background preloader

Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft

On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage. Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows ! Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft. Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d’un ordinateur sous Windows 10 : Related:  Informatique-Logiciels-Web-Wordpress

Plus de 80 outils spécialisés pour différentes recherches sur le web Aller au contenu principal Menu secondaire Formulaire de recherche Ressources Mobile menu Unité Régionale de Formation à l'Information Scientifique et Technique de l'URFIST de Bretagne et des Pays de la Loire Menu principal Vous êtes ici Accueil » Étiquettes » Plus de 80 outils spécialisés pour différentes recherches sur le web Revenir aux ressources Plus de 80 outils spécialisés pour différentes recherches sur le web Panorama d'outils Recherche de blogs Recherche d'actualités Recherche dans Twitter et le micro-blogging Moteurs de recherche en temps réel Recherche dans les réseaux sociaux Moteurs participatifs Recherche de livres Recherche d'images Recherche de vidéos Recherche de sons Recherche de fichiers Recherche de diapositives Recherche d'archives du web Recherche de données Recherche de personnes Moteurs personnalisables Inter-Ligere_outils-recherche-gratuits-enligne_V1.pdf (Objet application/pdf) (link is external) Footer menu

Haro sur le profilage numérique des enfants Préoccupations ! Au terme d’une troisième analyse d’applications pour appareils mobiles et sites Web populaires auprès des enfants, le Commissariat à la protection de la vie privée s’inquiète de la trop grande quantité d’informations personnelles collectée sur ces internautes mineurs, tout comme de l’impossibilité pour les enfants et leurs parents de s’en soustraire facilement. Dans la foulée, l’organisme fédéral, de concert avec 28 autres gardiens de la vie privée à travers le monde, appelle à la responsabilisation des concepteurs, au nom de l’enfance et du respect de l’intimité des enfants. Dans les univers numériques, « on peut se demander s’il est approprié de suivre des enfants […] à des fins de [profilage] publicitaire », a résumé mercredi Daniel Therrien, commissaire à la protection de la vie privée du Canada, à l’occasion du dévoilement des données sur cette troisième analyse de services en ligne pilotée par le Global Privacy Enforcement Network (GPEN). Effets pervers

Récupérer le contenu d’une clé USB en toute transparence Publié le 30 juillet, 2011 par Ahmed Sharebar 316 Grace à un petit soft USBDumper qui se lance en tache de fond sur le PC on peut détecter toute insertion de clé USB dans les ports USB et copier le contenu intégral de celle-ci dans un répertoire sur le disque dur a l’insu de son propriétaire . Un bon exemple valant souvent mieux qu’un long discourt, il est tout d’abord nécessaire de récupérer l’archive « RAR », de l’applicatif USBDumper.rar . Une fois cette première étape réalisée, on peut maintenant accéder au répertoire « USBDumper » puis à la sous-arborescence « bin » dans laquelle se trouve le fichier « USBDumper.exe » , lancer cet exécutable en tâche de fond. Il est temps à présent de connecter votre clé USB, n’importe quel port de votre ordinateur fera l’affaire. En parcourant ce répertoire, on trouve l’ensemble des fichiers présents sur la clé USB récemment connectée. Attention : La seule solution ? Ceux qui ont aimé cet article ont également apprécié ceux-là :

L’aggravation des inégalités rend plus difficile une reprise robuste Aujourd’hui 1 % de la population de la planète détient près de la moitié de la fortune mondiale. Si on mettait 80 multimilliardaires dans un autobus, il contiendrait une fortune équivalente à celle de la moitié la plus pauvre de l’humanité. L’inégalité massive qui émerge aux États-Unis et dans beaucoup de pays avancés est devenue tellement frappante qu’elle fait l’objet de nombreuses images et métaphores. Crise financière et inégalité sont inextricablement mêlées Pour le Prix Nobel de l’économie, il s’agit là d’une question vitale, « pour des raisons morales mais aussi économiques ». Mais comme pour l’inégalité, il n’y avait pas de fatalité dans la profondeur ni la durée de la crise. C’est là le message central du livre : « le niveau actuel de l’inégalité en Amérique n’est pas inévitable. Il se concentre enfin sur l’anémie persistante de l’emploi, et comment remettre l’Amérique au travail.

Le Geek, nouvel idiot utile du capitalisme | LE BILAN Il acquiert son savoir sur Wikipedia, collectionne les achats sur eBay et attend fébrilement la suite de sa série HBO ou Netflix. Le geek est la nouvelle norme à l’heure du numérique, devenant majoritaire au sein des jeunes générations. Son comportement accentue sa soumission au capitalisme contemporain, dans un rôle bien utile à la classe dominante. Par Benoit Delrue. Lien court : 2 200 mots environ. Temps de lecture estimé : 10 minutes. Le geek est un animal étrange. Est désormais geek tout individu connecté, investi sur les réseaux sociaux, connaisseur des univers fantastiques, et à jour dans son visionnage des séries à la mode. Consommateur avant tout Comment le geek se définit-il ? Sa grande consommation de fictions, sous forme de livres, de films, de séries ou d’animés, est ce qui le distingue en premier lieu. Cette fonction de publicitaire inconscient constitue la troisième et plus importante caractéristique du rôle endossé par le geek. Le ton du mépris

10 tutoriels vidéo pour limiter les traces de sa navigation Internet (CNIL) « NetPublic La CNIL (Commission Nationale de l’Informatique et des Libertés) poursuit le développement son offre pédagogique en ligne avec l’ajout de vidéos récentes sur sa chaîne YouTube dédiée, notamment de tutoriels afin d’agir non seulement en internaute responsable, mais aussi de sauvegarder en tant que citoyens ses droits au respect de la vie privée et aux données personnelles : sécurisation des smartphones, achat en ligne, choix de mot de passe… Cf. l’article de NetPublic : 18 tutoriels vidéo sécurité pour smartphones et internet (par la CNIL). Astuces et conseils La CNIL diffuse ainsi des vidéos courtes et explicatives avec conseils et astuces fort utiles sur des aspects de plus en plus importants du Web et de la mobilité. Sécurité Internet NOUVEAU : Limiter ses traces sur Internet (9 mn 57 s) : « Conseils pour limiter vos traces lors de votre navigation et surfer de manière plus anonyme » NOUVEAU : Effacer les traces de sa navigation (3 mn 10 s) NOUVEAU : La navigation privée (1 mn 35 s)

Silk Road bust hints at FBI's new cybercrime powers - tech - 04 October 2013 Read full article Continue reading page |1|2 The biggest drug marketplace on the internet has been busted. The end of Silk Road means the FBI has now brought down two of the most famous services on Tor, the anonymising software that lets users access hidden parts of the internet, known as the darknet. Earlier this year, it busted shady web-hosting company Freedom Hosting – known for turning a blind eye to child porn websites. Investigators at Baneki Privacy Labs, a non-profit internet research collective, say that's highly unusual. He says that Ulbricht was meticulous in his administration of the Silk Road server, and that it's very unlikely that he shared it with any associates. The Baneki researcher says the FBI managed to get administrative access to the Silk Road servers and make a copy of the hard drives, then sit in the background watching all the traffic. Many Silk Road buyers and sellers are panicking about the bust. Tor may see a more chilling effect. More From New Scientist

Les cookies Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. Il contient plusieurs données : le nom du serveur qui l'a déposée ; un identifiant sous forme de numéro unique ; éventuellement une date d'expiration… Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. Les cookies ont différentes fonctions. Ils peuvent permettre à celui qui l'a déposé de reconnaître un internaute, d'une visite à une autre, grâce à un identifiant unique. Certains cookies peuvent aussi être utilisés pour stocker le contenu d'un panier d'achat, d'autres pour enregistrer les paramètres de langue d'un site, d'autres encore pour faire de la publicité ciblée. Un site internet peut uniquement relire et écrire les cookies qui lui appartiennent. De ce fait des cookies peuvent être déposés et relus par des sites autres que celui auquel vous accédez directement...

Épisodes | 1001 VIES | ICI Radio-Canada.ca Le prix à payer, de Harold Crooks, raconte comment les paradis fiscaux et les stratagèmes des empires de l’économie numérique comme Google, Apple et Amazon menacent les innovations sociales majeures du 20e siècle : la classe moyenne et l’État-providence. Le documentaire s’inspire du livre La crise fiscale qui vient, de Brigitte Alepin. À une époque où les inégalités sociales entre les riches et les pauvres n'ont jamais été aussi prononcées, l'évasion fiscale est pointée du doigt. Plusieurs experts parlent de cette réalité d'ordre mondial dont la pierre d'assise se trouve dans le quartier financier de Londres. Depuis le démantèlement de l'État-providence au courant des années 1980, un flou juridique permet à des entreprises de s'enrichir en payant peu ou pas d'impôts. Cette tendance, qui s'est accentuée avec l'avènement d'Internet, menace la démocratie.

3 manières de choisir un écran plat Édité par WikiHow Traduction 3 méthodes:Choisissez un type de TVSélectionnez une résolution d'écranComparez les caractéristiques supplémentaires Lorsque vous achètrez votre prochain téléviseur, un certain nombre de facteurs devraient contribuer à votre décision. Publicité Étapes Méthode 1 sur 3: Choisissez un type de TV 1Comprenez la différence entre les types de téléviseurs. 6Considérez le prix. Méthode 2 sur 3: Sélectionnez une résolution d'écran 1La plupart des téléviseurs à écran plat offrent les options de 720p ou 1080p, tandis que la résolution traditionnelle des téléviseurs à tube et de la diffusion de télévision par câble est 480i ou 480p.Le 720p est la résolution des écrans qui ont des lignes de 1280 par 720 pixels sur l'écran, quelle que soit la taille de la télévision. Méthode 3 sur 3: Comparez les caractéristiques supplémentaires 1Pensez où vous mettrez votre téléviseur. 3Considérez la fréquence de rafraîchissement. Conseils

Peeling the onion: Almost everyone involved in developing Tor was (or is) funded by the US government “The United States government can’t simply run an anonymity system for everybody and then use it themselves only. Because then every time a connection came from it people would say, “Oh, it’s another CIA agent.” If those are the only people using the network.” —Roger Dingledine, co-founder of the Tor Network, 2004 In early July, hacker Jacob Appelbaum and two other security experts published a blockbuster story in conjunction with the German press. Internet privacy activists and organizations reacted to the news with shock. But the German exposé showed Tor providing the opposite of anonymity: it singled out users for total NSA surveillance, potentially sucking up and recording everything they did online. To many in the privacy community, the NSA’s attack on Tor was tantamount to high treason: a fascist violation of a fundamental and sacred human right to privacy and free speech. The Electronic Frontier Foundation believes Tor to be “essential to freedom of expression.” NSA? Tor at the NSA?

TUTO HACK: Création d’une clé USB rootkit Aujourd’hui nous allons voir comment créer une clé USB qui récupère les mots de passe d’un ordinateur. Ce rootkit s’exécute automatiquement et récupère la plupart des mots de passe stocker sur votre ordinateur. Il est vraiment très utile surtout quand on a perdu ses mots de passe. Pour créer notre rootkit on doit suivre les étapes suivantes: Étape 1 Nous allons dans un premier temps télécharger quelque logiciels qui nous permettent de déchiffrer les mots de passe des applications les plus courantes. MessenPassMail PassViewChromePassIE PassviewPasswordFoxProtected Storage PassViewNetwork Password RecoveryWirelessKeyView Voici le Packs complets : puis nous allons placez tous les fichier .exe sur notre clé USB. Étape 2 Ensuite il nous faut créé un fichier launch.bat qui va ouvrir les programmes de récupération de mot de passe et il va stocker les résultats dans un fichier texte. Étape 3 Maintenant nous devons créer le fichier autorun.inf [php][autorun]

Related: