Mensuel Shaarli
December, 2017
had a keylogger in the keyboard driver. The keylogger saved scan codes to a WPP trace. The logging was disabled by default but could be enabled by setting a registry value (UAC required).
...
Pour Cory Doctorowy, W3C a capitulé devant les exigences de l’industrie du divertissement et des médias numériques.
Il fait le bilan des pressions qui se sont exercées, explique pourquoi l’EFF a quitté le W3C et suggère comment continuer à combattre les verrous numériques inefficaces et dangereux.
German authorities are preparing a law that will force device manufacturers to include backdoors within their products that law enforcement agencies could use at their discretion for legal
l’Open Data par défaut entraîne des résistances de la part des administrations, au point que le site NextINPact a décidé cette semaine de traîner en justice deux ministères pour briser leur inertie.
On peut s’attendre à ce qu’une résistance analogue, sinon plus forte encore, soit opposée à l’ouverture des codes sources des logiciels produits par les administrations. La loi République numérique a néanmoins prévu un correctif sous la forme d’un mécanisme « d’Open Data à la demande« , qui pourra aussi s’appliquer en matière de logiciel. Le texte indique qu’au cas où les administrations ne mettraient pas spontanément en ligne des documents qu’elles sont tenues à présent de diffuser, les citoyens peuvent en faire la demande selon les voies habituelles. Si les documents en question sont communicables, les administrations doivent alors non seulement les transmettre aux demandeurs, mais aussi les publier pour les rendre librement réutilisables.
Au cas où l’administration résiste, il faudra en passer par un recours pour avis à la CADA et saisir ensuite la justice administrative pour faire valoir ces nouveaux droits d’accès au code source et à la réutilisation des logiciels.
Alors que la NSA est déjà engluée dans une longue série de fuites d’informations depuis 2013 avec Snowden, d’autres informations sont apparues cette semaine sur Red Disk. Une erreur humaine a conduit à la révélation d’une infrastructure complète de gestion des données de renseignement servant également à l’armée.
La mauvaise passe de la NSA continue, avec des révélations provenant du même genre d’erreur humaine qui avait déjà permis aux pirates Shadow Brokers de récupérer des outils et failles 0-day parfaitement exploitables. Car c’est en laissant ouverte une instance de stockage Amazon Web Services que l’agence a laissé fuiter Red Disk.
Ce nom recouvre un concept global de plateforme d’échange d’informations diverses sur tout ce qui touche au renseignement, partagée essentiellement entre l’agence américaine et l’armée. Plus précisément, Red Disk provient de l’INSCOM, pour Intelligence and Security Command, une division appartenant aux deux entités.
Last week, System76 announced that it is working to disable IME (Intel Management Engine) across their product line. Not just on new machines, but on laptops (etc) already shipped. I bring on one of their engineers, along with their head honcho, to talk about exactly how they're doing it and what it means. The conversation then dives into Open Source hardware, manufacturing, and their entry into the Linux Distribution market: Pop!_OS.
"Les contrôles d’identité et les fouilles de l’état d’urgence déclarés contraires à la Constitution"
Et c'est qui les champions ?
That will still be enough to make trouble for some who charge ahead with AI experiments without first considering security. ®
lutte automatisée contre les contenus à caractère terroriste
Les imperfections de vos photos permettent d’identifier votre smartphone avec précision
Sur le site de l'Île-de-France, télécharger des documents personnels ne demandait rien de plus qu'une simple recherche. Bertrand Matge, responsable de la mission numérique pour la région, explique les tenants et aboutissants de cette fuite de données, évidemment corrigée depuis.
Who to trust ?
Une étude réalisée par le cabinet PAC et les IAE de Valenciennes et de Lyon met en évidence le fort poids économique du logiciel libre sur l'ensemble du marché du numérique français. D'ici 2020, le chiffre d'affaires de la filière devrait augmenter de 8,1% par an en moyenne. Durant la même période, 4000 emplois nets devraient être créés chaque année.
Appel à MM. Mahjoubi et Villani
MM. Mahjoubi et Villani ont, par le passé, avant d'être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L'un en tant que président de Conseil national du numérique, s'opposant aux envolées autoritaires et insensées de l'ancien gouvernement. L'autre en tant que mathématicien, s'interrogeant de longue date sur la place politique des mathématiques et ayant d'ailleurs spécifiquement dédié un de ses ouvrages de vulgarisation7 à la question du chiffrement.
Nous les appelons donc vivement, comme membre du gouvernement pour l'un et représentant de la Nation pour l'autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l'administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s'exprimer de nouveau pour ramener un peu de sens à un débat que l'irresponsabilité et le mensonge semblent aujourd'hui dominer.
exemples d'UI
Les pitreries de l'Hadopi perdurent...
En décembre 2015, le Conseil d’État enjoignait à l’État de prendre un décret attendu depuis la loi Hadopi de 2009. Et quel décret ! Celui-ci devait enfin permettre l’indemnisation des fournisseurs d’accès par la Hadopi dans le cadre de la riposte graduée.
Bouygues Télécom, à l’origine de cette procédure, avait finalement obtenu 900 000 euros pour épurer le passé, somme mise à la charge de l’État, faute de mieux.
Au final, pour la période du 24 juin 2016 au 11 mars 2017 inclus, l’État se voit condamner à verser 26 100 euros à Bouygues Télécom. C’est certes une goutte d’eau, aussi bien pour le débiteur que le créditeur, mais une telle condamnation fait bien mauvais genre face à une loi censée remettre l’internaute sur le droit chemin.
At a meeting at the end of the October, the Russian Security Council ordered its telecoms ministry to look at a "system of backup DNS root name servers, independent of the control of ICANN, IANA and VeriSign, and capable of servicing the requests of users from the listed countries in the case of faults or targeted intervention," according to the policy document, which RBC authenticated this week.
Des nuisibles on compilé une liste de login/passowrd issues de plusieurs centaines de "leaks" pour atteindre les 1.4 milliards d'entrées En clair
pour la blague 123456 est utilisé par 9 218 720 entrées dans le fichier o_O
Bref : n'oubliez pas de régulièrement changer vos mots de passe...
The trailer depicts live-action clips featuring computer-animated actors, such as Rosa Salazar (who, in a motion-capture suit, plays the titular character), communicating directly with non-animated actors. The entire film was shot on practical sets at Rodriguez’s Austin, Texas, studio lot.
The continuous block mining cycle incentivizes people all over the world to mine Bitcoin. As mining can provide a solid stream of revenue, people are very willing to run power-hungry machines to get a piece of it. Over the years this has caused the total energy consumption of the Bitcoin network to grow to epic proportions, as the price of the currency reached new highs. The entire Bitcoin network now consumes more energy than a number of countries, based on a report published by the International Energy Agency.
Ne pas oublier.
via @LarrereMathilde
Du 21 au 24 novembre dernier, à Villepinte (région parisienne), se tenait le salon Milipol (pour Militaire/Police), « l'événement mondial de la sécurité des États ».
En plus des habituels trafiquants marchands d'armes qui font la fierté de l'industrie française (ayons une pensée émue pour Michèle Alliot-Marie qui exporta en Tunisie notre savoir-faire en matière de maintien de l'ordre), il y a, depuis quelques années maintenant, des marchands de matériel informatique et de solutions de supervision des populations.
Vous avez forcément entendu parler d'Amesys, de Qosmos, de Palantir et autres Hacking Team qui se sont spécialisés dans le développement de solutions clef en main d'espionnage et de surveillance de la population. Et, les affaires étant les affaires, la plupart d'entre eux vendent à toute personne désirant acheter du matériel, qu'il s'agisse des dictatures libyenne ou syrienne, ou des démocraties sociales occidentales compatibles avec l'économie de marché (France, Allemagne, Royaume-Uni). On parle dans ces cas de capitalisme de la surveillance, c'est-à-dire de mesurer la valeur des choses grâce à la fonction de surveillance.
La plateforme Molotov, cette télévision réinventée chère à l’un de ses cofondateurs Pierre Lescure, revoit ses ambitions. Plusieurs dispositifs de bridage ont été mis en œuvre, à la demande de M6 mais aussi en tenant compte des contraintes en vigueur. D'autres pourraient arriver, notamment les publicités en pré-roll sur les contenus enregistrés
Red Disk, le secret de la NSA oublié sur la toile ! Je ne sais pas pour vous mais les fuites à la NSA deviennent courantes ! Après Snowden, après Shadow Brokers, après le collectionneur compulsif cachant à son domicile des millions de documents volés à la National Security Agency voici venir le backup sauvegardé dans le cloud, sans protection, et oublié. C’est la nouvelle aventure rocambolesque visant la NSA. Le site Zdnet revient sur cette fuite qu’il est possible de notifier comme « dingue ». Imaginez, plus de 100 gigaoctets de données provenant d’un projet de l’armée US.