Mensuel Shaarli
August, 2019
La justice va réétudier pas moins de 10 700 affaires, après la découverte de deux failles dans la géolocalisation de téléphones, selon le « New York Times ».
Users who decline to share footage through the app may have police showing up at their door asking them to share in person if online requests don't work out. Law enforcement can also go to Amazon directly with a valid legal demand and bypass the user's consent to access the footage entirely.
Noël ! Gloire ! Loué soit-il ! KSP2 est pour l'an prochain.
...
Heu ? Les gens ? Il y en aurait pas un dans la bande qui aurait un TARDIS ou une machine à voyager dans le temps ? J'ai une petite course urgente à faire l'an prochain.
comment nettoyer ses résultats Google à la mode "karcher" : Eric W. démontre qu'il a du level.
In 1976, Carl Sagan appeared on The Tonight Show to talk about a crazy new idea: solar sailing. Nearly 40 years later, The Planetary Society is realizing this dream with a new spacecraft called LightSail designed to propel through space on beams of sunlight.
He suggested requesting account login details were a good idea, but there's always the possibility that such accounts have been pwned. A driver's licence would also be a good alternative, although fake IDs are rife.
Companies should be prepared to refuse information requests unless proper proof is required, he suggested. It may come to a court case, but being seen to protect the data of customers would be no bad thing. ®
Bientôt la pénurie totale. Il reste tellement peu d’adresses IPv4 disponibles que le RIPE NCC, l’organisme chargé de les attribuer en Europe, en Russie et au Moyen-Orient, va bientôt réduire les rations accordées aux opérateurs : les nouveaux entrants n’auront plus droit qu’à des lots de 256 adresses contre 1024 auparavant. Quant aux FAI, hébergeurs et autres acteurs des télécoms déjà existants, ils devront racler les fonds de tiroirs pour dénicher des adresses encore libres parmi celles qui leur avaient déjà été confiées, typiquement en recyclant les IP publiques des clients qu’ils ont perdus.
abus de confiance au préjudice d'une association d'insertion professionnelle qu'il présidai
Businesses, including Domino’s, say the lawsuits are a nuisance, and argue that the federal government has not yet put out rules governing how to make their web platforms ADA compliant. But disabled groups and individuals argue that clear international standards exist, and companies must follow them or find another way to make their sites accessible.
Tiens ? Une novlangue nouvelle ?
les trajets en trottinettes ne remplacent leurs équivalents automobiles que dans 30% des cas. En clair: en grimpant sur leur engin électrique, les personnes qui les utilisent se détournent souvent de la marche, du vélo ou des transports en commun, dont l'empreinte carbone est pourtant moindre.
Comme l’explique le journal Forbes, la fraude présumée de Muhammad est allée plus loin. Le ministère de la Justice (DoJ) explique que l’homme de 34 ans demandait aux employés d’installer des logiciels malveillants dans les ordinateurs d’AT&T afin qu’il puisse étudier le fonctionnement des processus internes du géant des télécommunications.
Il a ensuite créé un outil qui automatisait les accès aux différents ordinateurs afin de pouvoir déverrouiller lui-même les smartphones !
Il a également payé des employés pour installer du matériel d’espionnage, des routeurs malveillants et des points d’accès Wi-Fi non autorisés dans le bâtiment, permettant ainsi un accès supplémentaire à des ordinateurs supposément protégé
1972 les gens !
à vérifier (notamment d'un point de vue sécu) mais ça est un concept qui peut servir pour une blague ou pour un vrai cas d'addiction.
Quelle surprise !
des panneaux mal orientés, sur lesquels passent des voitures et autres engins produisent mal et se détériorent très vite.
"Au fil du temps, on s'est rendu compte que sur un plan économique, financier, en terme de production d'électricité, c'était un échec", a déclaré Alain Pelleray, directeur de cabinet du président du conseil départemental.
Voici une petite présentation et une petite FAQ concernant [le] dernier bouquin [de Jhon Pen Of Cahos Lang], à paraître dans quelques jours. Crom n'est pas content, parce que c'est du papier. Mais bon, la Magicienne par contre, elle kiffe.
Nota : la lecture est en cours et pour le moment ça est bon !
Le ministère de l’Intérieur français, le ministre néerlandais de l’Éducation, les agences du gouvernement suédois rejoignent l'exécutif allemand pour « abandonner les solutions de cloud computing américaines et déployer à la place [cette] solution de cloud privé de conception européenne ».
There isn't a magic bullet here, but one executive leadership team I work with just implemented a "No laptops and cell phones" rule during meetings.
The nascent YouTubers Union has joined forces with Europe’s largest trade union. They argue that YouTube is violating data privacy laws.
Comment infiltrer un device n'importe ou ? Simple le camoufler dans l'enrobage du packaging d'un machin quelconque (jouet, peluche ...)
Avant de délivrer le message sonore, une webcam identifie une cible, puis un logiciel de reconnaissance faciale enregistre son visage. Le logiciel commande ensuite un moteur Arduino, qui va adapter la distance entre les lentilles pour maintenir le point focal sur la cible.
Until people demand a law that makes privacy the default, I’m going to try to remember, each time I click on something, that free things aren’t free. That when I send an email or a text outside of Signal or MySudo, I should expect those messages to one day be seen. And that if I ever really need privacy, I should feel a little badly about what is going to happen to Leo Selvaggio.
Côté Facebook, qui s’expose à une nouvelle très lourde amende, on a décidé de faire appel de cette décision, expliquant que le réseau social n’avait jamais cherché à cacher son utilisation de la technologie de reconnaissance faciale et que les gens peuvent l'activer ou la désactiver à tout moment. (Eureka Presse)
Ring’s close alliance with police departments continues to be a headache for the company with each new revelation. Amazon-owned Ring expends great effort to get its customers to use its Neighbors video sharing app, to which it gives police access. Thanks to newly leaked emails, we know Ring is actually coaching officers in ways to convince users to provide video footage without a warrant.
Si vous utilisez Cortana ou Skype, sachez que Microsoft peut envoyer vos conversations à ses prestataires afin d'améliorer ses services de recherches, d'analyse vocale et de diction.
The initial documentation published covers their BIOS tables, device control block, device initialization, security around their Falcon engine, memory clocking/tweaking, shader program headers, power states, and various other bits. While not fully exhaustive documentation, it's a lot more than we have seen out of NVIDIA to date. Generally they have just released random small scraps over the years and this is the first time they are outing their documentation under a unified repository/project/space with more documentation in tow. It goes back to at least 2012 when they said they would release more docs while now it appears they are living up to that promise for helping Nouveau.
ActivityPub Conference
September 7th & 8th 2019
A conference about the present and future of ActivityPub, the world's leading federated social web
standard.
On en saura davantage sur le Fairphone 3, son prix, ses caractéristiques techniques et sa réparabilité possible lors de son annonce officielle. Celle-ci aura lieu le 27 août à Berlin.
La jurisprudence GS Media a soulevé de nombreuses critiques et la CJUE l’a d’ailleurs adoptée contre l’avis de son avocat général qui l’avait prévenue des risques pour la liberté d’information : « si les internautes sont exposés aux risques de recours pour violation des droits d’auteur (…) chaque fois qu’ils placent un hyperlien vers des œuvres librement accessibles sur un autre site Internet, ils seraient beaucoup plus réticents à les y placer, et ce au détriment du bon fonctionnement et de l’architecture même d’Internet ainsi que du développement de la société de l’information. »
Le paradoxe est que Sci-Hub occupe aujourd’hui une place tellement importante pour l’accès aux résultats de la recherche que même les revues diffusées par Elsevier contiennent des liens vers ce site sulfureux ! En croyant rendre une décision équilibrée sur les liens hypertexte, la CJUE a surtout créé un sac de nœuds qui fragilise tout l’écosystème informationnel. On n’en est pas encore au stade où le nom de Sci-Hub est devenu comme celui de Voldemort, à ne prononcer qu’en tremblant, mais il faut déjà réfléchir à deux (voire trois !) fois avant de faire un simple lien hypertexte vers son site…
What I found, however, was truly shocking:
Cars dumped, strewn all along the roadside, blocking traffic with people darting in and out across the road.
Mobile wardrobes (with 5-6 outfit changes) being transported into the farmer’s private land for a fashion “shoot”.
Photographers with step-ladders to get higher up, trampling and crushing the rows of lavender which had been cared for all year.
People picking (yes, another word for stealing) huge bunches of lavender from the farmer’s fields for their photoshoot, and ultimately, to take home.
And all this occurring INSIDE the fence that the land owner had clearly erected to keep people out.
I set up in a quiet area, still shocked at the scene right before my eyes – and shot one field from the roadside.
ça confirme que la firme à la fenêtre change de stratégie elle abandonne (peut-être) le FUD pour soit la stratégie du virus soit celle de l'étouffement...
le Fairphone 3 est sorti ! 450€ (moins cher que le 2)
- Android 9, Qualcomm Snapdragon 632, 4GB RAM
- 64 GB en interne + carte MicroSD
- 3000 mAh, amovible Li-ion batterie Quick Charge™ 3.0
- Écran 14.5 cm Full HD+ 18:9
- Photo 112 megapixels à l’arrière, 8 megapixels à l’avant
- 2.4 & 5 GHz WiFi • Bluetooth® 5 + LE NFC
- Double SIM nano 4G (LTE)
- USB - C , Lecteur d’empreinte digitale
bon par contre je vais attendre la mort de mon fairphone2 avant de commander...
The problem is not the system. The problem is the concept. There is no known manufacturing method that would allow for the construction of cost-effective solar roads that can both withstand the weight and strain of daily driving and deliver acceptably efficient power. Actions taken to improve the efficiency of a road for gathering energy — like tilting the roadbed to match the sun’s travel across the sky and cleaning oil, dirt, and grime from the panels — would make it a less-effective road. Creating a more effective road by using better protective coatings or cheaper manufacturing materials would make the road a less-effective solar panel. Given that solar roads are already far less effective at producing energy than conventional solar installations, one wonders why we don’t leave the roads for driving and optimize the power infrastructure for the specific job it’s good at.
sans commentaires...
"Even without bugs, the CTF protocol allows applications to exchange input and read each other's content. However, there are a lot of protocol bugs that allow taking complete control of almost any other application. It will be interesting to see how Microsoft decides to modernize the protocol," Ormandy says.
Les escrocs contournement la limite de paiement en sans contact en profitant du fait que la société Visa n’impose pas aux émetteurs/récepteurs d’effectuer des contrôles qui permettent les paiements. Bilan, un appareil « pirate » entre la carte et le récepteur intercepte les données entre la CB et le terminal de paiement. Une attaque de l’homme du milieu (MITM). Le « matos » diffuse son message rapportant l’inutilité de la vérification. Bilan, possibilité d’extraire plus de 30 euros en sans contact.
La vulnérabilité fonctionne aussi sur un smartphone ayant enregistré la carte bancaire, comme pour Gpay, afin de profiter du paiement sans contact via le téléphone ! « L’industrie estime que les paiements sans contact sont protégés par les garanties mises en place, mais le fait est que la fraude sans contact est en augmentation« , a déclaré Tim Yunusov, responsable de la sécurité bancaire pour Positive Technologies.
Donc la-firme-à-la-pomme dans son délire hégémonique continue à em...der ses client qui osent réparer eux-même ou faire réparer par des indépendants.
Je pense que dans quelques temps il vont nous louer leur matos, histoire de bien enfermer leurs clients à vie dans leur système.
la Cour des comptes estime d'une manière plus générale que le modèle des ENT « mérite d’être réinterrogé », en association avec les collectivités locales. Et pour cause : départements et régions participent de manière significative au financement de ces outils, pour des montant pouvant atteindre 19 euros par élève et par an.
Le motif de cette fuite de donnée reste peu clair pour l’instant. Dans les fichiers readme publiés sur Github ainsi que dans les colonnes de Zataz, les auteurs de la fuite dénoncent une administration « menant une vie difficile à ses étudiants ». Dans le mail diffusé aux élèves, la direction indique qu’au vu des informations diffusées, « les hypothèses vont vers un vol de données d’un ancien collaborateur. »
Since Manning was sent to jail in March, Assange has been arrested and charged with violating the Espionage Act. She argues that her testimony is therefore no longer necessary; grand juries can investigate only uncharged crimes. But prosecutors have argued in filings that her testimony is “relevant and essential to an ongoing investigation into charges or targets” beyond Assange.
Tiens ? La REM fait beaucoup de pub sur fesses-de-bouc notamment pour semble-t-il pour trouver des ...
militants
Pas encore rentable, l'entreprise - une équipe de trois personnes - se veut « d'intérêt général ». Et pour cause, elle a l'ambition de mettre fin aux emballages jetables. Entretien avec son co-fondateur, Sofiane Hassaïne-Teston recontré dans le cadre de Futur.e.s #villedurable.
Un pirate informatique a mis en ligne, il y a quelques jours, un cloud pas comme les autres. Un espace de stockage comportant plus de 1 100 sites web piratés. Chaque site s’affiche via un fichier texte (.txt). Chaque fichier propose adresses mails, logins, mots de passe, … des utilisateurs des espaces web pris en main par ce pirate.
Une solution de CI à tester à l'occasion.
bien qu’une défection individuelle ne signifie pas grand-chose numériquement, même si c’est dur de se passer des centaines de likes qui saluent vos traits d’esprit et vos indignations sur Twitter, même si votre organisation a fait son trou sur Facebook, il me semble que la première chose à faire, dans cette situation, c’est de quitter ces réseaux pour en faire vivre de plus démocratiques, sobres et décentralisés. Votre engagement anti-capitaliste, écologiste et anti-autoritaire le mérite bien…
Mauvaise nouvelle : il va falloir réapprendre à se faire un peu chier, dans la vie.
ça manque de ressources open-source tout ça mais c'est un bon début :)
If getting voting machines delivered to my door was shockingly easy, getting inside them proved to be simpler still. The tamper-proof screws didn’t work, all the computing equipment was still intact, and the hard drives had not been wiped. The information I found on the drives, including candidates, precincts, and the number of votes cast on the machine, were not encrypted. Worse, the “Property Of” government labels were still attached,