Mensuel Shaarli

Tous les liens d'un mois sur une page.

December, 2017

MapInSeconds.com by Darkhorse Analytics
HP keylogger – Bytes – ZwClose on bytes

had a keylogger in the keyboard driver. The keylogger saved scan codes to a WPP trace. The logging was disabled by default but could be enabled by setting a registry value (UAC required).

An Activist Stands Accused of Firing a Gun at Standing Rock. It Belonged to Her Lover — an FBI Informant.

...

Qui veut cadenasser le Web ? – Framablog

Pour Cory Doctorowy, W3C a capitulé devant les exigences de l’industrie du divertissement et des médias numériques.

Il fait le bilan des pressions qui se sont exercées, explique pourquoi l’EFF a quitté le W3C et suggère comment continuer à combattre les verrous numériques inefficaces et dangereux.

Germany Preparing Law for Backdoors in Any Type of Modern Device

German authorities are preparing a law that will force device manufacturers to include backdoors within their products that law enforcement agencies could use at their discretion for legal 

Les logiciels produits par les administrations sont passés en Open Source par défaut (et voici pourquoi) – – S.I.Lex –

l’Open Data par défaut entraîne des résistances de la part des administrations, au point que le site NextINPact a décidé cette semaine de traîner en justice deux ministères pour briser leur inertie.

On peut s’attendre à ce qu’une résistance analogue, sinon plus forte encore, soit opposée à l’ouverture des codes sources des logiciels produits par les administrations. La loi République numérique a néanmoins prévu un correctif sous la forme d’un mécanisme « d’Open Data à la demande« , qui pourra aussi s’appliquer en matière de logiciel. Le texte indique qu’au cas où les administrations ne mettraient pas spontanément en ligne des documents qu’elles sont tenues à présent de diffuser, les citoyens peuvent en faire la demande selon les voies habituelles. Si les documents en question sont communicables, les administrations doivent alors non seulement les transmettre aux demandeurs, mais aussi les publier pour les rendre librement réutilisables.

Au cas où l’administration résiste, il faudra en passer par un recours pour avis à la CADA et saisir ensuite la justice administrative pour faire valoir ces nouveaux droits d’accès au code source et à la réutilisation des logiciels.

NSA : échecs et fuite de Red Disk, un cloud dédié au renseignement

Alors que la NSA est déjà engluée dans une longue série de fuites d’informations depuis 2013 avec Snowden, d’autres informations sont apparues cette semaine sur Red Disk. Une erreur humaine a conduit à la révélation d’une infrastructure complète de gestion des données de renseignement servant également à l’armée.

La mauvaise passe de la NSA continue, avec des révélations provenant du même genre d’erreur humaine qui avait déjà permis aux pirates Shadow Brokers de récupérer des outils et failles 0-day parfaitement exploitables. Car c’est en laissant ouverte une instance de stockage Amazon Web Services que l’agence a laissé fuiter Red Disk.

Ce nom recouvre un concept global de plateforme d’échange d’informations diverses sur tout ce qui touche au renseignement, partagée essentiellement entre l’agence américaine et l’armée. Plus précisément, Red Disk provient de l’INSCOM, pour Intelligence and Security Command, une division appartenant aux deux entités.

Disabling Intel Management Engine w/System76 - YouTube

Last week, System76 announced that it is working to disable IME (Intel Management Engine) across their product line. Not just on new machines, but on laptops (etc) already shipped. I bring on one of their engineers, along with their head honcho, to talk about exactly how they're doing it and what it means. The conversation then dives into Open Source hardware, manufacturing, and their entry into the Linux Distribution market: Pop!_OS.

http://whatthecommit.com/index.txt
Les contrôles d’identité et les fouilles de l’état d’urgence déclarés ...

"Les contrôles d’identité et les fouilles de l’état d’urgence déclarés contraires à la Constitution"

Et c'est qui les champions ?

What do Tensor Flow, Caffe and Torch have in common? Open CVEs • The Register

That will still be enough to make trouble for some who charge ahead with AI experiments without first considering security. ®

HDRIs: All | HDRI Haven
The Licensing and Compliance Lab interviews BiglyBT — Free Software Foundation — working together for free software
Facebook poursuit son ambition de remplacer l'État | La Quadrature du Net

lutte automatisée contre les contenus à caractère terroriste

Soutenez La Quadrature du Net !
Les imperfections de vos photos permettent d'identifier votre smartphone avec précision - Tech - Numerama

Les imperfections de vos photos permettent d’identifier votre smartphone avec précision

Quand le site de la région Île-de-France laissait fuiter CV, passeports, RIB, bilans médicaux...

Sur le site de l'Île-de-France, télécharger des documents personnels ne demandait rien de plus qu'une simple recherche. Bertrand Matge, responsable de la mission numérique pour la région, explique les tenants et aboutissants de cette fuite de données, évidemment corrigée depuis.

We are doomed

Who to trust ?

La France, leader européen de l'Open source - Le Monde Informatique

Une étude réalisée par le cabinet PAC et les IAE de Valenciennes et de Lyon met en évidence le fort poids économique du logiciel libre sur l'ensemble du marché du numérique français. D'ici 2020, le chiffre d'affaires de la filière devrait augmenter de 8,1% par an en moyenne. Durant la même période, 4000 emplois nets devraient être créés chaque année.

Mahjoubi et Villani doivent prendre position sur le chiffrement | La Quadrature du Net

Appel à MM. Mahjoubi et Villani

MM. Mahjoubi et Villani ont, par le passé, avant d'être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L'un en tant que président de Conseil national du numérique, s'opposant aux envolées autoritaires et insensées de l'ancien gouvernement. L'autre en tant que mathématicien, s'interrogeant de longue date sur la place politique des mathématiques et ayant d'ailleurs spécifiquement dédié un de ses ouvrages de vulgarisation7 à la question du chiffrement.

Nous les appelons donc vivement, comme membre du gouvernement pour l'un et représentant de la Nation pour l'autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l'administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s'exprimer de nouveau pour ramener un peu de sens à un débat que l'irresponsabilité et le mensonge semblent aujourd'hui dominer.

Ex0067 Démystifions le RGPD - CPU ⬜ Carré Petit Utile
Pricing Pages

exemples d'UI

Noun Project - Icons for Everything
Hadopi : l’État condamné à verser 26 100 euros d'astreinte à Bouygues Télécom

Les pitreries de l'Hadopi perdurent...

En décembre 2015, le Conseil d’État enjoignait à l’État de prendre un décret attendu depuis la loi Hadopi de 2009. Et quel décret ! Celui-ci devait enfin permettre l’indemnisation des fournisseurs d’accès par la Hadopi dans le cadre de la riposte graduée.

Bouygues Télécom, à l’origine de cette procédure, avait finalement obtenu 900 000 euros pour épurer le passé, somme mise à la charge de l’État, faute de mieux.

Au final, pour la période du 24 juin 2016 au 11 mars 2017 inclus, l’État se voit condamner à verser 26 100 euros à Bouygues Télécom. C’est certes une goutte d’eau, aussi bien pour le débiteur que le créditeur, mais une telle condamnation fait bien mauvais genre face à une loi censée remettre l’internaute sur le droit chemin.

Leonardo da Vinci's Visionary Notebooks Now Online: Browse 570 Digitized Pages | Open Culture
Russia threatens to set up its 'own internet' with China, India and pals – let's take a closer look • The Register

At a meeting at the end of the October, the Russian Security Council ordered its telecoms ministry to look at a "system of backup DNS root name servers, independent of the control of ICANN, IANA and VeriSign, and capable of servicing the requests of users from the listed countries in the case of faults or targeted intervention," according to the policy document, which RBC authenticated this week.

Private Companies Look to Cash in as Homeland Security Brings Facial Recognition to U.S. Borders
European Commission Announces Guidance On Copyright Enforcement, SEP Licensing - Intellectual Property Watch
Selon Ghostery, plus de 77 % des pages web contiennent au moins un traqueur
Un ex-dirigeant de Facebook interdit à ses enfants d'utiliser "cette merde"
1.4 Billion Clear Text Credentials Discovered in a Single Database

Des nuisibles on compilé une liste de login/passowrd issues de plusieurs centaines de "leaks" pour atteindre les 1.4 milliards d'entrées En clair

pour la blague 123456 est utilisé par 9 218 720 entrées dans le fichier o_O

Bref : n'oubliez pas de régulièrement changer vos mots de passe...

Trailer: James Cameron & Robert Rodriguez’s ‘Alita: Battle Angel’ – Variety

The trailer depicts live-action clips featuring computer-animated actors, such as Rosa Salazar (who, in a motion-capture suit, plays the titular character), communicating directly with non-animated actors. The entire film was shot on practical sets at Rodriguez’s Austin, Texas, studio lot.

Bitcoin Energy Consumption Index - Digiconomist

The continuous block mining cycle incentivizes people all over the world to mine Bitcoin. As mining can provide a solid stream of revenue, people are very willing to run power-hungry machines to get a piece of it. Over the years this has caused the total energy consumption of the Bitcoin network to grow to epic proportions, as the price of the currency reached new highs. The entire Bitcoin network now consumes more energy than a number of countries, based on a report published by the International Energy Agency.

Birdsite.link

Ne pas oublier.

via @LarrereMathilde

RÈGLEMENT (UE) 2016/ 679 DU PARLEMENT EUROPÉEN ET DU CONSEIL - du 27 avril 2016 - relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données, et abrogeant la directive 95/ 46/ CE (règlement général sur la protection des données) - http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32016R0679&from=FR
Hand-picked Web UI Elements - Uplabs
Google, Amesys, même combat. | La Quadrature du Net

Du 21 au 24 novembre dernier, à Villepinte (région parisienne), se tenait le salon Milipol (pour Militaire/Police), « l'événement mondial de la sécurité des États ».

En plus des habituels trafiquants marchands d'armes qui font la fierté de l'industrie française (ayons une pensée émue pour Michèle Alliot-Marie qui exporta en Tunisie notre savoir-faire en matière de maintien de l'ordre), il y a, depuis quelques années maintenant, des marchands de matériel informatique et de solutions de supervision des populations.

Vous avez forcément entendu parler d'Amesys, de Qosmos, de Palantir et autres Hacking Team qui se sont spécialisés dans le développement de solutions clef en main d'espionnage et de surveillance de la population. Et, les affaires étant les affaires, la plupart d'entre eux vendent à toute personne désirant acheter du matériel, qu'il s'agisse des dictatures libyenne ou syrienne, ou des démocraties sociales occidentales compatibles avec l'économie de marché (France, Allemagne, Royaume-Uni). On parle dans ces cas de capitalisme de la surveillance, c'est-à-dire de mesurer la valeur des choses grâce à la fonction de surveillance.

Top 20 GNOME Extensions You Should Be Using Right Now
Mozilla releases voice dataset and transcription engine • The Register
NSA Secretly Helped Convict Defendants in U.S. Courts, Classified Documents Reveal
Molotov.tv dans l'étau du bridage

La plateforme Molotov, cette télévision réinventée chère à l’un de ses cofondateurs Pierre Lescure, revoit ses ambitions. Plusieurs dispositifs de bridage ont été mis en œuvre, à la demande de M6 mais aussi en tenant compte des contraintes en vigueur. D'autres pourraient arriver, notamment les publicités en pré-roll sur les contenus enregistrés

NSA, Army Breach Exposed 100GB of Highly Classified Data - ExtremeTech
ZATAZ Red Disk : un outil de la NSA oublié dans le cloud ! - ZATAZ

Red Disk, le secret de la NSA oublié sur la toile ! Je ne sais pas pour vous mais les fuites à la NSA deviennent courantes ! Après Snowden, après Shadow Brokers, après le collectionneur compulsif cachant à son domicile des millions de documents volés à la National Security Agency voici venir le backup sauvegardé dans le cloud, sans protection, et oublié. C’est la nouvelle aventure rocambolesque visant la NSA. Le site Zdnet revient sur cette fuite qu’il est possible de notifier comme « dingue ». Imaginez, plus de 100 gigaoctets de données provenant d’un projet de l’armée US.