Powered By Blogger

Rechercher sur ce blogue

mercredi 22 janvier 2020

Empêchez RSSing.com de voler votre contenu




Empêchez RSSing.com de voler votre contenu
 





rssing, vol de site web, copie de site web, Hackers, RSS, Blogger, feedburner est mort, google,



REF.:Vipspatel -
1 mai 2016









Google a récemment abandonné le fil RSS de blog,Feedburner,et c'est parce que le site  RSSing est devenue le voleur légal de site web !!!



Ce message rapide explique comment empêcher les grattoirs du site notoire, RSSing.com, de voler votre contenu. En fait, cette technique peut être utilisée pour arrêter pratiquement n'importe quel site qui utilise des cadres HTML pour gratter vos pages. Encore une fois, la solution est une ligne de .htaccess à la rescousse.

Les lecteurs tendent la main ..

Récemment, un lecteur a demandé d'empêcher RSSing.com de voler son contenu:

    Avez-vous quelque chose ou avez-vous même un intérêt à construire quoi que ce soit qui arrête le racleur de flux RSSing.com? Je remarque qu'ils ont également des chaînes sur vous. […] Google «Perishable Press + Rssing.com» pour une liste typique de Google. J'ai découvert vos listes de chaînes en cherchant si vous aviez déjà sorti un script.

Les gens volent mon contenu depuis plus de 10 ans maintenant, donc je suis très habitué. Je pense toujours que c'est une mauvaise pratique, alors j'ai décidé de me rendre sur le site présumé et de le vérifier par moi-même. Effectivement, il y a plus de 30 résumés d'articles publiés, chacun avec un lien vers une version encadrée de l'article complet. Et pas seulement pour ce site, certains de mes autres sites sont également grattés.

Voulant aider, j'ai rapidement essayé quelques-uns de mes scripts de rupture de cadres, mais en vain. Apparemment, le site de grattage utilise un script de buster anti-frame-busting héroïquement avancé pour contourner toute tentative de représailles basée sur JavaScript. Heureusement, nous pouvons invoquer les pouvoirs du .htaccess pour arrêter le non-sens.
Qui / quoi est RSSing.com

Alors qu'est-ce que RSSing.com? On s'en fout. Apparemment, c'est juste un autre site qui aime voler le contenu des autres au lieu de faire quelque chose d'unique ou d'utile. Cela n'a pas d'importance, vraiment, et honnêtement, je ne vais même pas les bloquer parce que je peux toujours utiliser le trafic supplémentaire. Et en plus, ils ne me dépassent pas sur quoi que ce soit d’important donc ne vous souciez pas du tout. Je partage ces informations pour mes lecteurs et pour aider les autres chercheurs de techniques de sécurité utiles.
Peut-être essayez d'abord de demander ..

Avant de sortir les gros canons, essayez peut-être tout d'abord de «demander» aux gens du RSS de bien vouloir arrêter de voler vos affaires. Ils ont même un formulaire de contact tous mis en place à cet effet. Je ne sais pas s'ils honorent toutes les demandes immédiatement ou quoi, donc si vous avez de l'expérience avec cette stratégie, veuillez partager dans la section des commentaires. Voici une capture d'écran pour vous aider à le trouver:

[Demande de suppression de RSSing.com ou autre]

FWIW IMHO ce sont eux qui devraient demander à utiliser votre contenu en premier lieu. Pas l'inverse. Mettre le fardeau sur tout le monde n'est tout simplement pas cool. Quiconque suppose que tout le monde veut que son contenu soit volé est totalement ignorant.
Frappez-les morts (enfant)

Si vous lisez ceci, je suppose que vous voulez empêcher RSSing d'encadrer votre contenu. La première chose à comprendre est qu'ils utilisent deux méthodes différentes pour gratter:

    Ils récupèrent et publient des extraits directement de votre flux (mis en cache dans leur base de données)
    Ils grattent le contenu complet de votre publication via des cadres HTML (non mis en cache dans leur base de données)

Ainsi, le raclage via l'extrait de flux n'est pas si énorme, et est vraiment difficile à empêcher car ils hébergent votre contenu dans leur propre base de données. Quiconque publie son contenu via un flux RSS est soumis à ce genre de chose. Néanmoins, si vous voulez vraiment empêcher les lowlifes de voler le contenu de votre flux, consultez mon article Comment gérer les grattoirs de contenu.

D'un autre côté, pour arrêter le contenu encadré, dans la plupart des cas, un script JavaScript anti-trame puissant ferait l'affaire, mais uniquement si des contre-mesures n'étaient pas en place. Dans de tels cas, et même dans tous les cas, j'ose dire, voici une technique beaucoup plus efficace pour empêcher vos pages d'être encadrées par des sites tiers. Ajoutez le code suivant au fichier .htaccess racine de votre site:

# break out of frames

    Header always append X-Frame-Options SAMEORIGIN


Ce petit extrait indique au serveur d'inclure un en-tête X-Frame-Options avec les réponses à toutes les demandes. La valeur de cet en-tête est SAMEORIGIN, ce qui signifie que toute demande de trame qui ne provient pas de votre domaine sera bloquée. Vous pouvez donc utiliser des cadres HTML toute la journée s'ils proviennent de votre propre site. Cependant, tous les autres domaines ne pourront pas encadrer vos pages. Autrement dit, jusqu'à ce qu'un voleur de contenu paresseux intelligent trouve un moyen de contourner la restriction. Alors appliquez et faites, mais gardez un œil sur les choses et restez vigilants.

Donc pour l'instant, c'est bye-bye RSSing.com et bye-bye contenu cadrage en général.
Captures d'écran avant / après

Pour ceux qui s'interrogent sur l'effet de la technique .htaccess précédente, voici une capture d'écran montrant comment mes pages grattées étaient affichées sur RSSing.com avant d'appliquer l'extrait de code prescrit:

[Presse périssable encadrée sur RSSing.com]

Et voici une capture d'écran montrant comment mes pages grattées ont été affichées sur RSSing.com après avoir appliqué l'extrait de code .htaccess:

[Presse périssable NON encadrée sur RSSing.com (merci à .htaccess snip


REF.:

250 milllions de données de Microsoft ont fuité : quelles conséquences ?




250 milllions de données de Microsoft ont fuité : quelles conséquences ?

  • Accueil
  • 250 milllions de données de Microsoft ont fuité : quelles conséquences ?
250 millions de données liées aux services de Microsoft étaient en accès ouvert pendant un mois. Nous vous expliquons les enjeux de la fuite.
Nouveau problème pour Microsoft : plus tôt dans le mois, elle révélait une faille critique sur Windows 10, sans conséquence pour l’instant, suivi d’une autre sur son navigateur Internet Explorer. Cette fois, des centaines de millions de données relatives à son service client et à l’assistance technique de ses logiciels ont fuité. L’entreprise américaine a depuis résolu le problème et a rendu son enquête interne publique ce mercredi 22 janvier 2020.
C’est la troisième fois depuis le début de l’année que Microsoft est confronté à un problème majeur de cyber-sécurité. // Source : Microsoft

Que s’est-il passé ?

Le 31 décembre, le chercheur en cyber-sécurité Bob Diachenko a découvert la fuite. Avec son équipe de Comparitech, il a immédiatement contacté Microsoft. Dès le lendemain, les équipes de l’entreprise américaine avaient stoppé la fuite. Elles ont ensuite lancé une enquête interne pour évaluer les dégâts qu’auraient pu engendrer la fuite. Les auteurs y précisent que les données sont restées en clair pendant près d’un mois, du 5 au 31 décembre.
Accessible par n’importe qui, depuis un navigateur web
De nombreux chercheurs, indépendants ou rattachés à des entreprises comme Bob Diachenko, scannent le web à la recherche de ce type de fuite. Celle de Microsoft est malheureusement commune et concerne un type de serveur particulier, les ElasticSearch. Ce sont des serveurs très utilisés pour les applications cloud, et donc connectés à Internet. Quand ils sont bien configurés, ces serveurs requièrent un ou plusieurs moyens d’authentification (des mots de passe ou des systèmes plus élaborés) pour autoriser l’accès aux données qu’ils contiennent.
Mais quand la configuration n’a pas été faite correctement, les serveurs restent ouverts à la vue de qui tombera dessus. Toute personne disposant de l’adresse de ces serveurs n’a plus qu’à l’entrer sur un navigateur (comme Chrome ou Firefox) pour accéder à leur contenu. Microsoft précise que c’est une mise à jour du système de sécurité de leurs bases de données qui a reconfiguré les paramètres et exposé les données.

Quelles données étaient exposées ?

Bob Diachenko a trouvé cinq serveurs ElasticSearch, qui contenaient chacun une copie en apparence similaire des 250 millions d’enregistrements. Ces données sont étalées sur 14 ans, de 2005 à décembre 2019, et la fuite touche des clients situés dans le monde entier.
D’après le chercheur, la majorité des données les plus sensibles -comme les adresses emails, les numéros de contrat ou les informations de paiement- étaient tronquées, et n’auraient pas pu être utilisées.
Mais d’autres données étaient parfaitement lisibles. Comparitech en fait la liste : adresses emails des clients, adresses IP, localisation, emails d’agents du service client de Microsoft, numéros de dossier accompagnés de remarques et de leur statut, et enfin des notes internes étiquetées comme confidentielles.

Quels sont les risques si une personne malveillante met la main sur ces données ?

Dans son communiqué, Microsoft indique ne pas avoir identifié d’utilisation malveillante de la fuite. Mais ce type de données peut servir à des arnaqueurs. De façon routinière, les arnaqueurs se font passer pour des représentants de Microsoft auprès des centaines de millions de clients du géant américain. Leurs objectifs : récolter auprès des victimes des informations sensibles, ou prendre contrôle de leurs systèmes via des logiciels de bureaux à distance, couramment utilisés dans les opérations de maintenance.
Plus les arnaqueurs auront de données à disposition (le numéro de dossier d’un problème par exemple), plus leur usurpation d’identité sera convaincante, et plus les victimes baisseront leur garde.
À juste titre, Comparitech rappelle que les services d’assistance technique de Microsoft ne contactent jamais leurs clients en premier. De même, ils ne demanderont jamais ni de communiquer vos mots de passe, ni d’installer des logiciels de bureau à distance.

Suis-je concerné ?

Microsoft affirme qu’il a commencé à contacter les clients concernés par la fuite, qui peuvent être des entreprises comme des personnes. En Europe, il s’agit tout simplement d’une obligation légale, et vous devriez donc être contacté si vos données ont été exposées.
Plus généralement, des outils comme Have I Been Pwned ? permettent de vérifier si vos informations ont fait partie d’une fuite ou de l’exploitation d’une faille, simplement en indiquant votre adresse email.


REF.:

lundi 20 janvier 2020

Debotnet : Désactiver la télémétrie, mouchards de Windows 10

Debotnet : Désactiver la télémétrie, mouchards de Windows 10





win10, how To, trucs, mouchards, spyware,




Debotnet est un outil gratuit qui permet de supprimer certains composants de Windows 10 liés à la vie privée.
Par exemple, désactiver la télémétrie, Cortana, collecte de données, etc.
Il est assez simple d’utilisation même s’il est en anglais.
Cet article est une présentation de ce logiciel.
Vous trouverez une description complète pour nettoyer Windows 10 de la télémetrie et mouchards.

Windows 10 : télémétrie et mouchards

Windows 10 possède beaucoup de fonctions de synchronisation et télémétrie.
A travers votre compte Microsoft, Windows 10 va envoyer des données aux serveurs Microsoft.
On trouve par exemple : les paramètres utilisateur, les applications utilisées, les sites visités, etc.
Plus de détails :
Enfin Debotnet permet de limiter ce pistage en supprimant et désactivant ces mouchards.
Ainsi il protège la vie privée contre la collecte de données de Windows 10.

Qu’est-ce que Debotnet

Voici une liste non complète des éléments que Debotnet peut supprimer sur Windows 10.

Puis voici les fonctionnalités possibles :
  • Moteur de script simple pour ajouter des règles de confidentialité personnalisées
  • Mode débogage. Par exemple. le mode Test vous permet de voir quelles valeurs sont mauvaises dans le registre ou les commandes exécutées
  • Scripts mis à jour sur GitHub. L’application peut télécharger les dernières versions de scripts.
  • Interface utilisateur moderne et familière, avec prise en charge des modèles
  • Version portable. Aucune installation requise.
En clair donc, Debotnet joue des scripts que le concepteur peut mettre à jour.
On peut aussi en créer et en importer pour étendre les fonctions de l’outil.
Ainsi en plus de désactiver la télémétrie et les mouchards, on peut supprimer d’autres fonctions de Windows 10.


Désactiver la télémétrie, mouchards avec Debotnet

Avant de modifier Windows et chercher à supprimer la télémétrie et mouchards, nous vous conseillons d’activer la restauration du système.
Cela permet de revenir en arrière en cas de problèmes.
Pour cela, suivez notre tutoriel : Windows 10 : réactiver la restauration du système
Voici comment désactiver la télémétrie et mouchards avec Debotnet.
 Ensuite lancez debotnet par un clic droit puis exécuter en tant qu’administrateur.

L’interface s’ouvre alors.
A gauche, vous avez les boutons pour lancer le nettoyage.
Importer de nouveaux scripts.
Puis la liste des nettoyages possibles avec à droite la description.
Il suffit alors de cocher les options puis à la fin on clic sur Run.

 Par exemple ici pour désactiver Cortana, le presse papier partagé, la synchronisation.
Enfin bien entendu pour désactiver la télémétrie de Windows 10.

 Une fois terminé, on clic sur Run.
Les fenêtres suivantes s’ouvrent alors.


Le nettoyage de Windows 10 s’effectue.
Vous pouvez ensuite redémarrer votre PC afin de prendre en compte les changements.
Bravo ! vous avez désactivé les mouchards et la télémétrie de Windows 10.

Autres outils pour désactiver la télémétrie

Debotnet ne vous convient pas ?
Vous cherchez des alternatives pour désactiver la télémétrie et les mouchards de Windows 10.
Suivez cette liste complète :

Liens

Les autres liens pour supprimer les applications inutiles de Windows 10.
Enfin quelques autres liens autour du pistage.

REF.: