Fou à lier
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • ATOM Feed
  • Daily Feed
Liens par page
  • 20 links
  • 50 links
  • 100 links
page 5 / 6
108 results tagged privacy  ✕
La conception algorithmique automatise-t-elle nos vies ? | InternetActu
21/03/2014 16:11:34 archive.org
QRCode
cluster icon
  • Après le rapport de Tariq Krim - <Glazblog/> : Youhou !!! Une bien belle action. Faut l'aider cet homme. À nos niveaux. Pour ma part, j'ai pas grand chose à faire pour aider, malheureusement, mai...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • CyanogenMod | Android Community Operating System : Hmmm, j'vais peut être passer à CyanogenMod un de ces quatre, parce qu'il y a des trucs qui m'agacent un peu dans l'interface actuelle d'Android (4.1....
  • Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher ! - Standblog : De bons arguments de Tristan Nitot sur « je n'ai rien à cacher » et une belle réponse à Zuckerberg. via : https://twitter.com/boules_fourrure/statu...
  • Gestionnaire de compte inactif - Paramètres de compte : Tiens, je découvre cet "outil" des comptes Google. Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation. L...

Long texte, mais ô combien intéressant. Une lecture sur la machine face à l'humain, les boîtes noires, la reprise de contrôle sur tout ça, le design, l'intelligence artificielle, les services-simlpes-mais-privateurs, etc. Plein de choses en fait.

Must read.

adaptation algorithmes Google libre logiciel long machines privacy texte
http://internetactu.blog.lemonde.fr/2014/03/14/la-conception-algorithmique-automatise-t-elle-nos-vies/
Twitter / kaepora : WhatsApp cares about privacy, ...
21/03/2014 16:08:56 archive.org
QRCode
cluster icon
  • Secure Messaging Scorecard | Electronic Frontier Foundation : Comparatif très intéressant de la sécurité des messageries instantanées les plus populaires. Et c'est fait par l'EFF, donc j'ai confiance. Cependant,...
  • Blog Stéphane Bortzmeyer: Ma nouvelle clé PGP : Les recommandations d'un spécialiste (Bortzmeyer) pour générer sa clé PGP/GPG. Fascinant. via : http://sebsauvage.net/links/?XwOyrA
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • L'amour au temps du chiffrement : Beau. L'amour au temps du numérique, de l'espionnage massif, de la pérennité de la moindre donnée. Une histoire d'amour et de hackers. Je n'ai pas lu ...

No comment…

AES chiffrement clé privacy vol WhatsApp
https://twitter.com/kaepora/status/445623864065007616
Espionnage : comment Orange et les services secrets coopèrent
20/03/2014 18:17:31 archive.org
QRCode
cluster icon
  • Revealed: The true extent of Hacking Team contacts across Europe. — Medium : Notre bon gouvernement de bien à gauche qui se fait prendre la main dans le sac en train d'acheter des saloperies. Belle époque. via : https://twit...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…

« « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractuels avec les géants d'Internet, explique un ancien chef de service de renseignement français. En France, c'est consubstantiel. » »
--> C'est tellement vrai et important ce qui est dit là. Quitte à avoir de la surveillance de merde massive, je préférerais le modèle américain, moins pire : au moins, la relation est formalisée, et le citoyen aura, un jour les moyens d'intervenir à certains niveaux. En France, c'est juste de la barbouserie.

« Interrogé, le patron d'Orange, Stéphane Richard, a indiqué que « des personnes habilitées secret-défense peuvent avoir à gérer, au sein de l'entreprise, la relation avec les services de l'Etat et notamment leur accès aux réseaux, mais elles n'ont pas à m'en référer. Tout ceci se fait sous la responsabilité des pouvoirs publics dans un cadre légal ». La DGSE s'est refusée à tout commentaire. »
--> Quel cadre légal ? Lequel ?
Si même le PDG d'Orange n'a pas son mot à dire… Bordel…

Attention, je ne dis toujours pas qu'il faut empêcher toute écoute. Mais seulement dans un cadre légal (donc légiféré) et démocratique. Du ciblage plutôt que du criblage.

via : https://twitter.com/bluetouff/status/446634815245152256

ciblage coucou criblage DGSE démocratie espionnage FAI GCHQ Internet NSA numérique Orange politique privacy surveillance
http://www.lemonde.fr/international/article/2014/03/20/dgse-orange-des-liaisons-incestueuses_4386264_3210.html
Découverte d'une backdoor dans les téléphones de Samsung « Korben
14/03/2014 10:31:03 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • LA NSA aurait payé RSA pour modifier son outil de chiffrement : Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté. Il est loin le temps des barbus...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...

C'est moche…

backdoor baseband espionnage NSA numérique piratage privacy téléphone
http://korben.info/decouverte-dune-backdoor-dans-les-telephones-de-samsung.html
A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4
29/12/2013 10:56:38 archive.org
QRCode
cluster icon
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Pétition | #Internet au service du peuple et non de l'État! Élus, saisissez le Conseil Constitutionnel | Change.org : Une pétition pour que des élus saisissent le conseil constitutionnel à propos de la LPM (loi de programmation militaire) Cette loi a considérablement ...
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...

Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.

espionnage loi LPM privacy
http://jcfrog.com/blog/a-partir-de-janvier-2014-vous-devrez-deposer-un-double-de-vos-cles-en-mairie/
Historique des positions Google
28/12/2013 16:31:34 archive.org
QRCode
cluster icon
  • ▶ Cellphone use tracks holiday population shifts - YouTube : Visualisation des déplacements des français, grâce à leurs téléphones portables. Année 2007. Génial.
  • @comeetie :: Galerie : Ouah, du beau boulot. Un bel exemple de data vizualisation à partir des données de "Le Bon Coin" Et tout ça, avec les détails techniques je vous prie...
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Gestionnaire d'appareils Android : Si vous activez l'administrateur google sur Android, vous pourrez localiser, bloqué ou effacer votre téléphone perdu ou volé. La localisation est t...
  • Gestionnaire de compte inactif - Paramètres de compte : Tiens, je découvre cet "outil" des comptes Google. Vous pouvez gérer un compte devenu inactif à cause d'une trop longue période d'inutilisation. L...

Le service Google d'historique des positions.

Aussi incroyable que cela puisse paraître, j'ai un jour -- apparemment -- activé ce truc. Du coup, je retrouve par exemple, pour les 30 derniers jours :

  • mes aller-retours au boulot
  • un voyage à Paris
  • un voyage à Londres, puis Cambridge
  • des visites dans la famille (plusieurs endroits)
  • la visite chez un pote
  • les adresses de mes maitresses…

En plus, c'est très précis : déplacements minute-par-minute. Et tout ça à cause de mon téléphone Androïd.
J'ai désactivé l'option, mais ça ne change rien de toute façon. Je suis même allé jusqu'à me dire que je devrais autant en profiter, puisque Google et consort le font déjà.

via : http://www.challenges.fr/high-tech/20131219.CHA8655/big-data-comment-la-geolocalisation-de-google-traque-tous-vos-deplacements.html

Androïd DataViz Google GPS localisation privacy téléphone visualisation
https://maps.google.com/locationhistory/
Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur
28/12/2013 15:49:37 archive.org
QRCode
cluster icon
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • La loi renseignement mobilise plus ses opposants que les députés | Mediapart : Je suis tristesse, vraiment. Une déception incroyable. Je ne sais pas où sont passés leurs cerveaux. Même les écolos sont "en voie de questionnement"...

Un historique à propos de la LPM.

espionnage informatique Internet loi LPM politique privacy
http://www.rue89.com/2013/12/19/loi-programmation-militaire-scandale-fait-sploutch-248467
LA NSA aurait payé RSA pour modifier son outil de chiffrement
24/12/2013 17:07:47 archive.org
QRCode
cluster icon
  • Découverte d'une backdoor dans les téléphones de Samsung « Korben : C'est moche…
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...

Affreux. La NSA aurait payé 10M$ à la société RSA pour utiliser un algorithme faible. Et la société aurait accepté.

Il est loin le temps des barbus idéalistes (http://www-history.mcs.st-and.ac.uk/BigPictures/Adleman_R_S.jpeg)
En attendant, il faut boycotter cette société.

algorithme argent backdoor chiffrement cryptographie espionnage faible NSA privacy RSA
http://www.linformaticien.com/actualites/id/31468/la-nsa-aurait-paye-rsa-pour-modifier-son-outil-de-chiffrement.aspx
Le conseil du Père Noël : Protégez votre ordinateur ! | L'actu en patates
24/12/2013 15:11:38 archive.org
QRCode
cluster icon
  • xkcd: Profile Info : Ahahah, pas mal. Bien joué ! via : http://sebsauvage.net/links/?7pNHDQ
  • Les Céréales du Dimanche Matin :: les rencards du futur : Bien vu, et effrayant.
  • #227 : Ohohahah. J'ai ri.
  • 10 ans de blog : 51- Boulet - Le journal cinéma du Dr Orlof : Boulet je t'aime :)
  • 15376_456963404423124_1900652984_n.png (Image PNG, 720x545 pixels) : Ahah. Tellement vrai. Une analogie entre le travail à l'heure capitalistique, et porter un gros caillou. via : Collectif Roosevelt 2012

Les publicités ciblées ont aussi d'autres inconvénients, à l'approche des fêtes !

cadeau ciblage dessin drôle humour Noël privacy publicité
http://vidberg.blog.lemonde.fr/2013/12/18/le-conseil-du-pere-noel-protegez-votre-ordinateur/
Google Says That Despite Changes, Marketers Can Still Track Open Rates In Gmail | TechCrunch
17/12/2013 00:17:48 archive.org
QRCode
cluster icon
  • Googlol : Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, ...
  • Le conseil du Père Noël : Protégez votre ordinateur ! | L'actu en patates : Les publicités ciblées ont aussi d'autres inconvénients, à l'approche des fêtes !
  • xkcd: Profile Info : Ahahah, pas mal. Bien joué ! via : http://sebsauvage.net/links/?7pNHDQ
  • Big data, big business : Oh, un reportage sur le Big Data et la collecte de données où l'on voit Bluetouff et ensuite, Jean-Marc Manach interrogé. Bref, en résumé : Big Dat...
  • Cisco et Facebook lancent une offre de Wi-fi Analytics - JDN Web & Tech : Rôô putain. Rien que le nom de l'offre en dit long « Connected Mobile Experience ». Genre expérience utilisateur, tout ça. On n'a pas finis d'être ...

Quel bulshit ce truc. GMail va maintenant afficher toutes les images des mails.

Leur réponse ? « E-mail marketers will no longer be able to get any information from images — they will see a single request from Google, which will then be used to send the image out to all Gmail users. Unless you click on a link, marketers will have no idea the e-mail has been seen. While this means improved privacy from e-mail marketers, Google will now be digging deeper than ever into your e-mails and literally modifying the contents. »
Et lorsque l'adresse de l'image est forgée pour chaque client ?

Bordel, je suis las.

EDIT : ah mais -- en plus, je viens de voir que le proxy google n'était pas capable de restituer correctement les propriétés des images. Du coup, j'ai un premier mail que j'peux pas lire parce que l'image dépasse de mon écran. Oh, bordel !

ciblage email gmail Google privacy publicité tracking
http://techcrunch.com/2013/12/12/gmail-open-rates/
Pétition | #Internet au service du peuple et non de l'État! Élus, saisissez le Conseil Constitutionnel | Change.org
16/12/2013 16:24:38 archive.org
QRCode
cluster icon
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech : D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain. Voici un bel exemple de manipulation : faire passer dans u...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...

Une pétition pour que des élus saisissent le conseil constitutionnel à propos de la LPM (loi de programmation militaire) Cette loi a considérablement ouvert les vannes pour que n'importe qui surveille massivement vos communications.

conseil-constitutionnel espionnage loi LPM privacy pétition sécurité élus
https://www.change.org/fr/p%C3%A9titions/internet-au-service-du-peuple-et-non-de-l-%C3%A9tat-%C3%A9lus-saisissez-le-conseil-constitutionnel
xkcd: Profile Info
14/12/2013 17:01:27 archive.org
QRCode
cluster icon
  • Le conseil du Père Noël : Protégez votre ordinateur ! | L'actu en patates : Les publicités ciblées ont aussi d'autres inconvénients, à l'approche des fêtes !
  • xkcd :: Fermirotique : Voyeurisme statistique. Drôle donc.
  • xkcd: Email Reply : Tellement moi :)
  • #227 : Ohohahah. J'ai ri.
  • 5 mensonges au sujet des toxines... et des produits pour nettoyer le système : Bon, encore une puis j'arrête avec mes BD :-) Celle-là, chez le pharamachien, elle est très drôle. Ça cause de toxine. GG
thumbnail

Ahahah, pas mal. Bien joué !

via : http://sebsauvage.net/links/?7pNHDQ

BD ciblage dessin drôle humour privacy publicité spam xkcd
http://xkcd.com/1303/
La loi de programmation militaire passera malgré la levée de boucliers - JDN Web & Tech
09/12/2013 18:09:53 archive.org
QRCode
cluster icon
  • Huit lois en dix ans pour encadrer le Web français : Si elles marchaient si bien, il n'y aurait pas eu besoin de voter *huit* putains de lois en 10 ans pour lutter contre le terrori-pédophilie… via : ...
  • A partir de janvier 2014, vous devrez déposer un double de vos clés en mairie | JCFrogBlog4 : Pas mal cet article de JCFrog. En tout cas, une belle analogie avec la LPM.
  • Le Sénat vote le blocage sans juge des sites de proxénétisme : La boîte de Pandore est ouverte. Qui sait ce qu'elle contient ? via : http://lehollandaisvolant.net/?id=20150330201438 EDIT : je trouve ça assez...
  • Loi de programmation militaire : le scandale qui fait sploutch - Le nouvel Observateur : Un historique à propos de la LPM.
  • Pétition | #Internet au service du peuple et non de l'État! Élus, saisissez le Conseil Constitutionnel | Change.org : Une pétition pour que des élus saisissent le conseil constitutionnel à propos de la LPM (loi de programmation militaire) Cette loi a considérablement ...

D'après le JDN, la Loi de Programmation Militaire (abrégé) ou LPM devrait passer demain.

Voici un bel exemple de manipulation : faire passer dans un texte commun à la fois la protection numérique de l'état / institutions / entreprises et tout l'aspect surveillance, filtrage, etc. Ce n'est pas une démarche honnête : il s'agit de deux choses bien différentes.

bloquage défense espionnage filtrage lobby loi LPM militaire parlement privacy surveillance
http://www.journaldunet.com/ebusiness/le-net/lpm-article-13-1213.shtml
Si tu changes de trajet tous les jours, tu risques une attaque de drone | Rue89
06/12/2013 10:21:26 archive.org
QRCode
cluster icon
  • Loi renseignement : le Conseil constitutionnel en valide l’essentiel - Rue89 - L'Obs : Nom de dieu. Comment ? Je comprends pas ? Pourtant je suis un ayatollah de la DDHC et je me demande comment ça a pu être validé, notamment eu égard ...
  • Zone d'Intérêt: Ce que les sources administratives révèlent de la DGSE : On ne le dira jamais assez : l'analyse des métadonnées en dit souvent aussi long que le contenu même. Ici, exemple appliqué avec brio et patience par...
  • Big Data : le défi de rester invisible du marketing pour une future mère de famille | La Revue du Digital : Une femme qui a voulu se cacher du tracking permanent sur Internet à des fins de publicités … a eue quelques soucis ensuite. Visiblement, se cacher, c...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...

Une rubrique transcrite de France Culture : pourquoi les métadonnées intéressent autant les services de renseignements (et les autres, c'est à la mode) ?

L'analyse comportementale nécessite de calculer et confronter des patterns. Or, ces "patterns" représentent non pas les contenus, mais bien les interactions au sens large.

analyse analytic comportement métadonnées pattern privacy renseignement surveillance
http://www.rue89.com/2013/12/05/pourquoi-nsa-sinteresse-metadonnees-248125
Tor, les .onion, le "darknet" à votre portée - Benjamin Sonntag Blog
04/12/2013 22:54:28 archive.org
QRCode
cluster icon
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • CRYPTOOL PORTAL - CRYPTOOL2 - HOME : Mais génial ! Cet outil pour comprendre et jouer avec les concepts de cryptographie est tellement intéressant. via : http://korben.info/cryptool-po...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...

Un petit récapitulatif sur l'outil TOR. Je ne le trouve pas super complet, mais c'est une introduction.

Dommage qu'il n'explique pas comment surfer dans le DW (moins facile sans Google :p)

via : http://adrian.gaudebert.fr/feed/?gLT5Eg

anonymat cryptographie Dark-Web Deep-Web DW hacking navigation outil privacy surveillance TOR
http://benjamin.sonntag.fr/Tor-les-onion-le-darknet-a-votre-portee
Mailvelope
24/10/2013 17:53:06 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Ma nouvelle clé PGP : Les recommandations d'un spécialiste (Bortzmeyer) pour générer sa clé PGP/GPG. Fascinant. via : http://sebsauvage.net/links/?XwOyrA
  • Secure Messaging Scorecard | Electronic Frontier Foundation : Comparatif très intéressant de la sécurité des messageries instantanées les plus populaires. Et c'est fait par l'EFF, donc j'ai confiance. Cependant,...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • HOPE, rencontres du onzième type – Techn0polis : Très bon compte-rendu de la conférence HOPE (que je ne connaissais pas, mais qui donne envie du coup). À lire. via : https://twitter.com/Zythom/sta...

Bon, j'ai voulu tester ces deux extensions.
Mailvelope me paraît pas mal du tout. WebPG est déjà sur le store, mais je n'ai pas réussi à le faire fonctionner.

Pour l'instant, je supprime les deux, mais il faudrait que je prolonge le test avec des partenaires (je pense à Adrian et PA surtout). On tente ? Je crois en plus que j'ai encore mes masters keys GPG dans un coin qqu'part.

via : http://sebsauvage.net/links/?dCNzvA et http://sebsauvage.net/links/?9ZYoRg

chiffrement espionnage GPG mails PGP PRISM privacy sécurité
http://www.mailvelope.com/
NSA Director Alexander Admits He Lied about Phone Surveillance Stopping 54 Terror Plots | The State Weekly
16/10/2013 15:59:05 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Boite Noire Killer - Pour empêcher le profilage des individus : Hmmm, effet de bord monstrueux et probablement désastreux si un tel outil était utilisé en masse par les webmasters. Mais au moins, ça rendrait parti...
  • Comment décoder le marqueur caché par les imprimantes lasers ? - Korben : Ainsi donc ce truc n'était pas une rumeur. Comment une agence de renseignement d'un seul pays arrive à imposer à l'exportation ce genre de truc ? Pff...
  • Confession d'un espion du siècle - Les blogs du Diplo : Pouah, j'ai rarement lu un article aussi balaise. Ça donne envie d'aller voir le film sur Snowden « Citizen Four » Citations : - « Nous devons dév...
  • DPI : la flûte enchantée : Reflets : Les petits mensonges de notre « ministre des interceptions administratives, des grenades de désencerclement et des coups de tonfa dans la tronche, Ber...

« Ah, finalement on vous a menti. L'espionnage massif sur les téléphones, ça servait à rien. Bonbatanpi hein. »

Fucker.

confessions DPI espionnage massif NSA privacy
http://thestateweekly.com/nsa-director-alexander-admits-he-lied-about-phone-surveillance-stopping-54-terror-plots/
Fund: A public TrueCrypt Audit - Fundfill
11/10/2013 12:02:57 archive.org
QRCode
cluster icon
  • 1314332 – Web of TrusT (WOT) Addon is malicious according to news reports : Oh non, quelle tristesse. WOT c'est vraiment une super extension, je suis vraiment dégouté de lire ça. Et donc de la dégager… Snifff. > (Note: I'm ...
  • Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ? : Pas mal cet article synthétique de Bortzmeyer. Il rappelle les limites de la cryptographie pour protéger nos secrets. Petite précision de fin d'art...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Crypto Law Survey - Page 2 : Excellent boulot ce site ! Il liste et catégorise les lois relatives à la cryptographie dans le monde (utilisation, import, export, limitations d'usag...
  • Free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and Linux - Liens en vrac de sebsauvage : En réponse : il s'agit de la 7.1a (petite coquille) Mais sinon, il y a truecrypt.ch qui poursuit le développement, fait financer les audits et évol...

Quand le crowdfunding rejoint le courant OpenSource. Un crowd pour financer un audit public de TrueCrypt. Faudra voir quels experts de revu de code crypto seront embauchés.

audit crowdfunding expertise OpenSource privacy sécurité TrueCrypt
https://www.fundfill.com/fund/4-spzFJdDQk211KJDAUfcOw==
Le blog de Mr. Sandwich » Blog Archive » Pensées matinales
11/10/2013 10:09:49 archive.org
QRCode
cluster icon
  • xkcd: Profile Info : Ahahah, pas mal. Bien joué ! via : http://sebsauvage.net/links/?7pNHDQ
  • David Bruant sur Twitter : "Well-targeted ads should sometimes decide there is no good ad for someone and serve none. Never heard of this happening; we know why." : Je copie/colle ici ces réflexions intéressantes sur la publicité : - « Stop talking about "content blocking". It's always been about ad/tracking bloc...
  • Googlol : Ahah. Est-ce parce que j'ai paramétré mes appareils pour bloquer un maximum de données sur moi (Ghostery, AdBlock, DoNotTrack, verrouillage d'applis, ...
  • Interstellar | What a wonderful world : Tellement bien vu. Hey, Zep a ouvert un blog BD sur le monde. Ça promet du bon pour le moment.
  • Klaire.fr : J'aime bien le blog BD de Klaire (Klaire fait grr…) À lire par exemple : http://www.rue89.com/2013/11/16/e-cigarette-nuit-gravement-a-sante-peut-et...

Un post de Mr Sandwich sur le monde de la pub et de la surveillance.

BD blog dessin marketing privacy publicité surveillance
http://mr-sandwich.com/blog/?p=758
Cisco et Facebook lancent une offre de Wi-fi Analytics - JDN Web & Tech
07/10/2013 16:32:01 archive.org
QRCode
cluster icon
  • Big data, big business : Oh, un reportage sur le Big Data et la collecte de données où l'on voit Bluetouff et ensuite, Jean-Marc Manach interrogé. Bref, en résumé : Big Dat...
  • Flicage-brouillon - Partie 1 chapitre 9 - Mais, je n'ai rien à cacher ! - Standblog : De bons arguments de Tristan Nitot sur « je n'ai rien à cacher » et une belle réponse à Zuckerberg. via : https://twitter.com/boules_fourrure/statu...
  • Google Says That Despite Changes, Marketers Can Still Track Open Rates In Gmail | TechCrunch : Quel bulshit ce truc. GMail va maintenant afficher toutes les images des mails. Leur réponse ? « E-mail marketers will no longer be able to get any...
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • When CSI meets public wifi: Inferring your mobile phone password via wifi signals | the morning paper : Des chercheurs parviennent à découvrir les mots de passes tapés sur un téléphone, en utilisant les perturbations des ondes WiFi par la main du sujet. ...

Rôô putain. Rien que le nom de l'offre en dit long « Connected Mobile Experience ». Genre expérience utilisateur, tout ça.

On n'a pas finis d'être traqués par ces andouilles.

CISCO Facebook privacy tracking WiFi
http://www.journaldunet.com/solutions/analytics/wi-fi-analytics-1013.shtml
page 5 / 6
2412 links
Shaarli - Le gestionnaire de marque-page personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn