Powered By Blogger

Rechercher sur ce blogue

vendredi 20 juillet 2018

Qanon : 40 000 actes d'accusation scellés déposés devant les tribunaux pénaux fédéraux



QAnon lie le procureur américain à des milliers d’actes d’accusation scellés décimant la Cabale

Dans un post du 1er juillet, QAnon a fait référence au dernier recensement de plus de 40 000 actes d'accusation scellés déposés devant les tribunaux pénaux fédéraux de district depuis le 30 octobre 2017, et les a liés aux poursuites dirigées par le procureur de l'Utah, John Huber.
Le 13 novembre 2017, le procureur général Jeff Sessions a nommé Huber pour travailler avec l'inspecteur général du ministère de la Justice, Michael Horowitz, afin d'enquêter sur un large éventail de violations du droit criminel et civil commises par des employés du gouvernement par des législateurs républicains.
Si l'affirmation de QAnon s'avère exacte, un si grand nombre d'inculpations secrètes aura pour effet d'éliminer les fonctionnaires fédéraux corrompus, ce qui décimera la cabale et son pouvoir sur le système politique et financier américain.
Il est intéressant de commencer cet examen en notant que le groupe de renseignement militaire QAnon, vient d'être inclus dans la liste des "25 personnes les plus influentes sur Internet" du Time Magazine
. Bien qu'il y ait eu un nombre croissant d'articles d'actualité qui démystifient QAnon, l'intérêt mondial pour les postes de QAnon s'est rapidement accru en raison des preuves de plus en plus nombreuses que la Maison Blanche du Président Trump est secrètement derrière les révélations.
Tout comme la cabale a utilisé les médias grand public pour divulguer des informations classifiées qui sont préjudiciables à la Maison Blanche de Trump, Trump fait la même chose à travers QAnon afin d'exposer la cabale. Par conséquent, l'information QAnon représente un signe visible d'une guerre clandestine de l'information menée par l'Administration Trump et la cabale pour obtenir le soutien du public pour des programmes concurrents.
, QAnon demande qui dépose tous les actes d'accusation scellés et renvoie à un article publié par Breitbart News, qui a souvent été cité pour une analyse approfondie par ceux qui suivent les révélations de QAnon.







QAnon mentionne le chiffre 470 juste après avoir posé les questions, "qui dépose les actes d'accusation" et "Qui a ce genre de personnel" ?
Pour une réponse, QAnon nous dirige vers l'article de Breitbart qui se réfère à une lettre écrite le 29 mars 2018
par le procureur général aux présidents de trois comités du Congrès, qui se réfère à 470 enquêteurs qui composent le personnel du Bureau de l'Inspecteur général. La lettre explique les pouvoirs et l'autorité du Bureau de l'inspecteur, et comment ceux-ci se rapportent aux employés du ministère de la Justice :
Le Congrès a créé le Bureau de l'Inspecteur général du Département dans le but explicite, entre autres, d'enquêter sur les violations présumées des lois pénales et civiles par les employés du Département, y compris les mesures prises par d'anciens employés après qu'ils ont quitté le service gouvernemental. La compétence de l'Inspecteur général s'étend non seulement aux allégations de violations de la loi, mais aussi aux allégations selon lesquelles les employés du Ministère ont également violé les politiques établies.
Pour s'acquitter de ces fonctions, le titre 5 du Code des États-Unis confère à l'Inspecteur général un large pouvoir discrétionnaire et d'importants pouvoirs d'enquête. Le bureau emploie actuellement environ 470 personnes, dont un nombre important d'avocats, de vérificateurs et d'enquêteurs qui peuvent exercer un large pouvoir discrétionnaire sur les questions relevant de leur compétence. Si l'Inspecteur général trouve des preuves d'actes criminels répréhensibles, il peut les soumettre à un procureur des États-Unis qui peut alors convoquer un grand jury ou prendre d'autres mesures appropriées. Pour être clair, l'Inspecteur général a le pouvoir d'enquêter sur les allégations d'actes répréhensibles, de recueillir des preuves par voie de citation à comparaître et d'élaborer des dossiers à présenter au procureur général et au sous-procureur général pour qu'ils fassent l'objet de poursuites ou d'autres mesures.
Il convient de souligner que les employés actuels et les anciens employés du ministère de la Justice peuvent faire l'objet d'une enquête par l'Inspecteur général, qui a le pouvoir de renvoyer les conclusions à un procureur des États-Unis en vue de poursuites éventuelles. Le ministère de la Justice emploie plus de 113 000 employés (chiffres de 2012
), ce qui, combiné aux anciens employés, fait un nombre énorme de personnes qui peuvent faire l'objet d'une enquête pour des actes répréhensibles au nom de la Cabale.
C'est là que la nomination de Huber pour travailler directement avec le bureau d'Horowitz pour enquêter sur les questions soulevées par les législateurs du Congrès a été très importante. L'article de Breitbart
cité par QAnon explique pourquoi :
Le professeur Jonathan Turley, un expert juridique national de haut niveau sur les enquêtes gouvernementales, a commenté jeudi la décision du procureur général Jeff Sessions de faire venir le procureur américain John Huber. Turley a qualifié de " brillant " le fait de combiner tous les pouvoirs de l'inspecteur général du département de la Justice des États-Unis avec un procureur qui peut porter des accusations, demander des mises en accusation et obtenir des résultats pour le président Trump bien plus rapidement qu'un deuxième avocat spécial.
continuait d'expliquer comment les pouvoirs de poursuite de Huber se combinent bien avec le pouvoir d'enquête de l'Inspecteur général :
En tant que procureur américain, Huber a le pouvoir de constituer un grand jury et de déposer des accusations criminelles. Un grand jury peut être constitué n'importe où, ce qui signifie qu'il pourrait s'agir d'un groupe de citoyens de l'Utah "deep red" - au cœur du pays de Trump - au lieu du marais de D.C. Swamp qui décide s'il y a lieu de prononcer des mises en accusation pour des poursuites pénales.
Il est essentiel de comprendre que dans la lettre de Sessions au Congrès, il a dit que Huber dirigerait une équipe de procureurs qui inclurait d'autres procureurs principaux :
Comme il est indiqué dans la lettre que le procureur général adjoint Stephen E. Boyd a adressée le 13 novembre 2017 au Comité de la Chambre des représentants de la magistrature, j'ai déjà demandé aux procureurs fédéraux supérieurs d'évaluer certaines questions soulevées précédemment par le Comité. Dans cette lettre, M. Boyd a déclaré :
"Ces procureurs principaux relèveront directement du procureur général et du sous-procureur général, s'il y a lieu, et feront des recommandations quant à savoir si des affaires qui ne font pas actuellement l'objet d'une enquête devraient être ouvertes, si des affaires qui font actuellement l'objet d'une enquête nécessitent des ressources supplémentaires ou si des questions méritent la nomination d'un avocat spécial. Plus précisément, j'ai demandé au procureur John W. Huber de diriger cet effort.
Pour comprendre le lien entre les 40 000 actes d'accusation scellés présumés et la nomination de Huber pour travailler avec le Bureau de l'Inspecteur général, il convient de souligner la date du 13 novembre pour Huber et l'augmentation rapide des actes d'accusation scellés depuis le 31 octobre 2017.
Lorsqu'on examine la liste des États où les actes d'accusation scellés ont été déposés, il est clair qu'ils sont distribués dans tous les États-Unis, ce qui suggère que l'équipe de Huber comprend des procureurs provenant de nombreux États, sinon de tous les 50 États.
Si le lien affiché par QAnon est exact, on peut supposer qu'un grand nombre, sinon la majorité, des actes d'accusation scellés sont le résultat de la collaboration entre Huber et le Bureau de l'Inspecteur général dans tout le pays, quel que soit l'endroit où les crimes ont été commis. Le personnel d'Horowitz s'occupe de l'essentiel de l'enquête, tandis que la poursuite et la convocation d'un grand jury est laissée à l'équipe d'Huber.
en mars dernier, "un grand jury peut être constitué n'importe où" par Huber. Dans un autre post du 1er juillet, QAnon dit que c'est exactement ce qui s'est passé en posant la question rhétorique suivante :
Si QAnon est correct, alors les actes d'accusation scellés lancés par l'équipe de procureurs de Huber avec l'appui du Bureau de l'Inspecteur général, ont été le catalyseur de nombreuses personnalités puissantes, de membres du Congrès et de fonctionnaires du ministère de la Justice qui ont mystérieusement démissionné.
QAnon a fait référence à des listes de personnalités du monde des affaires, du Congrès et du FBI qui ont démissionné ou ont été licenciés. QAnon nous dit que ces démissions / licenciements sont dus aux actes d'accusation scellés qui ont été émis contre les (anciens) fonctionnaires du ministère de la Justice par Huber.
En effet, lorsqu'on examine les listes, c'est une preuve circonstancielle puissante que les actes d'accusation scellés ont été émis et forcent ces démissions, ce qui mine le pouvoir de l'État profond qui a utilisé ces fonctionnaires.
Voici une liste de représentants du Congrès qui, bien qu'ils ne soient pas des fonctionnaires du ministère de la Justice et qu'ils ne relèvent donc pas du champ d'enquête du Bureau de l'Inspecteur général, ont vraisemblablement décidé de prendre leur retraite en prévision du scandale sur le point d'émerger avec le descellement des actes d'accusation lorsqu'ils ont été impliqués d'une façon ou d'une autre :
Voici une liste des fonctionnaires du FBI, forcés de démissionner ou qui ont été licenciés en raison de l'enquête menée par le Bureau de l'Inspecteur général, ainsi que les actes d'accusation scellés émis par les grands jurys mis en place par Huber :
Tout cela nous oblige à nous demander si ce que QAnon nous dit est possible. Pour trouver une réponse, nous pouvons commencer par le site Web des "Offices of the United States Attorneys",
qui explique le devoir des grands jurys n'enquêtant que sur les infractions pénales dans les districts où elles se sont produites :
Le grand jury spécial est tenu, en vertu de l'article 18 U.S.C. § 3332(a) " d'enquêter sur les infractions aux lois pénales des États-Unis qui auraient été commises dans ce district ".
Cela signifie que Huber pourrait commencer le processus de poursuite avec l'aide des 470 enquêtes du Bureau de l'Inspecteur général qui rassemblerait les faits et les preuves. Huber aurait alors recours aux procureurs principaux de son équipe pour constituer de grands jurys dans les districts où les infractions se sont produites.
Il est important de noter que tout ce que Huber et son équipe auraient à faire pour obtenir un acte d'accusation scellé est de présenter des faits clés ainsi que des preuves à l'appui qu'un crime a été commis dans une juridiction particulière, comme l'explique le résumé suivant de la loi sur l'acte d'accusation
scellé :
Pour prononcer un acte d'accusation, le grand jury ne détermine pas la culpabilité, mais seulement la probabilité qu'un crime a été commis, que l'accusé l'a commis et qu'il doit être jugé. Les procureurs de district ne présentent pas un dossier complet au grand jury, mais présentent souvent seulement des faits clés suffisants pour démontrer la probabilité que l'accusé a commis un crime.
La prochaine question qui se pose est de savoir combien d'actes d'accusation scellés ont été émis par Huber et son équipe ? QAnon a fait référence à l'estimation au 30 juin de plus de 40 000 actes d'accusation scellés depuis le 31 octobre 2017. L'équipe de procureurs principaux de Huber et les 470 employés du Bureau de l'Inspecteur général pourraient-ils être responsables de tant d'actes d'accusation scellés au cours des huit derniers mois ?
Pour une réponse, il est important de souligner que les réclamations de 40 000 affaires judiciaires scellées, ce qui est bien au-dessus de la moyenne des années passées, sont fondamentalement correctes. Cela est reconnu même par les critiques qui cherchent à démystifier l'information de QAnon, comme en témoigne l'écriture de Mike Rothschild pour le Daily Dot
du 12 avril 2018.
Alors que l'article de Rothschild critique l'affirmation de 25 000 actes d'accusation scellés affirmés par les partisans de QAnon en avril 2018, il est utile car il démontre que même les critiques reconnaissent que les dossiers du PACER corroborent un si grand nombre de " cas scellés " :
Alors, qu'en est-il du nombre massif de dossiers scellés trouvés dans PACER ? Les chercheurs de #QAnon ne les inventent pas - un échantillonnage aléatoire des dossiers PACER des cours de district de Washington, D.C. et du district est de Virginie montre que le nombre est plus ou moins précis.
En faisant la distinction entre les "affaires scellées" et les "actes d'accusation scellés", Rothschild souligne que les premiers peuvent impliquer des exigences mondaines de secret juridique impliquant des mandats de perquisition, des écoutes téléphoniques, la protection des témoins, la poursuite des affaires de mineurs, etc. Par contre, un acte d'accusation scellé implique un grand jury qui a été mis en accusation, qui a entendu certains des faits et des preuves qui lui ont été présentés, et qui a émis un acte d'accusation qui est couvert par des exigences strictes de secret afin que les arrestations puissent être effectuées sans que la cible ne soit avertie à l'avance.
Dans la critique de Rothschild, il fait référence aux 1077 affaires scellées qui se sont produites en 2006, une année typique pour les affaires scellées, qui a été analysée dans un rapport du 23 octobre 2009 par le Centre judiciaire fédéral. Il souligne que les chercheurs de QAnon ont confondu les "cas scellés" avec les "actes d'accusation scellés" :
Ainsi, le nombre d'actes d'accusation de complot des théoriciens de la conspiration dans une année "normale" semble être juste. Sauf que la lecture du rapport montre clairement que bon nombre de ces affaires criminelles scellées n'étaient PAS des actes d'accusation.
En fait, le rapport ne mentionne que 284 cas sur 1 077 comme "actes d'accusation scellés" que les auteurs n'ont pu obtenir aucune information sur ?
Essentiellement, le nombre que #QAnon utilise est correct sur le plan factuel, mais ne tient pas compte du contexte vital qui explique que relativement peu des 1 077 sont des actes d'accusation réels. La plupart sont des affaires judiciaires courantes.
Ainsi, si seulement 26 % environ des "affaires scellées" couvertes par les dossiers PACER en 2006 concernaient des "actes d'accusation scellés", nous disposons d'un moyen d'estimer le nombre d'affaires scellées à partir des dossiers PACER 2017/2018 impliquant des actes d'accusation scellés.
Si l'on applique le chiffre de 26% aux plus de 40.000 dossiers Pacer montrant des "cas scellés" actuels, on peut estimer qu'il y a au moins 10.000 inculpations secrètes en cours. Le chiffre réel pourrait être beaucoup plus important a cause du nombre démesurément élevé d'affaires scellées en 2017/2018 en raison d'un processus judiciaire extraordinaire en cours.
La lettre de Sessions du 29 mars au Congrès prouve que le processus judiciaire inhabituel, qui a tellement gonflé le nombre d'affaires scellées pour 2017/2018, implique des mises en accusation initiées par Huber et son équipe de procureurs, avec l'appui de 470 enquêteurs du Bureau de l'Inspecteur général.
En conclusion, un examen critique des dossiers du PACER, la lettre du 29 mars au Congrès de l'Attorney General Sessions, ainsi que les listes des membres du Congrès à la retraite ou licenciés, des dirigeants d'entreprises et des fonctionnaires du FBI, fournit un appui convaincant à l'affirmation de QAnon selon laquelle des dizaines de milliers d'accusations secrètes ont été émises contre des fonctionnaires corrompus contrôlés par la cabale.
Comme ces fonctionnaires corrompus sont retirés de leurs positions influentes, le pouvoir de l'État profond est décimé, ouvrant ainsi la porte à la divulgation de la vérité sur un grand nombre de questions précédemment supprimées par la cabale.

Nota:
WWG1WGA: Veut dire en français;where we go 1 we go all,  où nous y allons on va tous, et c'est ce qui met a la fin à son poste, avec le fameux www1wga. C'est un signal de ne pas abandonner et de continuer à se battre pour la vérité.wwg1wga a été chanté. On dit "wwg1" et les autres réponde "wga".

REF.: Michael E. Salla, Ph.D. Avis de droit d'auteur
 https://stopmensonges.com/lequipe-de-stopmensonges-com/

jeudi 19 juillet 2018

Apple: Comment ouvrir un fichier AAE ?




L'extension .aae est associée au nouveau format XML de fichier "sidecar", introduit dans les dernières systèmes d'exploitation iOS (iPhone 5 et les versions ultérieures) et Mac OS Yosemite d'Apple pour supporter le montage d'images/vidéo non destructif et l'application d'effets.
Le fichier .aae est un document XML textuel au format Property List (PLIST) d'Apple qui décrit toutes les opérations d'édition effectuées sur une image (vidéo) ou tous les effets/filtres qui lui sont appliqués. Le nom de chaque fichier sidecar correspond au nom de l'image originale respective (.jpg) ou de la vidéo originale respective (.mov). Les photos ou vidéos originales restent intactes. Si aucune travail d'édition n'a été fait ou aucun filtre/effet n'a été appliqué, un fichier .aae n'est pas créé. Lorsque ces images ou ces vidéos sont transférées sur un ordinateur (par exemple, en utilisant l'option Capture d'images), leurs fichiers sidecar XML (.aae) sont aussi transférés.

Actuellement, iPhoto sur iOS 8 est la seule application supportant le format de fichier sidecar AAE. Sur Windows et Mac, les fichiers .aae sont inutiles et peuvent être supprimés en toute sécurité, bien que leur contenu (code XML) puisse être facilement examiné avec un éditeur de texte. Sur le système d'exploitation iOS 8 iPhone, la suppression des fichiers .aae supprimera également tout l'édition et tous les filtres/effets appliqués et restaurera l'état d'origine des images/vidéos affectées.

AAE n'est pas un fichier image,c'est simplement un fichier d'accompagnement qui apparait quand on importe une image JPG ou une vidéo enregistrée au ralenti à partir d'un iPhone ou iPad avec avec l'application Transfert d'images d'OS X Yosemite, ou encore modifié avec photo.

Exemple:
03.AAE serait plutôt le fichier d'accompagnement d'une photo 03.JPG. Ne te préoccupe pas de ces fichiers AAE, ils ne te servent à rien. Et certain, ce ne sont pas des photos ou copies de photos. On pourrait dire que ce sont des fichiers "techniques".

REF.:

mercredi 18 juillet 2018

Apple bannit le minage de cryptomonnaies sur iOS



Apple ne roule ni pour le bitcoin, ni pour l'ether. La compagnie vient d'annoncer de nouvelles restrictions dans l'usage et le minage des cryptomonnaies sur tous les appareils fonctionnant avec iOS.

Apple justifie sa décision par la pression de ces opérations sur les batteries.


Lutte contre le cryptojacking


C'est un revers majeur pour l'industrie naissante des cryptomonnaies. Apple vient de modifier sa charte des développeurs sous iOS et y introduit des restrictions importantes concernant le minage. La charte mentionne désormais que « les applications, y compris les publicités tierces affichées en leur sein, ne peuvent pas exécuter de processus d'arrière-plan sans rapport, tels que le minage de cryptomonnaie. »

Apple n'écarte pas totalement d'iOS les cryptomonnaies, mais les applications qui exploitent la puissance de calcul des iPhone et iPad ne sont désormais plus les bienvenues. Apple n'est pas le premier à prendre cette décision : Facebook et YouTube (propriété de Google) ont fait de même, voici quelques semaines, avec toutes les publicités présentes sur leurs plateformes et qui se livraient à du cryptojacking, en activant un script générant une cryptomonnaie à l'insu de l'utilisateur.

ethereum cryptomonnaie bitcoin fotolia_cropped_1125x1125


Cryptos contrariées


Apple va cependant un peu plus loin encore, en contrariant les usagers qui minent délibérément des bitcoins ou de l'ether avec leur appareil iOS. Les applications spécifiquement dédiées à ces opérations sont désormais bannies de l'App Store. Il faut dire qu'un iPhone ou un iPad, et à plus forte raison une Apple TV ou une Apple Watch, ne sont pas vraiment conçus pour ce type de calculs extrêmement gourmands en ressources informatiques et énergétiques.

L'excommunication des cryptomonnaies d'iOS intervient alors que, dans le monde entier, les initiatives se multiplient pour tenter de les encadrer : au Canada, la province de Québec, dépassée par la demande en électricité, vient de décréter une suspension provisoire de la fourniture des mineurs de cryptomonnaies, et étudie une hausse ciblée des prix de l'électricité pour ces très gros consommateurs.

Corruption: Drain de swamp ? ......Après Qanon aux USA,.....le Canada bientôt !



Une question de temps !$!
Il y a toujours un délais de 10 ans ;-)
C'est la "Révélation" ,..............parce qu'Y a du monde a me$$e !
Qanon c'est la transparence,la vérité a travers principalement ,les militaires,les WhiteHats ,anonymous,la NSA,CIA(tout comme Snowden,Assange,wikileaks,Manning etc) qui veulent blanchire et régler leurs comptes ,parce qu'ils peuvent être démantelé a tout moment, par la Maison Blanche,.....réalité ou utopie ,qui sait !

Nous allons faire,surement, ce que font les USA actuellement avec Trump et Qanon !
Drainons le marais ,ça sent la marde,.............de la corruption,de la pédophilie,de l'argent sale etc,...........c'est pas avec le  vérificateur générale du Canada ou du Québec,ni l'UPAC,que ça va se faire !

Commençons avec Revenu Canada,Revenu Québec,la construction,les commissions scolaires,les caisses électorales,le milieu de la santé,la police,etc..........Le Qanon pour le Canada, proviendra pas de la CIA ou de la NSA comme aux USA,mais de notre équivalent au Canada : Le dissident du SCRS et du CSTC d'Ottawa,surement,................car tout est en incubation actuellement
4chan ,8Chan, manifestez-vous,sorter du Darknet !


REV.:

ETag et le pistage des internautes sans cookies



Il existe de nombreuses techniques et technologies pour pister les internautes.
On connaît l’empreinte digitale des navigateurs internet (Browser Finger Printing), les tracking cookies… Cet article évoque celle de l’Etag.
Le fonctionnement est assez similaire aux tracking cookies, de ce fait, par extension, on peut nommer cette méthode :  HTTP cookies
Le but est de comprendre cette technique et comment s’en protéger.

Pistage des internautes : technique de l’Etag

Pour ne pas refaire le monde, voici la définition de la page Wikipedia sur le Etag.
Un ETag est un identifiant unique opaque assigné par le serveur web à chaque version d’une ressource accessible via une URL. Si la ressource accessible via cette URL change, un nouvel ETag différent du précédent sera assigné. Utilisés ainsi, les ETags sont similaires à des empreintes digitales, et peuvent être rapidement comparés pour vérifier si deux versions sont identiques, et ainsi savoir si une demande peut être honorée par un cache local ou pas.
Source Wikipedia
Un serveur WEB attribue à ses ressources un identifiant (ETags).
Lorsqu’un navigateur internet demande une page internet, les ressources (images, etc) sont envoyées par le serveur WEB au navigateur internet avec un identifiant Etag.
Cela permet lorsque vous retournez sur la page, de savoir si cette ressource a été modifiée entre temps, si ce n’est pas le cas, le navigateur internet pioche dans son cache internet au lieu de redemander la ressources.
Cela permet d’économiser de la bande passante des deux côtés et faire en sorte que les pages internet se charge plus vite.
Le schéma ci-dessous récapitule cette transaction :

Ci-dessous, la réponse avec l’en-tête HTTP avec les champs ETags.

Avec l’identifiant et la date, il est alors possible de générer un identifiant unique afin de vous pister.
Pour tester ce pistage utilisateur, vous pouvez vous connecter au site suivant : https://ochronus.com/tracking-without-cookies/
Ce dernier est capable d’afficher la dernière connexion établie et la date.
Il peut lier votre passage à une information saisie pour la ré-afficher lors d’un prochain passage.
Le site est donc capable de vous reconnaître et vous pister.

Contre mesure du HTTP cookies

Il n’y a pas vraiment de mesures efficaces. Les extensions de protection de la vie privée ne semble pas protéger contre ce type de pistage.
Si vous tester le lien précédent, dans la majorité des cas, le site est capable de vous pister.
Pour qu’il ne puisse plus vous reconnaître, il faut vider le contenu du site : Comprendre le cache internet et de Windows
ETag et le pistage des internautes sans cookies
ETag et le pistage des internautes sans cookies
Donc pour être protéger, il faudrait soit :
  • Vider le cache et contenu des sites internet à chaque fermeture du navigateur internet
  • surfer en mode navigation privée de manière permanente puisque dans ce mode, le cache internet n’est pas utilisé : Chrome/Firefox/Edge : navigation privée
Ces deux solutions possèdent un inconvénient, vous ne bénéficiez plus du cache de votre navigateur internet notamment dans le second cas.
Ainsi à chaque connexion, tout le contenu est re-télécharger, cela bouffe la bande passante et peut ralentir le chargement des pages internet.

Autres liens autour du pistage des internautes

Notre dossier sur le Web Tracking sur internet et aussi Bloquer les mouchards sur Windows et internet vous donne toutes les méthodes pour protéger votre confidentialité.
Il existe aussi un article dédiée à la protection des mouchards sur internet : Comment se protéger du pistage sur internet
De manière générale, tous les tutos sur les navigateurs WEB dans le menu : navigateurs WEB.

REF.:

InvisiMole : Couvrir sa webcam ? Ce spyware enregistre son et image

Faut-il couvrir sa webcam ? Ce spyware enregistre son et image

Sécurité : Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection - et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d'écoute, permettant aux pirates d'écouter des conversations et de prendre des photos en utilisant la machine compromise.
Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d'être découverte, mettant en évidence la nature particulièrement furtive des attaques.

Campagne active depuis 2013 

Le malware a été détaillé par des chercheurs d'ESET, après avoir été découvert sur des ordinateurs compromis en Ukraine et en Russie. On pense que la campagne est très ciblée, avec seulement quelques douzaines d'ordinateurs affectés. Les cibles sont en revanche de grande envergure et de grande valeur pour les attaquants.
ESET précise que le logiciel malveillant transforme l'ordinateur infecté "en une caméra vidéo, laissant les attaquants voir et entendre ce qui se passe dans le bureau de la victime ou à tout autre endroit où se trouve leur terminal."
Les auteurs de la campagne ont si bien réussi à couvrir leurs traces que les chercheurs ignorent qui est derrière InvisiMole. Une chose est certaine : la nature puissante de l'outil le place parmi les campagnes d'espionnage les plus sophistiquées.
"InvisiMole est un logiciel espion entièrement équipé dont les capacités riches peuvent certainement rivaliser avec d'autres outils d'espionnage vus dans la nature" juge Zuzana Hromcová, analyste en malware pour ESET.
Le malware a notamment la capacité d'enregistrer le son en utilisant les périphériques audio d'entrée de la machine, mais aussi de prendre des captures d'écran sur l'ordinateur infecté. Les chercheurs notent que des captures d'écran de chaque fenêtre ouverte peuvent être capturées séparément, ce qui permet aux attaquants de prendre des captures d'écran des applications et des informations qui s'exécutent en arrière-plan.
Le logiciel malveillant permet également à l'attaquant d'ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore - avec des attaquants attentifs à ne pas laisser de traces de cette activité.
 

lundi 16 juillet 2018

Virus: KODI-TV Add-on : Rampant Kodi Malware? Il est temps de mettre en place ou de fermer



Le président de la fondation XBMC, le groupe derrière Kodi, a déclaré à TorrentFreak qu'au moins autant qu'il sache, une telle chose n'existe pas. "Je n'ai jamais entendu parler de logiciels malveillants dans un flux vidéo. Je pense que tout est possible, mais à ma connaissance, il n'y a pas eu de rapport à cet effet », a déclaré Betzen.
 Bogdan Botezatu, analyste senior des menaces électroniques chez BitDefender, a également déclaré à TorrentFreak qu'il n'avait rien vu de tel dans la nature. "La vidéo malformée pourrait tirer parti des vulnérabilités du lecteur, mais je ne suis pas au courant de ces attaques qui se produisent dans la nature", a déclaré Botezatu, "la dernière fois que j'ai vu des vidéos malveillantes distribuées via des sites torrent. "Trojan.Wimad était un cheval de Troie découvert en 2005 qui était capable de télécharger des fichiers distants à partir de sites Web en exploitant la technologie DRM (Digital Rights Management) disponible dans Windows. 
 Le cheval de Troie est entré sur les ordinateurs des utilisateurs sous la forme d'un fichier vidéo protégé par licence. Les utilisateurs de Kodi ne s'y intéressent certainement pas et, de toute façon, les boîtiers Kodi basés sur Android ne sont pas affectés

Ainsi, en dehors de l'incident d'addon qui a duré une semaine en 2017, nous n'avons jamais entendu parler d'attaque de malware Kodi dans la nature. Betzen nous a dit qu'il avait entendu parler d'un cas où un mineur de pièces s'était répandu via un code tiers, mais c'est aussi un problème pour des milliers de sites grand public. 

Tout cela étant dit, nous ne sommes pas connus comme experts en sécurité. »Malheureusement, nous n'avons observé aucun risque lié aux logiciels malveillants liés à Kodi dans la nature», explique Stefanie Smith, directrice des communications d'AVAST, à TorrentFreak.

Bogdan Botezatu de BitDefender. "L'année dernière, Kodi a fait l'objet d'une grande attention et la plupart des" risques de sécurité "sont liés au fait que certains ajouts permettent aux utilisateurs de diffuser des contenus directement sur les sites Web. L'expert de BitDefender nous a cependant fait part d'un avis de sécurité de CheckPoint qui détaille une faille logicielle affectant Kodi, VLC et d'autres "Kodi 17.1 était connu pour être vulnérable à un bug d'analyse de sous-titres qui permettait à un attaquant de contrôler à distance la boîte de Kodi. C'est l'une des menaces les plus sérieuses que je connaisse, car des tierces parties pourraient truquer des sous-titres téléchargés dans divers dépôts et cela passerait inaperçu pendant un moment ", a-t-il dit. Bien que cette vulnérabilité aurait pu être utilisée à des fins infâmes jamais exploité à l'état sauvage. Et, en commun avec toutes les plateformes responsables, Kodi et tous les autres intervenants (VLC)ont corrigé le problème avant que tout dommage ne puisse être causé. 

En parcourant notre liste de fournisseurs, TorrentFreak a également demandé à Symantec s'ils avaient déjà rencontré un logiciel malveillant Kodi. La société nous a dit qu'ils n'avaient rien à signaler pour le moment mais qu'elle avait mis en évidence la même vulnérabilité de sous-titre que BitDefender. Pour être clair, les vulnérabilités peuvent affecter n'importe quel logiciel, y compris Windows, mais cela ne les rend pas dangereux pour le consommateur. Cependant, en écoutant les industries du divertissement et celles qui sont alignées avec elles, l'utilisation de Kodi présente un danger de malware actif et sérieux pour le public, mais avec une preuve presque nulle à l'appui. Minder lui-même n'a pas répondu à notre demande d'élaboration, mais nous avons réussi à obtenir une copie d'une présentation que sa société avait préparée pour la Conférence des procureurs généraux des pays de l'Ouest, détaillant les prétendues menaces Kodi. Le document, daté de mai 2018, permet une lecture intéressante.

Parallèlement aux allégations selon lesquelles les logiciels malveillants Kodi sont disponibles sur le web noir(DarkNet), les diapositives de présentation montrent une publicité découverte sur le marché caché de «Dream Market». L'annonce propose des abonnements à un service IPTV illégal, mais il est en fait un qui est facilement accessible sur le web ouvert régulier. Peut-être le plus important, il n'y a aucune mention de malware n'importe où sur la diapositive. IPAD Web, mais pas de malware La diapositive suivante s'est révélée intéressante puisqu'elle couvre un sujet publié ici sur TorrentFreak début 2018. 
Nous avons révélé comment certaines configurations Kodi sont accessibles par des tiers si les utilisateurs ne font pas attention aux paramètres de l'interface Web de Kodi. Bien que ce soit un problème connu, cela n'a rien à voir avec les logiciels malveillants. 

Enfin, la dernière diapositive avait ceci à dire à propos de Kodi et des addons Kodi tiers. "À l'insu du consommateur, ces add-ons tiers introduisent [utilisateurs] aux risques tels que les violations de droits d'auteur, les logiciels malveillants, la divulgation d'adresses IP et le comportement d'Internet, et la perte de la confidentialité de leurs communications », peut-on lire dans la diapositive. la revendication de logiciels malveillants omniprésente n'est pas soutenue et disponible publiquemen.

L'information indiquant qu'un tel événement s'est produit plus d'une fois ou deux fois. Pour mettre cela en perspective, l'Institut AV-TEST dit qu'il enregistre plus de 250 000 nouveaux programmes malveillants chaque jour. En outre, les adresses IP sont toujours divulgués quel que soit le contenu auquel les utilisateurs accèdent en ligne, ce qui est également discutable. la confidentialité des communications. 

 De plus, GroupSense a plus à ajouter. "De plus, la communication entre leur application Kodi et les modules complémentaires tiers est non cryptée et non authentifiée, ce qui signifie qu'un attaquant peut introduire du code malveillant dans le flux de communication ou compromettre le module tiers. avant que le destinataire (consommateur) ne reçoive les données; infectant ainsi leur dispositif pour incorporer dans un botnet ou voler des informations privilégiées telles que les informations d'identification de l'utilisateur. "Nous avons présenté ces revendications à TVAddons, le plus grand référentiel d'addons tiers au monde et le développeur de nombreux, passés et présents. Ils n'ont pas été impressionnés par les revendications. "Cet argument est tout à fait le bout droit.  
Techniquement, la même chose s'applique à tout site Web que vous visitez et qui n'utilise pas HTTPS forcé. Presque tous les référentiels non officiels sont hébergés via GitHub, ce qui force le chiffrement ", a déclaré le site. Les" boîtes Kodi "sont utilisées sur les réseaux domestiques, et non sur le Wi-Fi public. Au moment où quelqu'un pourrait effectuer une attaque [Man-in-the-Middle] sur votre boîtier Kodi, cela signifierait qu'ils auraient déjà dû compromettre votre routeur. Si quelqu'un venait à traverser tout ça, il pourrait probablement faire beaucoup plus de dégâts sans même envisager d'exploiter Kodi. "De plus, la plupart des utilisateurs utilisent Kodi sur leurs boîtes de médias, où peu ou aucune information privilégiée serait présente".  

Soyons clairs: chaque pièce de matériel et de logiciel, qu'elle soit en ligne ou hors ligne, peut être exploitée d'une manière ou d'une autre par des joueurs malveillants ou simplement par des curieux. Cependant, l'affirmation persistante selon laquelle les utilisateurs de Kodi sont en quelque sorte sous attaque malveillante constante n'est confirmée par aucune information disponible publiquement. En effet, l'un des fournisseurs anti-piratage les plus populaires au monde d'AVAST indique qu'ils n'ont aucun antécédent de malware Kodi . Et Marius Buterchi, responsable des relations publiques au très respecté BitDefender, ne pouvait pas non plus nous pointer vers des instances spécifiques. "Je viens de parler avec les gars de la Lab et ils m'ont dit qu'ils n'avaient pas vu de logiciels malveillants Kodi dans le "Avec cela, il semble maintenant le moment idéal pour mettre en place ou taire en raison de" malware Kodi. "S'il y a des logiciels malveillants là-bas affectant les utilisateurs de Kodi, les entreprises de sécurité et de divertissement faisant ces les revendications devraient les étayer par des preuves solides car, en l'état, les histoires d'horreur semblent conçues pour effrayer les masses, plutôt que de les protéger. Les avantages de la divulgation complète, détaillant les NOMS EXACTS du malware, QUAND ils ont été découverts et par qui et, ce qu'ils font EXACTEMENT, serait double. Tout d'abord, l'objectif de faire fuir les gens de Kodi aurait plus d'impact, puisque les preuves de malware seraient difficiles à ignorer. Ce serait un gros plus pour les industries du cinéma et de la télévision qui se préoccupent à juste titre de protéger leur entreprise.  

Deuxièmement, et tout aussi important, les utilisateurs de Kodi pourraient prendre des mesures pour se protéger, ce qui devrait être la première priorité de tout groupe. , ou une entreprise qui prétend agir dans le meilleur intérêt des consommateurs et du public en général. Dans cet esprit, nous comprenons que la Digital Citizens Alliance publiera un nouveau rapport sur les logiciels malveillants Kodi dans les semaines à venir. Peut-être contiendra-t-il des preuves concrètes de la présence continue du malware dans les médias. Nous serions certainement heureux de publier une liste spécifique et détaillée de toutes les variantes de logiciels malveillants qui ciblent spécifiquement les utilisateurs de Kodi. À ce stade, nous pouvons alerter les principaux fournisseurs d'antivirus et de logiciels malveillants qui semblent étrangement dans l'obscurité.

Mise à jour: Informations supplémentaires de Mikko Hypponen de F-Secure: «Nous avons dû faire quelques recherches, comme des logiciels malveillants basés sur Kodi n'est pas actuellement dans notre liste des choses les plus courantes. Il y a eu des cas publics avec des plugins majeurs changeant leur code pendant les processus de mise à jour pour exécuter quelque chose de hautement suspect / malveillant (par exemple Exodus créant un botnet DDoS). Mais en dehors de cela, nos découvertes ont été un peu courtes. »Apparemment, ceci a été soulevé à nouveau lors de la dernière conférence de RSA sur GroupSense (« Comment le malware progresse sur la plateforme Kodi / XMBC »). Malheureusement, la recherche elle-même n'est pas encore publique, donc nous ne pouvons pas évaluer l'ampleur de leurs résultats. " 

Les plugins Kodi les plus populaires que nous pouvons trouver semblent propres. Mais il y a au moins quelques plugins qui sont clairement malveillants mais qui ne semblent pas servir à d'autres fins réelles pour les utilisateurs de Kodi. Donc, des plugins malveillants qui semblent inutiles de toute façon. "De notre point de vue, cela ne semble pas être une menace majeure."


Qui n'aime pas KODI ? Les studios de cinéma et les sites de streaming !

Kodi Addons évite les popups, logiciels malveillants et le piratage de navigateur pour extraire la cryptomonnaie12/14/20170PARTAGER
Il n'y a qu'une chose que les studios de cinéma et les sites de streaming ont en commun: leur haine de Kodi. Tout le monde peut deviner pourquoi les studios de cinéma détestent Kodi, mais pourquoi les sites de streaming?  


La raison est simple: les sites de streaming ne font pas d'argent sur les utilisateurs de Kodi, pas un centime - jamais. En passant en revue les addons de Kodi, vous contournez efficacement toutes les formes de monétisation et de publicité; cela inclut la dernière forme de malware connue sous le nom de crypto-jacking, par laquelle la crypto-monnaie est extraite de votre navigateur Web sans votre consentement.
Quiconque a déjà essayé de diffuser la dernière émission de télévision en ligne a probablement connu des popups, des virus et G-d sait quoi d'autre. Les addons Kodi sont conçus pour récupérer du contenu utile à partir de sources en ligne, tout en laissant derrière lui tout le monde. Nous définissons "hooey" comme tout ce qui n'est pas absolument nécessaire à l'expérience de streaming: design web sophistiqué, publicités, promotions, offres upsell et popups. Kodi addons gratter la structure du site Web et les liens de diffusion, c'est tout.
Tandis que les addons de Kodi peuvent être excellents pour l'utilisateur, ils ne sont certainement pas bons pour les sites de streaming et les cyberlockers.  


La raison pour laquelle ces sites montrent des publicités, des popups et d'autres nuissances est qu'ils peuvent générer de l'argent pour garder leurs serveurs en ligne. La diffusion en continu de vidéos de haute qualité nécessite beaucoup de bande passante, et probablement pas trop facile sans revenus. Cela étant dit, nous sommes presque certains que ces sites génèrent suffisamment d'argent, il est donc inutile de risquer de s'exposer à des logiciels malveillants ou à des publicités fragmentaires, simplement pour leur jeter un os.
Il convient de noter que les sites de streaming et les cyber-lockers ne sont peut-être pas ceux qui diffusent directement le code malveillant et le code crypto-jacking, bien que vous puissiez soutenir qu'ils le facilitent effectivement. En raison de la nature de ces sites Web, ils ne peuvent pas utiliser les réseaux de publicité en ligne conventionnels, ils se tournent donc vers le côté sombre des publicités en ligne. Ils pourraient même ne pas savoir quel type d'annonces sont affichés à quels utilisateurs de leurs sites Web, il se pourrait que les mauvais acteurs ont trompé les réseaux publicitaires sans méfiance dans le service de leurs popups.
À la fin de la journée, vous êtes nettement plus sûr de streaming via les addons Kodi, par opposition à la visite des sites de streaming en ligne dans votre navigateur web. Hollywood pourrait essayer de détruire ces addons, mais en ce qui concerne l'expérience utilisateur, ces modules Kodi peuvent avoir évité à des millions de personnes d'être exposés à des logiciels malveillants, à des crypto-jacking, à des popups et à bien d'autres "hooey".


REF.:

dimanche 15 juillet 2018

Selon A & M Glynn Lunney Jr : Le droit d'auteur n'a jamais vraiment servi à promouvoir l'intérêt public.



«Le véritable objectif du droit d'auteur est mort, il n'a jamais existé»

    
Par Ernesto le 15 juillet 2018
   
Opinion
Selon la Constitution des États-Unis, les droits d'auteur existent pour «promouvoir le progrès de la science et des arts utiles». Il a pour but de faciliter et d'encourager les artistes à créer du contenu, dont le public peut profiter. Mais est-ce ainsi que le droit d'auteur fonctionne encore aujourd'hui? Le professeur de droit texan A & M Glynn Lunney Jr ne le pense pas.
Nous connaissons tous l'affirmation selon laquelle le piratage «tue» l'industrie de la musique.
C'est l'un des principaux arguments utilisés pour plaider en faveur d'une application plus stricte du droit d'auteur et de la législation.
L'idée sous-jacente est que la protection du droit d'auteur garantit que les artistes sont payés. Plus d'argent ouvre alors la porte à plus de créations artistiques. Mais est-ce vraiment le cas?
Glynn Lunney Jr, professeur de droit à l'Université Texas A & M, a ses doutes.
Lorsque la première vague de piratage en ligne s'est répandue à la fin des années 1990, les détenteurs de droits d'auteur ont réclamé des protections plus fortes. Cela a finalement abouti à la Digital Millennium Copyright Act, communément connue sous l'acronyme DMCA, qui a été adoptée il y a près de vingt ans.
À l'époque, le professeur Lunney a déclaré que ce serait la mort du droit d'auteur. Le DMCA servirait principalement les intérêts des grands monopoles, pas les créateurs indépendants, il a envisagé. Cela tuerait le véritable but du droit d'auteur, qui est le progrès des arts et des sciences, tel que défini par la constitution.
Dans un nouvel essai de suivi, Lunney revient sur ses prédictions antérieures, avec de nouvelles preuves. Comme il s'est avéré, il avait tort. Le DMCA a fait peu pour arrêter l'épidémie de piraterie. Mais tandis que les revenus de l'industrie de la musique ont grimpé, il y avait encore beaucoup de production créative.
Le professeur ne se rétracte pas de ses premières critiques sur le DMCA, mais il voit maintenant que le droit d'auteur n'a jamais vraiment servi à promouvoir l'intérêt public.
Dans un monde idéal, plus d'argent devrait conduire à une production plus créative, mais selon les données présentées dans le nouvel essai de Lunney, la réalité est tout à fait différente. Au lieu de cela, il suggère que plus d'argent mène à des résultats moins créatifs.
En se fondant sur les données de ventes de musique datant des années cinquante, corrigés de l'inflation, et en le comparant à une base de données des pistes les plus écoutés sur Spotify en 2014, le professeur révèle une tendance intéressante. Il n'y a pas de plus grande préférence pour la musique créée dans les périodes de revenus élevés, au contraire en fait.
Ceci est soutenu par d'autres données présentées dans le livre de Lunney Copyright's Excess, qui ne parvient pas non plus à trouver la preuve que plus d'argent signifie une meilleure musique.
"Il n'y a aucune preuve que plus d'argent signifie plus ou mieux de la musique. Au contraire, quand j'ai trouvé une corrélation statistiquement significative, j'ai trouvé que plus d'argent signifiait moins de chansons à succès de moindre qualité ", écrit le professeur.
La question est, bien sûr, pourquoi?
Selon le professeur, c'est simple. Les artistes surpayés ne travaillent pas plus fort; ils travaillent moins.
"Ces incitations mal orientées et excessives font en sorte que nos artistes les plus populaires sont largement surpayés. En offrant ces incitations excessives, le droit d'auteur encourage nos artistes superstars à travailler moins », écrit Lunney.
Cela suggère que plus d'argent pour l'industrie de la musique signifie moins de musique. Quel est le contraire du véritable objectif du droit d'auteur; faciliter le progrès des arts et des sciences.
C'est une pensée controversée qui repose sur un bon nombre d'hypothèses. Par exemple, en regardant au-delà des grandes stars, plus d'argent peut aussi signifier que plus d'artistes sont payés correctement, afin qu'ils puissent vivre décemment et consacrer plus de temps à leur musique.
En outre, même dans les périodes de faible revenu, lorsque le piratage musical est à son apogée, les meilleurs artistes font encore des millions.
Le professeur, cependant, est convaincu par les données qu'il voit. Ajoutant à ce qui précède, il montre que pendant les périodes de revenus élevés, les meilleurs artistes ont fait moins d'albums, alors qu'ils ont produit plus d'albums et de hits pendant les périodes difficiles.
« En conséquence, lorsque les revenus sont élevés pour l'industrie de l'enregistrement, comme ils l'étaient dans les années 1990, nos meilleurs artistes ont produit moins albums studio et moins Hot 100 hits au cours des dix premières années de leur carrière », écrit Lunney.
"En revanche, lorsque les revenus étaient faibles, à la fois dans les années 1960 avant le copyright de l'enregistrement sonore et dans le partage post-2000, nos meilleurs artistes ont produit plus d'albums studio et plus de 100 hits."
Entre autres choses, les données montrent que les artistes les plus prolifiques de l'étude, les Beatles et Taylor Swift, ont eu leurs premiers succès Hot 100 en 1964 et 2006, respectivement. Les deux étaient des années de faible revenu.
C'est un essai stimulant qui sera sans aucun doute contrecarré par les initiés de l'industrie de la musique. Cela dit, cela souligne qu'il n'y a pas toujours un lien linéaire positif entre les revenus de l'industrie de la musique et la production créative.
"Pour l'industrie de l'enregistrement aux États-Unis au cours des cinquante dernières années, plus d'argent n'a pas signifié plus de musique et de meilleure qualité. Cela a signifié moins. La notion que le droit d'auteur peut servir l'intérêt public en augmentant les revenus des titulaires de droits d'auteur a, au moins pour l'industrie du disque, prouvé fausse ", note Lunney.
"Droit d'auteur est
mort. Le DMCA ne l'a cependant pas tué. Le droit d'auteur, au sens d'une loi destinée à promouvoir l'intérêt public, n'a jamais existé. Ce n'est qu'un rêve ", ajoute-t-il ironiquement, les grands groupes de droit d'auteur se plaignent de plus en plus que la loi" dépassée "n'est pas adaptée pour s'attaquer au problème de piratage en cours. 
 Au lieu de cela, ils voient dans la sphère de sécurité du DMCA un obstacle majeur qui permet à des services tels que YouTube de «profiter du piratage». Le même YouTube est utilisé par des dizaines de milliers d'artistes pour créer du contenu. . Il s'est avéré être un terreau pour les talents créatifs, dont certains ont grandi pour devenir les plus grandes stars d'aujourd'hui. Même ceux qui ont commencé en tant que «pirates» ... Le droit d'auteur, tel que nous le connaissons aujourd'hui, n'est pas mort, mais c'est certainement compliqué.


REF.: