Actualités High-Tech

1.4k Sujets 7.3k Messages
  • 2 Votes
    7 Messages
    344 Vues

    Ce qui est sur votre iphone reste a la NSA text alternatif

  • 2 Votes
    1 Messages
    105 Vues

    Dans sa décision de ce matin, le Conseil constitutionnel vient de censurer, comme Franciliens.net et La Quadrature le lui demandaient, une partie de l’obligation de conservation généralisée et indifférenciée des données de connexion, c’est-à-dire la surveillance de masse des télécommunications. Cette censure est une bonne nouvelle, mais ne va pas, en pratique, mettre tout de suite fin à cette surveillance illégale.

    Depuis sept ans, La Quadrature du Net et d’autres associations se battent contre cette surveillance des réseaux de télécommunications. Celle-ci permet aux services de police, de renseignement et à la Hadopi/Arcom d’accéder, pendant une année, à toutes les traces numériques que nous laissons en utilisant un téléphone ou un ordinateur. Pourtant, l’obligation imposée aux opérateurs et hébergeurs de conserver toutes ces données pour les besoins de la police était jugée illégale et disproportionnée depuis 2014 par la Cour de justice de l’Union européenne.

    En sept ans de procédure, nous avons essuyé mépris et échec devant les juridictions françaises. Mépris de l’État de droit, d’abord, mis à mal par le gouvernement. Celui-ci ne veut pas respecter cette jurisprudence européenne confirmée par la victoire obtenue difficilement par La Quadrature, FDN, FFDN et igwan.net devant la Cour de Justice de l’Union européenne en 2020. En invoquant des inepties juridiques, la France demandait au Conseil d’État de ne pas appliquer une décision de justice qui, pourtant, s’impose sans discussion à elle.

    Échec, ensuite, parce qu’en 2021, prétextant un état d’urgence permanent qui justifierait les pires mesures de surveillance, le Conseil d’État préféra finalement donner raison aux velléités sécuritaires du gouvernement.

    Aujourd’hui, le Conseil constitutionnel vient toutefois de prendre un autre chemin. Il avait à se prononcer sur la question de la constitutionnalité d’une précédente version de la loi encadrant cette obligation de conservation généralisée et indifférenciée. En considérant que celle-ci est disproportionnée, le Conseil constitutionnel s’aligne donc avec la ligne jurisprudentielle européenne que nous défendons depuis le début de cette bataille. Après toute cette résistance de la part du gouvernement et du Conseil d’État, ce sursaut est une bonne nouvelle.

    Cette censure arrive toute fois un peu tard. Déjà, le Conseil constitutionnel n’était saisi que de l’ancienne version de l’article L. 34-1 du code des postes et des communications électroniques. Celle-ci constituait la base juridique de l’affaire pénale à l’occasion de laquelle la question avait été posée. Mais, entre-temps, cet article a été réécrit à l’été 2021 par l’adoption de la loi renseignement. Si la conservation des données est toujours prévue par les nouvelles dispositions, la manière dont elle est encadrée est plus complexe et suit l’interprétation opportuniste du Conseil d’État. Nous ne pouvons donc pas affirmer que la décision d’aujourd’hui amène forcément à une inconstitutionnalité de la nouvelle version de cet article.

    Ensuite, le Conseil constitutionnel a décidé de se limiter au champ pénal seulement, ce qui veut dire que ni la surveillance à des fins de lutte contre le piratage, ni celle à des fins de renseignement ne sont concernées par la décision d’aujourd’hui. Or, comme on le voit depuis 2015, et plus récemment avec la question du partage de renseignements, le Conseil constitutionnel n’a jamais voulu entraver le travail de ces services de renseignement, quitte à nier les droits fondamentaux.

    Nous accueillons donc positivement la décision du Conseil constitutionnel qui permet de poser une nouvelle pierre à l’édifice de protection de la vie privée mais nous devons garder à l’esprit ses limites pratiques. L’effet et le coût politique sont à relativiser : il est facile pour le Conseil constitutionnel de censurer des dispositions qui ne sont plus en vigueur. De fait, cette victoire juridique arrive trop tard puisque les pratiques de surveillance ont été validées par les initiatives du Conseil d’État, du gouvernement et de sa majorité au Parlement. Nous allons suivre de près les suites qui pourraient être données à cette décision, ce travail n’étant possible que grâce à votre aide.

    Source : www.laquadrature.net

  • 1 Votes
    1 Messages
    87 Vues

    Linutop OS est une distribution conçue pour simplifier l’usage en entreprise du Raspberry Pi permettant de configurer rapidement un affichage dynamique, un kiosque Internet ou une application dédiée.
    Elle s’appuie sur la version Raspberry Pi OS Buster avec l’environnement graphique Xfce.
    Linutop Logo

    La famille Raspberry Pi continue de s’agrandir avec différentes versions mémoire pour les 4 et 400 avec clavier intégré. Linutop OS est mis à jour en passant au Kernel 5.10, indispensable pour rester compatible avec toute la gamme des Raspberry Pi : Zéro, 1, 2, 3, 4, 400, B, B+, A et A+.

    Télécharger gratuitement Linutop OS
    Documentation Linutop OS
    Documentation Linutop Kiosk

    Linutop OS

    Les nouveautés

    Dernière version des principaux logiciels :

    Kernel 5.10 sous Buster Chromium VLC Linutop Kiosk

    Le lecteur Linutop Kiosk est compatible avec tous les écrans et panneaux LED.
    Formats d’affichage pris en charge : photos, vidéos, PDF, HTML et texte.

    Aller plus loin

    Linutop OS free pour Raspberry Pi est disponible aux formats NOOBS ou IMG pour carte SD.
    Le format NOOBS permet une installation directe par copie des fichiers sur une micro SD formatée en FAT.

    Le format IMG demande un logiciel Imageur (ou dd sous Linux) sur une micro SD.

    Source : linux.org

  • 5 Votes
    7 Messages
    275 Vues

    C’est bien ce que je disait Mozilla part en couille et c’est pas pour rien qu’une partie des équipes se cassent ailleurs

  • 2 Votes
    9 Messages
    383 Vues

    euro numérique pour septembre 2022 ???

  • 2 Votes
    3 Messages
    201 Vues

    dommage mon tel est pas compatible, j’aurais bien tester

  • 1 Votes
    23 Messages
    833 Vues

    @raccoon a dit dans L’expérimentation sur les puces cérébrales d’Elon Musk tourne au fiasco :

    @indigostar dans ce cas pourquoi ils ne testent pas leur puce directement sur eux ?

    C’est juste de la com histoire d’amortir l’enquête pour cruauté envers les animaux qui leur tombe dessus. Je n’y crois pas une seconde…

  • 1 Votes
    1 Messages
    90 Vues
    L’homme d’affaires Carlos Guerrero a notamment servi d’intermédiaire entre l’entreprise italienne Hacking Team et des autorités mexicaines.

    7b9cf3b9-a2ad-4d74-bce2-a24c611055ae-image.png
    Une publicité réalisée pour l’entreprise Hacking Team. HACKING TEAM

    C’est un développement rare dans l’industrie de la vente de logiciels espions. Mardi 15 février, le département de la justice des Etats-Unis a annoncé qu’un homme d’affaires mexicain avait plaidé coupable dans un dossier impliquant la commercialisation d’outils de surveillance. Carlos Guerrero était notamment soupçonné de contrôler un réseau d’entreprises au Mexique et aux Etats-Unis, lui permettant de servir d’intermédiaire entre des vendeurs de logiciels espions et leurs clients, le plus souvent étatiques.

    Selon le communiqué de la justice américaine, l’homme d’affaires a notamment, en 2014 et 2015, vendu à des autorités locales mexicaines des outils de surveillance pour le compte de l’entreprise de sécurité informatique italienne Hacking Team. Carlos Guerrero savait, selon un document judiciaire, que le logiciel espion qu’il vendait ne servait pas uniquement à assister les forces de l’ordre dans des procédures judiciaires – ce que les entreprises de ce secteur promettent depuis des années – mais pouvait être détourné à des fins d’espionnage illégal.

    L’homme d’affaire a notamment « aidé le maire d’une ville de l’Etat mexicain de Morelos à accéder sans autorisation aux comptes Twitter, Hotmail et iCloud d’un rival politique », selon l’accord de reconnaissance de culpabilité. Carlos Guerrero est également accusé d’avoir utilisé lui-même, avec un de ses partenaires, des outils de Hacking Team pour écouter les conversations téléphoniques d’un de ses concurrents opérant au Mexique et aux Etats-Unis. Ses sociétés commerciales ont également servi d’intermédiaire pour vendre des outils de surveillance commercialisés par d’autres entreprises privées, dont une société israélienne non identifiée publiquement. Le suspect, dont la peine doit encore être déterminée par un juge, encourt jusqu’à cinq ans de prison et 250 000 dollars d’amende (environ 220 000 euros).

    L’entreprise Hacking Team, qui a depuis cessé ses activités, a été en 2015 au cœur d’un scandale levant le voile sur l’industrie de la surveillance privée. A la suite d’un piratage, une vaste quantité de données confidentielles et d’e-mails internes à l’entreprise avait été publiée sur Internet. Ces documents montraient que l’entreprise italienne, qui développe des logiciels espions à destination des Etats, avait vendu ses outils à des gouvernements régulièrement accusés de violations des droits de l’homme. A l’époque, plusieurs ONG avaient appelé à renforcer le cadre légal entourant le commerce international de ces outils, soulignant qu’ils étaient régulièrement détournés pour espionner des opposants politiques, journalistes et militants humanitaires.

    Une étape symbolique

    Les autorités mexicaines ont régulièrement été épinglées pour l’usage abusif qu’elles faisaient de tels logiciels. En juillet 2021, l’enquête des médias participant au « Projet Pegasus » a, par exemple, révélé qu’en 2016 et 2017 les numéros de téléphone d’au moins cinquante personnes de l’entourage de l’opposant et futur président Andres Manuel Lopez Obrador avaient été ciblés par un autre logiciel, Pegasus, en vue d’une potentielle tentative d’infection.

    Pour certains experts, le dossier Carlos Guerrero est une étape dans la lutte contre les utilisations abusives des logiciels de surveillance. « Je parie que quelques distributeurs de logiciels espions vont très mal dormir cette nuit, et réfléchiront à deux fois avant de prendre un vol pour les Etats-Unis dans les prochains temps », s’est félicité auprès du magazine Vice John Scott-Railton, chercheur auprès du laboratoire canadien Citizen Lab, qui observe cette industrie depuis plusieurs années.

    « Ce plaider-coupable va aider à endiguer la prolifération des outils numériques utilisés pour la répression. C’est une avancée pour la sécurité numérique des citoyens nord-américains et mexicains », a déclaré, mardi 15 février, le procureur californien Randy Grossman. Ce développement judiciaire intervient par ailleurs alors que les autorités américaines ont récemment infligé un camouflet à NSO Group, l’entreprise israélienne qui commercialise le logiciel Pegasus. Le 3 novembre, le département du commerce a placé la société sur une liste noire d’entreprises soumises à d’importantes restrictions en matière d’exportations et d’importations.

    Source : lemonde.fr

  • 4 Votes
    2 Messages
    127 Vues

    C’est chaud.
    Mais c’est normal que ça évolue vite. Aussi vite que les mesures de défense…

  • 2 Votes
    11 Messages
    358 Vues

    franchement des fois je suis bien content d’avoir 63 ans, plus que trois ou quatre mercredi et assuré de ne pas voir ce que l’avenir réserve !!!

    ou ça fait vraiment chier de laisser ça à mes gamins !

  • 3 Votes
    1 Messages
    93 Vues

    Les deux suspects promis au Panthéon des criminels déchus pour avoir joué avec le butin du piratage de Bitfinex offrent à leur insu une superbe démonstration technique. Cryptos, mixeurs, marchés du darknet : aussi sophistiquées soient les technologies employées pour anonymiser et blanchir de l’argent, la blockchain permet à la justice de mettre le grappin sur les auteurs.

    « Les criminels laissent toujours des traces, et cette affaire nous rappelle que nous disposons des outils nécessaires pour suivre la piste numérique, où qu’elle puisse mener », s’est félicité le directeur adjoint du FBI, Paul Abbate, lors de l’annonce d’un coup de filet magistral dans le dossier Bitfinex.

    Pour mémoire, en 2016, un pirate informatique s’était introduit dans les systèmes de cette plateforme d’échange de cryptomonnaies. Le cyberattaquant, dont l’identité reste inconnue à ce jour, avait orchestré plus de 2 000 transactions non autorisées, dérobant 119 754 bitcoins.

    C’est sur la majeure partie de ce butin, valant 3,6 milliards de dollars au prix du marché actuel, que le ministère de la Justice américain a mis la main 6 ans plus tard, arrêtant au passage deux receleurs qui tentaient de blanchir l’argent.

    Seulement voilà, « nous sommes prêts à faire face à ces menaces en utilisant des techniques d’enquête du 21e siècle pour récupérer les fonds volés et tenir les auteurs responsables », a commenté le procureur américain, Matthew Graves. Penchons-nous sur la mécanique d’enquête et à ces fameuses nouvelles méthodes forensiques.

    Passer les fonds volés à l’éplucheur

    Le mandat d’arrêt émis par la juge vaut le détour à ce propos. Ce document d’une vingtaine de pages montre comment les fédéraux ont pisté des milliers d’adresses Bitcoin, des wallets et progressivement identifié les suspects. Il ressort qu’une partie des bitcoins volés avait été transférée via Alphabay, l’un des plus grands marchés du darknet.

    Réseau superposé à Internet aux protocoles d’anonymisation, le darknet constitue littéralement le côté obscur du web. Un endroit où se négocient des biens et services illégaux, où des plateformes comme Alphabay permettent de créer des comptes de cryptomonnaies afin de financer ces activités criminelles.

    6456a77e-d70c-4ac5-855b-cf41620bd30c-image.png

    L’objectif dans le cadre du cambriolage de Bitfinex était de brouiller les pistes, masquer les points d’entrée et de sortie avec cette fameuse blockchain Bitcoin enregistrant toutes les transactions. Alphabay servait ici de « mixeur » et les deux suspects ont mené une technique frauduleuse de stratification surnommée « peel chain ».

    On prend une grosse quantité de bitcoins déposée sur une adresse et on « l’épluche » en une série de petites transactions de quelques BTC qu’on envoie sur de nouvelles adresses à chaque fois. Une vieille technique de dissimulation de l’argent sale passée au 2.0. Seule Alphabay pouvait ainsi relier l’ensemble des transactions. Toutes ces connexions seraient impossibles à déchiffrer et à relier à la blockchain, a reconnu la juge fédérale Robin Meriweather dans son affidavit.

    Le brouilleur devenu décodeur

    Les forces de l’ordre sont malgré tout parvenues à remonter jusqu’au réseau Bitcoin et aux adresses permettant d’identifier les présumés criminels financiers. Cela veut dire que le FBI et les agents spéciaux du fisc américain ont réussi à isoler certains échanges pertinents et suffisants afin que la juge établisse la cause probable, la norme en droit pénal américain requise pour autoriser arrestation ou fouille.

    « En juillet 2017, Alphabay a été saisi et fermé », a épinglé Tom Robison, fondateur et directeur des recherches scientifiques d’Elliptic, une société experte en investigation sur la blockchain.

    « Dans un effort futile pour garder l’anonymat numérique, les accusés ont blanchi des fonds volés à travers un labyrinthe de transactions en cryptomonnaies »

    Lisa Monaco, Procureure générale adjointe

    « Cela a probablement permis aux forces de l’ordre d’accéder au journal des transactions (la liste des modifications informatiques exécutées dans une base de données, ndla). Ce qui leur permettait de retracer les fonds volés sur Bitfinex ». Comble de l’ironie, la solution pour brouiller les pistes aurait finalement servi de décodeur.

    Une semaine avant l’annonce par le ministère de la Justice, Tom Robison avait repéré sur la blockchain un mouvement colossal des bitcoins volés sur Bitfinex. L’équivalent de 3,55 milliards de dollars bougeait pour la première fois depuis août 2016. Nous savons désormais qu’il s’agissait de la saisie du magot par les fédéraux.

    « Cela démontre que même lorsque des techniques sophistiquées de blanchiment d’argent sont utilisées, les enregistrements de la blockchain permettent toujours aux forces de l’ordre de relier les activités criminelles aux individus et de les traduire en justice », a jugé le fondateur d’Elliptic.

    Source : numerama.com

  • 1 Votes
    4 Messages
    187 Vues

    Franchement, je m’interroge sur la confidentialité de quoi que ce soit proposé par google, je n’ai jamais voulu essayer chrome pour cette raison.

    Est-ce qu’ils se sentent vraiment en mesure de tracer quiconque, même avec un navigateur et un système d’exploitation blindé ?

    En tout cas, tout peut basculer à chaque mise à jour et je ne suis pas près de leur accorder ma confiance.

  • 3 Votes
    3 Messages
    159 Vues

    Il a pris cher.
    Son erreur c’est d’avoir fait payer son hack et l’eau qui a fait deborder le vase (pour Big N), c’était l’arrivée des puces alors que Nintendo essayait tant bien que mal, d’essayer de fixer les failles sur les nouvelles révision de Switch.

  • 0 Votes
    7 Messages
    349 Vues

    @aurel je peux te répondre pour le renard de feu et je pense que les plugins existe aussi pour Chrome, pour Safari, à vérifier.
    Pour Firefox j’utilise uBlock Origin pour bloquer les pubs et Privacy Possum pour les mouchards.
    Tu peux aussi jouer avec Protection renforcée contre le pistage dans la section Vie privée et sécurité des paramètres de Firefox.

    Pour le mobile il existe des applications comme Firefox Focus et AdGuard.

    En plus de tout ça, à la maison je me suis installé Pi-Hole (qui fonctionne sur un Raspberry Pi) qui est un bloqueur de pubs qui agit sur le réseau local et agit donc sur tous les appareils qui y sont connectés.

  • 3 Votes
    11 Messages
    455 Vues

    @Ze-lol a dit :

    un orage magnétique (solaire) n’a rien à voir avec le champ magnétique (de la terre).
    A part le mot magnétique… 😉

    Edit

    Merci de me l’apprendre ^

    Bonne semaine et amusez vous bien…

  • Le spectre de la NSA plombe Europol

    2
    2 Votes
    2 Messages
    165 Vues

    de toutes façons la fameuse NSA doit déjà avoir tout copier donc au pire y’aura toujours une copie :bye_happycry:

  • 2 Votes
    5 Messages
    251 Vues

    @moshebenguigui a dit dans La Cnil met en demeure plusieurs sites sur l'usage de Google Analytics :

    il était temps…

    Mon oncle qui vit au japon me dit que google s’en bat les couilles text alternatif

  • 2 Votes
    5 Messages
    314 Vues

    @tiponche
    text alternatif

  • 0 Votes
    1 Messages
    88 Vues

    text alternatif

    La version 1.20 de GStreamer est sortie. Ce framework multimédia open source, développé sous l’égide de freedesktop.org, permet de créer des applications multimédia en streaming. Il est conçu de manière modulaire et peut être utilisé sous Linux, Windows, macOS, iOS et Android. La Feature Release 1.20 apporte de nouvelles fonctions comme la bibliothèque de lecture de haut niveau GstPlay et suit désormais le principe Monorepo.

    Unis dans le monorepo

    Le framework open source GStreamer se compose d’un ensemble de bibliothèques et de plug-ins répartis en différents modules publiés séparément. Leur développement se faisait jusqu’à présent dans des dépôts Git séparés sous freedesktop.org GitLab – en 2018, freedesktop.org avait opté pour GitLab. Pour le processus de téléchargement et de construction, un module gst-build utilisant le système de construction Meson était disponible.

    Avec la version 1.20, l’équipe de GStreamer regroupe tous les modules dans un seul référentiel, qui se trouve dans la nouvelle branche main. Cela devrait simplifier les workflows de développement et l’intégration continue et avoir un effet particulièrement positif en cas de modifications simultanées de plusieurs modules. Seuls les bindings et les plug-ins Rust n’ont pas encore fait leur entrée dans le monorepo, car ils suivent un autre cycle de release.

    Autres nouveautés

    GStreamer 1.20 apporte une nouvelle bibliothèque de lecture de haut niveau, GstPlay, pour remplacer l’ancienne API GstPlayer. Celle-ci devrait être marquée comme « deprecated » (obsolète) à l’avenir et disparaître à une date ultérieure, peut-être dans GStreamer 1.24. L’équipe GStreamer recommande donc aux développeurs de migrer rapidement vers la nouvelle API.

    Parmi les autres nouveautés, on trouve quelques nouveaux plug-ins Rust, dont audiornnoise pour supprimer le bruit d’un flux audio et ccdetect pour détecter les sous-titres fermés valides (Closed Captions).

    Mince et extensible

    Le framework multimédia GStreamer, écrit en langage C, est basé sur le modèle d’objet GLib 2.0 GObject et possède une bibliothèque de base de moins de 500 KByte avec environ 65.000 lignes de code. Il met à disposition une API stable pour les développeurs de plug-ins et d’applications et peut être étendu à d’autres fonctions au moyen de plug-ins. En outre, il est censé offrir des performances élevées et une faible latence et dispose d’un système de débogage complet.

    GStreamer s’installe sous Linux à l’aide d’un gestionnaire de paquets. Des paquets binaires sont disponibles pour macOS, Windows, Android et iOS. Les cas d’utilisation de base ainsi que les cas d’utilisation spécifiques à Android et iOS sont couverts par des tutoriels écrits en C.

    Toutes les nouvelles fonctionnalités de GStreamer 1.20 sont disponibles dans les notes de version officielles.

    fcb1c486-c0de-4446-9dd8-7134bb80f61f-image.png
    GStreamer est utilisé par des applications comme Amarok, gmusicbrowser, Kaffeine

    https://gstreamer.freedesktop.org/download

    Source : lemedia05.com