Le Nouvel Esprit Public, de Philippe Meyer.
Épisode 8, enregistré le 27 octobre 2017:
La fin de l’état d’urgence et le commencement de quoi ?
Le Conseil d'État a enjoint la ministre des Armées et la direction du renseignement militaire d'effacer des données concernant une journaliste, qui demandait à y avoir accès pour s'assurer du respect du secret des sources.
Digital certificates for the authentication of implants are generated by the CIA impersonating existing entities. The three examples included in the source code build a fake certificate for the anti-virus company Kaspersky Laboratory, Moscow pretending to be signed by Thawte Premium Server CA, Cape Town. In this way, if the target organization looks at the network traffic coming out of its network, it is likely to misattribute the CIA exfiltration of data to uninvolved entities whose identities have been impersonated.
A survey highlights the need for managers to build strong connections to those who work from home or elsewhere off-site
« Nous devons faire face au manque de transparence créé par les algorithmes propriétaires, au défi structurel de l’opacité de l’apprentissage machine, à toutes ces données qui sont recueillies à notre sujet. Nous avons une lourde tâche devant nous. Nous devons mobiliser notre technologie, notre créativité et aussi notre pouvoir politique pour construire une intelligence artificielle qui nous soutienne dans nos objectifs humains, mais qui soit aussi limitée par nos valeurs humaines. »
Positive Technologies, which in September said it has a way to attack the Intel Management Engine, has dropped more details on how its exploit works.
10 Fascinating Things We Learned When We Asked The World 'How Connected Are You?' - The Mozilla Blog
In August, Mozilla sent out a survey asking “How connected are you?“
We inquired about people’s relationships with their connected devices, like smart TVs, Fitbits, and routers. Questions ranged from “What connected devices do you own?“ to “What is your biggest fear as we move toward a more connected future?”
Recent CPUs from Intel requires a binary called the “Management Engine” (Intel ME, or ME for short). This binary is one of three parts required if a business elects to use Intel’s Active Management Technology (AMT), which Purism avoids. Purism laptops can function with a neutralized ME, as we have tested and demonstrated it is not required to operate a full desktop environment on Librem devices.
The Intel ME issue is arguably the hardest to overcome–some have even previously said “impossible”–but we are already making great progress.
“Disabling the Management Engine, long believed to be impossible, is now possible and available in all current Librem laptops, it is also available as a software update for previously shipped recent Librem laptops.” says Todd Weaver, Founder & CEO of Purism.
If you have a modern Intel CPU (released in the last few years) with Intel’s Management Engine built in, you’ve got another complete operating system running that you might not have had any clue was in there: MINIX.
That’s right. MINIX. The Unix-like OS originally developed by Andrew Tanenbaum as an educational tool — to demonstrate operating system programming — is built into every new Intel CPU.
On June 14, 2014, the State Council of China published an ominous-sounding document called "Planning Outline for the Construction of a Social Credit System"
La première question prioritaire de constitutionnalité (QPC) visant la nouvelle loi contre le terrorisme vient d’être soulevée par le tribunal administratif de Grenoble. Elle concerne l’une des pierres angulaires du texte, celle relative aux mesures individuelles de surveillance.
Par un arrêt du 25 octobre 2017, la Cour de cassation a annulé le jugement de la juridiction de proximité de Calais qui avait ordonné à la Caisse du crédit mutuel de Calais de rembourser les sommes prélevées sur le compte d’une victime d’une opération de phishing. La Cour reproche au tribunal de s’être ainsi déterminé sans rechercher si la victime en cause « n’aurait pas pu avoir conscience que le courriel qu’elle avait reçu était frauduleux et si, en conséquence, le fait d’avoir communiqué son nom, son numéro de carte bancaire, la date d’expiration de celle-ci et le cryptogramme figurant au verso de la carte, ainsi que des informations relatives à son compte SFR permettant à un tiers de prendre connaissance du code 3D Secure ne caractérisait pas un manquement, par négligence grave, à ses obligations mentionnées à l’article L. 133-16 du code monétaire et financier ».
It looks like nothing changed since 2014, but GOOG and FB now have direct influence over 70%+ of internet traffic.
Si la Suède n’avait pas en 2011 accès à Xkeyscore, elle était déjà un partenaire privilégié de la NSA. Et celle-ci n’a visiblement pas repéré les 1500 pages de son manifeste « 2083 – Une Déclaration d’indépendance européenne » contenant tous les mots-clefs nécessaires, ni les deux vidéos mises en ligne par le tueur d’extrême-droite. Pas plus que ses préparatifs qui ont duré deux ans. Dans son « manifeste » publié le jour des attentats, le tueur explique comment il a passé 200 heures pour trouver via Google, les informations nécessaires à la préparation d’explosifs. Les grandes oreilles n’ont visiblement pas « entendu » les mots-clefs comme «[...] » frénétiquement tapés dans Google…
Stephanie Morales is one of only a handful of prosecutors who has prosecuted and convicted a white police officer for killing a black person. On Tuesday, she won her re-election campaign in Portsmouth, Virginia, an indication of public support for a strong response to police violence.
Virginians go to the polls today to vote on a number of statewide and legislative races.
But voters in one prominent swing county in Virginia have received robocalls falsely telling them their polling places have changed.
British spy agencies are under scrutiny in a landmark court case challenging the legality of top-secret mass surveillance programs revealed in documents leaked by whistleblower Edward Snowden.