Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Firefox. Afficher tous les messages
Aucun message portant le libellé Firefox. Afficher tous les messages

mardi 17 octobre 2017

Navigateur: Comment connaître l’adresse IP de quelqu’un, caché derrière un VPN ?



Daniel Roesler, un chercheur en sécurité informatique travaillant à Oakland, a publié hier une démo surprenante (31 janvier 2015). Si vous utilisez un VPN (hors CISCO) sur Windows et que vous surfez avec Chrome ou Firefox, votre IP réelle peut être découverte par n’importe quel site web sans même que vous ne le sachiez.(pas pratique en P2P )
EDIT : la faille pourrait fonctionner sur les OS GNU/Linux. A confirmer, je n’ai pas encore pu essayer personnellement.
A l’heure où j’écris ces lignes, la faille est toujours opérationnelle. Si elle ne l’est plus au moment où vous lisez cet article, les explications que j’y donne reste valables et vous intéresseront si vous avez envie de comprendre un peu mieux le fonctionnement d’Internet.
Avant de détailler la faille, il est important de comprendre le principe du protocole STUN (RFC 5389). C’est assez simple vous allez voir.

A quoi sert un routeur ?

Vous utilisez sûrement une box Internet chez vous, pour vous connecter à Internet (une bbox, une livebox, etc…). Dans le jargon informatique, une box s’appelle un routeur. Pour faire simple, on peut dire qu’un routeur sert à connecter un réseau informatique à un autre réseau informatique.
Dans votre cas, votre box vous sert à connecter votre petit réseau local (c’est à dire tous les appareils de votre maison : téléphone, ordi, tablette, …) à un gros réseau qui s’appelle… Internet !
Venons en au fait ! Votre box, comme tout routeur qui se doit, a une mission importante : offrir à votre réseau local une adresse IP pour être identifiable sur Internet. C’est entre autre pour cela que vous payez votre fournisseur d’accès tous les mois une trentaine d’euros.
Réseau local et Internet
Votre maison ne peut pas être branchée à Internet si elle ne dispose pas d’une adresse IP publique. Ça serait comme rouler sur l’autoroute sans plaque d’immatriculation en quelques sortes.
Pour résumer en 2 mots : un routeur (votre box) sert à connecter votre maison à Internet. Cette box a une mission bien particulière : rendre votre petit réseau local visible sur le grand Internet, en lui attribuant une adresse IP.

A quoi sert le protocole STUN ?

Maintenant, passons à la faille à proprement dite.
Sans rentrer dans le fonctionnement d’un réseau informatique, vous devez savoir qu’un ordinateur à l’intérieur de votre maison n’est pas censé connaître l’IP publique qui l’identifiera sur Internet. Il n’en a pas besoin en fait…. enfin, presque pas besoin.
Je dis “presque”, parce que certaines applications comme la “voix sur IP (voIP)”, c’est à dire téléphoner en utilisant Internet, obligent votre ordinateur à connaître son adresse IP Internet. Le pauvre, il ne la connait pas et n’a aucun moyen de la connaître (même si ça peut paraître bizarre).
Pour palier à ce problème, les informaticiens ont inventé le serveur STUN. Il s’agit d’un système qui permet à un ordinateur de connaître sa propre adresse IP Internet (et pas mal d’autres trucs sympas) simplement en allant la demander à un serveur situé à l’autre bout de la planète. C’est le job des serveurs STUN. Ouf, heureusement qu’ils sont là.

La faille STUN / Web-RTC

Vous commencez à voir le lien avec l’histoire des VPN ? La majorité des navigateurs Internet utilisent cette technologie des serveurs STUN lorsqu’ils en ont besoin (encore une fois, dans des situations assez particulières).
Cependant, les versions Windows de Firefox et Chrome ont un gros problème : elles permettent à n’importe quel site web de récupérer l’adresse IP réelles des internautes, par l’intermédiaire d’une technologie que l’on appelle WebRTC, couplée au protocole STUN dont je vous ai parlé.
Pour vous le prouver, il suffit d’aller sur cette page que j’ai hébergée ici. Si vous utilisez un VPN en visitant cette page ET que vous utilisez Chrome/Firefox sur Windows, vous verrez l’adresse IP que vous tentez de cacher. Si vous la voyez, cela veut dire je peux aussi l’enregistrer de mon côté pour vous identifier… pas top !

Comment vous protéger de la faille ?

Pour être tranquille, vous devez bloquer l’API WebRTC sur votre navigateur. Il s’agit du module de développement qui sert à interroger le serveur STUN qui communique votre IP réelle. Bloquer WebRTC peut rendre indisponible certaines applications qui l’utilisent.
  • Pour vous protéger sur Chrome / Chromium / Opera, il suffit d’installer l’extension suivante qui désactive WebRTC : WebRTC Block.
  • Pour vous protéger sur Firefox, tapez about:config dans votre barre d’adresse du navigateur. Cherchez le paramètre “media.peerconnection.enabled”, faîtes un clic droit dessus puis “inverser” (pour le passer à false).
  • Pour vous protéger sur Internet Explorer et Safari : ces deux navigateurs n’utilisent pas WebRTC à l’origine de la faille. Vous n’avez donc rien à faire.
  • Pour vous protéger sur TOR Browser : par défaut, TOR Browser désactive WebRTC. Là encore, aucun problème à signaler.

Pour en savoir plus

Si les notions de réseau que j’ai vulgarisées vous intéressent, voici quelques articles intéressants pour en savoir plus :
REF.:

jeudi 19 janvier 2017

Firefox 52 s'inspirera de Tor pour renforcer la protection de votre vie privée



Prévue pour mars prochain, Firefox 52 utilisera une nouvelle fonctionnalité tout droit venue de Tor Browser, qui empêche - ou complique - l’établissement de l'empreinte unique de votre machine.

Naviguer de manière un peu plus anonyme. C’est ce que proposera la version 52 du navigateur Firefox, grâce à une fonctionnalité directement importée de Tor Browser.
Le principe est simple : renvoyer aux sites qui la demandent une liste par défaut des polices de caractères installées sur la machine. De nombreux sites utilisent en effet cette information, combinée à d’autres (extensions, « user agent », contenu du dossier de téléchargements, etc.) pour établir l’empreinte unique de chaque machine.

Empêcher les sites d’établir une empreinte unique

Cette ID permet alors notamment aux régies publicitaires ou aux sites de commerce d’identifier l’internaute de manière précise pour lui proposer des recommandations ou pour analyser son comportement au gré de son historique de navigation.
En fournissant à ces sites une liste blanche de polices de caractères, la même à chaque fois, Firefox 52 les privera donc d’une information permettant d’établir cette ID unique.
En juillet 2016, Mozilla lançait son projet Tor Uplift consistant à implémenter dans Firefox des fonctionnalités de Tor Brower. Firefox 52, encore en bêta, sera disponible le 7 mars prochain. D'ici là, c'est Firefox 51 qu'on verra arriver le 24 janvier prochain et qui devrait apporter la stabilité et la vitesse du multiprocessing au navigateur open source.

Source.:

jeudi 9 juin 2016

Firefox: Le Multiprocessus de Firefox 48 marquera enfin le premier pas vers Electrolysis





 
image dediée
Applications
Le projet Electrolysis vise à isoler plusieurs processus dans Firefox pour augmenter ses performances et sa sécurité. Un travail en cours depuis plusieurs années, mais seulement disponible dans le canal Developer. Firefox 48 marquera un premier vrai pas de cette technologie vers le grand public.
Electrolysis est presque considéré comme une arlésienne par les aficionados de Firefox : évoquée depuis des années, la technologie n’a jamais été diffusée auprès des utilisateurs. Son absence se fait d’autant plus remarquer que le navigateur est actuellement le seul à garder une structure monolithique, dans laquelle un seul processus s’occupe de l’ensemble des opérations. Chrome et Edge, par exemple, isolent chaque onglet dans un processus séparé.

Un travail de longue haleine

Cette approche multiprocessus a principalement deux avantages et un défaut. D’abord, elle augmente la sécurité générale en interdisant certaines opérations par les sites. Chaque onglet ayant son propre espace mémoire isolé, certains mécanismes deviennent impossibles à exploiter. Sous réserve bien entendu qu’une faille ne permette pas de contourner cette isolation. Ensuite, les processus multiples tirent mieux parti des cœurs d’exécution du processeur. Le plantage d’un onglet ne doit pas entrainer le reste du navigateur dans la chute. Cependant, l’ensemble se fait au détriment de la consommation de mémoire vive, qui augmente mécaniquement.
Mais Firefox a été conçu comme un programme monolithique. Changer de telles fondations casse logiquement le fonctionnement profond du navigateur. Voilà pourquoi Mozilla a pris son temps jusqu’à présent. Electrolysis, baptisé E10S, peut néanmoins se tester depuis plusieurs mois dans l’édition Developer de Firefox, dans lequel il est activé par défaut. Il n’était auparavant disponible que dans une branche séparée de développement, accessible uniquement depuis le serveur FTP de l’éditeur.

Electrolysis chez 1 % des utilisateurs avec Firefox 48

Firefox 48 est la première version à propulser véritablement E10S vers les utilisateurs, la bêta venant tout juste de paraître. Le développeur Asa Dotzler explique dans un billet de blog qu’il s’agira dans tous les cas d’un lancement en deux temps. Firefox 48 n’activera en effet Electrolysis que pour 1 % de la population. Selon Dotzler, cela permettra à Mozilla de doubler le nombre d’utilisateurs qui se serviront d’Electrolysis (en comptant les testeurs habituels).
La suite dépendra des remontées : « Si nous rencontrons des problèmes, nous pouvons ralentir la diffusion, la mettre en pause ou même désactiver E10S pour ceux qui l’ont eu » avertit Asa Dotzler. Cet avertissement souligne un certain inconnu pour Mozilla. L’éditeur sait qu’Electrolysis peut entrainer des problèmes, parmi lesquels des chutes de performances dans certains cas, et surtout une cassure de la compatibilité avec des extensions.
Le développeur confirme en tout cas qu’E10S est certainement le plus gros changement effectué dans Firefox depuis les débuts du navigateur. Idéalement, si tout se passe bien pendant l’utilisation de Firefox 48 (surtout à l’arrivée de la version finale), c’est la mouture 49 qui marquera la généralisation de la technologie. On rappellera en outre que la version finale de Firefox 47 est disponible depuis peu.

Source.:

Firefox: Le blocage du contenu mixte (le HTTPS)







Firefox vous protège des attaques en bloquant le contenu potentiellement malveillant et non sécurisé des pages web qui sont censées être sûres. Poursuivez la lecture pour en apprendre plus sur le contenu mixte et savoir quand Firefox l'a bloqué.

Qu'est-ce que le contenu mixte ?

HTTP est un protocole de transmission des informations d'un serveur web vers votre navigateur. HTTP n'est pas sécurisé, donc quand vous naviguez sur une page via HTTP, votre connexion est ouverte aux écoutes et aux attaques. La plupart des sites utilisent HTTP parce que les informations qui y circulent ne sont pas sensibles et n'ont donc pas besoin d'être sécurisées.
Quand vous naviguez sur une page dont le serveur est pleinement HTTPS, comme c'est le cas pour votre banque, vous verrez une icône de cadenas verts dans la barre d'adrese (consultez l'article Comment puis-je savoir si ma connexion vers un site web est sécurisée ? pour les détails). Cela signifie que votre connexion est authentifiée et chiffrée, par conséquent, protégée des écoutes et des attaques de l'homme du milieu.
Cependant, si la page HTTPS inclut des données HTTP, la portion HTTP peut être lue ou modifiée par des pirates, même si la page principale est sur un serveur HTTPS. Quand une page HTTPS a des données HTTP, on appelle cela du contenu « mixte ». La page n'est qu'en partie chiffrée et même si elle semble être sécurisée, elle ne l'est pas.


Note : Pour plus d'informations sur le contenu mixte (actif et passif), visitez cet article de blog en anglais.

Quels sont les risques des contenus mixtes ?

Un pirate peut remplacer les données HTTP de la page afin de voler vos identifiants, s'emparer de votre compte, acquérir des données sensibles vous concernant, modifier le contenu de la page ou tenter d'installer des logiciels malveillants sur votre ordinateur.

Comment puis-je savoir qu'une page contient du contenu mixte ?

Vérifiez si l'icône ci-contre est présente dans votre barre d'adresse pour déterminer si la page contient du contenu mixte.
mixed content icon url 42

Pas de contenu mixte : sûr

  • green lock 42  : vous verrez un cadenas vert lorsque vous êtes sur une page entièrement sécurisée qui ne tente pas de charger des éléments non sécurisés.

Contenu mixte bloqué : sûr

  • blocked secure 42  : vous verrez un cadenas vert avec un triangle d'avertissement gris lorsque Firefox a bloqué les éléments non sécurisés sur cette page. Cela signifie que la page est désormais sûre. Cliquez sur l'icône pour afficher le centre de contrôle et obtenir plus de détails de sécurité sur la page.

Contenu mixte pas bloqué : pas sûr

  • unblocked mixed content 42  : si vous voyez un cadenas barré en rouge, c'est que Firefox ne bloque pas les éléments non sécurisés, que cette page est vulnérable aux écoutes et aux attaques, et que vos données personnelles à partir du site peuvent vous être volées. Vous ne devriez pas voir cette icône, sauf si vous avez débloqué le contenu mixte en suivant les instructions de la section suivante.
  • orange triangle grey lock 42  : un cadenas gris avec un triangle orange indique que Firefox ne bloque pas le contenu passif non sécurisé. Les pirates peuvent être capables de manipuler des parties de la page, par exemple en affichant du contenu falsifié ou inapproprié, mais ils ne devraient pas pouvoir voler vos données personnelles à partir du site.

Débloquer le contenu mixte

Débloquer les éléments non sécurisés n'est pas recommandé, mais cela peut être fait si nécessaire :
  1. Cliquez sur l'icône en forme de cadenas dans la barre d'adresse.
  2. Cliquez sur la flèche dans le centre de contrôle :
    unblock mixed content 42
  3. Cliquez sur Désactiver la protection pour l'instant.
    disable protection 42
Pour activer la protection, suivez les étapes précédentes et cliquez sur Activer la protection
Avertissement : débloquer le contenu mixte peut vous rendre vulnérable aux attaques.
Développeurs : si votre site web provoque des erreurs de sécurité en raison de contenus non sûrs, consultez cet article de MDN : Régler le problème du contenu mixte dans un site web.

* SSL Checker online :  https://www.jitbit.com/sslcheck/#


Régler le problème du contenu mixte dans un site web


À partir de Firefox 23, Firefox bloque par défaut le contenu mixte actif. Ce que font également Internet Explorer (depuis la version 9) et Chrome.
Cette page vous explique à quoi vous devez être attentif en tant que développeur web.

Votre site web risque d'être  cassé

Si votre site web propose des pages HTTPS, tous les contenus mixtes actifs proposés via HTTP sur ces pages seront bloqués par défaut. Par conséquent, votre site web apparaîtra cassé aux utilisateurs (si les iframes ou les plugins ne se chargent pas, etc.). Les contenus mixtes passifs seont affichés par défaut, mais les utilisateurs peuvent choisir l'option de bloquer également ce type de contenus.
Remarque : comme les contenus mixtes sont déjà bloqués par Chrome et Internet Explorer, si votre site fonctionne avec ces deux navigateurs, il y a de grandes chances qu'il fonctionne également avec Firefox avec le blocage du contenu mixte.
Dans tous les cas, le meilleur moyen de savoir si quelque chose est cassé avec Firefox c'est de télécharger la dernière version Developer Edition (anciennement Aurora), d'ouvrir diverses pages de votre site web en activant la console web (activez-la à partir des messages de sécurité) et de regarder si elle signale des problèmes de contenus mixtes. Vous pouvez aussi utiliser un sytème d'analyse en ligne comme SSL-check qui parcourt tout votre site web de façon récursive et détecte les liens vers du contenu non sûr. Si aucune alerte à du contenu mixte n'apparaît, votre site web est en bonne santé : bravo et continuez à produire des sites web de bonne qualité !

Comment régler le problème

Le meilleur moyen d'éviter le blocage du contenu mixte c'est de proposer l'intégralité de vos contenus via le protocole HTTPS au lieu d'HTTP.
Pour votre propre domaine, diffusez tous les contenus en HTTPS et modifiez vos liens. Il arrive souvent que la version HTTPS du contenu existe déjà et qu'il suffise d'ajouter un « s » au lien : http:// devient https://.
Pour un autre domaine, utilisez la version HTTPS si elle est disponible. Si ce n'est pas le cas, vous pouvez essayer de contacter l'administrateur du domaine et lui demander de rendre ses contenus disponibles via HTTPS.


lundi 4 janvier 2016

Sur Windows, trois type de restaurations, les termes utilisés :



Réparer Windows

  • La restauration du système : elle permet de revenir à un point antérieure du système, tu ne perds pas tes documents et application
  • Réinitilisation/Actualisation - exemple Réinitialiser Windows 10 : elle permet de réinitialiser l système, tu perds tes applications et garde tes documents.
  • la restauration d'usine, à lancer au démarrage de l'ordinateur ou à partir des DVD de restauration fait à l'achat de l'ordinateur. Tu perds tes applications et documents.


Voici l'index qui regroupe les tutoriels de réparation Windows.


Programmes Utiles



Réparer les navigateurs WEB : Mozilla Firefox et Google Chrome

Tous les tutoriels Mozilla Firefox et Google Chrome, sur la page : Index des tutorials Google Chrome et Mozilla Firefox

Réparer/ Problèmes Mozilla Firefox


Réparer / Problèmes Google Chrome
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus avec les boutons en haut pour faire connaître malekal.com

Stop publicités - popups intempestives
Supprimer-virus.com : guide de suppression de malwares

Source.:

jeudi 8 octobre 2015

Comment supprimer l'Assistant .NET Framework pour Firefox




INTRODUCTION
Cet article décrit comment supprimer l'Assistant .NET Framework pour Firefox de votre ordinateur. Cet article décrit également comment mettre à jour .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour que le composant puisse être désactivé.

Remarques
  • Si vous avez installé Firefox 3.6 ou une version ultérieure et si l'Assistant .NET Framework 0.0.0 s'affiche dans votre liste d'extensions Firefox, utilisez la méthode 2 pour supprimer l'extension.
  • Pour télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox, reportez-vous au site web de Microsoft à l'adresse suivante :
Plus d'informations
Dans .NET Framework 3.5 SP1, l'Assistant .NET Framework permet à Firefox d'utiliser la technologie ClickOnce incluse dans .NET Framework. L'Assistant .NET Framework est ajouté au niveau de l'ordinateur pour que la fonctionnalité puisse être utilisée par tous les utilisateurs au niveau de l'ordinateur et non au niveau de l'utilisateur. Par conséquent, le bouton Désinstaller n'est pas disponible dans le menu Modules complémentaires de Firefox car les utilisateurs standard ne sont pas autorisés à désinstaller des composants au niveau de l'ordinateur.

Pour résoudre ce problème, appliquez l'une des méthodes ci-dessous.

Méthode 1 : télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox

Cette mise à jour installe l'Assistant .NET Framework par utilisateur. Par conséquent, le bouton Désinstaller sera fonctionnel dans le menu Modules complémentaires de Firefox.

Remarque Cette mise à jour est incluse dans Windows 7 et dans .NET Framework 4.0.

Pour télécharger la mise à jour vers .NET Framework 3.5 SP1 pour l'Assistant .NET Framework 1.0 pour Firefox, reportez-vous au site web de Microsoft à l'adresse suivante :

Méthode 2 : supprimer l'Assistant .NET Framework pour Firefox

Pour supprimer l'Assistant .NET Framework pour Firefox de votre ordinateur, procédez comme suit :
  1. supprimez la clé de Registre pour l'extension. Pour cela, appliquez l'une des méthodes suivantes.
    • Utiliser l'Éditeur du Registre :
      1. ouvrez une session avec un compte disposant des droits d'administration.
      2. Cliquez sur Démarrer, puis sur Exécuter, tapez regedit, puis appuyez sur ENTRÉE.
      3. Recherchez la sous-clé de Registre suivante, puis cliquez dessus.

        Pour les ordinateurs x86 :
        HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla\Firefox\Extensions
        Pour les ordinateurs x64 :
        HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Mozilla\Firefox\Extensions
      4. supprimez la sous-clé {20a82645-c095-46ed-80e3-08825760534b}.
    • Utiliser une invite de commandes :
      1. ouvrez une session avec un compte disposant des droits d'administration.
      2. Cliquez sur Démarrer, puis sur Exécuter, tapez cmd, puis appuyez sur ENTRÉE.
      3. À l'invite de commandes, tapez la commande appropriée, puis appuyez sur la touche ENTRÉE.

        Pour les ordinateurs x86 :
        reg DELETE "HKLM\SOFTWARE\Mozilla\Firefox\Extensions" /v "{20a82645-c095-46ed-80e3-08825760534b}" /f
        Pour les ordinateurs 64 x :
        reg DELETE "HKLM\SOFTWARE\Wow6432Node\Mozilla\Firefox\Extensions" /v "{20a82645-c095-46ed-80e3-08825760534b}" /f
  2. Dans l'agent utilisateur Firefox, annulez les modifications que vous avez effectuées à l'étape 1. Pour cela, procédez comme suit :
    1. Démarrez Firefox, tapez about:config dans la barre d'adresse Firefox.
    2. Faites défiler vers le bas ou utilisez Filtre pour trouver l'élément de préférence suivant :
      general.useragent.extra.microsoftdotnet
    3. Cliquez avec le bouton droit sur cet élément, puis cliquez sur Rétablir.
    4. Redémarrez Firefox
  3. Supprimer les fichiers d'extension .NET Framework. Pour ce faire, procédez comme suit :
    1. ouvrez une session avec un compte disposant des droits d'administration.
    2. Cliquer sur Démarrer, puis sur Exécuter, et tapez explorer, puis appuyez sur ENTRÉE.
    3. Ouvrez le dossier suivant :
      %SYSTEMDRIVE%\Windows\Microsoft.NET\Framework\v3.5\Windows Presentation Foundation\DotNetAssistantExtension\
    4. Supprimez le dossier DotNetAssistantExtension, ainsi que son contenu.

    Source.:

jeudi 26 février 2015

Lightbeam, remplaçant Collusion, permet de visualiser, graphiquement, qui vous traque sur le Web



Vous êtes observé ?

Observez qui vous observe !

Lightbeam, remplaçant de Collusion (qui fut le premier outil de ce genre), reprend le développement de Collusion, un outil expérimental par Atul Varna, et, cette fois, est développé par la Fondation Mozilla elle-même.
Lightbeam est gratuit et permet de suivre, graphiquement et en temps réel, dans le navigateur Firefox (Firefox uniquement) quels sont les sites et serveurs qui vous pistent, voir ce qui se passe dans notre dos, dans le "Web caché".
Ne pas se méprendre : Lightbeam ne sert qu'à voir, il ne protège pas.
Lightbeam permet de traquer les traqueurs.
Le développement de Lightbeam, comme le fut le développement de son prédécesseur Collusion, est soutenu par La Fondation Ford (the Ford Foundation).

La Fondation Ford

La Fondation Ford, fondée en 1936 à Détroit, la ville de l'automobile américaine, est une organisation philanthropique dont le siège se trouve à New York. Elle s'est donnée pour objectif de soutenir financièrement des projets tels que la défense de la démocratie, la réduction de la misère ou la promotion de la bonne entente entre nations.
La première version publique de Collusion date du 23.02.2012 et a été annoncée officiellement à la TED Conférence, avec une démonstration, le mardi 28 février 2012, par Gary Kovacs, Président de la Fondation Mozilla. La vidéo de cette présentation s'applique totalement à Lightbeam (et, également, au produit français de la CNIL : CookieViz).

Lightbeam - UtilisationLightbeam - UtilisationLightbeam - Utilisation

Installer Lightbeam dans Firefox - Lightbeam reste en veille tant qu'il n'est pas activé. Un icône apparait dans la barre des add-on, en haut à droite de Firefox.
Lightbeam - Icone dans Firefox
Lightbeam - Icone dans Firefox
Lancer une seconde instance de Firefox.
Fermez toutes les autres instances de Firefox qui seraient ouvertes.
Fermez ou réduisez toutes les fenêtres de vos autres tâches et ne conservez que les deux fenêtres des deux instances Firefox.
Dans Firefox, désactiver les bloqueurs et filtres tels qu'AdBlock Plus, AdBlock Edge, Ghostery, Disconnect, NoScript, etc. ...
Faites un clic droit dans une zone libre de la barre de tâches de Windows (la barre complètement en bas de l'écran).
Sélectionner "Afficher les fenêtres côte à côte". Vous avez deux Firefox côte à côte.
Dans la première instance de Firefox, activer Lightbeam (Clic sur son icône). Lightbeam s'ouvre.
Sélectionner la seconde instance de Firefox.
Si quelque chose s'affiche dans la fenêtre de Lightbeam, cela est sans doute dû à votre page de démarrage de Firefox. Effacez tout en cliquant sur " Reset Data ".
Aller sur un site (dans la capture d'écran ci-dessous, c'est le site 01net.com qui est utilisé en test).
Dans l'instance Lightbeam de Firefox, observez un point rond central. C'est le site que vous visitez (sur lequel vous avez demandé, volontairement, à aller). Restez 15 à 20 secondes sur cette page, le temps que de nombreuses requêtes, qui s'exécutent silencieusement, soient appliquées.
Observez, en temps réel, toute une nébuleuse de points triangulaires qui se dessinent autour du point rond du site visité. Ce sont d'autres serveurs d'autres sociétés, vers lesquels le site visité, par des dispositifs insérés dans ses pages (scripts, requêtes vers de ressources distantes, statistiques, pulicités, réseaux sociaux, gadgets affichés, technologies utilisées comme Flash, etc. ...) transmet vos données.
Ici, seuls les pages des titres des menus de navigation ont été suivis, sans aller sur les pages profondes. Toujours en attendant 15 à 20 secondes par page, ce sont 126 serveurs (126 sociétés inconnues) qui viennent, en quelques minutes, de recevoir des données sur moi, alors que je ne suis allé que sur un seul site, 01Net !
Lightbeam - un seul site (01net) visité seulement quelques minutes - 126 sociétés inconnues et insoupçonnées m'ont espionné en même temps.
Lightbeam - un seul site (01net) visité seulement quelques minutes - 126 sociétés inconnues et insoupçonnées m'ont espionné en même temps.

Pas besoin de Cookie

En cliquant sur les boutons de contrôle de Lightbeam, on peut afficher / masquer certaines informations sur les serveurs tiers contactés lors de la visite d'un site Internet. Il est possible de ne souligner que les serveurs ayant déposé des cookies. On voit alors clairement que, sur la totalité des traqueurs présents sur un site (ici, le site 01Net et 126 traqueurs), de nombreux traqueurs n'utilisent pas de cookie. Les liens en surbrillance indiquent les dépôts de cookies, les autres n'ont pas utilisé de cookie.
Lightbeam - En ne conservant que l'affichage des serveurs ayant déposé un cookie, on peut s'apercevoir que tout le monde n'a pas besoin de cookie pour pratiquer le tracking
Lightbeam - En ne conservant que l'affichage des serveurs ayant déposé un cookie, on peut s'apercevoir que tout le monde n'a pas besoin de cookie pour pratiquer le tracking
En survolant, avec la souris, ces différents triangles, le nom du " domaine " requis sur le serveur distant apparaît et, s'il y arrive, Lightbeam affiche l'icône du domaine au centre du triangle le représentant.
Si vous avez Ghostery installé, bien que désactivé pour le site en cours, il continue d'afficher la liste des serveurs (domaines) tiers, sur chaque page, mais ne les filtre pas. C'est là que vous pouvez sentir la nécessité d'attendre 15 à 20 secondes par page (on peut voir cette liste s'allonger avec le temps, sur une seule page).
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)

Tous ces serveurs tiers (toutes ces sociétés tierces), y compris le serveur du site visité, vont stocker ces données, celles qui sont envoyées par les " Requêtes HTTP ", celles qui sont données par le serveur de votre fournisseur d'accès Internet, celles qui sont stockées dans des Cookies de tracking, celles qui sont dupliquées et cachées dans des Flash Cookies, celles qui sont données par le numéro de série de votre carte réseau (le code MAC), de votre processeur et des composants matériels de supervision de vos droits numériques (antipiratages), etc. … Les capacités de stockage de vos données volées, sur les serveurs tiers, sont illimitées, en quantité et dans le temps. Chacun de ces serveurs (chacune de ces sociétés inconnues) conserve le détail exhaustif de tous vos déplacements sur le Web, depuis des années, depuis votre première connexion. Autrement dit, ils conservent " votre profil ".

Ce que vous faîte FAIT ce que vous êtes.

Ce que vous faîte EST ce que vous êtes.

Tous vous connaissent mieux que vous ne vous connaissez vous-mêmes, mieux que votre mère ne vous connaît.
Quand avez-vous donné votre autorisation pour être filé 24/24
par des dizaines de milliers d'espions ? Jamais !


Tout est dit dans cette vidéo de 06'40" où Gary Kovacs, président de la Fondation Mozilla, présente Collusion (en anglais, sous-titré en français).

Comment je me fais avoir - Comment mon ordinateur se fait infecter.
Je respecte les 10 commandements
Je maintiens mon PC totalement à jour
Je vérifie tous mes plugins, pour tous les navigateurs, d'un seul clic - Explications

Source.:

dimanche 22 décembre 2013

Un faux plugin Firefox crée un botnet de 12 500 machines



Sécurité : Le site spécialisé KrebsOnSecurity dit avoir découvert un botnet de 12 500 machines qui scannaient, via un plugin Firefox, les sites visités à la recherche de failles.

Un botnet aux techniques "inhabituelles". Un add-on "Microsoft .NET Framework Assistant" pour le navigateur Mozilla Firefox, a priori légitime, a infecté 12500 systèmes, les transformant en machines zombies au sein d'un réseau découvert, selon ses dires, par le site spécialisé en sécurité KrebsOnSecurity.
Le botnet lui-même prend le nom de "Advanced Power", et même si l'on ne sait comment l'infection initiale a eu lieu, il a pu se développer grâce à l'inclusion d'un malware au sein qui installait un plugin pour Firefox appelé "Microsoft .NET Framework Assistant". Le même nom quece module complémentaire développé par Microsoft...
Qui fonctionne avec : ClickOnce est la technique Microsoft qui permet à l'utilisateur d'un système Windows d'installer et de lancer une application en cliquant sur un lien dans une page web. ClickOnce est un composant du framework Microsoft .NET, à partir de la version 2.0 de celui-ci. Il permet de déployer des applications développées avec Windows Forms ou avec Windows Presentation Foundation (WPF). Ces applications sont souvent appelées clients intelligents. ClickOnce est similaire aux techniques Java Web Start de la plate-forme Java et Zero Install de Linux.
Un faux plugin nommé comme un vrai 
Le système infecté n'y voyait donc que du feu - et ce, même s'il faut souligner que ce n'est pas le module distribué directement par Mozilla qui est en cause - et participait d'un botnet de taille convenable destiné à trouver des vulnérabilités sur les sites visités.
Les systèmes infectés scannaient donc des sites web à la recherche de vulnérabilités aux attaques par injection SQL. Le botnet aurait permis de trouver 1800 pages susceptibles d'accueillir des failles, sur l'ensemble des pages visitées par les utilisateurs touchés.
Au-delà de cette information, rien n'est vraiment certain. Il semble que le botnet ait été actif depuis mai 2013, et que ses créateurs soient originaires de République tchèque. Si cela n'a pas de conséquence pour l'add-on légitime édité par Microsoft, Mozilla a bloqué le module homonymesur les machines infectées. Selon le site de l'éditeur, il est "automatiquement désactivé et [ne sera] plus utilisable". 
Tout l'intérêt de l'information réside dans l'existence d'un plugin officiel et légitime. Il est à noter qu'un module légitime de vérification des failles SQL existe - mais que celui-ci ne fait pas remonter les informations vers un serveur où elles pourraient être utilisées pour nuire au site visité.
Par ailleurs, le faux module incriminé disposait selon KrebsOnSecurity d'une fonctionnalité de vol de mots de passe et d'identifiants de connexion. Il semble cependant que la fonction n'a pas été activée par ses créateurs. "Advanced Power" n'a touché que des PC tournant sous Windows.






REF.:

lundi 25 juin 2012

Les Meilleurs extensions Google Chrome 2012

Best Free Google Chrome Extensions 2012 (Mise à jour)
Une fois de plus, Google Chrome est le choix de nos rédacteurs pour les navigateurs Web. Version 19 est doté d'un expérience de navigation incroyablement réactive, de sécurité pour empêcher s'écraser, la synchronisation des signets et des préférences entre les navigateurs Chrome sur d'autres ordinateurs, le soutien HTML5 grande, et intégré dans Flash et lecteurs PDF.
Mais même tout cela ne suffit pas pour les amateurs de véritable navigateur. Nous avons besoin d'extensions.
Soutien de Google Chrome pour les extensions a débuté il ya trois ans et a explosé depuis. Après lifting de l'an dernier Chrome Web Store, la collection rivalise maintenant avec Firefox.
Plutôt que de tomber à travers le nombre presque infini d'entrées dans le magasin, cependant, parcourez notre liste efficace des 61 extensions à peu près tout le monde devrait prendre en considération. Ce ne sont pas les "Apps" qui sont également très populaires dans la boutique en ligne, qui sont essentiellement relie hors de sélectionner des sites Web App. Au lieu de cela, nous nous concentrons sur le logiciel lui-même qui étend et améliore votre expérience de navigation, parfois de manière que vous n'avez même pas cru possible.
Il ya beaucoup d'extensions spécifiques à Google et ses services, ce qui n'est pas surprenant compte tenu de Chrome est le navigateur de Google. Ils travaillent dans les systèmes d'exploitation. Le meilleur de tous, toute extension mentionnée ici est entièrement gratuit, il n'y a donc pas de mal à leur donner un essai. Si vous n'aimez pas un, il suffit de taper chrome :/ / extensions dans la barre d'adresse du navigateur. De là, vous pouvez désactiver ou supprimer tout ou partie d'entre eux. Vous pouvez également droit-cliquez sur l'icône une extension dans la barre d'outils pour l'enlever.
Laissez-nous savoir si nous avons inclus votre favori ou si nous avons manqué le meilleur dans la section commentaires.



 

jeudi 2 juin 2011

Photos et vidéos Nouvelles options de recherche sur Twitter


Photos et vidéos - Nouvelles options de recherche sur Twitter
 
© YouTube/ Twitter



Twitter a publié mercredi sur son blogue un billet qui annonce une toute nouvelle version de «Twitter search» (recherches de sujets sur Twitter).

Alors qu’il est déjà possible, en cliquant sur un «hashtag» (mot-clé), d’obtenir une liste de tweets traitant du même sujet, Twitter s’engage à fournir à ses utilisateurs des résultats de recherche plus pertinents. Il offre désormais une liste de photos et de vidéos découlant du mot-clé recherché.
Nouvelle version Firefox
Par ailleurs, une nouvelle version de Firefox vient d’être lancée. L’internaute peut désormais inscrire un «#hashtag» ou un «@nomdusager» directement dans la barre d’adresse pour accéder directement à une page de résultats sur un sujet donné ou simplement au profil d’un usager Twitter.
Dans les semaines à venir, Twitter annonce également que ces nouvelles fonctionnalités seront disponibles via leur application mobile.

REF.:

mercredi 18 mai 2011

WebGL et HTML 5


Clips du jour - Des innovations web changent les clips en rêves interactifs
La vidéo en anglais explique les technologies utilisées dans «3 Dreams of Black».  
©Google

Des innovations web changent les clips en rêves interactifs

De nouvelles technologies du web ont permis au réalisateur Chris Milk de collaborer avec une équipe de Google Data Arts pour créer un clip interactifinnovant intitulé 3 Dreams of Black, pour la chansonBlack extraite du projet musical Rome réunissant Danger Mouse, Daniele Lippi et Norah Jones, entre autres.

Mise en ligne la semaine dernière sur YouTube, la vidéo 3 Dreams of Black donne un aperçu des perspectives qui s'offrent aux artistes à travers les nouvelles technologies du web, comme le WebGL et HTML5.
Le clip embarque le spectateur dans un voyage entre «trois mondes oniriques, exprimés au moyen d'illustrations et d'animations 2D, parsemées de séquences 3D», déclare Aaron Koblin, membre de l'équipe Google Data Arts.
«À divers reprises pendant la vidéo, le spectateur peut explorer l'histoire à sa manière, grâce à la souris. Il peut même participer au rêve en créant ses propres éléments 3D».
Le WebGL est supporté par les navigateurs dernière génération (dernières versions de Chrome et de Firefox)
Projet Dancing Atoms
Dans une vidéo concernant un autre projet, dénommé Dancing Atoms, une équipe de chercheurs du MIT explique les avancées de la capture de mouvements.

À l'aide de la cartographie tridimensionnelle, de technologies comme le body scanning, la capture de mouvements et de logiciels 3D, le SENSEable City Lab du MIT a retranscrit les mouvements du danseur italien Roberto Bolle dans une véritable «carte pixel» enregistrant en temps réel une chorégraphie.
Le professeur Carlo Ratti du MIT, directeur de SENSEable, explique: «pensez à cette scène de Charlie et la chocolaterie où l'auteur a imaginé le «WonkaVision»: un appareil photo géant fait disparaître un garçon en le désintégrant en millions de minuscules particules, avant de le recréer à l'intérieur d'un écran. Eh bien avec «Dancing Atoms», nous sommes désormais capables de manipuler ces millions de particules en contrôlant chacune d'elle, exactement comme s'il s'agissait d'atomes numériques».

REF.: