Monthly Shaarli
December, 2017
On almost a daily basis, I am bombarded with ads on Facebook for the Sense. This device allows you to monitor whole-home power consumption. I could probably find room for such a device in the budget, but I HATE electricity. Too many years of geeky endeavors have resulted in far
mtr combines the functionality of the 'traceroute' and 'ping' programs in a single network diagnostic tool.
As mtr starts, it investigates the network connection between the host mtr runs on and a user-specified destination host. After it determines the address of each network hop between the machines, it sends a sequence of ICMP ECHO requests to each one to determine the quality of the link to each machine. As it does this, it prints running statistics about each machine.
La CNIL annonce la mise en demeure de l’application Whatsapp. La Commission de protection de la vie privée demande à l’application de messagerie de se conformer à la loi pour la transmission de données personnelles vers Facebook.
A simple shared budget manager web application
https://ihatemoney.org
Infrared (IR) light is invisible to humans, but cameras are optically sensitive to this type of light.
In this paper, we show how attackers can use surveillance cameras and infrared light to establish bi-directional covert communication between the internal networks of organizations and remote attackers. We present two scenarios: exfiltration (leaking data out of the network) and infiltration (sending data into the network). Exfiltration. Surveillance and security cameras are equipped with IR LEDs, which are used for night vision. In the exfiltration scenario, malware within the organization access the surveillance cameras across the local network and controls the IR illumination. Sensitive data such as PIN codes, passwords, and encryption keys are then modulated, encoded, and transmitted over the IR signals. Infiltration. In an infiltration scenario, an attacker standing in a public area (e.g., in the street) uses IR LEDs to transmit hidden signals to the surveillance camera(s). Binary data such as command and control (C&C) and beacon messages are encoded on top of the IR signals. The exfiltration and infiltration can be combined to establish bidirectional, 'air-gap' communication between the compromised network and the attacker. We discuss related work and provide scientific background about this optical channel. We implement a malware prototype and present data modulation schemas and a basic transmission protocol. Our evaluation of the covert channel shows that data can be covertly exfiltrated from an organization at a rate of 20 bit/sec per surveillance camera to a distance of tens of meters away. Data can be covertly infiltrated into an organization at a rate of over 100 bit/sec per surveillance camera from a distance of hundreds of meters to kilometers away.
Asuswrt is the name of the firmware developed by Asus for use on all their recent routers. It was originally based on Tomato, and got extensively modified by Asus over the years as they added their own features to it.
Asuswrt-Merlin is an alternative, customized version of that firmware. Developed by Eric Sauvageau, its primary goals are to enhance the existing firmware without bringing any radical changes, and to fix some of the known issues and limitations, while maintaining the same level of performance as the original firmware. This means Asuswrt-Merlin retains full support for NAT acceleration (sometimes referred to as "hardware acceleration"), enhanced NTFS performance (through the proprietary drivers used by Asus from either Paragon or Tuxera), and the Asus exclusive features such as AiCloud or the Trend Micro-powered AiProtection. New feature addition is very low on the list of priorities for this project.
Pour l'activer il faut stopper de le comparer à du logiciel "acheté" sur le marché. C'est devenu autre chose. L'open source peut être vu comme une plateforme et un démarche, ouvertes et collaboratives d'open innovation. Toute stratégie SI de transformation devrait se demander comment l'exploiter.
Rappelez-vous, en juillet 2014 on découvrait un article, dans le n° 84 de Linux Pratique, qui relatait l’expérience de cette commune quant au déploiement progressif de Linux au sein de la Mairie et de ses bâtiments communaux.
Cette petite ville d’un peu moins de 5000 habitants est située dans le canton de Béthune (Pas de Calais) tout en haut de la carte de France et, depuis des années, Yann Lagadec (le responsable informatique de la Mairie) et son équipe ne ménagent pas leurs efforts pour prouver qu’il existe des alternatives à un « tout Microsoft » et que cela fait du bien à sa ville et à ses administrés !
View the latest news and breaking news today for U.S., world, weather, entertainment, politics and health at CNN.com.
But it also speaks to a really enormous problem with the iPhone: this $700 to $1,000-plus product, as designed, isn't able to function near its peak after just a year of use. That should be unacceptable.
Google is going to start blocking certain ads in Chrome, the company announced earlier this year. But now we know exactly when: February 15, 2018 (via..
Si Facebook ne peut divulguer les informations complètes et révéler quel genre de données intéresse le plus les gouvernements, nous constatons que le nombre de demandes enregistrées n'a de cesse d'augmenter. Sur les six premiers mois de l'année 2017, 78 890 demandes ont ainsi été recensées, ce qui représente une hausse de 33 % sur un an, et de 23 % par rapport au second semestre 2016.
Le gouvernement qui réalise le plus de demandes auprès de Facebook n'est autre que celui des États-Unis, qui compte pour 41 % du total des requêtes à lui seul. Suivent les gouvernements indien, britannique, allemand et français, représentant respectivement 12, 9, 7 et 6 % des demandes. Tous ces pays voient plus 50 % de leurs demandes aboutir (85 % pour les États-Unis, 90 % pour le Royaume-Uni, 74 % pour la France, entre autres). Il est également marquant de constater que dans une majorité de cas, un "ordre de non-divulgation" accompagne la remise des données réquisitionnées, empêchant les personnes concernées d'être tenues informées. C'est le cas pour 57 % des demandes débouchant sur un accord aux États-Unis ; un chiffre en hausse de 50 % sur un an.
Bruno Le Maire à l'attaque
For the first time, hackers have shut down a plant by crippling its safety system.
It is the most comprehensive such study ever conducted: more than 144 million page loads were examined during the analysis. The research covered more than 12 countries, including the United States, Canada, Great Britain, France, Germany, Austria and Switzerland.
The study found that at least one tracker was prowling around 77.4 percent of the tested page loads. With the help of cookie or fingerprinting processes, these trackers tag along as users surf the Web, carefully recording their every move. In the most benign cases, this information is used only for statistical and advertising purposes. As a rule, a number of third-party tracking scripts hang out on popular websites, and they hitch a ride with users as they pass through domains. Ten or more trackers that amass personal data were found on 21.3 percent of the sites(unique domains) analyzed in the study.
[...]
The study also identified the most widely used trackers online. Google and Facebook stood out in particular, here. Google ranks in the top ten of the most widely used trackers based on page loads with five services. Facebook has three. Google Analytics was found on nearly half of all loaded pages (46.4 percent). Facebook Connect was on more than a fifth (21.9 percent).
Face à la concurrence des opérateurs intégrés, Nomotech estime avoir sa carte à jouer. "Oui c'est une concurrence mais ces acteurs exploitent une technologie mobile et mutualisée basées sur leurs capacités excédentaires. Les débits pratiques seront donc bas voire limités en data", assène Philippe Le Grand. "Nous pensons que ces offres auront du mal à prendre à cause de leurs contraintes". Et de poursuivre : "notre approche TD/LTE est nativement fixe et s'appuie sur un réseau dédié, avec des sites dédiés. Nous visons à terme d'être présents dans 70% des départements".
Par maladresse, la multinationale a rappelé, à ceux qui auraient tendance à l’oublier, qu’elle regarde et surveille constamment, minutieusement ce que ses clients regardent. Ce qui n’a rien d’illégal puisque c’est clairement écrit dans les conditions générales que chacun approuve — mais ne lit pas forcément — en s’abonnant.
Vos données appartiennent à Netflix parce que vos données sont au cœur du modèle de Netflix : les algorithmes et le machine learning (l’« apprentissage automatique ») au service de la personnalisation pour non seulement vous proposer ce que vous aurez tendance à aimer, mais pour l’anticiper.
There are some 269 billion emailssent and received daily. That’s roughly 35 emails for every person on the planet, every day. Over 40 percent of those emails are tracked, according to a study published last June by OMC, an “email intelligence” company that also builds anti-tracking tools.
LibreRead is a Google books alternative, GPLv3 licenced, self-hosted, browser-based ebook reader.
TL;DR:
HP had a keylogger in the keyboard driver. The keylogger saved scan codes to a WPP trace. The logging was disabled by default but could be enabled by setting a registry value (UAC required).
Get the list of affected hardware and patch here: https://support.hp.com/us-en/document/c05827409
"OK Google, es-tu dangereux pour la vie privée ?"
The Amazon Echo is vulnerable to a physical attack that allows an attacker to gain a root shell on the underlying Linux operating system and install malware without leaving physical evidence of tampering. Such malware could grant an attacker persistent remote access to the device, steal customer authentication tokens, and the ability to stream live microphone audio to remote services without altering the functionality of the device.
The Kromtech Security Center has discovered a massive amount of customer files leaked online and publically available. Researchers were able to access the data and details of 31,293,959 users. The misconfigured MongoDB database appears to belong to Ai.Type a Tel Aviv-based startup that designs and develops a personalized keyboard for mobile phones and tablets for both Android and iOS devices.
La capitalisation boursière d’Amazon a atteint 586 milliards de dollars vendredi, faisant gagner à son premier actionnaire 2,4 milliards de dollars en une journée.
DWService offre un service qui autorise l'accès à distance sur des systèmes en utilisant un navigateur web standard.
Supposons que vous êtes n'importe où dans le monde et ayez besoin d'utiliser votre ordinateur familial, vous pouvez ouvrir un navigateur Internet sur n'importe quel périphérique, connectez vous au site Web DWService et vous avez immédiatement le contrôle de l'ordinateur.
Comment est-ce possible? C'est très simple, Enregistrez vous sur DWService et installez DWAgent sur votre ordinateur familial.
Certains utilisateurs de Windows 7 et Windows Server 2008 signalent être incapables de rechercher des mises à jour à l'aide de Windows Update et de Microsoft Update. Silence de Microsoft.
Cartosaixy est un projet porté par le Centre de ressources avec Apitux, Camille Bissuel, Planète Champsaur et le Fab'Alpes de Gap.
Nos objectifs :
- encourager et animer la contribution aux communs numériques sur les territoires ruraux
- valoriser les données libres par la production de cartes personnalisées pour les besoins des petites communes
- expérimenter une méthode innovante de production de cartes en bois avec une découpeuse laser
This add-on will save automatically the content in textarea or WYSIWYG editor when user is typing. User can recover the saved texts in the cache panel, even the tab or the window is closed unexpectedly.
If there is any textarea or WYSIWYG editor in the website you are browsing, you would find that there is an icon at the left of reload icon in the navigate bar. That's the trigger you could open Textcarea Cache Lite. if there is no textarea or WYSIWYG editor, it won't appear.
Quartz a révélé que Google suivait l'emplacement d'un utilisateur d'Android à travers les connexions aux antennes téléphoniques. Mais selon le géant de la recherche, cette fonction améliore la vitesse et la performance de la livraison des messages.
Democracy assumes a set of capacities: the capacity for deliberation, understanding different ideas, reasoned discourse. This grounds government authority, the will of the people. So one way to talk about the effects of these technologies is that they are a kind of a denial-of-service (DoS) attack on the human will. Our phones are the operating system for our life. They keep us looking and clicking. I think this wears down certain capacities, like willpower, by having us make more decisions. A study showed that repeated distractions lower people’s effective IQ by up to 10 points. It was over twice the IQ drop that you get from long-term marijuana usage. There are certainly epistemic issues as well. Fake news is part of this, but it’s more about people having a totally different sense of reality, even within the same society or on the same street. It really makes it hard to achieve that common sense of what’s at stake that is necessary for an effective democracy.
La domination d'Android et d'iOS sur le marché des smartphones est incontestable. Android pèse ainsi 87,8% des terminaux livrés au 3e trimestre ou 327,67 millions d'unités. En raison d'une baisse des ventes d'iPhone, Apple a perdu du terrain sur la période avec 43 millions de smarphones écoulés et une PDM de 11,5% contre 13% un an plus tôt. Aucune autre plateforme mobile ne dépasse plus un point de part de marché.
China had 176 million surveillance cameras in operation last year and the speed of growth is expected to see that figure more than triple to reach 626 million by 2020
À propos de la fonctionnalité People You May Know / PYMK et des shadow profiles de Facebook, un article qui explique comment Facebook retrouve toujours les gens que vous avez rencontré : How Facebook Figures Out Everyone You’ve Ever Met, avec des vrais morceaux flippants dedans.
-
Un homme a donné en secret du sperme à un couple il y a quelques années, pour les aider à avoir un enfant. Il n’est pas ami avec le couple sur Facebook. Pourtant, Facebook lui a recommandé de devenir ami avec l’enfant en question…
-
Autre exemple : il y a 40 ans, un homme quitte sa femme et sa fille. Récemment, Facebook a recommandé à sa fille, devenue grande, de devenir ami avec la maitresse actuelle de son papa. Comment est-ce possible ? Tout simplement parce que Facebook pompe les carnets d’adresse des Webmails, de l’appli contact de votre smartphone et via Messenger. Pour l’instant, il semblerait qu’il ne le fasse pas (encore) avec Instagram et Whatsapp.
Avec les chiffres du trimestre
The Linux Vendor Firmware Service is a secure portal which allows hardware vendors to upload firmware updates. This site is used by all major Linux distributions to provide metadata for clients such as fwupdmgr and GNOME Software. There is no charge to vendors for the hosting or distribution of content.
If you walked into a gym and asked to sniff exercise equipment you would get some mighty strange looks. If you tell hackers you’ve sniffed a Fitbit, you might be asked to give a presentation.…
We show how third-party scripts exploit browsers’ built-in login managers (also called password managers) to retrieve and exfiltrate user identifiers without user awareness. To the best of our knowledge, our research is the first to show that login managers are being abused by third-party scripts for the purposes of web tracking.
Avoir une application de test permettant un accès root à un terminal, c’est utile en usine. Mais certains constructeurs semblent quelque peu négligents. Ainsi, OnePlus a laissé sur les versions utilisateurs de ses smartphones une application usine. Et le Chinois n’est pas le seul concerné.
À la fin du mois de novembre, le secrétaire d’État chargé du numérique Mounir Mahjoubi demandait directement à Uber de publier plus de détails sur le nombre d’utilisateurs français touchés par l’attaque ont avait été victime en 2016 l’application de VTC. Uber a fini par s’exécuter et a publié vendredi les détails sur cette attaque : dans un post de blog, l’application précise qu’environ 1,4 million d’utilisateurs français ont été affectés par l’attaque. Uber précise néanmoins que ce chiffre n’est qu’une estimation, car les informations collectées par l’application ne permettent pas de connaître avec certitude le lieu de résidence de l’utilisateur.
Sync your browsers with Nextcloud (WebExtension: Chrome/Firefox/Opera)
Browser extension for Nextcloud Bookmarks
Paris, le 20 décembre 2017 - Avant-hier, la CNIL a annoncé mettre en demeure WhatsApp de corriger son système de transfert de données personnelles à Facebook. L'entreprise a un mois pour ce faire, sous peine d'être sanctionnée (le montant maximal de l'amende est de 3 millions d'euros). La CNIL considère ce transfert illicite car se fondant sur le consentement forcé des utilisateurs, ceux-ci ne pouvant s'y opposer qu'en renonçant à utiliser le service. La Quadrature du Net se réjouit de l'analyse faite par la CNIL, car c'est exactement celle qu'elle défend depuis des années. Les conséquences en seront particulièrement importantes.
Update: someone pointed out that PayPal actually reveals the last four digits of the phone numbers, so this technique may work for large countries as well if the target has its phone linked to its PayPal account.
Last month, I discovered it is relatively simple to reveal private phone numbers on Facebook, uncovering some phone numbers of Belgian celebs and politicians. Even though this trick only seems to work in small countries such as Belgium (+/- 11.2 million people), a significant number of people is affected by this simple, yet effective privacy leak.
Positive Technologies researchers Maxim Goryachy and Mark Ermolov have discovered a vulnerability that allows running unsigned code. The vulnerability can be used to activate JTAG debugging for the Intel Management Engine processor core. When combined with DCI, this allows debugging ME via USB.
Dans les nouveautés majeures, on trouve la prise en charge de Windows (introduite dans une section « Hell Froze Over », « l'enfer a gelé » dans les notes de sorties officielles !), un nouveau module « suppression de la brume », et un nouveau mode « filtre laplacien local » dans « contraste local » qui permet non-seulement de jouer sur le contraste local mais aussi de traiter les ombres et lumières avec un rendu très propre et sans halos.
Après examen de sa candidature par un jury spécialisé, le conseil départemental du Rhône a été récompensé par un label « Territoire numérique libre » de niveau 3. Ce résultat valorise un usage avancé des logiciels libres et formats ouverts, ainsi qu'une volonté d'implication dans l'écosystème libre. Le Département du Rhône entre ainsi directement au niveau 3 sur 5 de ce label accordé jusqu'à présent à une trentaine de collectivités qui investissent le champs du logiciel « open source ».
Collabora Productivity, the driving force behind putting LibreOffice in the Cloud, is excited to announce the release of CODE 3.0 which, for the very first time brings full-feature editing dialogs, familiar from the PC LibreOffice version to the browser. Developers and home users are encouraged to update, try it out and get involved with the latest developments – however for enterprise production users are recommended to continue to use Collabora Online 2.1.5 or wait for the next release – due soon.
Association La LibreRie solidaire : accompagnement et ressources en informatique et internets Libres
The CNIL said WhatsApp did not have the legal basis to share user data with Facebook and had violated its obligation to cooperate with the French authority.
WhatsApp, bought by Facebook in 2014, said it would begin sharing some user data with the social media group in 2016, drawing warnings from European privacy watchdogs about getting the appropriate consent.
In October, European Union privacy regulators criticized WhatsApp for not resolving their concerns over the messaging service’s sharing of user data with Facebook a year after they first issued a warning.
The French regulator said WhatsApp had not properly obtained users’ consent to begin sharing their phone numbers with Facebook for “business intelligence” purposes.
“The only way to refuse the data transfer for “business intelligence” purpose is to uninstall the application,” the CNIL said in a statement.
[...]
The CNIL said it had repeatedly asked WhatsApp to provide a sample of French users’ data transferred to Facebook but the company had explained it could not do so as it is located in the United States and “it considers that it is only subject to the legislation of this country.”
Le populaire "123456" conserve donc la première place devant le très protecteur "password". 12345678, qwerty, 123456, 123456789, letmein, 1234567, football et iloveyou composent le top 10. Pire, la 11e place est occupé par "admin". Ces mots de passe sont le niveau zéro de la sécurité. En effet, ils figurent parmi les plus souvent testés lors d’attaques par dictionnaires.
L’agence française de sécurité des systèmes d'information (ANSSI) rappelle sur son site qu’un mot de passe doit donc comporter au moins 10 caractères, et être constitué de minuscules, de majuscules, de caractères spéciaux et de chiffres (au moins trois de ces quatre catégories).
Cette plateforme permet à n'importe quel abonné (grand public, entreprise, administration) de signaler un dysfonctionnement technique ou autre, qu'il s'agisse de fixe ou de mobile.
Fakespot spots, analyzes and identifies fake reviews - helping you out when buying stuff online.
lede-ar71xx-optimized-archer-c7-v2 - TP-Link Archer C7 V2 AC1750 Optimized LEDE Firmware
There's a patch to enable Qualcomm FastPath in LEDE, this offloads simpler TCP and UDP traffic from the Kernel stack and gets me 960Mbps LAN to WAN on a Netgear R7800
Au cours des dernières décennies, nous avons assisté à une massification des usages numériques et à l’explosion du taux d’équipement dans ce domaine. Ordinateur, tablette, téléphone portable, montre connectée, gps, etc., tout le monde ou presque se sert aujourd’hui quotidiennement d’un ou plusieurs de ces appareils pour son travail ou ses loisirs. Ces équipements et pratiques ont d’importantes conséquences en termes d’écologie. Il serait évidemment mensonger de prétendre construire un discours global qui pourrait s’appliquer à la multitude des situations et pratiques existantes : il est indispensable de commencer par défricher et distinguer les différents usages. C’est ce que nous allons tenter de faire ensemble, en commençant par réfléchir à certaines représentations largement répandues sur les pollutions générées ou évitées par les outils numériques.
The story of the deliberate creation of the modern mass-surveillance state includes elements of Google’s surprising, and largely unknown, origin. It is a somewhat different creation story than the one the public has heard, and explains what Google cofounders Sergey Brin and Larry Page set out to build, and why.
Lors d’une conférence à la Stanford Graduate School of Business, dont la vidéo a été repérée lundi 11 décembre par le site spécialisé The Verge, Chamath Palihapitiya, qui fut chez Facebook vice-président chargé de la croissance de l’audience, exprime ses regrets d’avoir participé au succès de l’entreprise. « Je crois que nous avons créé des outils qui déchirent le tissu social », avance-t-il, confiant se sentir « immensément coupable » d’avoir contribué au succès de Facebook.
Don't laugh. Epson printer/fax machines dating back to 1999 have this problem
A Massive Resource for Cybercriminals Makes it Easy to Access Billions of Credentials.
How Maria Ressa became the target.
A serious vulnerability (CVE-2017-13156) in Android allows attackers to modify the code in applications without affecting their signatures. The root of the problem is that a file can be a valid APK file and a valid DEX file at the same time. We have named it the Janus vulnerability, after the Roman god of duality.
"But Amazon doesn't carry Google products like Chromecast and Google Home, doesn't make Prime Video available for Google Cast users, and last month stopped selling some of Nest's latest products. Given this lack of reciprocity, we are no longer supporting YouTube on Echo Show and FireTV. We hope we can reach an agreement to resolve these issues soon."
« Nous croyons en l'enseignement et au partage de connaissance, la transparence est un engagement. NumWorks est la première calculatrice engagée. Notre objectif est d’offrir une nouvelle vision de l’apprentissage des mathématiques avec un outil à l’image de la science : en perpétuelle évolution, ouvert et participatif », s’enthousiasme Romain Goyet. Car NumWorks est une calculette open source : toutes ses connaissances sont disponibles en ligne sous licence Creative Commons, ainsi que les plans techniques.
Bref, le but c’est que moi j’ouvre un logiciel et que celui à qui je veux partager mon terminal ou mon écran n’ait qu’à aller sur une page web. Et bha tu me crois, tu me crois pas, mais j’ai trouvé deux outils qui m’ont tué en terme de simplicité.
Ces deux solutions vont vous rendre la vie plus simple. L’une est purement pour partager un simple terminal, et l’autre ressemble plus à TeamViewer, sauf que vous n’aurez pas besoin d’un client lourd pour vous y connecter. Et il va en plus vous donner un peu plus d’info et de possibilités que ce bon vieux TeamViewer ou VNC.
L'entreprise rachetée par PayPal en début d’année a été victime d’un piratage. Les données personnelles de 1,6 million d’utilisateurs nord-américains ont pu être dérobées, mais PayPal entend rassurer ses utilisateurs.
Save automatically the content in Textarea.
Automatically saves any textarea typed in, and allows the user to view saved textarea content by clicking on a button.
A webextension that saves forms automatically
HP vient de publier des correctifs pour firmware afin de corriger une faille de sécurité qui permettait d'effectuer des attaques d'exécution de code à distance sur des imprimantes professionnelles.
Ne faites pas cadeau à vos enfants pour Noël d'un jouet connecté comme la poupée "My Friend Cayla" et le robot "I-QUE", sauf à les exposer à une atteinte grave à la vie privée. La Cnil a publiquement mis en demeure le fabricant, en raison notamment d'un défaut de sécurité critique.
Les ordinateurs et les téléphones fabriqués par Apple ont souffert ces dernières semaines de plusieurs défaillances logicielles dont l’entreprise – d’ordinaire réputée pour la qualité de son code informatique – a du mal à se dépêtrer.
Mais Apple est peut-être allé un peu vite en besogne puisque le patch en question génère un petit souci technique. Une fois installé, il peut empêcher le partage de fichiers entre plusieurs ordinateurs connectés sur le même réseau professionnel ou domestique. Concrètement, la connexion ou l'authentification aux partages de fichiers pose problème.
Là encore, Apple a vite reconnu le problème et propose une solution pour régler le problème. Il faut néanmoins intervenir dans l'interface de ligne de commandes.
5,4 millions de plaignants potentiels
Le constructeur sous le feu des critiques
We loved what Apple used to do about security. During the past years, the company managed to build a complete, multi-layer system to secure its hardware and software ecosystem and protect its customers against common threats. Granted, the system was not without its flaws (most notably, the obligator
The search giant works with hotels to hurt travel competition.
There has been no shortage of incidents proving that website security questions are far from secure.
Fake traffic was sent to pages containing ads for JPMorgan Chase, Visa, Amazon, KFC, and other big brands. "We don’t take this sort of thing lightly,” a JPMorgan spokesperson told BuzzFeed News.
WinMTR is a Windows application which combines the functionality of the traceroute and ping utilities in a single network diagnostic tool.
Can you tell the two apart?
Les logiciels produits par les administrations publiques devront dorénavant obligatoirement être publiés par défaut en Open Source
Android Fastest Barcode & QR Code Reader is the best tool for scanning Barcode & QR code instantly within 2-5 Seconds. Below are some features of this app
Win7, Win81 and Win10 virtual machines (These virtual machines expire after 90 days)
It seems like the Cyber Security Lab at Ben-Gurion University is the place where air gaps go to die. They’ve knocked off an impressive array of air gap bridging hacks, like modulating power supply fans and hard drive activity indicators. The current work centers on the IR LED arrays commonly seen encircling the lenses of security cameras for night vision illumination. When a networked camera is compromised with their “aIR-Jumper” malware package, data can be exfiltrated from an otherwise secure facility. Using the camera’s API, aIR-Jumper modulates the IR array for low bit-rate data transfer. The receiver can be as simple as a smartphone, which can see the IR light that remains invisible to the naked eye. A compromised camera can even be used to infiltrate data into an air-gapped network, using cameras to watch for modulated signals. They also demonstrated how arrays of cameras can be federated to provide higher data rates and multiple covert channels with ranges of up to several kilometers.
Using only publicly available information, we have been able to decrypt the service provider ID numbers in the 10% sample of Medicare Benefits Schedule (MBS) published recently at the Federal Government’s data.gov.au website. We did not decrypt Patient ID numbers.
This research work is aimed at understanding mathematical facts about encryption and anonymization, in order to ensure that the security of government data is preserved in the face of the inevitable efforts of external parties who may be prepared to break the law and attempt to re-identify the data. There are numerous benefits to open government data, but it’s important to understand the mathematical techniques for protecting that data, so that the benefits can be derived with a clear understanding that individual privacy is not breached.
La responsabilité de nos politiques et de nos systèmes éducatifs pour apporter à chaque citoyen de la société numérique les moyens de la comprendre et d’y participer, est centrale. Dans le sillage de ses travaux sur l’inclusion numérique, le CNNum, dès 2013, a ainsi constitué un groupe de travail sur ce sujet afin de réfléchir à ces problématiques. Ces réflexions ont permis d’aboutir à deux travaux principaux.
-
L’avis Jules Ferry 3.0, publié en octobre 2014, traite de l’éducation dans le secondaire. Les 40 recommandations du rapport s’articulent autour de deux grands axes : les nouvelles matières à enseigner et comment les enseigner, comment re-dessiner le tissu éducatif à l’ère du numérique, en mettant en réseau toutes les parties prenantes ;
-
L’avis Université numérique, du temps des explorateurs à la transformation, remis en en mai 2016, propose une démarche d’accompagnement des acteurs de l’Enseignement supérieur fondée sur une approche contributive donnant aux établissements de l’Enseignement supérieur des instruments pour définir leur propre scénario de transformation numérique.
La remise de l’avis et du référentiel de transformation de l’Université a été suivi d’un cycle d’ateliers de design participatif avec les acteurs de l’Enseignement supérieur d’octobre à décembre 2016. Ce référentiel a ensuite été mis en ligne afin de poursuivre son enrichissement de manière collaborative, sur la plateforme OpenData.
A web-based front-end to VirtualBox written in PHP
Une faille de sécurité facilement exploitable
Among the companies we found doing it: Amazon, Verizon, UPS and Facebook itself. “It’s blatantly unlawful,” said one employment law expert.
A Reddit post from last week has sparked a discussion regarding iPhone performance as a function of battery age. While we expect battery capacity to decreas...
Information on more than 120 million American households was sitting in a massive database found left exposed on the web earlier this month, Forbes has been told. It included an extraordinary range of personal details on residents, including addresses, ethnicity, interests and hobbies, income, right down to what kind of mortgage the house was under and how many children lived at the property. In total, there were 248 different data fields for each household, according to the researcher who uncovered the leak data this week.
Vers une identification automatique sur les photos
L’office fédéral des ententes allemand accuse Facebook d’abus de position dominante. Dans des constatations rendues en cours d’enquête mardi 19 décembre, le gendarme de la concurrence reproche au géant américain de collecter auprès de réseaux tiers des données sur ses usagers à leur insu, pour en tirer plus de recettes publicitaires.
Pour l’autorité, le réseau social, qui compte près de 30 millions d’utilisateurs en Allemagne, « commet un abus, en faisant dépendre l’utilisation du réseau social du droit (…) de collecter des données de toute sorte provenant de sources tierces et de les exploiter avec le compte Facebook », écrit Bundeskartellamt dans un communiqué. Autrement dit, Facebook profite de son statut de réseau social majoritaire dans la République fédérale pour forcer les utilisateurs à lui permettre de collecter leurs données via des plateformes différentes de Facebook.
Par « sources » tierces, l’autorité allemande entend les services appartenant à Facebook comme les messageries WhatsApp ou Instagram, de même que des sites Internet et applications mobiles sur lesquels l’américain peut aller pêcher des informations dès que les utilisateurs se promènent dessus.
« Cela se passe déjà même si on n’appuie pas sur le bouton “j’aime” mais qu’on se trouve sur une page Internet où un tel bouton est inséré. Les utilisateurs ignorent cela », explique le président de l’office allemand, Andreas Mundt, faisant référence à l’utilisation par Facebook du cookie « datr ».
Dans le cadre de formations que je donne sur la cybersurveillance, je suis amené à indiquer les différents moyens de retrouver la trace d’une action passée sur un système Windows.
One reason we buy from Amazon: plenty of reviews. But what if many of Amazon's top-reviewed items have fake, paid reviews? I was looking for a sunrise alarm
A researcher finds dozens of UK schools' smart heating systems are vulnerable to being attacked.
The social-media company is changing its video-ad strategy again, potentially amplifying tensions with many publishers who were already frustrated with their inability to earn significant money from videos posted on the platform.
« Vous achetez votre baguette et, pendant ce temps là, votre boulanger fouille dans vos affaires pour mieux vous connaitre. »
A cette question était attachée une batterie que quatre réponses possibles :
- Ça me dérange.
- Ça ne me dérange pas.
- S’il fait des réduc, Ok.
- Sans avis
TP-Link firmware sends aggressive amount of DNS and NTP requests to provide a pointless feature.
No, it's impossible for the moment to deliver reliable keybinding-extensions. Firefox has no API for it, so all solutions need to work by injecting a script into each website, and grap keys from this context. And that simply sucks and leads to many problems. They are supposed to work on a solutions, but it likely still needs 6+ months.
Besides that, vimium works well enough under perfect conditions, and is quite mature as it is a port from Chrome. Tridactyl is also promising replacement for Vimperator, but still needs time to grow, because they just started some weeks ago.
‘No civil discourse, no cooperation; misinformation, mistruth.’
En fouillant les fonctionnalités du driver, celui-ci a découvert un morceau de code anciennement utilisé pour les opérations de debug du driver. Celui-ci présentait une faille de sécurité et un utilisateur qui en connaît l’existence peut modifier le registre du système afin d’activer les fonctionnalités de capture de frappe au clavier laissées par inadvertance au sein du driver.
Une fonctionnalité qui pourrait se révéler particulièrement intéressante pour un malware qui en connaîtrait l’existence, puisqu’elle permettrait de faire fonctionner un keylogger sans avoir besoin d’exécuter du code inconnu sur la machine, mais en modifiant simplement une valeur du registre et en récupérant les données capturées par le driver de HP.
[...]
Si HP se montre si réactif, c’est peut-être parce que le constructeur a souffert de mauvaise presse cette année suite à des problèmes similaires. Au mois de mai, le constructeur avait en effet déjà été épinglé pour avoir livré un driver audio disposant de fonctionnalités de capture de frappe.
Amazon Key might help you avoid package theft, but the smart lock and camera aren't good enough to warrant giving Amazon control of your door.
Uber announced on Nov. 21 that the personal data of 57 million users, including 600,000 drivers in the United States, were stolen in a breach that occurred in October 2016, and that it paid the hacker $100,000 to destroy the information. But the company did not reveal any information about the hacker or how it paid him the money.
La plateforme de partage d’images Imgur a été victime d’un piratage en 2014. Celui-ci n’a été découvert que récemment, mais concerne 1,7 million de comptes sur les 150 millions d’utilisateurs du service.
En deux jours, coup sur coup, Facebook a annoncé déployer ses outils de surveillance de masse pour détecter les comportements suicidaires puis pour lutter contre le terrorisme. La concomitance de ces annonces révèle parfaitement la politique de fond du réseau social hégémonique : se rendre aussi légitime que les États et, avec l'accord bien compris des « démocraties libérales », remplacer celles-ci pas à pas.
Le but de cette page est de synthétiser, clarifier et documenter les raisons techniques, économiques et politiques (passées et présentes) pour lesquelles je ne veux plus remettre les pieds sous Windows et pour lesquelles je n'arrive plus à faire confiance à Microsoft. Chacun des points est argumenté et (quand cela est possible) donne les liens correspondants, tout comme je l'avais fait à l'époque pour Apple.
Le directeur de la FSFE pense que l'échec de LiMux est une chose qu'il faut comprendre et dont il faudra tirer des leçons pour les autres migrations qui pourraient se produire dans le futur. Il s'est demandé si tout cela était vraiment la faute de Munich ou si la communauté du logiciel libre avait aussi involontairement contribué à l'échec de LiMux.
Pour lui, il y a des questions auxquelles la communauté devrait réfléchir. Il se demande d'abord si la communauté s'intéresse vraiment au marché des OS de bureaux. Il rappelle en effet que Linux est dominant dans tous les domaines, des superordinateurs à l'embarqué, mais n'a jamais pu percer le domaine du desktop. Il s'indigne également du fait que beaucoup dans la communauté de l'open source utilisent d'autres systèmes d'exploitation comme principal OS de bureau. « Notre OS de bureau est-il mauvais ou est-ce que des applications sont nécessaires, en particulier pour les administrations publiques ? », s'interroge-t-il. Il pense qu’il serait préférable de se concentrer sur les applications plutôt que sur le système d'exploitation. Les administrations publiques ont des applications pour toutes sortes de tâches différentes, et celles-ci doivent fonctionner immédiatement après une migration ; sinon un retour à Windows serait inévitable.
Ou « l'accent est-il trop mis sur les économies de coûts ? », poursuit-il. Les défenseurs du projet LiMux ont en effet promis que Munich économiserait de l'argent. D'après le directeur de la FSFE, c'est sûr qu'à long terme c'est vrai, mais un changement a toujours des coûts. Il estime que si le budget est serré, passer à Linux pour économiser de l'argent peut ne pas être le bon plan.
Il estime aussi nécessaire de s’interroger sur le bénévolat dans les projets open source. La réalité, c’est que les projets libres et open source reposent trop souvent sur des contributions volontaires, et ce serait un sérieux problème. Le patron de la FSFE explique en effet que les migrations vers les logiciels libres sont généralement dirigées par des individus. Ces personnes commencent à apporter du logiciel libre et font beaucoup de travail (gratuitement) pour que tout fonctionne. Mais des problèmes surgissent et il n'y a pas de budget pour poursuivre le projet, alors ils s'épuisent et tout échoue. Il pense donc qu'il serait plus logique d'essayer d'obtenir le budget nécessaire pour les projets de logiciel libre, plutôt que de compter sur le bénévolat.
Dès l’origine, Fabien Potencier, le cofondateur du framework, a voulu publier Symfony en open source pour donner de la puissance au projet. Son idée était de donner aux développeurs la possibilité de contribuer à l’avenir de Symfony. L’open source a permis de démultiplier les contributions innovantes, en faisant participer des développeurs du monde entier. Grâce à l’open source, un projet issu d’une start-up française a pu se diffuser internationalement jusqu’à devenir un standard mondial, utilisé dans plus de 200 pays.
Les défis de la croissance rapide et de la mise à jour d'Android ont abouti à ce qu’un peu plus d'un milliard de terminaux fonctionnent aujourd’hui avec un OS obsolète depuis plus de deux ans.
Après enquête technique, la CNIL a constaté que les jouets présentaient un défaut de sécurité. « Une personne située à 9 mètres des jouets à l’extérieur d’un bâtiment peut connecter un téléphone mobile aux jouets grâce au standard de communication Bluetooth sans avoir à s’authentifier. » De plus, « la personne située à une telle distance est en mesure d’entendre et d’enregistrer les paroles échangées entre l’enfant et le jouet ou encore toute conversation se déroulant à proximité de celui-ci », explique-t-elle dans son communiqué.
Update: We’ve been getting a lot of great feedback from people on HackerNews and Reddit. Here are answers to a few common questions:
• The System76 Firmware Update Tool is Open Source and located at...