Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé spam. Afficher tous les messages
Aucun message portant le libellé spam. Afficher tous les messages

jeudi 10 décembre 2020

5 outils pour tester la fiabilité d’un site internet

 

 

5 outils pour tester la fiabilité d’un site internet


Internet est incontestablement l’endroit parfait pour réaliser des bonnes affaires : rapidité, facilité, tarifs attractifs… La liste des avantages n’est plus à établir. Forts de ce constat, des arnaqueurs s’y sont infiltrés massivement en créant des faux sites marchands pour attraper les moins attentifs d’entre nous… Mais alors comment distinguer les sites de confiance des autres ? La réponse est toute trouvée : en utilisant un outil dédié à cet usage ! Il existe en effet des sites dédiés à l’analyse de la fiabilité d’autres sites. Voici la liste des 5 leaders du secteur :-), abusez-en !

ScamDoc.com : Tout dernier arrivé sur ce marché, ce site analyse automatiquement la fiabilité d’un site internet grâce à un algorithme d’intelligence artificielle : le top du domaine, français en plus… Il suffit de s’y rendre et de taper l’adresse d’un site dans un champ de formulaire. Après quelques secondes, un rapport de fiabilité s’affiche et permet de vous conforter ou non dans votre démarche d’achat. Il est gratuit et son usage est illimité ! En bonus : en plus d’une analyse de site internet, il dispose d’une fonctionnalité qui permet de tester une adresse mail.

Nouveauté : Scamdoc est désormais décliné en extension de navigateur pour ordinateur en version Chrome ou Firefox. Elle vous protège en temps réel en vous informant sur la fiabilité des sites que vous visitez.

ScamAdviser.com : Leader américain du secteur, ce site mériterait d’être plus connu à l’échelle internationale. Design sympa, données pertinentes, algorithme puissant, ScamAdviser est l’un des premiers à s’être lancé dans la détection des sites d’arnaques. Petit bémol : il a été racheté en 2018 par une grosse association d’e-commercants, sa crédibilité risque d’en pâlir… Mais ça reste mon petit préféré quand même

WOT (Web of trust) : WOT n’est pas réellement un site internet, il s’agit d’une extension qui s’installe sur un navigateur et qui permet de rejoindre une communauté mondiale de plusieurs centaines de milliers d’internautes. Incontournable outre-Atlantique, son efficacité en France reste malgré tout limitée. Petite anecdote : ScamAdviser et WOT sont des concurrents, ils ne s’aiment vraiment pas. Pour cette dernière raison, les notes respectives de chacun sont mauvaises quand vous les interrogez. Pas top au niveau impartialité…

Decodex.com : Decodex est un site édité par le journal Le Monde. D’un fonctionnement un peu différent des autres, il ne note pas un site sur sa fiabilité dans le cadre d’un achat, mais plutôt sur la fiabilité des informations qu’il affiche :  une sorte d’arme anti Fake News. Malgré une réelle notoriété publique, ce site semble être la cible de procès : la rançon du succès ?

Contrefacon.fr : Site appartenant à une association qui s’est spécialisée dans la détection des contrefaçons. Il arbore un design très sympathique et permet d’obtenir des informations de la même manière que le site précédent : juste en tapant un site dans la barre de recherche et en attendant qu’une analyse se fasse. Les informations sont pertinentes mais certains sites semblent réussir à se soustraire à son algorithme… dommage, surtout pas forcément adéquat dans le cadre d’une recherche de vérité ;-). Edit de Novembre 2020 : Ce site semble désormais inactif, il sera supprimé de cette liste en début d’année 2021 s’il n’est pas pas remis en ligne.

Voilà, nous avons fait le tour des meilleurs sites dédiés à l’analyse de fiabilité sur internet. Si malgré la présentation de ces outils, vous préférez réaliser votre propre analyse, n’hésitez à vous plonger dans notre guide de détection des sites frauduleux.

Fondateur du site Signal-Arnaques, j’aime partager mes connaissances sur les arnaques d’internet et donner des conseils aux consommateurs afin qu’ils se protègent.Je suis convaincu que la lutte contre les arnaques doit passer par une collaboration Communauté humaine / Intelligence artificielle.

lundi 23 avril 2018

Google SafeBrowsing : alerte rouge site trompeur ou dangereux



Lors de l’accès sur un site internet ou une page internet, cet accès peut-vous être refusé avec le message sur fond rouge :
Erreur liée à la sécurité sur Google Chrome ou ce site est trompeur ou contient des programmes dangereux sur Mozilla Firefox.
Ce message de blocage d’accès est lié à Google SafeBrowsing, une fonction qui protège contre les sites internet malveillant.
Quelques explications autour de cette protection Google SafeBrowsing.



Erreur liée à la securité sur page internet ou ce site est trompeur

Les sites internet ont très tôt été utilisés comme vecteur de logiciels malveillants en tout genre mais aussi d’attaques comme le phishing.
Par la suite, des exploits WEB ont aussi été utilisé pour installer des chevaux de troie, ransomware et autre sur les ordinateurs des internautes.
Pour protéger les internautes, les navigateurs internet Google Chrome et Mozilla Firefox embarquent une protection Google SafeBrowsing.
Lorsqu’un site ou une page internet est connu pour être dangereuses, le navigateur internet bloque son accès avec une alerte sur fond rouge.
Google SafeBrowsing est donc un service de Google qui maintient une liste noire de sites connus pour distribuer des malwares de tout type Trojan, Adware ou PUP mais aussi utilisé dans des attaques de phishing et hameçonage.
Mozilla Firefox et Google Chrome interroge cette liste noire lors de l’accès à certains sites internet afin de savoir si ce dernier est connu pour être malveillant.
Enfin cette protection Google SafeBrowsing bloque aussi les téléchargements dangereux.
L’équivalent chez Microsoft est SmartScreen, un article y est consacré : SmartScreen : Protection avec filtrage URL et de fichiers

La protection contre les sites dangereux

La protection inclut deux types de liste et protection, la protection de site trompeur lié à du phishing et des contenus de logiciels indésirables (PUP, Trojan, etc).
Selon le type de contenu dangereux et le navigateur internet, le message peut-être différent.
Les messages Google SafeBrowsing sur Google Chrome :
  • Ainsi pour un site de phishing, le message d’alerte sera : Le site WEB que vous visitez ouvert est trompeur
  • Pour un site de trojan, adware ou PUP, le message : Le site WEB que vous allez ouvrir contient des programmes dangereux ou l’accès à ce site risque d’endommager l’ordinateur
Google SafeBrowsing sur Chrome : Le site WEB que vous visitez ouvert est trompeur
Google SafeBrowsing sur Chrome : Le site WEB que vous allez ouvrir contient des programmes dangereux
Google Safebrowing sur Chrome : l'accès à ce site risque d'endommager l'ordinateur
Les alertes Google SafeBrowsing sur Mozilla Firefox :
  • Pour un site d’hameçonnage, le message d’alerte sera : Ce site est trompeur
  • Pour une page liée à des trojan, adware ou PUP, le message : Ce site peut contenir des programmes dangereux ou encore le message ce site pourrait endommager l’ordinateur
    Google SafeBrowsing sur Firefox : ce site est trompeur
Google SafeBrowsing sur Firefox : ce site pourrait endommager l'ordinateur
Google SafeBrowsing sur Firefox : Ce site peut contenir des programmes dangereux
En cliquant sur les paramètres avancés, vous pouvez forcer la consultation de la page WEB ou du site internet.

Protection contre les téléchargements dangereux

Lorsque vous téléchargez un fichier potentiellement dangereux, le navigateur internet peut bloquer ce dernier.
Ce fichier est dangereux, Chrome l’a bloqué.
En affichant les téléchargement, il est toutefois possible de forcer le téléchargement.

Désactiver la protection Google SafeBrowsing de Mozilla Firefox

Pour désactiver la protection Google SafeBrowsing de Mozilla Firefox, ouvrez les options.
A gauche, cliquez sur Vie privée et sécurité.
Déroulez la page jusqu’à Sécurité, vous pouvez alors désactiver l’option « Bloquer le contenu dangereux ou trompeur« .
Mozilla Firefox permet aussi de désactiver que la protection des sites trompeurs ou des contenus malveillants.

Désactiver la protection Google SafeBrowsing de Google Chrome

Sur Google Chrome, pour désactiver la protection Google SafeBrowser, il faut ouvrir les paramètres.
A gauche dans le menu, déroulez les paramètres avancés puis Confidentialité et Sécurité.
Enfin, désactivez l’option « Assurer votre protection et celle de votre appareil contre les sites dangereux« .


Liens

Plus d’informations sur la sécurité de Windows dans le menu Virus & Sécurité, vous pouvez aussi lire la page : comment sécuriser Windows.

REF.:

mercredi 29 avril 2015

Publicités malicieuses : « Malvertising »



Les publicités maliceuses ou Malvertising sont des menaces qui existent depuis plusieurs années.
Ce dossier vous explique que sont ces menaces à travers quelques exemples de campagnes et comment les éviter.

Que sont les publicités malicieuses « Malvertising » ?

Lorsque des cybercriminels souhaitent lancer des campagnes pour infecter des internautes qui visent des pays en particuliers, ces derniers ont besoin de source de traffic afin de rediriger un maximum d’internautes vers le contenu malicieux.
Par le passé, cela se faisait par le piratage de site WEB, les cybercriminels pirataient un maximum de sites WEB, les internautes qui allaient sur ces sites piratés pouvaient potentiellements être infectés.
Exemple avec des campagnes de SQL Injection : LizaMoon Massive SQL injection attack : rogues/Scarewares
ou encore des malwares créés exprès pour pirater des sites WEB comme Tepfer :PSW.Win32.Tepfer – vol FTP et injection/hack de sites
Depuis des malwares plus sophistiqués ont vu le jour comme Linux/CDorked  (exemple avec le site WEB generation-nt.com et darkleech).
Depuis les cybercriminels ont trouvé plus profitable de s’attaquer aux régies publicitaires en tentant de faire charger des publicités malicieuses qui ont pour but de rediriger les internautes vers du contenu malicieux. Cela permet de toucher plus facilement des gros sites dont le traffic est élevé.
Il existe deux types de malvertising :
  • des malvertising « redirector » qui ont pour but de rediriger l’internaute vers un web exploit kit afin de charger un malware sur l’ordinateur. La redirection est automatique aucun clic n’est nécessaire.
  • Des publicités trompeuses où le but est plutôt de faire ouvrir un executable malicieux, le but est de tromper donc l’internaute pour lui faire ouvrir le contenu désiré. Exemple : une fause mises à jour Java où l’internaute croit lancer une mise à jour Java alors que le contenu est tout autre. Ces publicités tirent partie de la méconnaissance technique des internautes.
En plus de permettre de toucher beaucoup d’internautes, les malvertising sont plus difficile à détecter que des piratages. Un piratage modifiant le contenu d’un site WEB, il est relativement facile de détecter des modifications anormales d’un certaines nombre de sites WEB avec un contenu assez identique.
Une malvertising peut cibler un pays en particulier, ne tourner pendant que quelques heures. En outre, on peut aussi ajouter des filtres au niveau de la publicité ou du redirecteur afin de ne rediriger qu’à partir de certaines conditions, ceci permet de filtrer les robots, antivirus et autres.
Pour rappel un exploikit est un programme qui permet de tirer partie de vulnérabilités présentes sur des logiciels installés sur l’ordinateur afin d’exécuter un fichier automatiquement par la simple visite d’un site WEB.
En général, ce sont des plugins du navigateur WEB qui sont visés.
Le schéma suivant décrit une campagne de malvertising :
Click this bar to view the full image.
Malvertising Exemple de malvertising Clicksor en vidéo :
https://www.youtube.com/watch?v=h95ZaQ1du5s
https://www.youtube.com/watch?v=PRvrrL6dTfo

Quelques campagnes de malvertising

2011 – 2013/2014 : Exploit WebKit

De fin 2011 à 2014, la France a été touchée par des campagnes de malvertising visant à pouser des ransomwares fake Police.
Vous trouverez un exemple de campagne sur la page : « TDS » ( Traffic Direction Systems ) du « Virus Gendarmerie »
Dans la même période, la régie publicitaire Clicksor envoyait aussi beaucoup de malvertising : http://www.malekal.com/?s=clicksor
En plus des Ransomware Fake Police, on trouve différent malwares comme ZeroAccess ou Zbot.
Une de ces campagnes a été active sur Piratebay : Piratebay touché par la malvertising clicksor et le virus gendarmerie
2011 à 2014 fut l’âge d’or pour ces campagnes pour plusieurs raisons :
  • Un exploitKit très performant du nom de BlackHole a vu le jour. Les antivirus était relativement dépassés.
  • Adobe PDF puis Adoble Flash et enfin Java furent visés au niveau des vulnérabilités. Adobe a pris des mesures puis au tour d’Oracle afin de renforcer la sécurité de ses programmes. Voir par exemple les billets :
  • Les navigateurs WEB ont ensuite, à leur tour, renforcer la sécurité en désactivant les plugins non à jour et en intégrant des blacklists d’URLs, par exemple avec Google SafeBrowsing pour Firefox et Google Chrome.
Pour ces campagnes de malvertising, la thématique des sites visités sont surtout des sites de streaming (téléchargement illégal de film) et sites pour adultes.

> 2013 : Browlock Ransomware

Les mesures prises pour renforcer la sécurité ayant eu quelques effets, l’arrestation du développeur de l’Exploit Kit BlackHole aussi.
Un nouveau type de menaces à vu le jour : Browlock Ransomware.
Ce ransomware est une simple page WEB qui bloque le navigateur WEB à l’aide de JavaScript.
Aucun malware n’est chargé sur l’ordinateur.
Ce système offre un double avantage :
  • Pas de malware, moins de chance que les antivirus détectent un élément malicieux, bien qu’ils peuvent détecter la page HTML.
  • Etant une page WEB, on peut viser tous les systèmes d’exploitation et toucher un maximum d’internautes. La page fonctionnera sur Linux ou Mac, contrairement aux web exploitkits qui ne fonctionnent eux que pour Windows.
Exemple de page Browlock Ransomware :
Click this bar to view the full image.
browlock_malvertising_adultdaworld4 Campagne de malvertising Browlock : http://www.malekal.com/2013/10/07/en-browlock-ransomware-malvertising-campaign/

2013 : Explosion des adwares et PUP via fausses mises à jour Flash et Java

Depuis Juillet 2014, une explosion des adwares et pogrammes parasites (PUPs).
Le phénomène a commencé en 2010 avec de faux bandeaux VLC et lecteurs vidéos sur les sites de streaming et a pris de l’ampleur avec de fausses mises à jour Flash et Java.
Ces fausses mises à jour ont été actives sur beaucoup de sites différents : sites de streaming pour adultes, scans manga, Torrent mais aussi des sites grands publics comme Deviant Art et Ebay ont aussi  été touchés.
ou encore Dailymotion : [en] Yahoo Ads for Fake Java Update (PUP.DomaIq)
et même ici sur malekal.com via Appnexus ou Google Adense =)
Une page concernant les fausses pages Java et Flash de Décembre 2013 : Nation Zoom et fausses mises à jour Java (PUP.DomaIQ).
Le programme d’affiliation à l’origine de la majeur partie de ces campagnes est Adware.Win32.DomaIQ / SoftPulse
Voici quelques exemples de ces fausses pages Flash. Certaines reprennent le vrai logo Flash/Java et mentionnent Adobe/Oracle.
Ces publicités exploitent la méconnaissance technique de l’utilisateur qui croit avoir à faire à une vraie demande de mise à jour provenant de programmes connus.
Click this bar to view the full image.
Click this bar to view the full image.
PUP.DomalQ_fake_java
Click this bar to view the full image.
YAC_fakeJava

2014 : Fausses Alertes Virus sur Mobile

2014 a vu aussi de nouvelles publicités visant les mobiles. Le but est d’afficher de fausses alertes de virus pour vous faire installer des logiciels de nettoyage.
Quelques exemples de ces campagnes sur les pages suivantes :
[fr] Fausses alertes virus Android : Publicités pourries sur tablettes/mobile Android
Mobile Malvertising : Fake Virus Alert
Click this bar to view the full image.
lemondefr_fakevirusalert3
Click this bar to view the full image.
AndroidFauxVirus2

2015 : Mode Shadow et USA ciblé

En France, les malvertising fake Java/Flash et Browlock/Fake Police ont beaucoup diminué.
Les malvertising Browlock et Fake Police ont diminué en France mais reste très actives aux USA.
Pourquoi les USA ? Pour deux raisons.
La première est qu’Internet Explorer est beaucoup plus utilisé et ce derneir est beaucoup plus sensibles aux Web Exploit.
Dans le cas d’une campagne de malvertising Fake Polie, si vous utilisez IE vous serez redirigé vers Angler EK alors qu’avec Chrome, ce sera Browlock.
Aux USA, Internet Explorer est encore devant :

Click this bar to view the full image.
IE_USA
Alors qu’en France :
Click this bar to view the full image.
IE_France
L’autre raison est « le mode Shadow », si vous n’habitez pas les Etats-Unis, vous êtes alors obligé de passer par des VPN pour les trouver et les faire retirer.
Or , les frameworks des malvertising sont améliorés continuellement, de plus en plus de filtres ont été ajoutés.
Le filtres de VPN commencent à devenir un standard, certains framework ne fonctionne qu’avec des plages d’IPs résidentiels.
D’autres utilisent probablement du Browser Finger ou systèmes de cache.
et les USA prennent chers, quelques exemples de ces campagnes :
On comprend pourquoi Cryptowall a dépassé les 600 000 PC infectés en quelques mois.
Les Fake Police ont continue à taper fort.
Le site pour adulte Xhamster (qui se trouve dans le top 100) a été très touché par :
De même pour PornerBros qui est régulièrment touché (et la régie de publicité Adxpansion).
Et d’autres régies publicitaires sur les sites adultes.
Yahoo ausi : http://www.ibtimes.co.uk/huffington-post-yahoo-news-aol-tmz-hit-by-malware-ads-over-1-5bn-visitors-risk-1482651
Google DoubleClick aussi : https://blog.malwarebytes.org/malvertising-2/2014/09/googles-doubleclick-ad-network-abused-once-again-in-malvertising-attacks/
AOL Advertising : http://www.scmagazine.com/ransomware-is-being-distributed-on-huffpo-site/article/391235/
Vous ajoutez à cela des malvertising visant le mobile, toujours sur les sites adultes pour pousser du Locker Android : Index of Android Locker

Et vous pensez que c’est terminé ? et bien non, depuis quelques mois, des arnaques téléphoniques ont vu le jour : Arnaques désinfection/support par téléphone
Le principe est un peu le même que le ransomware Browlock, de fausses pages faisant croire que votre PC est infecté et demandant à téléphoner à un support téléphonique.
Ces publicités bloquent le navigateur WEB.
Vous trouverez quelques exemples sur la page : Tech Support Scam Support Malvertising
Click this bar to view the full image.
Click this bar to view the full image.

Quelques commentaires côté technique

Voici quelques exemples de redirections de malvertising du point de vue technique.
Je ne mettrai pas d’exemples de Fiddler Logs, vous en trouverez sur http://malvertising.stopmalwares.com/
Côté structure des serveurs de malvertising, on trouve un peu de tout, cela va de faux serveurs Openx à des framework spécifiques.
Afin d’empécher le blacklistage du faux serveurs de publicité, les cybercriminels multiplient les redirections.
Kovter est un bon exemple. La structure est :
  • Régie publicitaire légitime
  • Server Malvertising Kovter (en HTTPs), un service HTTPs comme worldssl.net peut être utilisé entre la régie légitime et le serveur Malvertising Kovter. CE dernier peut changer tous les un ou deux jours.
  • Un ou deux redirecteur avec un domaine en .pl qui changent toutes les heures.
  • ExploitKits.
Déjà, le serveur Kovter est en HTTPs, les client antivirus qui ne sont pas capables d’analyser le flux HTTPs peuvent être à la rue.
Par exemple la version 9 d’Avast! n’était pas capable de blacklister une URL en HTTPs.
Entre le serveur de Malvertising Kovter et l’ExploitKit, on peut donc avoir deux domaines .pl
Les antivirus peuvent voir beaucoup de hits sur l’ExploitKit si cela touche de gros réseaux publicitaires, mais s’ils ne sont capables de remonter qu’au referer d’avant, ils ne verront qu’un domain .pl, de ce fait, ils ne seront pas capables de remonter au serveur de publicité Kovter pour la blacklister.
Donc le serveur de publicité malicieux Kovter peut rester à 0 détecter et la régie publicitaire ne rien voir.
Les Applets Flashs sont aussi très utilisées, vous trouverez quelques exemples sur les pages :
De même, ils sont devenus de plus en plus sophistiqués, à la base la redirection vers le TDS se faisait dans l’Action Script, puis l’URL du TDS a été offusqués dans du contenu binaire déoffusqué à partir de l’AcionScript qui créé l’iframe.
L’avantage des bannières flashs, c’est qu’il est relativement facile d’obtenir une bulle sur VirusTotal. De ce fait, on propose a bannière sur des sites ou régie qui vont scanner sur VirusTotal, aucune détection donc non malicieuse.
Dernièrement, les bannières proposées embarquent directement l’exploit kit qui va charger le binaire (Flash EK ou Nutrino EK).
Ces dernières sont proposées aux régies de publicités avec une détection de 0 sur Virustotal.
Kapersky a publié un article concernant ces Exploit.SWFhttp://securelist.com/analysis/publications/69727/how-exploit-packs-are-concealed-in-a-flash-object/
Autre exemple avec les hacks.
Ci-dessous des tags Openx/Revive modifiés où un code avec une adresse  quotes.js, cette dernière rdirige vers un ExploitKit.
On peut constater aussi que le tag recréé une page  lim.php contenant une Backdoor PHP simple.
Click this bar to view the full image.
Malvertising_malicious_tags

Comment éviter les malvertising ?

Dans un premier temps, il convient de ne pas être vulnérable aux ExploitKit en tenant vos programmes à jour.
Ensuite vous pouvez installer Adblock ou encore mieux Blockulicious, une extension qui bloque les publicités et adresses malicieuses.
Tout ceci est expliqué sur la page : Comment Sécuriser son ordinateur ?
Pour les programmes parasites/adwares, reportez-vous au dossier suivant. Surtout activez bien les détections PUPs sur votre antivirus.
A lire – Programmes parasites / PUPs : http://www.malekal.com/2011/07/27/detection-puplpi-potentially-unwanted-program/




Souirce.:

lundi 28 juillet 2014

Tagged: Comment planter un autre joueur dans Tagged (Pets Game)

Tagged.com, un jeu qui consiste a acheter et vendre des personnes que vous rencontrez virtuellement !
Certains ne jousent pas,mais utilise le site pour rencontrer l'âme soeur !
Le but de Tagged est que vous utilisiez votre carte de crédits pour devenir joueur VIP et d'avoir des prévilèges pour rencontrer des vrai personnes . On connaît tous le plus grand spammeur de Tagged et son propriétaire Greg Tseng envers le vol de donnés personnels !
Mais dans la réalité , pour avoir jouer avec ce jeu, et rencontrer et discutter avec des joueurs et des membres du personnel de Tagged,...........ceux-ci ,(les employés de Tagged )jout a pets game, ce n'est pas éthique et franc jeu !
Lisez ceci:

Selon les commentaires de RON godfather,Joy Godmother et Lisa Don (ex-membre d'un Clan nommé Pet inc ,c'est structuré comme la mafia)de jeux de pet game toutes ces révélations prouvent que le personnel de tagged jout a leurs propres jeux! Ron a déja travaillé pour tagged pendant qu'ils était joueur,et JOY (nom de son avatar)qui jout indépendant maintenant(et non en famille ou groupe de joueurs)a dit que tagged a déja donné des mots de passe de profil mort en cadeaux ,a l'intérieur d'un "pet run"(vente de vente au enchère)annoncé dans un bulletin publique ou la plupart des novices ne vont pas consulter !!!
Maintenant les bulletins publique sont abolis il ne reste que les emails ou les contact facebook comme moyen de communication pour les joueurs ! Belle façon de faire chier les joueurs plus pauvres en valeurs face aux méga-propriétaires de "pet"(animaux favori ou joueurs)dont la valeur est dans les Billiards de dollards $$$ sinon Trillards $$$ bientôt !!! C'est frustrant pour un novice a 500$ qui ne sait pas encore contrôler son pet ,alors qui plusieurs gros joueurs ont des centaines de compte ou pet appartenant a la même personne ;-)

 8888888888888888888888888888888888888888888888888888888888888888888888888888888888
Alors comment foutre le bordel et vous en tirer facilement ,sans perdre la tête avec les joueurs VIP (sans pitié ,qui jousent avec carte de crédit),les joueurs a plusieurs comptes,les joueur homme derrière un profil de femme qui vous cruise, et ceux qui pactise avec le personnel de Tagged pour de l'information prévilégié ????? tout ceci se paye $$$$.

Mais si vous,vous jouer pour le plaisir sans votre carte de crédit et essayer de monter dans le groupe des riches propriétaire de Pets ,attention a ne pas vous faire déliter votre compte,surtout si les visiteurs de votre site tagged vous colle des photos 3x et provoque des plaîntes de la part d'autres joueurs jaloux ,cela amènera Tagged a deliter votre compte ,surtout si vous ne faîtes pas de ménage la dedans !

Lorsque le jeu commence,il faut accepter de jouer a pets game, ensuite ,le moment que vous mettez une photo de femme sexie et vous achetez des pets,pour vous rendre a 10, vous verrez le personnel de Tagged vous acheter ainsi que les gros joueurs a info prévilégié vous acheter.Les joueurs avec des noms comportant des caractères spéçiaux ou avec les lettres NB,confirme que ce sont des vrai gamers ou mercenaire de Pet sans merci,près a tout pour faire du cash avec vous,tout le monde vous achète a travers leurs multiple compte(payer chère, avec carte de crédit).
NB= veut dire No Buy ! pourquoi,parce que vous serez prit avec le pet acheté si vous achetez ce pet le dernier,car les gamers cesse de l'acheter a un moment donné pour ne pas rester pris avec ! Si vous n'avez pas d'ami sincère dans ce jeux pour vous acheter(ou de multiple compte),vous deviendrez une DUMP ! Sinon pour enrayer le cycle des gamers baveux qui vous convaint qu'il faut jouer tout les jour et par vos efforts ,............tra-la-lalaaaa lah! Vous deviendrez de la chaire a consommer pour eux, ils vont vous abandonner dans un site dump , avec des pets de plus de 3 mois d'âge,sans avoir acheter,et comme il faut être visible et jouer tous les jours ,vous aller abandonner ! Surtout si les joueurs de tagged incluant le personnel de Tagged ,vous envoyer des remarques de mépris ou d'intimidation,comme:
une photo de profil du joueur qui vous achète , et qui est inscrit est tu un vrai joueur , faut jouer avec beaucoup d'effort et tu verra,.............je joue avec les stupides,comme si on en est un ?????? ou achète moi et tu verras,ou clique sur wish(la wish list est la liste des amis favori)ou bien rien de ça ,mais juste un jeux avec un pet run= pet run c'est une course a l'achat d'un pet de tagged par tagged(le personnel) pour vendre ou donner le pet en question a celui qui l'achète le dernier, mais a quel prix $$$$$$$$$ !

Donc,comment planter un autre gamer dans Tagged ?



Simplement en créant un deuxième profil, avec une nationalité étrangère, une femme sexie de préférence, pas de nue (tout ce jout dans le photo)et que vous n'acheter pas,car tagged saura qui vous êtes et tout le monde arrêtera de vous acheter ! Prendre soins de mettre l'adresse url et le nom de votre pet en raccourci ou favori de votre navigateur web. Lorsque le cave (gameur sans scrupule)vous achète et que vous vous sentez moins que rien avec toute cette intimidation (par photo,tag,image,messages privé)et vous ne pouvez même pas vous racheter pour vous libérez avec votre argent(assets),car tout le monde vous a acheter sans que pour vous, personne achète vos pets,(pour faire monter vos revenus de profit ou assets)................bien vous deliter votre compte ,et le cave va vous libérer ou vous flusher ,pour que a votre tour ,même durant le temps que votre compte déliter ne sert a rien ,votre autre pet actif a vous, achète le Ghost pet (pet mort et délité du gamer sans scrupule),pour le monter en valeur a son insus! La sera votre plaisir de liberté !

Après ,vous réactivez ce pet en vous loggant ! Vous reviendrez a votre même valeur,mais essayer pas ça, si vous avez mit de l'argent par carte de crédit,c'est pas sûr que tagged va vous rembourser vos avantages $$$$ VIP  ! Un simple envoi par tagged a votre adresse email de cette accompte vous sera envoyer,pour le réactiver votre Ghost Pet et ce en changeant votre mot de passe !

Mais prenez soins de changer votre nom de pet ,changer vos photos,flusher tout vos amis et commentaires imagés pour ne pas laisser de trace et d' acheter ou vendre plus de 200 transactions pour effacer toute trace de qui vous avait acheté et quand !




P.S. Quoique déliter un compte dans les mains d'un gamer baveux, pour faire baisser sont assets , c'est cool !
Et Dire qui a des joueurs qui jousent a plusieurs comptes en utilisant plusieurs ordi,plusieurs navigateurs(browsers),pour vous faire accroire que plusieurs joueuses sexies multiethniques se cruisent en même temps , c'est faut,................c'est le même con stie , le tout a travers le staff de tagged qui rigole dans votre dos !



 ici le joueur le plus riche en valeur assets de revente, nommé it's Me MMM , Love u all ,laisse rire ,qui vient des Émirats arabe, la encore les info peuvent être traffiqués.Sa valeur est de
$110,985,275 N
Ce qui veut dire en chiffre réel:
$110,985,275 N (le N veut dire): avec plusieurs zéro ,genre avec 33 zéros, a ce chiffre.
soit $ 110,985,275,000,000,000,000,000,000,000,000,000,000,000
et pour le jeu après la lettre (N) c'est la lettre (U )qui ajoute 9 zéro de plus(personne est rendu la) ,et ensuite c'est le (Td) c'est aussi 9 zéro de plus que le U, donc 60 zéro pour le Td , Wow !

tandis que sa valeur de possession de valeur en pet ou de assets en anglais est de :
$ 1,184,984,579 N ou bien :(N c'est 33 chiffres plus les 9 existant = 42 chiffres en tout)
$ 1,184,984,579,000,000,000,000,000,000,000,000,000,000
Donc, S= c'est 24 zéro ou 10 a la 24,donc le premier chiffre avant est 10 a la zéro qui fait 1 , ou 1 chiffre de plus aux nombre,soit 25 chiffres au total.
           N=        33 zéro,(moi il me manque 6 zéro encore ou 10 a la 6 de plus pour rejoindre le troupeau de tête)
           U=        42 zéro, en juillet 2014 personne était la !

           Td=      51 zéro , lol-lol !!!$$$!!!
Alors ,comment tu pense qui a de gars du staff de tagged la dedans (dans le top 10 ) et des arabes des émirats $$$ unis qui utilise des cartes clônées de crédit et bientôt des bitcoin pour jouer a tagged ,dans l'enfer de ce jeux !


REF.: Greg Tseng le roi du spam,google est ton ami,

lundi 7 juillet 2014

Signaler un courriel qui contrevient à la loi anti-pourriel C-28



Si vous recevez un courriel qui contrevient à la loi C-28, vous pouvez le transmettre au centre de notifications des pourriels qui se chargera d'effectuer un suivi auprès de l'entreprise fautive.
Vous pouvez signaler:
- les messages électroniques commerciaux envoyés sans le consentement du destinataire,
ainsi que
- les messages électroniques commerciaux dont le contenu est mensonger ou trompeur.


Depuis le 1 juillet 2014, la Loi canadienne anti-pourriel C-28 est en vigueur dans tout le pays.
Celle-ci vise à éliminer l'envoi de courriels non-sollicités et oblige les entreprises à respecter certains règlements pour être légalement en mesure de communiquer avec les internautes canadiens.

2 options pour signaler un pourriel

Il existe 2 options pour soumettre des renseignements au centre de notification des pourriels.
La première consiste à remplir un formulaire sur le Web dans lequel vous indiquez vos coordonnées, le type de message reçu (courriel, texto, message privé via un site Web comme Facebook), des précisions sur l'expéditeur et les motifs qui vous poussent en envoyer le signalement.
La seconde est plus rapide et consiste à transférer le pourriel à l'adresse dédiée: pourriel@combattrelepourriel.gc.ca
Dans les 2 cas, si l'un des organismes chargés de l'application de la LCAP (le CRTC, le Bureau de la concurrence et le Commissariat à la protection de la vie privée du Canada) a besoin de renseignements supplémentaires quant à la nature et aux détails de votre soumission, on pourrait communiquer avec vous.
Il se peut aussi que vos renseignements personnels soient partagés avec d'autres parties dans le but de bien mener l'enquête.
L'énoncé de confidentialité que vous devez accepter avant de remplir le formulaire fournit tous les détails au sujet des informations collectées et ce à quoi elles pourraient servir.

REF.:

lundi 23 juin 2014

Profileengine: Chris Claydon fait du vol d'identité

QUE FAIRE POUR RETIRER VOTRE PROFIL AU PROFILEENGINE.COM

QUE FAIRE POUR RETIRER VOTRE PROFIL AU PROFILEENGINE.COMSi vous êtes arrivé ici, c'est probablement parce que vous avez fait une recherche Google sur votre nom, et vous découvert qu'une ancienne version de votre profil Facebook est disponible publiquement sur profileengine.comNOUVEAU!!Nouveau: Si vous êtes résident de l'Union européenne (Autriche, Belgique, Bulgarie, Croatie, Chypre, République tchèque, Danemark, Estonie, Finlande, France, Allemagne, Grèce, Hongrie, Islande, Irlande, Italie, Lettonie, Liechtenstein, Lituanie, Luxembourg, Malte, Pays-Bas, Norvège, Pologne, Portugal, Roumanie, Slovaquie, Slovénie, Espagne, Suède, Suisse et le Royaume-Uni sont actuellement autorisés à utiliser la forme, selon Google)Si vous n'êtes pas résident de ces pays, s'il vous plaît suivez les étapes sur google mentionné en bas de la page ci-dessous à la section intitulée «remplir une plainte pour droit d'auteur INFRACTION"Google a publié un formulaire le jeudi 29 mai 2014 qui permet aux utilisateurs européens de demander à Google de supprimer des informations à partir des résultats de la recherche "autrement inapproprié pertinent, à jour, ou".La forme a été créée pour se conformer à une Cour de justice européenne au début de mai, que les Européens ont déclaré un "droit à l'oubli."Remplissez le formulaire ici:https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=en
La première chose que vous allez essayer de faire, c'est de supprimer ce profil pour lequel vous n'avez jamais donné l'autorisation de publier être. Et ici commencer vos problèmes.Pour supprimer ce profil sur le site Web profileengine.com, vous devrez prouver son administrateur, à savoir Chris Claydon, que vous êtes la personne de qui ils ont volé le profil!En effet, votre profil a été exposé par facebook avant 2010, lorsque la politique de confidentialité de Facebook n'était pas à 100% la preuve, et quand ils ont été de fournir une API à des sites Web externes à la recherche de leurs données.Bien sûr, facebook changé cette situation dangereuse, et depuis 2010, vous avez la possibilité de dire que votre profil facebook doivent pas être indexés par les moteurs de recherche externes.Aussi, depuis ce moment, facebook a été très clair à profileengine.com, qu'ils ne peuvent plus leur API ni indice accéder aux données privées, et ils ont fermé leur accès à des serveurs de Facebook.Facebook et Profileengine.com sont maintenant ennemis, et Facebook est apportent Profil Technology à la cour, et demande profileengine.com de supprimer toutes les données volées (plus à ce sujet ci-dessous).Alors, vous allez à la section d'aide de ce site Web malveillant, et vous comprenez que pour supprimer votre profil, vous devez d'abord "revendication" il.Il y avait un moyen d'utiliser "facebook connect" pour réclamer votre profil, mais depuis facebook a interdit quelque chose de profileengine.com, il ne fonctionne plus (de toute façon, vous n'avez pas vraiment envie de donner un accès complet à votre profil facebook réel cette société suspecte, ils pourraient aspirer toute votre information privée et de l'afficher, comme ils l'ont fait avec ce que facebook déjà donné).Alors, si vous êtes chanceux, Profil Technology a également volé votre adresse e-mail personnelle quand ils ont fait la copie de votre profil. Dans ce cas, ils seront en mesure d'envoyer un email pour vous, puis ils vous accorder l'accès à votre profil.Mais dans la plupart des cas, votre adresse e-mail n'est pas disponible sur votre profil facebook, si cette méthode d'authentification ne fonctionnera pas.Dans ce cas, la section d'aide de profileengine.com vous explique que vous devez leur envoyer une copie de votre carte d'identité nationale, ou permis de conduire, afin qu'ils puissent correspondre à l'image de vous qui ils ont volé et votre nom, avec ceux qui apparaître sur votre document officiel! Ne fais pas ça! Cette société n'est pas une entité d'application de la loi. Ils n'ont pas le droit de vérifier votre identité avec une telle procédure. Vous ne savez pas ce qu'ils vont faire avec vos documents d'identité plus tard. Depuis cette société a une très mauvaise réputation et est bien pratique déjà le vol d'identité et violation de la confidentialité, vous ne devriez pas leur faire confiance.En outre, votre photo de profil sur facebook peut pas vous représenter, ou votre nom dans facebook peut-être pas exactement à votre nom dans la vraie vie. Cette méthode d'authentification est totalement illégal.Selon la loi, cette société doit procéder à votre demande de suppression des données privées, comme indiqué dans la Loi sur la protection de la Nouvelle-Zélande. Ils ne sont pas autorisés à garder vos données, sauf si les données sont publiques ou si vous avez donné votre autorisation individuelle.Ou, votre profil sur Facebook est certainement pas plus accessible au public, et on n'a jamais donné l'autorisation pour sa collection.Mais, Profil Technology et Christopher Claydon ont aucun respect pour votre vie privée, et ils ont l'intention de garder vos données privées aussi longtemps que possible, spécialement depuis facebook fermé leur source de vol de données.Vous pouvez écrire à help@profiletechnology.net et vous aurez une réponse très impoli, en disant que vous ne pouvez pas supprimer votre profil otherway qu'en suivant les instructions de la page d'aide, qui s'élèvent à une escroquerie.
Maintenant, vous êtes un peu perdu, et les prochaines étapes allez être plus decouraging même. Que pouvez-vous faire:

    
NOUVEAU!!
    
Nouveau: Si vous êtes résident de l'Union européenne (Autriche, Belgique, Bulgarie, Croatie, Chypre, République tchèque, Danemark, Estonie, Finlande, France, Allemagne, Grèce, Hongrie, Islande, Irlande, Italie, Lettonie, Liechtenstein, Lituanie, Luxembourg, Malte, Pays-Bas, Norvège, Pologne, Portugal, Roumanie, Slovaquie, Slovénie, Espagne, Suède, Suisse et le Royaume-Uni sont actuellement autorisés à utiliser la forme, selon Google)
    
Si vous n'êtes pas résident de ces pays, s'il vous plaît suivez les étapes sur google mentionné en bas de la page ci-dessous à la section intitulée «remplir une plainte pour droit d'auteur INFRACTION"
    
Google a publié un formulaire le jeudi 29 mai 2014 qui permet aux utilisateurs européens de demander à Google de supprimer des informations à partir des résultats de la recherche "autrement inapproprié pertinent, à jour, ou".
    
La forme a été créée pour se conformer à une Cour de justice européenne au début de mai, que les Européens ont déclaré un "droit à l'oubli."
    
Remplissez le formulaire ici:
    
https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=en

    
Soumettre une plainte à la police de Nouvelle-Zélande directement avec ce site: theorb.org.nz
    
C'est très simple! en quelques étapes, vous serez fini. Si vous n'avez pas vivre en Nouvelle Zélande, sélectionnez l'option «Je voudrais faire une plainte anonyme"
    
communiquer avec le commissaire à la vie privée de la Nouvelle-Zélande (la société est enregistrée en Nouvelle-Zélande, et Chris Claydon y vit). Cet organisme public est censé défendre les droits de la vie privée des utilisateurs d'Internet, et pour aider à appliquer la loi dite Loi sur la protection de la Nouvelle-Zélande. Mais, nous avons contacté cet organisme, et rempli une plainte officielle à eux, et ils ont rejetée. Vous pouvez trouver ci-dessous plus de notre expérience à ce sujet. Si vous voulez tenter votre chance, vous pouvez les contacter au (c'est une perte de temps!):

    
http://privacy.org.nz/contact-us/
    
+64 9302 8680
    
+64 800 803 909
    
enquiries@privacy.org.nz
    
Mme Marie Shroff
    
Fred Henderson

    
les détails sur l'entreprise fautive sont:

    
Profil Technology Limited
    
Numéro d'entreprise 2226247
    
Incorporation 3 Avril 2009
    
Adresse: Suite 4298
    
17b rue Farnham
    
Parnell, Auckland 1052
    
Nouvelle-Zélande
    
tél: +64 9921 9515
    
Directeur Général: Christopher Lee Claydon

    
Nous vous encourageons fortement à remplir dans une plainte en justice contre cette société et son directeur à votre poste de police local et à votre défenseur national des droits de confidentialité.
    
Cette société est responsable de violation de la confidentialité, le vol d'identité, le droit d'auteur INFRACTION (de vos photos) et, dans certains cas, la diffamation.
    
Ne pas avoir peur de les poursuivre, même sans avoir besoin d'un avocat. Il suffit d'appeler votre poste de police local, et de demander un rendez-vous pour remplir une plainte juridique. Les agents de police conduce une enquête et prendra contact avec la police de Nouvelle-Zélande.
    
S'il vous plaît lire la section sur la société d'hébergement Web ci-dessous pour inclure leurs coordonnées dans votre plainte.
    
Voici une courte liste des agences nationales de protection des renseignements personnels à qui vous pouvez également déposer une plainte, en fonction de votre nationalité (si vous n'êtes pas dans la liste, s'il vous plaît vérifier pour votre pays dans google, plusieurs organismes existent, mais je n'ai pas le temps d'énumérer tous ici):
    
Bureau du commissaire à la vie privée (Australie)
    
Commissaire à la protection des données (Irlande)
    
Bureau du contrôleur de la protection des données (île de Man)
    
CNIL - Commission nationale de l'informatique et des libertés (France)
    
Commissaire à la vie privée du Canada
    
Commission de la vie privée de la Belgique
    
Commissaire à la protection de Hong Kong
    
POUR États-Unis, voir ci-dessous.

    
Vous devriez également communiquer avec ces deux services américains, qui vous aideront, peu importe où vous habitez. Remplir un rapport au Centre du Crime Complaint Internet et à la econsumer.gov.

    
Une autre étape très importante est de remplir une plainte à cloudflare.com. C'est le fournisseur d'hébergement, basée en Californie, qui héberge le serveur de profileengine.com.
    
Ils sont légalement responsables pour le contenu présent sur leurs serveurs, et ils recevront votre plainte et enquête. S'il vous plaît lire les instructions fournies ici.
    
S'il vous plaît leur écrire par courrier postal ou par courriel et demander la suppression de votre page de profil à profileengine.com, et mentionner également que vous avez rempli dans ou êtes sur le point de remplir une plainte officielle à la police pour violation de la confidentialité, le vol d'identité et le droit d'auteur INFRACTION . Leurs coordonnées sont:

    
La confiance et de la sécurité
    
CloudFlare, Inc.
    
665 Third Street, Suite 200
    
San Francisco, CA 94107
    
privacy@cloudflare.com

    
L'adresse IP du serveur sur lequel est hébergé profileengine.com est: 108.162.205.85.
    
Si l'entreprise ne vous répond pas dans quelques jours, vous devez contacter le système TRUSTe, qui vous aidera à éliminer votre page.
    
Lisez la section intitulée «Cadre SAFE HARBOR" dans la page de la politique de cloudfare, puis, remplir un rapport à cette adresse: https://feedback-form.truste.com/watchdog/request

    
Une autre étape très importante est de prendre cinq minutes pour écrire votre expérience frustrante avec profileengine.com, et l'envoyer aux avocats de Facebook, qui a poursuivi Profil Technology en février 2013, et qui sera très heureux d'ajouter votre témoignage à leur dossier , afin d'accélérer le procès. Nous nous attendons à ce procès arrive dans quelques mois à partir de maintenant, et le résultat à une condamnation de la société, avec un ordre du juge pour supprimer tous les profils non réclamés volés facebook.
    
Vous pouvez trouver la plainte et la demande de procès que Facebook a envoyé à la cour ici et les détails de l'avocat représentant facebook est de contact:

    
Timothy L. Alger
    
e-mail: TAlger@perkinscoie.com
    
PERKINS COIE srl
    
3150 Porter dur
    
Palo Alto, CA 94304-1212
    
Téléphone: 650.838.4300
    
Télécopieur: 650.838.4350

    
S'il vous plaît inclure dans votre témoignage, une copie d'un courriel ou d'une plainte relative à votre cas, et vos coordonnées ..

    
Maintenant que vous avez fait le plus important, vous pouvez également contacter Google, pour leur demander de retirer le contenu incriminé de leur index (résultats de recherche).
    
Pour ce faire, vous disposez de 3 étapes à suivre.
    
1) remplir un plainte pour droit d'auteur INFRACTION sur votre photo de profil ou d'autres photos volées par profileengine. Avec votre compte google (gmail comme), entrez ce lien: https://www.google.com/webmasters/tools/dmca-dashboard et cliquez sur le bouton "créer un nouvel avis". Puis suivez les instructions.
    
2) remplir un plaindre pour violation de la vie privée et le vol d'identité (essayer de mentionner les références de la loi de votre pays dans cette plainte) en allant sur le lien https://support.google.com/legal/contact/lr_legalother?product = websearch. Avec cela, Google va supprimer le lien de leurs résultats de recherche.
    
3) remplir un rapport de phishing des documents d'identification à cette adresse: http://www.google.com/safebrowsing/report_phish/.
    
Dans ce rapport, mentionne que le site profileengine.com a essayé d'obtenir une copie de vos documents d'identité, qui est une pratique illégale. En déclarant cela, nous espérons que google avec arrêt à inclure profileengine.com dans ses index et des résultats de recherche, et affiche un avertissement à tout lien d'aller à leur site web, sur le phishing et les logiciels malveillants ..

    
Enfin, vous pouvez vous ajouter au groupe de facebook Nous n'aimons pas le moteur de profil et de laisser un commentaire au sujet de votre expérience. Ne pas oublier de mentionner le site deleteprofileengine.com, pour rediriger les autres utilisateurs nous. Aussi, il ya une pétition sur Internet contre profileengine.com que vous pouvez signer ici.
    
Vous pouvez également partager notre site sur facebook, pour faire connaître à vos amis sur les abus de profileengine.com, et si vos amis sont touchés, ils peuvent suivre les instructions ci-dessus aussi. Le plus nous serons nombreux, les meilleures chances que nous avons à faire Christopher Claydon changer sa politique de confidentialité!Bonne chance! Et nous souhaitons que vous ayez votre profil volé retiré dès que possible!Publié par profileengine.com Supprimer à 18h15Lieu: 2/28 Tohunga Crescent, Parnell, Auckland 1052, la Nouvelle-ZélandeUn peu d'histoireLe directeur général de Profil Technology est Christopher Lee Claydon et il vit en Nouvelle-Zélande.Il est né en Angleterre en 1979, mais ensuite il est allé étudier à Auckland et il en 2009, il a eu la bonne idée de créer une start-up, profileengine.com dont le but est très simple:Copie de tous les profils sur facebook qui étaient disponibles via leur API à l'époque, et de garder toutes les informations dans son propre serveur à San Francisco.Ensuite, il a installé une plate-forme de réseau social Elgg qui contient tous les profils volés de facebook, et il a appelé ce "profileengine.com". Les gens ne peuvent pas créer leur propre profil sur ce réseau social pseudo qui est un miroir de l'ombre à jour de facebook 2010, ils ne peuvent «réclamation» qu'ils sont les propriétaires du profil qui a déjà été créé pour eux, sur la base des données volées à facebook . Il s'agit d'un modèle d'affaires très étrange, nous sommes très surpris et ne comprenons pas vraiment la logique sous-jacente et les objectifs de Chris Claydon.Donc, si votre profil facebook était disponible «publiquement» (qui n'est pas nécessairement vrai) jusqu'en 2010, il a été aspiré, et il est maintenant affiché sur le site Web profileengine.com. Si vous souhaitez utiliser ce profil ou le modifier ou le supprimer, vous avez maintenant de contacter l'entreprise profileengine.com, et notre expérience avec eux n'est pas très agréable.En effet, vos données personnelles a été volé de vous, mais maintenant, vous aurez à prouver que ces données est le vôtre!!Si vous voulez supprimer ce profil, vous ne pouvez pas demander le formulaire de contact ou par email, contrairement à toute entreprise sur Internet de nos jours qui est conforme aux lois et règlements qui protègent l'accès à des données privées. Au lieu de cela, vous serez invité à envoyer une copie de votre carte d'identité nationale, avec une image et une fois Chris Claydon devra vérifier que la photo de profil de vous il a copié de facebook, et votre nom sont assortis, il supprime ou vous donner accès à votre profil. Qu'est-ce qu'il va faire ensuite avec votre document d'identité nationale est inconnue. Il pourrait utiliser pour usurper votre identité, ou acheter des biens en votre nom, ou demander des documents juridiques plus sur vous en fonction de vos détails d'identification, et fondamentalement, il va maintenant avoir le plein contrôle sur votre identité. Nous vous recommandons fortement d'envoyer aucun document d'identité.Nous accusons Chris Claydon et Profil Technology de vol d'identité.Nous savons de certains utilisateurs de facebook qui a contacté profileengine.com récemment et voulait supprimer son profil sur ce site. Cette personne a dit qu'elle n'a jamais enregistré un compte sur ce site, et a été très surpris de voir que le site affichait des données privées à son sujet. Elle a été répondu qu'elle doit envoyer son balayage de carte d'identité, afin qu'elle puisse être identifié. Mais ce n'était en effet impossible! car sur son profil volé il ya des années de facebook, sa photo de profil montre un avatar, et son nom est un pseudonyme! Ainsi, une carte d'identité ne va pas aider du tout.Une solution technique qui profileengine.com pourrait mettre en œuvre, afin d'identifier qui que ce soit, serait de demander à l'utilisateur de facebook à changer temporairement sa photo de profil actuel dans son vrai compte facebook (qui est toujours publique) et pour afficher à la place d'un logo qui dirait quelque chose comme "supprimer le profil de profileengine.com" ou un code unique qui permettrait profileengine identifier l'utilisateur.Facebook a remarqué ce qui se passait en 2010, et a bloqué le serveur profileengine.com d'accéder à leur API, afin d'arrêter le vol de l'information des profils d'utilisateurs privés. Mais Chris et sa compagnie sont néanmoins en possession d'une quantité énorme de données privées déjà volés, et il semble qu'ils s'accrochent à elle comme une patelle et Chris est très têtu et ne veut pas changer sa politique de confidentialité abusive!Son entreprise a reçu l'aide des professeurs de son ancienne université dans un programme de démarrage de l'incubateur. Nous les avons contactés parce que les professeurs tiennent encore 5% des actions de la société. Ils sont un peu impuissants à lui faire changer son attitude et venir à la raison sur les questions de vie privée.
Le 1er Février 2013, Facebook a l'histoire à la cour, et il ya un procès en cours sur les activités de M. Claydon qui vise à l'obliger à supprimer tous les profils qui n'ont pas été réclamés jusqu'à présent. La plainte peut être lue ici.M. Claydon a également apporté Facebook à la cour, pour s'opposer à leur action, arguant qu'ils endommagé son entreprise par la fermeture de leur API. Nous croyons que le juge verra clair dans son jeu.M. Claydon n'est pas très visible sur l'Internet, et a tendance à se cacher et à protéger de très près son identité. Par Exemple, être ne pas avoir un compte facebook connu pour lui-même. Nous avons néanmoins trouvé quelques informations sur lui qui sont disponibles publiquement, et dans le but de lui faire comprendre la façon dont la vie privée est important, et pourquoi l'agrégation des données publiques sur quelqu'un peut être dommageable pour la vie privée de cette personne, nous partageons ces informations ci-dessous. Le lecteur doit savoir que toutes les informations ci-dessous ont été trouvés au public sur Internet, en recherchant avec Google, et que nous supprimer ces informations dès que M. Claydon change la politique du site profileengine.com de la vie privée, et de procéder à la suppression de tous les profils, il a été demandé la suppression.Nous avons également remarqué que Chris Claydon a tendance à defamate tout utilisateur qui commencerait à se plaindre directement à lui sur la question. Personne ne devrait être intimidé par lui. Il est juste un gamin qui a créé une entreprise illégale et qui est arrogant et irrespectueux de la vie privée des autres.

more about Chris Claydon and profileengine.com

To send us your testimony or get advices about profileengine.com malicious activities that are affecting you, you can send us an email at info@deleteprofileengine.com

To contact the managing director of profileengine.com by postal mail:
Christopher Lee Claydon
2/28 Tohunga Crescent
1052 Parnell, Auckland
New Zealand

or by phone at: +64 9374 1999


Au cours de notre recherche, nous avons trouvé beaucoup plus d'informations "disponibles publiquement privés" sur M. Claydon ou sur sa petite amie ou sa mère, par Exemple. Alors que M. Claydon a pas de remords à l'affichage de l'ancienne liste d'amis de millions d'utilisateurs de Facebook, ou les groupes qu'ils faisaient partie de, nous avons décidé de ne pas révéler des informations privées liées à ses parents. encore une fois, nous répétons que les détails indiqués ci-dessus (coordonnées et photos), peuvent être trouvés sur l'Internet avec recherche Google en quelques minutes. Nous sommes en train de les reproduire ici pour faire M. Claydon comprendre comment la vie privée est importante. Même si Internet est bluring les limites entre public et privé, la loi et le bon sens, sont là pour nous maintenir dans une certaine retenue et pour nous encourager à faire face à la vie privée d'une manière humaine.

 Dear Chris Claydon
REF.: Fuck You  ,Chris Claydon