13 liens privés
Pour connaitre son IP (IPv4 et IPv6) sur le réseau
Si vous pensez que Firefox empêche certains sites de fonctionner correctement en bloquant leurs fenêtres pop-up, ajoutez alors des exceptions pour contourner le problème. Voici la procédure.
Voir les vieilles pages web
Les services numériques qui comptent plus de 45 millions d’utilisateurs mensuels en Europe. Les Google, Facebook, TikTok, Amazon, X (ex-Twitter) – ils sont 19* – doivent désormais faire la chasse aux contenus illicites : messages de haine ou de désinformation, arnaques, contrefaçons, pédopornographie, manipulations, etc. Le principe, c’est que tout ce qui est illégal dans la vraie vie l’est également en ligne.
[...]
Côté consommateurs, [...] une transparence maximale sur la provenance des produits et leurs caractéristiques, ou sur l’identité des vendeurs [...] avec leurs coordonnées à disposition du consommateur. [...] Chaque plateforme concernée doit aussi mettre à disposition de ses utilisateurs un système efficace et gratuit de réclamation.Enfin, au revoir aussi les « dark patterns », ces techniques de manipulation conçues pour influencer les comportements des consommateurs.
[...]
En cas de non-respect du DSA, le volet répressif est dissuasif : une amende jusqu’à 6 % du chiffre d’affaires mondial de la plateforme. Et jusqu’à une interdiction en cas de récidive. Enfin, [...] la totalité des plateformes seront concernées.
Sauf que Chromium, même si c’est libre, intègre encore bon nombre de dépendances aux services web de Google. Et l’idée de cet article aujourd’hui, c’est de vous faire découvrir une 3e alternative qui est une version de Chromium débarrassé pour de vrai de tous ses liens avec Google.
Ça s’appelle Ungoogled Chromium et ce browser conserve ainsi l’expérience utilisateur par défaut de Chromium, sans dépendances aux services web de Google (Google Host Detector, Google URL Tracker, Google Cloud Messaging, Google Hotwording, etc.), tout en offrant des tas d’options pour améliorer la confidentialité et le contrôle de vos données.
Un jeu en ligne type Tangram
Vous êtes-vous déjà retrouvé à jongler avec une multitude de formats vidéo et audio, à vous demander comment les manipuler / modifier sans devenir complètement zinzin ? Et bien, aujourd’hui, je vais vous parler d’une plateforme qui va vous faciliter la vie : FFmpeg Explorer.
Sur son site, le FIRST a mis en ligne un article qui résume les changements apportés au sein de CVSS 4.0. Vous pouvez retrouver cet article à cette adresse. Il y a aussi ce PDF qui revient en détail sur CVSS 4.0 et qui a été utilisé en juin dernier lorsque le FIRST a dévoilé CVSS 4.0 lors d'une conférence qui s'est déroulée à Montréal, au Canada.
Cette nouvelle version devrait permettre d'être plus précise et elle répond mieux aux menaces actuelles. Pour cela, le FIRST a introduit de nouvelles métriques permettant de calculer le score, notamment l'automatisabilité (wormable), la restauration (recovery), l'effort à fournir en réponse aux vulnérabilités et le niveau d'urgence pour le fournisseur. La métrique de base est également scindée en deux métriques : la complexité de l'attaque (Attack Complexity) et les prérequis pour mener l'attaque (Attack Requirements).
Il est à noter que CVSS ne se limite pas à la note de base. Avec la version 4.0, CVSS adopte une nouvelle nomenclature que voici :
- CVSS-B : Score de base CVSS
- CVSS-BT : Score de base CVSS + Threat Score
- CVSS-BE : Score de base CVSS + Environmental Score
- CVSS-BTE : Score de base CVSS + Threat Score + Environmental Score
Le score CVSS est vraiment un indicateur clé utilisé par certaines applications et les professionnels de l'informatique, don c'est important qu'il soit actualisé pour suivre l'évolution des menaces.
Dans une lettre ouverte publiée jeudi, plusieurs centaines de spécialistes de la sécurité et de la cryptographie contestent un texte bientôt soumis au vote au Parlement européen, parce qu’il impose aux navigateurs Web d’utiliser certains certificats de sécurité sélectionnés par les Etats membres.
Si le texte est adopté, les états pourront faire du MITM et nous pister sans qu'on y voie goutte 😡. Ouuuuuhhhhhh la belle faille de sécurité...
C'est FFmpeg qui fait tourner toute la vidéo en ligne : YouTube, Facebook, Instagram, Disney+, Netflix et autres utilisent tous FFmpeg.
security.txt est une norme proposée pour les informations de sécurité des sites Web qui est destinée à permettre aux chercheurs en sécurité de signaler facilement les failles de sécurité. La norme prescrit un fichier texte appelé security.txt qui est similaire à robots.txt mais destiné à être lu par les humains souhaitant contacter le propriétaire d'un site Web au sujet des problèmes de sécurité.
Les attaques Magecart ont été découvertes il y a cinq ans et malgré cela, elles restent très efficaces. De nombreux utilisateurs de sites de e-commerce en font encore les frais aujourd’hui. Que désigne donc le terme Magecard et quels sont les risques pour nous autres, consommateurs ?
[...]
[L'attaque Magecart] consiste en l’insertion de scripts malveillants pour voler les données des clients de sites d'achats en ligne. [...] les cartes de crédit et les informations personnelles des consommateurs qui sont directement concernées. Ces attaques ont lieu lors du processus de paiement, et ce, par le biais de sites totalement légitimes. C’est ce qui rend cette nouvelle campagne de vols de cartes de crédit particulièrement préoccupante. Les sites concernés sont utilisés comme serveurs de commandes et de contrôle. Ceci donne tout le loisir aux pirates de contourner les mesures de détection et de blocage en se soustrayant à la nécessité de mettre en place leur propre infrastructure. Ces attaques sont de plus en plus fréquentes et posent une menace sérieuse pour la sécurité des transactions en ligne. Une nouvelle campagne de vols de cartes de crédit par ce biais a récemment été découverte.
[...]
Aujourd'hui, la méthode de piratage utilisée n’est pas claire. Il est cependant fortement probable que les pirates exploitent les vulnérabilités de plateformes de commerces numériques très fréquentées : Magento, WooCommerce, WordPress ou Shopify.
[...]
L’entreprise américaine Akamai reconnaît aujourd’hui deux types de skimmers. La première est une version fortement masquée contenant des sélecteurs CSS personnalisés pour chaque site ciblé, visant les informations personnelles des clients. La deuxième variante est moins bien protégée. Akamai a pu établir une cartographie précise de la campagne de piratage et identifier plus facilement les victimes.
Entrez l'URL d'un produit sur Amazon, et il vous montre l'évolution du prix de l'article. Permet de détecter les fausses promotions.
Ce service existe aussi sous forme d'extension pour navigateur.
Voir aussi : https://fr.camelcamelcamel.com/ et https://www.hagglezon.com/
Faille 1 : afficher le contenu complet aux moteurs de recherche
Faille 2 : afficher le contenu complet pendant un court instant
Fini la galère : à partir du 1er juin, tous les professionnels devront proposer à leurs clients de résilier en ligne leurs abonnements.