13 liens privés
La seule façon de garder vos habitudes de navigation sous clé est de cacher votre adresse IP en utilisant la technologie de la navigation anonyme
D’un service à l’autre un dénominateur commun apparaît : le FBI déclare avoir accès non pas au contenu des conversations, mais à des métadonnées. Dans le cas de Telegram, le Bureau peut obtenir l’adresse IP et le numéro de téléphone d’un utilisateur pour des investigations sur des cas de terrorisme, selon la politique de confidentialité de l’application. Signal pour sa part ne laisse filtrer d’informations en fournissant la date et l’heure de création d’un compte ainsi que la dernière date d’activité d’un utilisateur sur le service.
[...]
C’est sur la question du chiffrement que la publication du FBI est à prendre avec des pincettes, car même si le Bureau doit répondre à une requête d’accès à l’information, il n’est pas tenu de publier des informations classifiées. Le FBI travaille avec des entreprises comme GrayKey et Cellebrite qui développent des techniques avancées pour contourner le chiffrement d’applications comme Signal. Le FBI dispose donc de façon très probable de moyens d’accéder aux contenus de conversations qui transitent via l’application Signal même s’ils sont derrière l’écran de verrouillage d’un iPhone.Seamus Hughes du Programme sur l'extrémisme de l'Université George Washington rapporte un cas similaire dans des documents judiciaires contenant des captures d'écran de messages Signal entre des hommes accusés, en 2020, de diriger une opération de trafic Les suspects n'avaient pas encore plaidé coupable au moment de sa publication. Dans les conversations Signal obtenues depuis l'un de leurs téléphones, ils discutent non seulement de trafic d'armes, mais aussi de tentative de meurtre, selon des documents déposés par le ministère de la Justice US. Des métadonnées dans les captures d'écran indiquent non seulement que le Signal a été déchiffré sur le téléphone, mais que l'extraction a été faite en "AFU partiel".
Windows est perclus de logiciels espions. Comment bien régler les paramètres de télémétrie et de confidentialité avant de le déployer.
Les technologies de surveillance à distance basées sur l'IA, telles que la reconnaissance faciale, ont d'énormes implications pour les droits et libertés fondamentaux tels que la vie privée, mais elles sont déjà de plus en plus utilisées dans le public en Europe. Pour respecter « la vie privée et la dignité humaine », les députés ont déclaré que les législateurs européens devraient interdire de manière permanente la reconnaissance automatisée des personnes dans les espaces publics, affirmant que les citoyens ne devraient être surveillés que lorsqu'ils sont soupçonnés d'un crime. Le parlement a également appelé à l'interdiction d'utiliser des bases de données privées de reconnaissance faciale – comme le système d'IA controversé créé par la startup américaine Clearview (également déjà utilisé par certaines forces de police en Europe) – et a déclaré qu'une police prédictive basée sur des données comportementales devrait également être interdite. Les députés souhaitent également interdire les systèmes de notation sociale qui cherchent à évaluer la fiabilité des citoyens en fonction de leur comportement ou de leur personnalité.
« Petit tips sympa : sachez qu'en France, tous les numeros débutant par :
- 01 99 00
- 02 61 91
- 03 53 01
- 04 65 71
- 05 36 49
- 06 39 98
N'appartiennent à personne et sont juste réservés exclusivement à l'utilisation dans les œuvres audiovisuelle, pour éviter ce genre de soucis. »
Cette excellente vidéo explique aux enfants le concept d'agression sexuelle, de consentement, de secrets toxiques...
L’affaire a fait grand bruit en ce début de mois et a secoué le petit monde des libristes, makers adeptes du nano ordinateur rasperryPI. Pour résumer rapidement , les utilisateurs de la distribution officielle raspberrypi OS (dérivée de debian) ont pu constater du jour au lendemain l’apparition dans les sources de leurs dépôts d’une nouvelle adresse pointant chez microsoft. Le problème n’étant pas forcément Microsoft mais surtout la méthode insidieuse employée par la fondation Raspberry pour pousser des dépôts tiers sans le consentement de ses utilisateurs. Un grave manque de transparence qui a choqué la communauté. Alors quelles solutions pour y remédier?
Donc la fondation Raspberry a ajouté VSCode à Raspbian (dérivé de Debian), en ajoutant les dépôts Microsoft. Sans prévenir les utilisateurs.
Donc à chaque fois que vous faites une mise à jour sur votre OS, ça ping les serveurs de Microsoft.
Donc en gros tous les Raspberry pinguent les serveurs de Microsoft à chaque mise à jour.Encore plus rigolo: ça installe les certificats Microsoft de signature de paquets.
Et donc votre distribution installera sans broncher les dépendances que Microsoft jugera bon d'installer. Depuis les dépôts Microsoft.Voilà pourquoi quand il s'agit de logiciels auxquel je n'accorde qu'une confiance limitée:
- je ne les installe pas en ajoutant dépôt+clé du dépôt, mais juste avec le .deb.
- et après installation du .deb, je vérifie qu'il n'a pas ajouté une source apt et une clé.
- je fais tourner ces logiciels dans firejail pour qu'ils n'accèdent pas à mes fichiers personnels.
Faites attention aux dépôts que vous ajoutez à votre distribution: Le dépôt peut vous installer n'importe quoi à l'occasion d'une mise à jour.
Faites-vous confiance au dépôt que vous avez ajoutés ?EDIT: Voici le commit à la source du problème: [https://github.com/RPi-Distro/raspberrypi-sys-mods/commit/655cad5aee6457b94fc2336b1ff3c1104ccb4351]
Un article intéressant qui compare les messageries chiffrées, en particulier un point: Que voient les éditeurs de ces messageries, et est-ce qu'il serait facile de bloquer ces messageries ?
Et je découvre la messagerie "status" qui fait encore mieux que signal ...
[...]Dites à votre serveur de s’identifier comme Google Bot.
Les sites et blogs veulent que Google détecte leur site y compris le titre. Donc s’ils voient un « Google Bot », ils lui envoient une page simplifiée, sans script à la con.
Si vous utilisez Wget ou cURL, ajoutez une option pour spécifier l’user-agent utilisé et mettez ça :
Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
[...]
Encore une idée à la con de Google qui fait que de temps en temps Chrome bypass complètement votre résolveur DNS, donc aussi le blocage de la publicité (si votre serveur DNS bloque la pub).
Il faut aller dans chrome://flags et désactiver la fonction "Async DNS Resolver".
Voir aussi: https://discourse.pi-hole.net/t/disable-async-dns-resolver-in-google-chrome/9500