Enfer informatique
+69
S2B
un ptit breton
trollinet
dungan
Rammstein
moulino51
Epine
Coyote
Jeff01
pvo12
Kyraly
merlin06
Collapse
Karl07
Résilient
Aristote
Sobio
persephone62
Philippe-du-75013
Phil
graffx
a2pir
nooneelse
schlivo
Kerkallog
victor81
strinkler
bricolo
troisgriffes
demeter
fokeltok
albertspetz
sgwenn
BigBird
gpjp
hildegarde
Wanamingo
Le castor bricoleur
Canis Lupus
Catharing
MacGivrez
papapoilut
luxferrrare
Barnabé
Belenos
Epistoliere
tchenophilo
Cyrus_Smith
Rom
BAROUD
KrAvEn
Kofein
Menuki
ghp
matthioux
Ash
opaline
Athea
Lothar
argoth
lyam dickinson
MonteRosso
grosminet
transhuman
Da
Jocelyn
logan
Raffa
tarsonis
73 participants
Olduvaï :: Discussions générales (réservé aux membres s'étant présentés) :: Témoignages & discussions
Page 13 sur 24
Page 13 sur 24 • 1 ... 8 ... 12, 13, 14 ... 18 ... 24
Re: Enfer informatique
Salut !
Je peux également te fournir la dernière version (7.1a) avant la fake (7.2), avec les empreintes officielles MD5 et SHA (plusieurs versions avec backdoor semblent circuler) en multiplateforme...et avec le code source
[TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Théoriquement, ce serait mieux d'utiliser Veracrypt, vu que le soft est supporté par une équipe de développeurs identifiée, donc potentiellement mis à jour à chaque faille découverte, mais perso je me baserai sur les résultats de l'audit
Je peux également te fournir la dernière version (7.1a) avant la fake (7.2), avec les empreintes officielles MD5 et SHA (plusieurs versions avec backdoor semblent circuler) en multiplateforme...et avec le code source
[TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Ou ce serait mieux d'utiliser Veracrypt ?
Théoriquement, ce serait mieux d'utiliser Veracrypt, vu que le soft est supporté par une équipe de développeurs identifiée, donc potentiellement mis à jour à chaque faille découverte, mais perso je me baserai sur les résultats de l'audit
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Super, merci pour le lien, je n'avais pas vu ce sujet !
Strinkler m'envoie la bonne version. C'est sympa, merci à tous les deux.
Strinkler m'envoie la bonne version. C'est sympa, merci à tous les deux.
________________________________________________________
S'instruire sans agir, c'est labourer sans semer...
Epistoliere- Membre Premium
- Nombre de messages : 429
Date d'inscription : 03/02/2011
Re: Enfer informatique
Salut à tous !
Un petit détail du Monde concernant l'affaire Swissleaks qui en ravira certains :
Qui est Hervé Falciani, le cauchemar de HSBC ?
Un petit détail du Monde concernant l'affaire Swissleaks qui en ravira certains :
Qui est Hervé Falciani, le cauchemar de HSBC ?
Leurs échanges sur Skype, saisis dans le cadre de l’enquête, confirment cette vision des événements
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Salut!
Dans la rubrique "soyons paranos": Un nouveau logiciel espion de la NSA mis au jour (Le Monde):
Dans la rubrique "soyons paranos": Un nouveau logiciel espion de la NSA mis au jour (Le Monde):
L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants. Ce procédé signifie que la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, affirment-ils à l'agence de presse Reuters.
Cyrus_Smith- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 2252
Localisation : Île mystérieuse
Date d'inscription : 02/09/2011
Re: Enfer informatique
Un autre article du Monde qui précise les révélations de Kaspersky :
http://www.lemonde.fr/pixels/article/2015/02/17/le-groupe-equation-la-bonne-vieille-boite-a-outils-de-la-nsa_4578293_4408996.html
http://www.lemonde.fr/pixels/article/2015/02/17/le-groupe-equation-la-bonne-vieille-boite-a-outils-de-la-nsa_4578293_4408996.html
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: Enfer informatique
Le texte en question pour les amateurs (en anglais)
http://cryptome.org/2015/02/nsa-equation-group.pdf
http://cryptome.org/2015/02/nsa-equation-group.pdf
albertspetz- Membre Premium
- Nombre de messages : 1883
Localisation : Sud Est
Date d'inscription : 14/06/2012
Re: Enfer informatique
Il n'y a pas que la NSA qui sait faire des logiciels espions ! La DGSE aussi ! Babar et Evil Bunny, deux logiciels espions, sont probablement l'oeuvre des services français : http://www.20minutes.fr/high-tech/1544487-20150219-babar-logiciel-espion-doute-cree-dgse
Les détails qui trahissent : l'abbréviation ko pour kilooctets, au lieu de kb (kilobytes) utilisé en anglais, et des fautes de syntaxe en anglais.
Même dans les logiciels espions, les français parlent anglais avec un "accent" reconnaissable ! On n'est décidément pas très bons dans les langues étrangères, nous les Français...
Ah oui, rassurez-vous : c'était seulement pour espionner les méchants Iraniens.
Les détails qui trahissent : l'abbréviation ko pour kilooctets, au lieu de kb (kilobytes) utilisé en anglais, et des fautes de syntaxe en anglais.
Même dans les logiciels espions, les français parlent anglais avec un "accent" reconnaissable ! On n'est décidément pas très bons dans les langues étrangères, nous les Français...
Ah oui, rassurez-vous : c'était seulement pour espionner les méchants Iraniens.
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: Enfer informatique
Suite de notre sujet "La France et la Démocratie"
Les FAI devront livrer à l'Etat toutes les infos sur leurs réseaux
Les FAI devront livrer à l'Etat toutes les infos sur leurs réseaux
En vertu d'un décret du 27 mars 2015, les fournisseurs d'accès à internet et hébergeurs déclarés "d'importance vitale" auront l'obligation de fournir à l'Etat toutes les documentations techniques sur les matériels et logiciels utilisés dans leurs réseaux, ainsi que les codes sources.
Outre l'installation obligatoire de produits de sécurité qualifiés par l'Etat ou par des prestataires agréés, les fournisseurs d'accès à internet (FAI) et les hébergeurs considérés comme "d'importance vitale" par la France auront aussi l'obligation de donner accès à toutes les informations techniques sur leur réseau, qui relèvent en principe du secret industriel.
Dans son décret n° 2015-351 du 27 mars 2015 publié dimanche, le Gouvernement se fonde sur l'article L1332-6-3 du code de la défense créé par la loi de programmation militaire de fin 2013, pour exiger que les opérateurs d'importance vitale "soumettent leurs systèmes d'information à des contrôles destinés à vérifier le niveau de sécurité et le respect des règles de sécurité prévues".
Dans le cadre de ce contrôle, qui pourra avoir lieu une fois par an (ou plus souvent en cas de défaillances), les FAI et hébergeurs concernés devront fournir à l'ANSSI ou au prestataire privé agréé "notamment la documentation technique des équipements et des logiciels utilisés dans ses systèmes ainsi que les codes sources de ces logiciels", ainsi que "les moyens nécessaires pour accéder à ses systèmes d'information et à l'ensemble de leurs composants afin de permettre au service de l'Etat ou au prestataire de réaliser des analyses sur les systèmes, notamment des relevés d'informations technique".
Un rapport classé secret-défense désignera alors "les vulnérabilités et les manquements aux règles de sécurité constatés lors du contrôle", ainsi que les recommandations pour y remédier.
RESONSABILITÉ PERSONNELLE DES DIRIGEANTS
En premier lieu, il s'agit pour l'Etat de s'assurer que les systèmes d'information des FAI et des hébergeurs français soient résistants et résilients, en cas de cyberattaque de la part d'une puissance étrangère ou d'un groupe privé.
Mais il est difficile de ne pas imaginer que les informations glanées puissent aussi bénéficier à d'autres services, en particulier ceux de la Direction générale de la sécurité intérieure (DGSI), pour faciliter l'espionnage de cibles devant faire l'objet de surveillances. [...]
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Pagefile.sys Swap
Salut à tous !
Un petit pas de plus dans la sécurisation de vos systèmes Win (et Linux si besoin).
Quasiment toutes les installations d'OS comprennent un fichier d'échange "Swap" qui permet d'étendre virtuellement la mémoire vive de l'ordinateur quand la RAM est saturée. En effet, quelques Gb de RAM sont largement insuffisants pour les OS de type Windows.
Par exemple, sur Windows 7, il s'agit par défaut du fichier pagefile.sys situé à la racine du disque C:
On peut le voir en activant la visualisation des fichiers cachés :
Outils > Options des dossiers > Affichage > Cocher "Afficher les fichiers cachés" + Décocher "Masquer les fichiers protégés du système".
Je pensais que, étant de taille dynamique, ce fichier d'échange était purgé au fur et à mesure de son utilisation.
Grave erreur !
En plus de devenir gourmand en place occupée (environ 6GO sur mon poste), il s'agit d'un véritable mouchard de votre activité sur plusieurs semaines.
En analysant en profondeur avec un éditeur, j'ai pu retrouver une pelletée de mails, de pages web, de posts écrits sur le net, etc....
Exemple avec une analyse de ce matin, mettant en évidence un formluaire de contact que j'ai envoyé à l'équipe Oldu pendant mon absence prolongée....le 6 mai 2015 !
Pire, en feuilletant sur le net à ce sujet, j'ai remarqué qu'il s'agissait de l'une des failles de sécurité de Truecrypt puisque ce soft n'est pas en mesure de savoir ce qui est migré de la RAM vers le SWAP. On y retrouve donc des morceaux des fichiers déchiffrés à la volée dans la RAM.
Je ferai un topo cet après midi à ce sujet dans le topic ad hoc.
Il y a deux solutions, à vos risques et périls
- Chiffrer le volume d'échange. Je ne sais pas quelle est la robustesse de cette méthode, ni les conséquences sur les performances.
La manip est relativement simple (ici sous Seven) :
- Supprimer le fichier d'échange à chaque arrêt du PC. Mais il y a de fortes chances que la suppression ne soit que fictive, comme avec les fichiers usuels (ils sont juste désindexés). On pourrait donc retrouver les bouts plusieurs mois après si l'on n'efface pas effectivement l'espace libre.
La manip est simple également :
Un petit pas de plus dans la sécurisation de vos systèmes Win (et Linux si besoin).
Quasiment toutes les installations d'OS comprennent un fichier d'échange "Swap" qui permet d'étendre virtuellement la mémoire vive de l'ordinateur quand la RAM est saturée. En effet, quelques Gb de RAM sont largement insuffisants pour les OS de type Windows.
Par exemple, sur Windows 7, il s'agit par défaut du fichier pagefile.sys situé à la racine du disque C:
On peut le voir en activant la visualisation des fichiers cachés :
Outils > Options des dossiers > Affichage > Cocher "Afficher les fichiers cachés" + Décocher "Masquer les fichiers protégés du système".
Je pensais que, étant de taille dynamique, ce fichier d'échange était purgé au fur et à mesure de son utilisation.
Grave erreur !
En plus de devenir gourmand en place occupée (environ 6GO sur mon poste), il s'agit d'un véritable mouchard de votre activité sur plusieurs semaines.
En analysant en profondeur avec un éditeur, j'ai pu retrouver une pelletée de mails, de pages web, de posts écrits sur le net, etc....
Exemple avec une analyse de ce matin, mettant en évidence un formluaire de contact que j'ai envoyé à l'équipe Oldu pendant mon absence prolongée....le 6 mai 2015 !
Pire, en feuilletant sur le net à ce sujet, j'ai remarqué qu'il s'agissait de l'une des failles de sécurité de Truecrypt puisque ce soft n'est pas en mesure de savoir ce qui est migré de la RAM vers le SWAP. On y retrouve donc des morceaux des fichiers déchiffrés à la volée dans la RAM.
Je ferai un topo cet après midi à ce sujet dans le topic ad hoc.
Il y a deux solutions, à vos risques et périls
- Chiffrer le volume d'échange. Je ne sais pas quelle est la robustesse de cette méthode, ni les conséquences sur les performances.
La manip est relativement simple (ici sous Seven) :
http://korben.info/crypter-pagefile-sys-html.htmlLancez une invite de commande MS DOS en tant qu'administrateur (dans les Accessoires sous Windows 7 par exemple) puis tapez y la commande suivante :
fsutil behavior set EncryptPagingFile 1
Ensuite un petit reboot (bah oui, c'est Windows hein...) et on va vérifier que c'est bien actif avec la commande :
fsutil behavior query EncryptPagingFile
Si ça renvoi EncryptPagingFile =1 c'est qu'on est bon !
Puis si un jour vous changez d'avis, un petit
fsutil behavior set EncryptPagingFile 0
et vous reviendrez avec un PageFile non chiffré !
- Supprimer le fichier d'échange à chaque arrêt du PC. Mais il y a de fortes chances que la suppression ne soit que fictive, comme avec les fichiers usuels (ils sont juste désindexés). On pourrait donc retrouver les bouts plusieurs mois après si l'on n'efface pas effectivement l'espace libre.
La manip est simple également :
http://www.zebulon.fr/astuces/153-vider-le-fichier-d-echange-a-chaque-arret.htmlCliquez sur le bouton Démarrer, sur Exécuter… puis saisissez Regedit. Validez par OK.
Rendez vous à la clé
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Dans la partie droite de la fenêtre, double cliquez alors sur la valeur ClearPageFileAtShutdown
puis saisissez 1 dans le champ Données de la valeur. Cliquez sur OK.
Fermez la base de registres puis redémarrez votre ordinateur pour valider les changements.
-> Cette astuce ralentit d'environ 5 à 10 secondes l'extinction de votre PC.
-> Cette astuce apporte de meilleures performances globales.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Merci Tarsonis.
Il me semble que la suppression du fichier d'échange à chaque arrêt du PC amène une extinction très lente (de mémoire plus d'une heure sur mon ordi).
Par contre, diminuer la taille de ce fichier est intéressante, juste pour libérer de l'espace.
Il me semble que la suppression du fichier d'échange à chaque arrêt du PC amène une extinction très lente (de mémoire plus d'une heure sur mon ordi).
Par contre, diminuer la taille de ce fichier est intéressante, juste pour libérer de l'espace.
________________________________________________________
« Il y a trois sortes de tyrans. Les uns règnent par l’élection du peuple, les autres par la force des armes, les derniers par succession de race. » - Étienne de La Boétie (Discours de la servitude volontaire)
« Aucun homme n'est né avec une selle et des rênes sur le dos, et aucun non plus n'est né avec des bottes et des éperons pour le monter. » William Rumbolt
Si le climat était une banque, cela ferait longtemps qu'il serait sauvé.
ghp- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 1827
Localisation : Ichi ;)
Date d'inscription : 08/05/2010
Re: Enfer informatique
Pas moyen d'automatiser un effacement sécurisé genre shred, à l'extinction ?
Perso quand c'est linux, c'est no swap, avec assez de mémoire vive, ou sinon, c'est un poste peu important...
Perso quand c'est linux, c'est no swap, avec assez de mémoire vive, ou sinon, c'est un poste peu important...
________________________________________________________
...N'est pas mort ce qui à jamais dort et au cours des ères peut mourir même la Mort... Briarée-Erèbe
Ash- Membre Premium
- Nombre de messages : 5915
Age : 39
Localisation : Stairway to heavens (57)
Date d'inscription : 02/10/2008
Re: Enfer informatique
Salut !
Chez moi une dizaine de secondes de plusghp a écrit:
Il me semble que la suppression du fichier d'échange à chaque arrêt du PC amène une extinction très lente (de mémoire plus d'une heure sur mon ordi).
L'ennui sous win est que le fichier est verrouillé par le système. Rien que la copie pour analyse nécessite quelques manips (avec Hobocopy de mon côté). Je serais curieux également de savoir si c'est possibleAsh a écrit:Pas moyen d'automatiser un effacement sécurisé genre shred, à l'extinction ?
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Pas trouvé grand chose pour le maintenant, j'utilise toujours du linux non relié à internet pour le 'sensible', mais ce détail m'intéresse tout de même... Si quelqu'un a une solution ?
________________________________________________________
...N'est pas mort ce qui à jamais dort et au cours des ères peut mourir même la Mort... Briarée-Erèbe
Ash- Membre Premium
- Nombre de messages : 5915
Age : 39
Localisation : Stairway to heavens (57)
Date d'inscription : 02/10/2008
Re: Enfer informatique
Salut les guiques,
Il semblerait que le logiciel Privazer soit en mesure d'effacer le fichier en question (pagefile.sys). Selon son mode d'emploi : " PrivaZer detects potential traces in RAM, Pagefile.sys and Hiberfil.sys.
When you close a program, traces may still exist in RAM, PrivaZer cleans up and resets to zero the RAM free space overriding residual traces.
The Pagefile.sys may also contain traces of your activities. The Pagefile.sys needs to be cleaned at computer shutdown.
When computer hibernates, memory is copied into Hiberfil.sys. PrivaZer checks that Hiberfil.sys is actually reset to zero by the system. If not PrivaZer overwrites it with zeros during cleanup process."
Il réécrit donc sur l'espace occupé par le fichier, ce qui devrait suffire.
Il peut être utilisé sans installation. Il peut être lancé en routine quotidienne, hebdo, mensuelle.
Bon test.
Ghp
Il semblerait que le logiciel Privazer soit en mesure d'effacer le fichier en question (pagefile.sys). Selon son mode d'emploi : " PrivaZer detects potential traces in RAM, Pagefile.sys and Hiberfil.sys.
When you close a program, traces may still exist in RAM, PrivaZer cleans up and resets to zero the RAM free space overriding residual traces.
The Pagefile.sys may also contain traces of your activities. The Pagefile.sys needs to be cleaned at computer shutdown.
When computer hibernates, memory is copied into Hiberfil.sys. PrivaZer checks that Hiberfil.sys is actually reset to zero by the system. If not PrivaZer overwrites it with zeros during cleanup process."
Il réécrit donc sur l'espace occupé par le fichier, ce qui devrait suffire.
Il peut être utilisé sans installation. Il peut être lancé en routine quotidienne, hebdo, mensuelle.
Bon test.
Ghp
________________________________________________________
« Il y a trois sortes de tyrans. Les uns règnent par l’élection du peuple, les autres par la force des armes, les derniers par succession de race. » - Étienne de La Boétie (Discours de la servitude volontaire)
« Aucun homme n'est né avec une selle et des rênes sur le dos, et aucun non plus n'est né avec des bottes et des éperons pour le monter. » William Rumbolt
Si le climat était une banque, cela ferait longtemps qu'il serait sauvé.
ghp- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 1827
Localisation : Ichi ;)
Date d'inscription : 08/05/2010
Re: Enfer informatique
Téléchargé, à tester, merci.
A voir s'il est open source ou autre...
A voir s'il est open source ou autre...
________________________________________________________
...N'est pas mort ce qui à jamais dort et au cours des ères peut mourir même la Mort... Briarée-Erèbe
Ash- Membre Premium
- Nombre de messages : 5915
Age : 39
Localisation : Stairway to heavens (57)
Date d'inscription : 02/10/2008
Re: Enfer informatique
Avec Linux, tu peux aussi chiffrer tout le disque¹, y compris la partition de swap. Sur un portable, cela permet d'avoir une hibernation vers le disque (suspend to disk) protégée: il faut entrer le mot de passe de déchiffrement pour sortir de l'hibernation (ce qui sera aussi un inconvénient pour certains). Je n'ai pas constaté d'impact sur les performances, mais Linux swappe peu de manière générale (et quand il le fait, les performances s'effondrent, chiffrement ou pas)...Ash a écrit:Perso quand c'est linux, c'est no swap, avec assez de mémoire vive, ou sinon, c'est un poste peu important...
¹: enfin presque: sauf exception (par exemple via coreboot) il faut tout de même une partition minimale de démarrage avec le noyau.
Cyrus_Smith- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 2252
Localisation : Île mystérieuse
Date d'inscription : 02/09/2011
Re: Enfer informatique
Interview d'Axelle Lemaire (secrétaire d'Etat chargée du numérique) sur la Loi Renseignement, la stratégie européenne, la neutralité du net, la surveillance de masse, etc. au côté de Gilles Babinet, Benjamin Bayart, Eric Scherer et Eric Leandri. En bonus une question de notre guest : Jérémie Zimmermann
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Et il faut coller la trappe d'accès aux barettes RAM pour éviter qu'on te les congèle pour faire une cold boot attack
Pour info : le guide d'autodéfense numérique Tome 2 est sorti et on peut trouver la version papier dans quelques bonnes librairies !
http://guide.boum.org
Pour info : le guide d'autodéfense numérique Tome 2 est sorti et on peut trouver la version papier dans quelques bonnes librairies !
http://guide.boum.org
Wanamingo- Animateur
- Nombre de messages : 1392
Date d'inscription : 27/07/2011
Re: Enfer informatique
Pour un peu de détente
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Salut,
Quelques nouveautés côté vie privée / sécurité pour les navigateurs web:
- tout d'abord, les versions récentes de Firefox ont une nouvelle fonctionnalité anti-pistage intégrée:
- ensuite, quelques extensions qui ont l'air intéressantes en complément et/ou remplacement de celles déjà mentionnées plus haut:
* ublock origin (pour Firefox et Chrome, à chercher sur leurs répertoires respectifs, sinon ici): bloque les pubs et certain trackers. Normalement simple d'emploi et destinée à tous;
* umatrix (pour Firefox, Chrome et Opera, idem ou ici): en gros la même chose, avec en plus des fonctionnalités plus avancées (et plus complexes - cette extension nécessite de connaître des choses sur le fonctionnement du Web!) similaires à celles de NoScript Personnellement, je trouve la manière dont cette extension montre ce qui correspond à chaque site meilleure que celle de NoScript: on a une sorte de tableau où l'on voit ce que diverses "origines" essayent d'introduire sur une page donnée et où l'on peut décider de bloquer ou autoriser chaque type d'élément séparément pour chaque origine:
Il y a quelques fonctions supplémentaires, par exemple un système pour changer d'User-Agent (une variable qui indique à un site web quel navigateur vous utilisez et donne des informations sur votre système).
Quelques nouveautés côté vie privée / sécurité pour les navigateurs web:
- tout d'abord, les versions récentes de Firefox ont une nouvelle fonctionnalité anti-pistage intégrée:
Elle est encore expérimentale et un peu cachée. Pour en savoir plus (et comment l'activer), voir ici: https://support.mozilla.org/fr/kb/protection-contre-pistage-avec-firefox (selon une étude récente pdf en anglais, ça réduit aussi le temps de chargement des pages: normal, il y a moins de trucs à charger).La fonction de « protection contre le pistage » de Firefox remet le contrôle entre vos mains en bloquant activement domaines et sites qui sont connus pour pister les utilisateurs.
- ensuite, quelques extensions qui ont l'air intéressantes en complément et/ou remplacement de celles déjà mentionnées plus haut:
* ublock origin (pour Firefox et Chrome, à chercher sur leurs répertoires respectifs, sinon ici): bloque les pubs et certain trackers. Normalement simple d'emploi et destinée à tous;
* umatrix (pour Firefox, Chrome et Opera, idem ou ici): en gros la même chose, avec en plus des fonctionnalités plus avancées (et plus complexes - cette extension nécessite de connaître des choses sur le fonctionnement du Web!) similaires à celles de NoScript Personnellement, je trouve la manière dont cette extension montre ce qui correspond à chaque site meilleure que celle de NoScript: on a une sorte de tableau où l'on voit ce que diverses "origines" essayent d'introduire sur une page donnée et où l'on peut décider de bloquer ou autoriser chaque type d'élément séparément pour chaque origine:
Il y a quelques fonctions supplémentaires, par exemple un système pour changer d'User-Agent (une variable qui indique à un site web quel navigateur vous utilisez et donne des informations sur votre système).
Cyrus_Smith- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 2252
Localisation : Île mystérieuse
Date d'inscription : 02/09/2011
Re: Enfer informatique
Ellen Pao, ex-directrice de Reddit, interprète sa démission comme la suite d'une campagne d'attaque par des trolls, des violents harceleurs, qui n'étaient pas contents du virage de Reddit pris ces derniers mois pour limiter le harcèlement, la moquerie, la diffusion d'informations privées :
http://www.slate.fr/story/104459/ellen-pao-dans-la-bataille-pour-internet-je-soutiens-les-humains-contre-les-trolls
Sa tribune originale en anglais : http://www.washingtonpost.com/opinions/we-cannot-let-the-internet-trolls-win/2015/07/16/91b1a2d2-2b17-11e5-bd33-395c05608059_story.html
A retenir notamment :
Pas moins de 40 % des utilisateurs d'internet ont subi de la brutalisation, du harcèlement, de l'intimidation, d'après Pew Research. Environ 70 % des utilisateurs âgés de 18 à 24 ans disent qu'ils ont été la cible de harceleurs.
A noter "bullying" est difficile à traduire car je crois qu'il n'existe pas d'équivalent exact en français. "A bully" désigne spécifiquement celui qui, dans le milieu scolaire notamment, domine et maltraite ses condisciples. "bullying" est l'activité de ces "petits tyrans". J'ai traduit "brutalisation", faute de mieux.
A noter aussi : Slate apporte un autre éclairage : la popularité de Reddit était due en partie à son ton sulfureux, à ses débordements. Maintenant, Reddit veut augmenter le revenu de son contenu publicitaire, et pour cela, il faut qu'il évolue vers un contenu plus "propre", plus "correct", sans pour autant perdre sa popularité.
Cette évolution difficile n'était donc pas seulement dictée par les nobles idéaux listés par Ellen Pao (réduire les comportements de harcèlement, de divulgation d'informations privées et de "campagnes de haine"), mais aussi par la volonté de devenir plus "présentable" pour attirer les annonceurs.
http://www.slate.fr/story/104459/ellen-pao-dans-la-bataille-pour-internet-je-soutiens-les-humains-contre-les-trolls
Sa tribune originale en anglais : http://www.washingtonpost.com/opinions/we-cannot-let-the-internet-trolls-win/2015/07/16/91b1a2d2-2b17-11e5-bd33-395c05608059_story.html
A retenir notamment :
Ma traduction :Fully 40 percent of online users have experienced bullying, harassment and intimidation, according to Pew Research. Some 70 percent of users between age 18 and 24 say they’ve been the target of harassers.
Pas moins de 40 % des utilisateurs d'internet ont subi de la brutalisation, du harcèlement, de l'intimidation, d'après Pew Research. Environ 70 % des utilisateurs âgés de 18 à 24 ans disent qu'ils ont été la cible de harceleurs.
A noter "bullying" est difficile à traduire car je crois qu'il n'existe pas d'équivalent exact en français. "A bully" désigne spécifiquement celui qui, dans le milieu scolaire notamment, domine et maltraite ses condisciples. "bullying" est l'activité de ces "petits tyrans". J'ai traduit "brutalisation", faute de mieux.
A noter aussi : Slate apporte un autre éclairage : la popularité de Reddit était due en partie à son ton sulfureux, à ses débordements. Maintenant, Reddit veut augmenter le revenu de son contenu publicitaire, et pour cela, il faut qu'il évolue vers un contenu plus "propre", plus "correct", sans pour autant perdre sa popularité.
Cette évolution difficile n'était donc pas seulement dictée par les nobles idéaux listés par Ellen Pao (réduire les comportements de harcèlement, de divulgation d'informations privées et de "campagnes de haine"), mais aussi par la volonté de devenir plus "présentable" pour attirer les annonceurs.
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: Enfer informatique
Le piratage de Ashley Madison, site de rencontres pour personnes infidèles (au sens de "hors mariage"), permet de révéler des statistiques intéressantes :
- des gens s'inscrivent avec leur adresse mail professionnelle. De toute évidence, ce n'est pas une bonne idée ! En France (les utilisateurs français étaient minoritaires), quelques dizaines d'adresses seraient rattachées à des entreprises ou à la fonction publique. Aux Etats-Unis, où le site était bien plus populaire, il y a "15 019 comptes ouverts avec des adresses de l'administration américaine ou de l'armée". Ce qui expose ces utilisateurs américains, notamment ceux de l'armée, à des sanctions !
- Il y a un "léger" problème concernant les stats des profils féminins. Il y avait au total 37 millions de profils, dont 5,5 millions de profils féminins. Mais seulement "1 500 profils féminins ont vérifié leurs messages internes, contre plus de 20 millions de profils masculins. De même, seuls 2 400 profils féminins ont utilisé au moins une fois la messagerie instantanée du site, contre 11 millions de profils masculins".
Quand y ajoute le fait qu'une ex-employé avait porté plainte après avoir passé 3 mois à créer 1000 profils fictifs en portugais...
Ca veut dire qu'un très grandes majorités de profils féminins étaient bidons, crées par le site pour attirer les hommes ; ou bien, en tout cas, des profils inactifs.
La conclusions de Gizmodo : « Lorsqu’on regarde ces chiffres, il est difficile de nier que la vaste majorité des hommes qui utilisaient Ashley Madison ne rencontraient pas des maîtresses sur le site. Ils payaient pour un fantasme ».
Bref, avis aux amateurs (et aux amatrices !) de sites de rencontre : problème de confidentialité et de discrétion comme le revèle ce piratage massif . + le fait que la très grande majorité des profils féminins étaient bidons et/ou inactifs...
Voilà un beau cas d'"enfer informatique !".
Sources :
http://www.lemonde.fr/pixels/article/2015/08/27/ashley-madison-ne-comptait-que-quelques-milliers-d-utilisatrices_4738272_4408996.html
http://lexpansion.lexpress.fr/high-tech/ashley-madison-utiliser-son-mail-pro-sur-un-site-de-rencontres-la-mauvaise-idee_1709651.html
en anglais : http://gizmodo.com/almost-none-of-the-women-in-the-ashley-madison-database-1725558944
- des gens s'inscrivent avec leur adresse mail professionnelle. De toute évidence, ce n'est pas une bonne idée ! En France (les utilisateurs français étaient minoritaires), quelques dizaines d'adresses seraient rattachées à des entreprises ou à la fonction publique. Aux Etats-Unis, où le site était bien plus populaire, il y a "15 019 comptes ouverts avec des adresses de l'administration américaine ou de l'armée". Ce qui expose ces utilisateurs américains, notamment ceux de l'armée, à des sanctions !
- Il y a un "léger" problème concernant les stats des profils féminins. Il y avait au total 37 millions de profils, dont 5,5 millions de profils féminins. Mais seulement "1 500 profils féminins ont vérifié leurs messages internes, contre plus de 20 millions de profils masculins. De même, seuls 2 400 profils féminins ont utilisé au moins une fois la messagerie instantanée du site, contre 11 millions de profils masculins".
Quand y ajoute le fait qu'une ex-employé avait porté plainte après avoir passé 3 mois à créer 1000 profils fictifs en portugais...
Ca veut dire qu'un très grandes majorités de profils féminins étaient bidons, crées par le site pour attirer les hommes ; ou bien, en tout cas, des profils inactifs.
La conclusions de Gizmodo : « Lorsqu’on regarde ces chiffres, il est difficile de nier que la vaste majorité des hommes qui utilisaient Ashley Madison ne rencontraient pas des maîtresses sur le site. Ils payaient pour un fantasme ».
Bref, avis aux amateurs (et aux amatrices !) de sites de rencontre : problème de confidentialité et de discrétion comme le revèle ce piratage massif . + le fait que la très grande majorité des profils féminins étaient bidons et/ou inactifs...
Voilà un beau cas d'"enfer informatique !".
Sources :
http://www.lemonde.fr/pixels/article/2015/08/27/ashley-madison-ne-comptait-que-quelques-milliers-d-utilisatrices_4738272_4408996.html
http://lexpansion.lexpress.fr/high-tech/ashley-madison-utiliser-son-mail-pro-sur-un-site-de-rencontres-la-mauvaise-idee_1709651.html
en anglais : http://gizmodo.com/almost-none-of-the-women-in-the-ashley-madison-database-1725558944
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: Enfer informatique
Salut,
Sujet:WINDOWS 10
Bon cela n'apprendra rien à nombre d'entre vous mais si ça peut aider les autres..
Par contre si ces infos sont incomplètes ou méritent d’être commentées ,merci de partager vot'savoir.
Extrait d'un article assez édifiant sur windows 10
Windows 7 et 8 : comment bloquer les logiciels espions installés automatiquement par Microsoft
Sujet:WINDOWS 10
Bon cela n'apprendra rien à nombre d'entre vous mais si ça peut aider les autres..
Par contre si ces infos sont incomplètes ou méritent d’être commentées ,merci de partager vot'savoir.
Si vous êtes actuellement sur Windows 7 ou 8, votre ordinateur devrait vous proposer de passer gratuitement sur Windows 10. De même si vous achetez un PC neuf, le système d’exploitation sera, dans 90% des cas, le nouveau système d’exploitation de Windows.
Pourtant Windows 10 est un véritable espion, à tel point que l’équivalent de la CNIL en Suisse ouvre une procédure contre Microsoft.
Voici les recommandations de la CNIL pour paramétrer votre logiciel et ainsi limiter la collecte d’informations de la part de Microsoft : http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/regler-les-parametres-vie-priveede-windows-10/
Extrait d'un article assez édifiant sur windows 10
Il apparaît que l'étendue de l'utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft.
Et le contenu des informations envoyées à ces fameux serveurs est parfois véritablement inquiétant, même si vous n'êtes aucunement paranoïaque. Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d'un ordinateur sous Windows 10 :
Tout le texte que vous tapez au clavier : tout ce que vous tapez sur votre clavier est en effet stocké dans des fichiers temporaires, envoyés toutes les 30 minutes à ces serveurs :Nous sommes ici en présence de ce qui nous semble être un véritable Keylogger, un enregistreur de frappe stockant absolument tout ce que vous tapez sur votre clavier : informations confidentielles, mots de passe, identifiants bancaires, etc... Imaginez maintenant que ces informations sont envoyées et stockées sur les serveurs de Microsoft, où il pourrait leur arriver à peu près n'importe quoi ! Au-delà du risque qu'un gouvernement quelque peu orwellien puisse y piocher allègrement ce qu'il souhaite, les risques de piratage de ces données sont loin d'être inexistants... Et vous aurez beau utiliser le clavier virtuel de Windows 10 en espérant passer à travers pour certaines informations sensibles, mais les touches utilisées seront aussi collectées.
- Code:
oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
Les numéros de téléphone que vous tapez dans votre navigateur : une simple recherche sur un numéro de téléphone sur Internet déclenche un processus spécifique, transmettant le numéro tapé à une liste particulière de serveurs :
- Code:
vortex.data.microsoft.com
vortex-win.data.microsoft.com
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
La liste des fichiers vidéos et audio que vous possédez : effectuez une recherche locale (donc sur votre ordinateur, et non pas sur Internet) d'un nom de film populaire, et un processus se chargera de lister tous vos fichiers médias pour transmettre cette liste aux serveurs suivants :A côté d'une telle arme de détection massive de piratage, la Hadopi fait bien pâle figure...
- Code:
df.telemetry.microsoft.com
reports.wes.df.telemetry.microsoft.com
cs1.wpc.v0cdn.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com
Un extrait de vos sessions Webcam : 35 Mo de données sont systématiquement envoyées aux serveurs suivant lorsque vous activez votre Webcam :Une raison de plus pour ne pas considérer Windows 10 comme étant un système d'exploitation sûr pour faire vos sextapes privées, et ce même si vous n'avez jamais eu l'intention d'en partager le contenu sur Internet...
- Code:
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
Tout ce que vous dites au micro est transmis à Microsoft, et ce même si Cortana, l'assistant à reconnaissance vocale de Microsoft, est entièrement désactivée et désinstallée. Imaginez combien il pourrait être facile d'identifier une personne à partir des échantillons de millions de voix collectées et envoyées aux serveurs suivants :Il est aussi intéressant de noter que ce que Cortana collecte lorsqu'elle est activée est aussi retranscrit sous une forme textuelle et envoyé aux serveurs Microsoft suivants :
- Code:
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
vortex-sandbox.data.microsoft.com
pre.footprintpredict.com
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
telemetry.appex.bing.net
telemetry.urs.microsoft.com
cs1.wpc.v0cdn.net
statsfe1.ws.microsoft.comSi Windows est laissé sans activité pendant plus de 15 minutes, de larges volumes de données sont alors transmis à de nombreux serveurs MS, sans que l'on ne connaisse le contenu de ces données.
- Code:
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
df.telemetry.microsoft.com
Il est intéressant aussi de noter que les blocages de ces serveurs via des modifications du fichiers HOSTS ne fonctionnent pas du tout pour éviter que les données collectées ne soient transmises à Microsoft. Le plus insidieux est que Microsoft affiche des messages d'erreurs lorsque la liste de ses serveurs est bloquée au niveau du fichier HOSTS, mais que les données sont toujours envoyées grâce au fait que Microsoft ait directement enregistré dans le code de Windows 10 les adresses IP de ses serveurs. Le blocage des serveurs via le fichiers HOSTS n'influence en rien le volume, la fréquence ou le taux des données qui sont transmises aux serveurs de Microsoft. L'affichage d'erreurs n'est ici qu'un trompe-l'oeil !
L'étendue des données collectées ici me laisse pantois. Je ne vais pas pouvoir continuer d'utiliser un système d'exploitation Microsoft pour mon usage personnel quand je constate à quel point ce dernier se permet de violer ma vie privée, il va donc falloir que je passe sous Linux. En espérant que la transition se fera en douceur...
Windows 7 et 8 : comment bloquer les logiciels espions installés automatiquement par Microsoft
________________________________________________________
"Le problème avec ce monde est que les personnes intelligentes sont pleines de doutes tandis que les personnes stupides sont pleines de confiance."
"Quand on se fait vieux, on se réveille chaque matin avec l'impression que le chauffage ne marche pas."
C'est ça le problème avec la gnôle, songeai-je en me servant un verre. S'il se passe un truc moche, on boit pour essayer d'oublier; s'il se passe un truc chouette, on boit pour le fêter, et s'il ne se passe rien, on boit pour qu'il se passe quelque chose.
Re: Enfer informatique
Rah féchié. Je me tatais à passer au 10 juste pour retrouver le bouton démarrer et virer cet horrible spam qu'est la page accueil. En me disant, de toute façon vin'daube c'est déjà foutu niveau sécu. Mais là ça me fait refléchir
Wanamingo- Animateur
- Nombre de messages : 1392
Date d'inscription : 27/07/2011
Re: Enfer informatique
a noter que plusieurs mises a jour de w7 font le meme boulot...
je donne le lien
je n'ai pas encore fait la manip, peut etre que un de nos informaticiens pourrait y jeter un coup d'oeil pour voir s'il n'y a pas un piege caché ...:p
je donne le lien
je n'ai pas encore fait la manip, peut etre que un de nos informaticiens pourrait y jeter un coup d'oeil pour voir s'il n'y a pas un piege caché ...:p
victor81- Membre Premium
- Nombre de messages : 1173
Localisation : catharn
Loisirs : detection, culture de plantes medicinales
Date d'inscription : 13/06/2012
Page 13 sur 24 • 1 ... 8 ... 12, 13, 14 ... 18 ... 24
Sujets similaires
» Survie informatique
» Survie, autarcie, ..., informatique ?
» Informatique nomade et 'un peu' durçie.
» Attaque informatique massive
» Réseau informatique par CB interposées
» Survie, autarcie, ..., informatique ?
» Informatique nomade et 'un peu' durçie.
» Attaque informatique massive
» Réseau informatique par CB interposées
Olduvaï :: Discussions générales (réservé aux membres s'étant présentés) :: Témoignages & discussions
Page 13 sur 24
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum