' de la part d'une entreprise chinoise qui espionne 700 millions de téléphones sous Android... Faut que je vérifie mon Huawei http://www.ladn.eu/inspiration/de-la-transparence/telephonez-vous-etes-surveilles/ Dans toutes ces affaires de spyware (potentiel), le pire c'est que : J'ai vu des tas d'application / OS qui faisaient ce genre d'indiscrétion (enregistrement de données perso, privilèges anormalement élevés). C'est tellement fréquent que je ne peux pas toujours les accuser d'espionnage : c'était probablement pensé juste comme aide au support / débug. RIP Le niveau de sensibilisation à la vie privé et à la sécurité Et dire que les banques veulent pousser les utilisateurs à gérer leur argent sur leur mobile ... 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 17 novembre 2016 Share Posté(e) le 17 novembre 2016 13 minutes ago, rogue0 said: Et dire que les banques veulent pousser les utilisateurs à gérer leur argent sur leur mobile ... Elles s'en foutent de la confidentialité des affaires de leur client ... et les clients aussi. Si les gens avaient un quelconque intérêt a garder leur vie privée, privée, il ne l'étalerait pas sur internet a coup de réseau "sociaux". On est dans l’ère de l'extimité ... et de l'utilisateur produit ... Après tu peux toujours utiliser un téléphone qui sert que de téléphone ... ça se vend encore très bien. Malheureusement il n'y a pas d'OS alternatif "user friendly" pour smartphone ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Bat Posté(e) le 23 novembre 2016 Share Posté(e) le 23 novembre 2016 Je ne sais pas trop où le mettre, je tente ici ou dans le fil "propagande"?): Citation Les trolls de Poutine ont-ils donné un coup de pouce à Fillon ? Grâce à sa puissante armée de trolls, le Kremlin aurait aidé François Fillon, ami de Vladimir Poutine, à remporter le premier tour de la primaire. Notamment en déstabilisant Juppé sur internet. Partager ce contenu Et de deux ? Après avoir donné un coup de main au très russophile Donald Trump pour s'installer à la Maison-Blanche, le Kremlin va-t-il réussir un coup double en aidant un autre pro-russe, François Fillon, à conquérir l'Elysée ? Selon le "New York Times", deux agences russes auraient transmis, avant l'élection américaine, des milliers de mails embarrassants pour le clan démocrate américain à Wikileaks, chargé de les publier. Donald Trump, apprenant la nouvelle, avait alors appelé la Russie à "trouver" d'autres emails d'Hillary Clinton… Un scénario du même type semble se dérouler en France. Selon Marie Peltier, historienne et enseignante à Bruxelles : "Les réseaux d'extrême droite française, liés et financés par la Russie, ont lancé, quelques jours avant le premier tour de la primaire de droite, une violente campagne sur les réseaux sociaux, et notamment sur Twitter, pour soutenir Fillon et casser Juppé, en l'attaquant particulièrement sur le thème de l'islam." (...) Suite: http://tempsreel.nouvelobs.com/politique/presidentielle-primaire-droite/20161122.OBS1561/les-trolls-de-poutine-ont-ils-donne-un-coup-de-pouce-a-fillon.html Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant