13 liens privés
Un rapport d'étude de Cybernews (source : Who owns your shiny new Pixel 9 phone? You can’t say no to Google’s surveillance [Cybernews]) révèle que des informations privées ont été envoyées à plusieurs reprises en arrière-plan à Google, notamment l'adresse e-mail de l'utilisateur, le numéro de téléphone, la localisation, la liste d'applications et d'autres télémétries et statistiques. De plus le rapport montre les capacités de contrôle à distance de Google pour exécuter un nouveau code sur l'appareil sans aucun consentement explicite donné.
Démo de Veritasium sur la faille dans le SS7 qui permet d’usurper des numéros de téléphone, et aussi d’en capter les communications (comme les codes OTP).
SS7 : protocole utilisé sur les réseaux GSM, 2G et 3G. Pas en 4G, ni 5G.
Les bornes d'appels le long des autoroutes et dans les ascenseurs sont "de simples téléphones portables" qui fonctionnent avec des cartes SIM. Des escrocs dérobent ces cartes en vandalisant les appareils pour passer des appels ou envoyer des SMS frauduleux.
Les États-Unis ne sont pas en avance dans tous les domaines…
Mince 😒... Une faille notée 9,9/10 sur le système d'impression des machines Linux. Elle permet l'exécution de code arbitraire !
En attendant le correctif :
sudo systemctl stop cups-browsed
sudo systemctl disable cups-browsed
De quoi faire plaisir aux amateur(ice)s de théories du complot.
Le BLEVE ("boiling liquid expanding vapor explosion") est un phénomène extrêmement violent. Dans une citerne, le gaz, pressurisé, est majoritairement sous forme liquide, mais il subsiste une phase gazeuse. Si le réservoir est ouvert brusquement (par exemple, en cas de brèche), le gaz sous pression s'échappe brutalement, ce qui crée une première onde de choc et fait brutalement baisser la pression dans le réservoir. Le liquide se met alors à bouillir (il passe de liquide à gaz) très rapidement, occupant un volume des milliers de fois supérieur à celui du liquide et faisant exploser la citerne.
Si le gaz en question est inflammable, le gaz peut créer une gigantesque boule de feu dévastatrice. C'est notamment ce qui s'est passé en 1978, en Espagne, lors de la catastrophe de Los Alfaques, qui fit 215 morts et des centaines de blessés.
Le gouvernement Chinois a-t-il caché une backdoor dans des millions de cartes sans contact ? · ZATAZ
Rhaaaaaaa ! 😡
Et comment savoir si ma/mes carte(s) est/sont vulnérable(s) ?
C'est le moment de changer son mot de passe de la CAF !
LE système d'alerte aux populations en France ! C'était LA bonne idée pour alerter les riverains d'un danger imminent. Forcément, si maintenant, c'est juste utilisé pour vendre un produit, ce n'est plus que du foutage de gueule, un de plus… Un manque de respect qui implique qu'on ne peut même plus y faire confiance !
- les clés de chiffrement BitLocker sont envoyées à Microsoft.
- Un document Word/PowerPoint ouvert envoie son contenu aux serveurs Microsoft.
- avec le nouvel Outook, Microsoft a tous vos mails et tous vos mots de passe mail.
- Edge envoie les URLs visitées à Microsoft.
- OneDrive récupère par défaut tous vos fichiers.
- Recall enregistre tout.
A l’ouverture d’un document Microsoft Powerpoint ou Word, depuis Windows, une connexion websocket chiffrée (TLS) est initialisée entre le poste de travail de l’utilisateur et le serveur distant "augloop.office.com". Au travers de cette connexion, l’ensemble du contenu du document est transmis à ce serveur au format texte. Chaque modification effectuée sur le document est également transmise au travers de cette connexion. Ce comportement est effectif même si le document initial n’est pas stocké dans le cloud Microsoft.
- Les versions Microsoft 365 Apps for enterprise de PowerPoint et Word transfèrent le contenu textuel des documents vers un point de terminaison appartenant à Microsoft, et ce dès l’ouverture du document, sans action utilisateur.
- Ce transfert de contenu est réalisé dans le cadre de l’analyse du contenu des documents des Expériences Connectées. [du magnifique bullshitlanguage]
- Ce fonctionnement est actif même lorsque le document n’est pas stocké dans le cloud de Microsoft, incluant donc les fichiers locaux. Le comportement est observé sur les clients lourds Office utilisés dans le cadre de l’abonnement Microsoft 365 Apps for Enterprise.
- A l’ouverture d’un document Microsoft Powerpoint ou Word, depuis Windows, une connexion websocket chiffrée (TLS) est initialisée entre le poste de travail de l’utilisateur et le serveur distant "augloop.office.com". Au travers de cette connexion, l’ensemble du contenu du document est transmis à ce serveur au format texte. Chaque modification effectuée sur le document est également transmise au travers de cette connexion. Ce comportement est effectif même si le document initial n’est pas stocké dans le cloud Microsoft.
Liens :
- https://cloud.herbinet.fr/index.php/s/7KFS3BrW3rWPcM2/download/Wavestone%20-%20Rapport%20technique%20-%20Analyse%20donn%C3%A9es%20-%20Exp%C3%A9riences%20connect%C3%A9es%20Microsoft%20365%20Apps%20for%20entreprise.pdf?trk=public_post_comment-text
- https://kdrive.infomaniak.com/app/share/222864/ff1c4bc4-39ce-42e3-b07a-ae0366329489/preview/pdf/2104?trk=public_post_comment-text
En état de micropesanteur, et sans courants d'air, le dioxyde de carbone a tendance à s'accumuler en bulles, notamment lorsque les astronautes dorment : le CO2 expiré s'accumule autour de leur tête, formant une poche qui pourrait les asphyxier. Des buses de ventilation permettent de brasser l'air et d'éviter de tels incidents.
Faire un check-up de sécurité automatisé de son site