Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé browser. Afficher tous les messages
Aucun message portant le libellé browser. Afficher tous les messages

vendredi 15 décembre 2017

Votre navigateur peut miner de la cryptomonnaie ,a votre insu !



Par le passé, les hackers ont utilisé maints procédés pour se servir de la puissance calculatrice de votre ordinateur, dans leur intérêt et à votre insu bien sûr. Le dernier en date : le minage caché de cryptomonnaie, directement depuis votre navigateur.


Une fenêtre très bien cachée, voici comment l'identifier


Jérôme Segura, analyste chez Malwarebytes, société américaine spécialiste de la cybersécurité, vient de détailler sur le blog de son entreprise le fonctionnement de cette arnaque. Tout d'abord, les hackers ont repéré un site peu protégé et qu'ils ont réussi à infecter avec un JavaScript. En l'occurrence, il s'agit d'un site pornographique ayant déjà la réputation de propager des malwares sur les ordinateurs de ses visiteurs. Une fois lancé, le site force l'ouverture d'une nouvelle fenêtre (le célèbre « tab-under »), mais cette fois-ci, elle est toute petite et s'ouvre en bas à droite de l'écran, derrière l'horloge. Sur les ordinateurs où la barre du bas de l'écran n'est pas configurée pour être semi-transparente (comme c'est le cas dans le thème par défaut dans Windows 7), de prime abord, on ne l'aperçoit même pas.

Mais trois moyens existent tout de même pour la détecter. On peut par exemple agrandir la barre d'en bas, dans ce cas-là la fenêtre devient visible. Deuxième moyen : si l'on regarde l'icône du navigateur sur la même barre, on remarquera qu'elle est sur un fond plus clair, ce qui veut dire que le logiciel est actuellement lancé. Dernier moyen : faire « Ctrl + Alt + Suppr » sur votre clavier pour ouvrir le gestionnaire des tâches. Vous y apercevrez alors chrome.exe en tant que « processus actif ».

Minage caché de la cryptomonnaie Monero


Un code ingénieux qui s'exécute sur tous les navigateurs et tous les systèmes d'exploitation


Que se passe-t-il donc dans cette fenêtre cachée ? Un code s'y lance qui mine de la cryptomonnaie Monero. Afin de ne pas créer de soupçons, il est paramétré pour ne pas consommer trop de ressources de l'ordinateur. On peut le voir en lançant le gestionnaire des tâches et en basculant sur l'onglet « Performance ». La puce de l'ordinateur est chargée à 50 % environ. Ce n'est pas énorme dans l'absolu, mais en comparaison avec les ressources que nécessite un site « normal », ça l'est. Sans surprise, il suffit de fermer la fenêtre malveillante pour voir le pourcentage chuter brutalement.

Afin de lancer leur code, les hackers se servent du réseau publicitaire Ad Maven, qui s'avère facile à pirater. Une suite de codes, domicilés sur des domaines différents, est alors lancée. Le code malveillant (le dernier maillon de la chaîne), domicilé sur hatevery[.]info, fait appel à l'API de Monero, appelé « cryptonight ».

Afin de ne pas tomber victime de cette arnaque, deux conseils : suivre scrupuleusement les demandes de blocage des réseaux publicitaires qu'émet votre antivirus, et ne pas aller sur des sites réputés pas fiables.

Voir aussi :



REF.:

mardi 17 octobre 2017

Navigateur: Comment connaître l’adresse IP de quelqu’un, caché derrière un VPN ?



Daniel Roesler, un chercheur en sécurité informatique travaillant à Oakland, a publié hier une démo surprenante (31 janvier 2015). Si vous utilisez un VPN (hors CISCO) sur Windows et que vous surfez avec Chrome ou Firefox, votre IP réelle peut être découverte par n’importe quel site web sans même que vous ne le sachiez.(pas pratique en P2P )
EDIT : la faille pourrait fonctionner sur les OS GNU/Linux. A confirmer, je n’ai pas encore pu essayer personnellement.
A l’heure où j’écris ces lignes, la faille est toujours opérationnelle. Si elle ne l’est plus au moment où vous lisez cet article, les explications que j’y donne reste valables et vous intéresseront si vous avez envie de comprendre un peu mieux le fonctionnement d’Internet.
Avant de détailler la faille, il est important de comprendre le principe du protocole STUN (RFC 5389). C’est assez simple vous allez voir.

A quoi sert un routeur ?

Vous utilisez sûrement une box Internet chez vous, pour vous connecter à Internet (une bbox, une livebox, etc…). Dans le jargon informatique, une box s’appelle un routeur. Pour faire simple, on peut dire qu’un routeur sert à connecter un réseau informatique à un autre réseau informatique.
Dans votre cas, votre box vous sert à connecter votre petit réseau local (c’est à dire tous les appareils de votre maison : téléphone, ordi, tablette, …) à un gros réseau qui s’appelle… Internet !
Venons en au fait ! Votre box, comme tout routeur qui se doit, a une mission importante : offrir à votre réseau local une adresse IP pour être identifiable sur Internet. C’est entre autre pour cela que vous payez votre fournisseur d’accès tous les mois une trentaine d’euros.
Réseau local et Internet
Votre maison ne peut pas être branchée à Internet si elle ne dispose pas d’une adresse IP publique. Ça serait comme rouler sur l’autoroute sans plaque d’immatriculation en quelques sortes.
Pour résumer en 2 mots : un routeur (votre box) sert à connecter votre maison à Internet. Cette box a une mission bien particulière : rendre votre petit réseau local visible sur le grand Internet, en lui attribuant une adresse IP.

A quoi sert le protocole STUN ?

Maintenant, passons à la faille à proprement dite.
Sans rentrer dans le fonctionnement d’un réseau informatique, vous devez savoir qu’un ordinateur à l’intérieur de votre maison n’est pas censé connaître l’IP publique qui l’identifiera sur Internet. Il n’en a pas besoin en fait…. enfin, presque pas besoin.
Je dis “presque”, parce que certaines applications comme la “voix sur IP (voIP)”, c’est à dire téléphoner en utilisant Internet, obligent votre ordinateur à connaître son adresse IP Internet. Le pauvre, il ne la connait pas et n’a aucun moyen de la connaître (même si ça peut paraître bizarre).
Pour palier à ce problème, les informaticiens ont inventé le serveur STUN. Il s’agit d’un système qui permet à un ordinateur de connaître sa propre adresse IP Internet (et pas mal d’autres trucs sympas) simplement en allant la demander à un serveur situé à l’autre bout de la planète. C’est le job des serveurs STUN. Ouf, heureusement qu’ils sont là.

La faille STUN / Web-RTC

Vous commencez à voir le lien avec l’histoire des VPN ? La majorité des navigateurs Internet utilisent cette technologie des serveurs STUN lorsqu’ils en ont besoin (encore une fois, dans des situations assez particulières).
Cependant, les versions Windows de Firefox et Chrome ont un gros problème : elles permettent à n’importe quel site web de récupérer l’adresse IP réelles des internautes, par l’intermédiaire d’une technologie que l’on appelle WebRTC, couplée au protocole STUN dont je vous ai parlé.
Pour vous le prouver, il suffit d’aller sur cette page que j’ai hébergée ici. Si vous utilisez un VPN en visitant cette page ET que vous utilisez Chrome/Firefox sur Windows, vous verrez l’adresse IP que vous tentez de cacher. Si vous la voyez, cela veut dire je peux aussi l’enregistrer de mon côté pour vous identifier… pas top !

Comment vous protéger de la faille ?

Pour être tranquille, vous devez bloquer l’API WebRTC sur votre navigateur. Il s’agit du module de développement qui sert à interroger le serveur STUN qui communique votre IP réelle. Bloquer WebRTC peut rendre indisponible certaines applications qui l’utilisent.
  • Pour vous protéger sur Chrome / Chromium / Opera, il suffit d’installer l’extension suivante qui désactive WebRTC : WebRTC Block.
  • Pour vous protéger sur Firefox, tapez about:config dans votre barre d’adresse du navigateur. Cherchez le paramètre “media.peerconnection.enabled”, faîtes un clic droit dessus puis “inverser” (pour le passer à false).
  • Pour vous protéger sur Internet Explorer et Safari : ces deux navigateurs n’utilisent pas WebRTC à l’origine de la faille. Vous n’avez donc rien à faire.
  • Pour vous protéger sur TOR Browser : par défaut, TOR Browser désactive WebRTC. Là encore, aucun problème à signaler.

Pour en savoir plus

Si les notions de réseau que j’ai vulgarisées vous intéressent, voici quelques articles intéressants pour en savoir plus :
REF.:

mardi 2 mai 2017

Comment protéger ses comptes internet



Les piratages massifs de compte internet sont de plus en plus fréquents.
Les piratages de compte comme Facebook, Youtube, Paypal, Gmail, Compte Microsoft, Steam ou Twitter sont devenus très courants.
Ces derniers contiennent des informations personnelles et permettent de contacter ses amis, ce qui peut être utilisé pour distribuer des logiciels malveillants ou autres arnaques pour soutirer de l’argent.
Le piratage et le hack étant devenus monnaie courante, ces services internet proposent quelques protections et mécanismes pour limiter ces derniers.
Cet article vous présente ces mécanismes et comment les activer pour protéger ses comptes internet.



Les piratages

Les méthodes pour voler les informations de comptes en ligne : utilisateur / mot de passe sont assez diverses.
Deux méthodes très fréquentes ressortent.
La première est le phishing ou hameçonnage.
Il s’agit de mail se faisant passer pour une entité (Facebook, Google etc) et sous diverses prétextes vous demandent de saisir vos informations de connexion qui seront récupérés par le pirate.
Pour bien comprendre ces attaques phishing, vous pouvez lire la page : le phishing ou hameçonnage.
Le dossier évoque surtout les mails de phishing, mais des messages sur Facebook redirigeant vers des pages déguisées pour tromper les utilisateurs peuvent être utilisés.
La seconde méthode est bien entendu, les logiciels malveillants (virus, trojans etc).
En première ligne, les Trojans de stealer (voleur) comme les Trojans Banker ou les Keylogger.
Les Trojan RAT (Remote Access Tools) permettent aussi de voler les mots de passe enregistrés dans les navigateurs WEB.
La vidéo suivante montre des vols d’identifiants et de mots de passe :

Pour steam, vous pouvez aussi lire ce sujet :Arnaques, Malware, Virus,.. qui ciblent Steam
On parle ici de vols de comptes par des cybercriminels, il est bien entendu possible de se faire voler ses identifiants par son entourage (défi, amusement, orgeuil etc).
Les attaques MITM ou autres méthodes facilités par l’accès physique à l’ordinateur peuvent aider.
Pensez aussi que vos applications autorisées sur votre peuvent être une porte d’entrée.
C’est notamment le cas pour les réseaux sociaux Twitter et Facebook.
Pensez à bien gérer et supprimer les applications quand elles en sont plus utilisées.
Cela se fait depuis les paramètres de votre compte internet.

Les protections

On n’évoquera pas ici, les protections sur votre ordinateurs, côté sécurisation de Windows,
Reportez-vous à la page : Comment sécuriser Windows

Notifications

Certains services internet vérifient la localisation géograhique.
Si celle-ci change ou anormale, un message d’avertissement peut être envoyé par mail afin de vous informer de cette tentative.
Par exemple, ci-dessous un avertissement / notification de Twitter pour une nouvelle connexion à son compte :

Double Authentification

Les protections offertes par les services internet se nomment « Authentification en deux étapes ».
Il s’agit de vérifier la connexion lors d’une tentative.
Cela peut être par un code envoyer par mail. Par exemple Steam Guard fait cela :
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.

Les comptes Microsoft fonctionnent aussi de cette manière :
Le mail peut être remplacé par votre Smartphone afin de valider que vous êtes bien le propriétaire du compte.
Pour cela, vous déclarez un numéro de téléphone portable sur votre compte.
A partir de là, lorsque vous désirez vous connecter, un SMS est envoyé avec un code, vous devez saisir votre code.
Certains services internet permettent d’enregistrer votre ordinateur afin de ne pas à avoir à saisir votre code à chaque fois.
Facebook propose un peu toutes ces solutions pour sécuriser votre compte Facebook.


Ainsi, si vos informations de connexion (utilisateur/mot de passe) est récupéré par un cybercriminel, afin de pouvoir, s’identifier sur votre compte internet et utiliser ce dernier, il lui faudra aussi avoir accès à votre Smartphone.
Cela complexifie grandement le piratage de compte internet Facebook, Youtube, Paypal, Gmail, Compte Microsoft ou Twitter.

Pour activer ces protections, reportez-vous au tutoriel suivant :
Il existe une variante à la validation en deux étapes. Au lieu d’envoyer un SMS, une application installée sur votre Smartphone peut générer un code.
Deux applications de Google et Microsoft permettent cela.
Il faut paramétrer votre compte pour utiliser ce type d’authentification.
Sachez aussi que WordPress peut être configuré pour utiliser ce type d’authentification, voir la page : Google Authenticator

Restriction IP

Certains services proposent la restriction sur l’adresse IP.
Vous ne pouvez vous connecter que d’un seul service.
Pratique dans le cas où vous avez une adresse IP Fixe.

Conseils divers

Parmi les conseils divers, le choix d’un mot de passe fort (ou complexe) est bien sûr la base.
Les mots de passe faibles sont faciles à trouver notamment à travers des attaques par brute-force.
Pensez aussi que le stockage sur vos applications (navigateurs WEB, client FTP ou SSH) sont la cible des logiciels malveillants qui peuvent voler et récupérer ces derniers :
La sécurisation de votre ordinateur est donc importante et fait parti intégrante du processus de sécurité générale, puisque votre ordinateur en est un maillon.
Adblock - Publicité bloquée
Vous pénalisez le site WEB. Svp débloquez la publicité pour malekal.com
Lire A propros de pour plus d'informations.
De manière générale pour bien sécuriser Windows : Comment sécuriser son ordinateur ?

Source.:

jeudi 9 juin 2016

Firefox: Le Multiprocessus de Firefox 48 marquera enfin le premier pas vers Electrolysis





 
image dediée
Applications
Le projet Electrolysis vise à isoler plusieurs processus dans Firefox pour augmenter ses performances et sa sécurité. Un travail en cours depuis plusieurs années, mais seulement disponible dans le canal Developer. Firefox 48 marquera un premier vrai pas de cette technologie vers le grand public.
Electrolysis est presque considéré comme une arlésienne par les aficionados de Firefox : évoquée depuis des années, la technologie n’a jamais été diffusée auprès des utilisateurs. Son absence se fait d’autant plus remarquer que le navigateur est actuellement le seul à garder une structure monolithique, dans laquelle un seul processus s’occupe de l’ensemble des opérations. Chrome et Edge, par exemple, isolent chaque onglet dans un processus séparé.

Un travail de longue haleine

Cette approche multiprocessus a principalement deux avantages et un défaut. D’abord, elle augmente la sécurité générale en interdisant certaines opérations par les sites. Chaque onglet ayant son propre espace mémoire isolé, certains mécanismes deviennent impossibles à exploiter. Sous réserve bien entendu qu’une faille ne permette pas de contourner cette isolation. Ensuite, les processus multiples tirent mieux parti des cœurs d’exécution du processeur. Le plantage d’un onglet ne doit pas entrainer le reste du navigateur dans la chute. Cependant, l’ensemble se fait au détriment de la consommation de mémoire vive, qui augmente mécaniquement.
Mais Firefox a été conçu comme un programme monolithique. Changer de telles fondations casse logiquement le fonctionnement profond du navigateur. Voilà pourquoi Mozilla a pris son temps jusqu’à présent. Electrolysis, baptisé E10S, peut néanmoins se tester depuis plusieurs mois dans l’édition Developer de Firefox, dans lequel il est activé par défaut. Il n’était auparavant disponible que dans une branche séparée de développement, accessible uniquement depuis le serveur FTP de l’éditeur.

Electrolysis chez 1 % des utilisateurs avec Firefox 48

Firefox 48 est la première version à propulser véritablement E10S vers les utilisateurs, la bêta venant tout juste de paraître. Le développeur Asa Dotzler explique dans un billet de blog qu’il s’agira dans tous les cas d’un lancement en deux temps. Firefox 48 n’activera en effet Electrolysis que pour 1 % de la population. Selon Dotzler, cela permettra à Mozilla de doubler le nombre d’utilisateurs qui se serviront d’Electrolysis (en comptant les testeurs habituels).
La suite dépendra des remontées : « Si nous rencontrons des problèmes, nous pouvons ralentir la diffusion, la mettre en pause ou même désactiver E10S pour ceux qui l’ont eu » avertit Asa Dotzler. Cet avertissement souligne un certain inconnu pour Mozilla. L’éditeur sait qu’Electrolysis peut entrainer des problèmes, parmi lesquels des chutes de performances dans certains cas, et surtout une cassure de la compatibilité avec des extensions.
Le développeur confirme en tout cas qu’E10S est certainement le plus gros changement effectué dans Firefox depuis les débuts du navigateur. Idéalement, si tout se passe bien pendant l’utilisation de Firefox 48 (surtout à l’arrivée de la version finale), c’est la mouture 49 qui marquera la généralisation de la technologie. On rappellera en outre que la version finale de Firefox 47 est disponible depuis peu.

Source.:

Firefox: Le blocage du contenu mixte (le HTTPS)







Firefox vous protège des attaques en bloquant le contenu potentiellement malveillant et non sécurisé des pages web qui sont censées être sûres. Poursuivez la lecture pour en apprendre plus sur le contenu mixte et savoir quand Firefox l'a bloqué.

Qu'est-ce que le contenu mixte ?

HTTP est un protocole de transmission des informations d'un serveur web vers votre navigateur. HTTP n'est pas sécurisé, donc quand vous naviguez sur une page via HTTP, votre connexion est ouverte aux écoutes et aux attaques. La plupart des sites utilisent HTTP parce que les informations qui y circulent ne sont pas sensibles et n'ont donc pas besoin d'être sécurisées.
Quand vous naviguez sur une page dont le serveur est pleinement HTTPS, comme c'est le cas pour votre banque, vous verrez une icône de cadenas verts dans la barre d'adrese (consultez l'article Comment puis-je savoir si ma connexion vers un site web est sécurisée ? pour les détails). Cela signifie que votre connexion est authentifiée et chiffrée, par conséquent, protégée des écoutes et des attaques de l'homme du milieu.
Cependant, si la page HTTPS inclut des données HTTP, la portion HTTP peut être lue ou modifiée par des pirates, même si la page principale est sur un serveur HTTPS. Quand une page HTTPS a des données HTTP, on appelle cela du contenu « mixte ». La page n'est qu'en partie chiffrée et même si elle semble être sécurisée, elle ne l'est pas.


Note : Pour plus d'informations sur le contenu mixte (actif et passif), visitez cet article de blog en anglais.

Quels sont les risques des contenus mixtes ?

Un pirate peut remplacer les données HTTP de la page afin de voler vos identifiants, s'emparer de votre compte, acquérir des données sensibles vous concernant, modifier le contenu de la page ou tenter d'installer des logiciels malveillants sur votre ordinateur.

Comment puis-je savoir qu'une page contient du contenu mixte ?

Vérifiez si l'icône ci-contre est présente dans votre barre d'adresse pour déterminer si la page contient du contenu mixte.
mixed content icon url 42

Pas de contenu mixte : sûr

  • green lock 42  : vous verrez un cadenas vert lorsque vous êtes sur une page entièrement sécurisée qui ne tente pas de charger des éléments non sécurisés.

Contenu mixte bloqué : sûr

  • blocked secure 42  : vous verrez un cadenas vert avec un triangle d'avertissement gris lorsque Firefox a bloqué les éléments non sécurisés sur cette page. Cela signifie que la page est désormais sûre. Cliquez sur l'icône pour afficher le centre de contrôle et obtenir plus de détails de sécurité sur la page.

Contenu mixte pas bloqué : pas sûr

  • unblocked mixed content 42  : si vous voyez un cadenas barré en rouge, c'est que Firefox ne bloque pas les éléments non sécurisés, que cette page est vulnérable aux écoutes et aux attaques, et que vos données personnelles à partir du site peuvent vous être volées. Vous ne devriez pas voir cette icône, sauf si vous avez débloqué le contenu mixte en suivant les instructions de la section suivante.
  • orange triangle grey lock 42  : un cadenas gris avec un triangle orange indique que Firefox ne bloque pas le contenu passif non sécurisé. Les pirates peuvent être capables de manipuler des parties de la page, par exemple en affichant du contenu falsifié ou inapproprié, mais ils ne devraient pas pouvoir voler vos données personnelles à partir du site.

Débloquer le contenu mixte

Débloquer les éléments non sécurisés n'est pas recommandé, mais cela peut être fait si nécessaire :
  1. Cliquez sur l'icône en forme de cadenas dans la barre d'adresse.
  2. Cliquez sur la flèche dans le centre de contrôle :
    unblock mixed content 42
  3. Cliquez sur Désactiver la protection pour l'instant.
    disable protection 42
Pour activer la protection, suivez les étapes précédentes et cliquez sur Activer la protection
Avertissement : débloquer le contenu mixte peut vous rendre vulnérable aux attaques.
Développeurs : si votre site web provoque des erreurs de sécurité en raison de contenus non sûrs, consultez cet article de MDN : Régler le problème du contenu mixte dans un site web.

* SSL Checker online :  https://www.jitbit.com/sslcheck/#


Régler le problème du contenu mixte dans un site web


À partir de Firefox 23, Firefox bloque par défaut le contenu mixte actif. Ce que font également Internet Explorer (depuis la version 9) et Chrome.
Cette page vous explique à quoi vous devez être attentif en tant que développeur web.

Votre site web risque d'être  cassé

Si votre site web propose des pages HTTPS, tous les contenus mixtes actifs proposés via HTTP sur ces pages seront bloqués par défaut. Par conséquent, votre site web apparaîtra cassé aux utilisateurs (si les iframes ou les plugins ne se chargent pas, etc.). Les contenus mixtes passifs seont affichés par défaut, mais les utilisateurs peuvent choisir l'option de bloquer également ce type de contenus.
Remarque : comme les contenus mixtes sont déjà bloqués par Chrome et Internet Explorer, si votre site fonctionne avec ces deux navigateurs, il y a de grandes chances qu'il fonctionne également avec Firefox avec le blocage du contenu mixte.
Dans tous les cas, le meilleur moyen de savoir si quelque chose est cassé avec Firefox c'est de télécharger la dernière version Developer Edition (anciennement Aurora), d'ouvrir diverses pages de votre site web en activant la console web (activez-la à partir des messages de sécurité) et de regarder si elle signale des problèmes de contenus mixtes. Vous pouvez aussi utiliser un sytème d'analyse en ligne comme SSL-check qui parcourt tout votre site web de façon récursive et détecte les liens vers du contenu non sûr. Si aucune alerte à du contenu mixte n'apparaît, votre site web est en bonne santé : bravo et continuez à produire des sites web de bonne qualité !

Comment régler le problème

Le meilleur moyen d'éviter le blocage du contenu mixte c'est de proposer l'intégralité de vos contenus via le protocole HTTPS au lieu d'HTTP.
Pour votre propre domaine, diffusez tous les contenus en HTTPS et modifiez vos liens. Il arrive souvent que la version HTTPS du contenu existe déjà et qu'il suffise d'ajouter un « s » au lien : http:// devient https://.
Pour un autre domaine, utilisez la version HTTPS si elle est disponible. Si ce n'est pas le cas, vous pouvez essayer de contacter l'administrateur du domaine et lui demander de rendre ses contenus disponibles via HTTPS.


jeudi 12 mai 2016

Meilleures Alternatives à Tor Browser pour naviguer anonymement



best-tor-browser-alternatives


Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Tor Project a souffert de quelques revers de sécurité dans les derniers temps. Ceux-ci comprenaient les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes d'application de la loi partout dans le monde contre les services de réseau Tor.Il y a des possibilités de Tor étant compromis par la NSA qui a appelé «le roi de latence élevée anonymat sûr et faible." Le département américain de la défense, qui comprend la NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de tor peut être piraté.Dans le passé, le réseau Tor a annoncé que certaines sources inconnues ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:Tor alternatif # 1: I2Pbest-tor-navigateur-alternatives-i2p



best-tor-browser-alternatives-i2p 

I2P est une couche anonyme peer-to-peer distribue la communication qui est construit en utilisant les outils open source. Elle est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel mettant en oeuvre cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement en continu et le profilage. Il y a des tunnels unidirectionnels au lieu si les circuits bidirectionnels, rendant ainsi le nombre de noeuds double qui a un noeud à faire des compromis pour obtenir la même information.Tor alternatif # 2: TailsTails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, DVD ou une carte SD. Il a construit dans des applications pré-configurées qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour fournir l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.Recommandé: Comment voir si votre e-mail est suivi
 Tor alternatif # 3:  Subgraph OSbest-tor-navigateur-alternatives-sous-graphe-os
best-tor-browser-alternatives-subgraph-os 

Il utilise le réseau Tor comme Tails, mais il met l'accent sur la convivialité. Cette société de sécurité canadienne appelle un système d'exploitation "résistant à l'adversaire" qui est conçu pour réduire les attaques contre les utilisateurs. Il se vante d'avoir intégré crypté client de messagerie, intégré dans le chiffrement du disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement à Tails, sous-graphe OS pourrait être exécuté comme un OS permanent plutôt que d'un OS bootable à partir d'une clé USB ou BVD.Tor alternatif # 4: FreenetFreenet est un peer-to-à résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données pour fournir et maintenir l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons comme FProxy.Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent arbitrairement avec d'autres utilisateurs. Utilisation de Darknet, les utilisateurs se connectent uniquement aux utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisés ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le Web.

Tor alternatif # 5: Freeptobest-tor-navigateur-alternatives-freepto

best-tor-browser-alternatives-freeptoFreepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB sera automatiquement chiffré. Il fournit les hacktivistes un moyen facile de communiquer facilement comme Tor. Freepto est une startup collective favorisant le partage des connaissances. Ce système d'exploitation est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouvelles et basées sur Debian distributions Linux.


Source.:

lundi 4 janvier 2016

Sur Windows, trois type de restaurations, les termes utilisés :



Réparer Windows

  • La restauration du système : elle permet de revenir à un point antérieure du système, tu ne perds pas tes documents et application
  • Réinitilisation/Actualisation - exemple Réinitialiser Windows 10 : elle permet de réinitialiser l système, tu perds tes applications et garde tes documents.
  • la restauration d'usine, à lancer au démarrage de l'ordinateur ou à partir des DVD de restauration fait à l'achat de l'ordinateur. Tu perds tes applications et documents.


Voici l'index qui regroupe les tutoriels de réparation Windows.


Programmes Utiles



Réparer les navigateurs WEB : Mozilla Firefox et Google Chrome

Tous les tutoriels Mozilla Firefox et Google Chrome, sur la page : Index des tutorials Google Chrome et Mozilla Firefox

Réparer/ Problèmes Mozilla Firefox


Réparer / Problèmes Google Chrome
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Partagez malekal.com : n'hésitez pas à partager sur Facebook et GooglePlus avec les boutons en haut pour faire connaître malekal.com

Stop publicités - popups intempestives
Supprimer-virus.com : guide de suppression de malwares

Source.:

mardi 25 août 2015

Maelstrom : le navigateur Peer 2 Peer de BitTorrent est disponible en bêta



Maelstrom est un navigateur issu du projet du même nom initié par Bittorrent, celui-ci se base sur deux éléments bien connus. Sa particularité, c’est l’utilisation du protocole Peer-to-peer pour l’affichage des pages web, protocole qui est la spécialité de la firme. Après BitTorrent, le client de synchronisation Sync et la messagerie Bleep, l’équipe s’attaque aux navigateurs.
projet maelstrom beta windows
Jusqu’ici uniquement en version Alpha, Maestrom s’ouvre au public avec une version bêta prometteuse. Ce projet qui a été dévoilé en décembre dernier est unique en son genre, ce navigateur permet des échanges chiffrés et décentralisés par le biais du P2P. « Offrir une alternative plus efficace, plus évolutive et plus rentable que le HTTP », voilà l’objectif de BitTorrent avec son navigateur maison.
Dans le fond, on retrouve un navigateur au fonctionnement et au design complètement déjà vu puisque celui-ci se base sur Chromium, tout comme Google Chrome (on espère que le FBI ne traque pas ces usagers,car Chrome ou Google est une propriété de l'État impérialiste) qui lui ressemble comme deux gouttes d’eau. Certes il n’y a pas de changement radical, mais cela permet aussi d’avoir une certaine stabilité, de plus, l’accès au Chrome Web Store est disponible pour le téléchargement des extensions, c’est très pratique.

dimanche 16 août 2015

Les Meilleures alternatives pour Tor Browser pour naviguer anonymement

best-tor-browser-alternatives

Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Projet Tor a souffert de quelques revers de sécurité dans les temps récents. Ceux-ci inclus les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes chargés de l'application de la loi partout dans le monde contre les services de réseau Tor.

Il ya des possibilités de Tor est compromis par la NSA qui a appelé "le roi de la latence élevée anonymat sécurisé et faible." Le département américain de la défense, qui comprend NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de Tor peut être piraté.



Dans le passé, le réseau Tor a annoncé que certaines sources inconnus ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.

Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:

Tor variante n ° 1: I2P

best-tor-navigateur-alternatives-i2p

I2P est une couche anonyme peer-to-peer distribue communication qui est construit en utilisant les outils open source. Il est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel implémentant cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.



Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement continue et le profilage. Il ya des tunnels unidirectionnels lieu si les circuits bidirectionnels, rendant ainsi le nombre de nœuds doubler laquelle un nœud doit faire des compromis pour obtenir la même information.

Tor variante n ° 2: Tails

Tails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, un DVD ou une carte SD. Il a construit dans-applications pré-configuré qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour assurer l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.

Tor alternatif # 3: sous-graphe OS

best-tor-navigateur-alternatives-Subgraph OS

Il utilise le réseau Tor comme Tails mais il met l'accent sur la facilité d'utilisation. Cette firme de sécurité canadienne appelle un système d'exploitation «résistant adversaire» qui est conçu pour réduire les attaques sur les utilisateurs. Il se vante d'avoir intégré cryptée client de messagerie, intégré dans le chiffrement de disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement Tails, sous-graphe OS pourrait être exécuté comme un OS permanente plutôt que d'un OS bootable à partir d'une clé USB ou BVD.

Tor alternatif # 4: Freenet

Freenet est un peer-to-peer pour résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données à fournir et de garder l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons, comme FProxy.

Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent à arbitrairement avec d'autres utilisateurs. Utilisation Darknet, les utilisateurs se connectent aux seuls utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisées ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le web.

Tor alternatif # 5: Freepto

best-tor-navigateur-alternatives-freepto

Freepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB seront automatiquement chiffrés. Il fournit les hacktivistes un moyen facile de communiquer facilement tout comme Tor. Freepto est une startup collective de promouvoir le partage de connaissances. Cet OS est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouveaux et basés sur Debian distributions Linux.

Avez-vous trouvé ces alternatives de Tor utiles? Utilisez-les et dites-nous le dans les commentaires!

Recommandé: Comment voir si votre mail est traqué.

Source.:

mercredi 8 juillet 2015

Win10 : Silverlight ne sera pas supporté par Edge (aka Spartan)

Silverlight ne sera pas supporté par Edge, le navigateur Microsoft pour Windows 10

Technologie : Outre les ActiveX, le nouveau navigateur de Microsoft introduit avec Windows 10 ne supportera par le plugin Silverlight. Pour l'éditeur, c'est le HTML5 qui doit primer. Silverlight n'est cependant pas abandonné.


Le développement de la vidéo en HTML5 a encouragé Microsoft à porter un coup à sa technologie Silverlight, qui ne sera ainsi pas prise en charge par son prochain navigateur Web, Edge, lancé à l'occasion de la sortie de Windows 10.
Dans un billet de blog très détaillé, Microsoft précise toutefois que Silverlight continuera d'être supporté. Ainsi le framework pourra toujours être utilisé dans Internet Explorer 11 et les applications exécutées hors d'un navigateur.

L'avenir c'est le HTML5, pas Silverlight

Mais les services continuant de proposer du streaming par l'intermédiaire de Silverlight sont encouragés à basculer sur le HTML5. "[Le streaming basé sur le HTML5] représente la solution la plus aboutie en termes d'interopérabilité parmi les navigateurs, plateformes, contenus et terminaux" explique Microsoft sur son blog.
En outre, le "support d'ActiveX a été interrompu dans Microsoft Edge" rappelle l'éditeur. Et "cela comprend le retrait du support de Silverlight. Les raisons pour cela… comprennent l'émergence de solutions média viables et sécurisées basées sur les extensions HTML5" se justifie encore Microsoft.
En mai, la firme avait annoncé que plusieurs de ses technologies maison, héritées d'Internet Explorer, ne seraient pas prises en charge dans Edge. ActiveX, VBScript, VML, browser helper objects, le mode IE8 et les modes document ne seront ainsi pas intégrés dans Edge.
"Fournisseurs de contenu comme consommateurs bénéficieront de cette transition" assure Microsoft. "Si l'adoption de cette technologie peut présenter des défis à court terme, les fonctionnalités et options discutées dans ce blog sont fournies pour assister les entreprises dans ce changement".
L'arrêt de plugins comme Silverlight ne signifie pas la fin du support des extensions dans Edge, ex-Spartan. Des modules Skype, Reddit et Pinterest ont d'ailleurs déjà été présentés. Microsoft Edge sera le navigateur par défaut de Windows 10 pour PC, tablettes et smartphones. IE 11 ne disparaît pas pour permettre le support des sites legacy.

Source.:

vendredi 1 mai 2015

Le successeur d’Internet Explorer s’appelle Microsoft Edge


Le projet Spartan, c’est fini ! Microsoft a dévoilé aujourd’hui le nom définitif de son nouveau navigateur… Et en a profité pour montrer quelques nouvelles fonctions.


Ce logo vous dit peut-être quelque chose...
Il ne faut plus l’appeler Spartan, mais Edge ! A l’occasion de la Build 2015, Microsoft a officialisé le nom du remplaçant d’Internet Explorer, qui sera le navigateur par défaut de Windows 10. Pourquoi Edge (qui signifie « bord » mais aussi « à la pointe ») ? « Cela reflète notre engagement aux développeurs de fournir un navigateur à la pointe des standards du Web moderne et de la sécurité » explique la firme. On rappelle que Microsoft Edge utilise un nouveau moteur de rendu et offre des fonctions innovantes, comme la possibilité d’annoter des pages Web et l’intégration de l’assistant Cortana. 
Microsoft a également annoncé de nouvelles fonctions pour son navigateur. D’abord une nouvelle page personnalisée, qui s’affichera à chaque fois que l’on ouvrira un nouvel onglet. Celle-ci rapatrie des informations piochées par Cortana (météo, bourse, etc.), propose une sélection d’articles de presse, ainsi qu’une section pour vos sites préférés. Edge en profite également pour faire la promo du Windows Store, et cette page vous présentera des applications susceptibles de vous intéresser.
Plus intéressant, la firme a confirmé que son navigateur bénéficiera d’extensions. Et il ne sera pas bien difficile pour les développeurs de les coder : elles sont quasiment identiques à celles de Firefox et de Chrome. Il suffit de quelques modifications pour qu’elles tournent sur Edge.

Source.:

jeudi 5 mars 2015

Une Faille des années 90 rend votre Android Browser nul et le restera pour le reste de la vie de votre cell

Une porte dérobée de la NSA met en danger les utilisateurs de Safari et Android

Une faille baptisée « Freak » permet de casser le chiffrement de connexions web sécurisées en OpenSSL. Elle trouve son origine dans un affaiblissement cryptographique, inséré volontairement par la NSA au siècle dernier.

 



Panique à bord chez Apple et Google. Un groupe de chercheurs en sécurité a découvert que les navigateurs Web Safari , Chrome (sauf la dernière version 41) et Android Browser (le navigateur par défaut du smartphone) sont vulnérables à des attaques de type « man in the middle » en se connectant à environ 5 millions de sites web sécurisés en TLS/SSL. Et ce n’est pas tout : ils peuvent également être victimes d’attaques par injection de code sur un grand nombre de sites sécurisés dotés du bouton « Like » de Facebook. Parmi les sites touchés : americanexpress.com, vente-privee.com, orange-labs.fr, ce-orange.fr, bouyguestelecom.fr, m6mobile.fr, lapostemobile.fr, groupama.fr, bamibanque.fr, videofutur.fr, interflora.fr, etc.

Des clés de chiffrement limitées à 512 bits

Mais le plus surprenant : cette terrible faille provient d’une porte dérobée créée par le gouvernement américain... dans les années 90 ! A cette époque, Netscape venait de lancer le premier navigateur grand public, ainsi que le protocole sécurisé SSL, qui allait faire le bonheur de l’e-commerce. Mais le pays de l’oncle Sam était très chatouilleux sur l’exportation de technologies de chiffrement, en particulier de l’algorithme RSA utilisé dans SSL. Hors Etats-Unis, celui-ci était donc limité à des clés 512 bits appelées « RSA Export Keys ». C’était suffisant pour protéger les échanges commerciaux, tout en permettant à la NSA de déchiffrer les flux si elle le voulait. Mais aujourd’hui, cette longueur de clé est ridicule : il suffit d’investir une centaine de dollars en serveurs virtuels sur Amazon.com, et on la casse en quelques heures.
Le site de la NSA, modifié à la volée après avoir cassé le chiffrement SSL.
Le site de la NSA, modifié à la volée après avoir cassé le chiffrement SSL.
agrandir la photo
Et c’est exactement ce qu’ont fait les chercheurs en sécurité en se connectant sur le site Web... de la NSA (voir ci-dessus). Car figurez-vous qu’un grand nombre de sites Web proposent encore aujourd’hui ces clés RSA au rabais, par souci de rétrocompatibilité. Normalement, cela ne pose pas un grand problème, car dans les navigateurs modernes, la connexion TLS/SSL se crée toujours avec le plus haut niveau de chiffrement disponible, et généralement avec une taille de clé supérieure à 1024 bits.
Mais un bug découvert dans les implémentations d’OpenSSL de Safari et d’Android Browser permet de forcer le navigateur à accepter les clés 512 bits. Un attaquant peut donc, dans un premier temps, casser la clé RSA 512 bits récupérée auprès d’un serveur web. Puis, grâce au bug, intercepter et déchiffrer les flux d’un utilisateur qui s’y connecte (car le serveur utilise toujours la même clé RSA 512 bits). Il pourra donc récupérer des données sensibles, ou modifier les pages à la volée.
Le même bug se trouve également dans le kit de développement Facebook Javascript SDK, utilisé pour insérer des boutons « Facebook Login » ou « Facebook Like » dans les pages Web. Dans ce cas, la faille permet d’injecter n’importe quel code Javascript et, par exemple, récupérer des codes d’accès. Comme elle est liée aux clés RSA 512 bits, cette faille a été baptisée « Freak », pour « Factoring RSA Export Keys ».

Un patch Apple la semaine prochaine

Comment se protéger ? Facebook a d’ores et déjà mis à jour son SDK, tout comme Google qui vient de publier Chrome 41. Apple devrait publier un patch de sécurité pour Safari la semaine prochaine. Pour Android Browser, en revanche, ce sera plus compliqué, (faut changer de cell sinon ce sera comme la faille heartbleed a fallu Android Kitkat)car le processus de mise à jour dépend des constructeurs de smartphone, dont la réactivité est très variable. En cas de doute, rendez vous sur le site freakattack.com pour tester votre navigateur.
 
 Voici pour Firefox:

 
 
 
 
En attendant, il faut éviter d’utiliser les navigateurs intégrés dans les applications et préférer, par exemple, Chrome ou Firefox. Par ailleurs, il veut mieux se tenir à distance des réseaux à l'accès peu sécurisés, comme les hots spots publics. « Cette faille est embarrassante mais pas très grave, car elle peut être comblée assez rapidement. Cette histoire montre aussi que la création de portes dérobées est une très mauvaise idée. Au final, elles échappent toujours au contrôle de celui qui les a créées », souligne Jérôme Saiz, expert du Cercle européen de la sécurité et des systèmes d’information. C’est d’ailleurs le message qu’ont voulu faire passer les chercheurs en sécurité en s’attaquant au site Web de la NSA...

Source.:

jeudi 26 février 2015

Lightbeam, remplaçant Collusion, permet de visualiser, graphiquement, qui vous traque sur le Web



Vous êtes observé ?

Observez qui vous observe !

Lightbeam, remplaçant de Collusion (qui fut le premier outil de ce genre), reprend le développement de Collusion, un outil expérimental par Atul Varna, et, cette fois, est développé par la Fondation Mozilla elle-même.
Lightbeam est gratuit et permet de suivre, graphiquement et en temps réel, dans le navigateur Firefox (Firefox uniquement) quels sont les sites et serveurs qui vous pistent, voir ce qui se passe dans notre dos, dans le "Web caché".
Ne pas se méprendre : Lightbeam ne sert qu'à voir, il ne protège pas.
Lightbeam permet de traquer les traqueurs.
Le développement de Lightbeam, comme le fut le développement de son prédécesseur Collusion, est soutenu par La Fondation Ford (the Ford Foundation).

La Fondation Ford

La Fondation Ford, fondée en 1936 à Détroit, la ville de l'automobile américaine, est une organisation philanthropique dont le siège se trouve à New York. Elle s'est donnée pour objectif de soutenir financièrement des projets tels que la défense de la démocratie, la réduction de la misère ou la promotion de la bonne entente entre nations.
La première version publique de Collusion date du 23.02.2012 et a été annoncée officiellement à la TED Conférence, avec une démonstration, le mardi 28 février 2012, par Gary Kovacs, Président de la Fondation Mozilla. La vidéo de cette présentation s'applique totalement à Lightbeam (et, également, au produit français de la CNIL : CookieViz).

Lightbeam - UtilisationLightbeam - UtilisationLightbeam - Utilisation

Installer Lightbeam dans Firefox - Lightbeam reste en veille tant qu'il n'est pas activé. Un icône apparait dans la barre des add-on, en haut à droite de Firefox.
Lightbeam - Icone dans Firefox
Lightbeam - Icone dans Firefox
Lancer une seconde instance de Firefox.
Fermez toutes les autres instances de Firefox qui seraient ouvertes.
Fermez ou réduisez toutes les fenêtres de vos autres tâches et ne conservez que les deux fenêtres des deux instances Firefox.
Dans Firefox, désactiver les bloqueurs et filtres tels qu'AdBlock Plus, AdBlock Edge, Ghostery, Disconnect, NoScript, etc. ...
Faites un clic droit dans une zone libre de la barre de tâches de Windows (la barre complètement en bas de l'écran).
Sélectionner "Afficher les fenêtres côte à côte". Vous avez deux Firefox côte à côte.
Dans la première instance de Firefox, activer Lightbeam (Clic sur son icône). Lightbeam s'ouvre.
Sélectionner la seconde instance de Firefox.
Si quelque chose s'affiche dans la fenêtre de Lightbeam, cela est sans doute dû à votre page de démarrage de Firefox. Effacez tout en cliquant sur " Reset Data ".
Aller sur un site (dans la capture d'écran ci-dessous, c'est le site 01net.com qui est utilisé en test).
Dans l'instance Lightbeam de Firefox, observez un point rond central. C'est le site que vous visitez (sur lequel vous avez demandé, volontairement, à aller). Restez 15 à 20 secondes sur cette page, le temps que de nombreuses requêtes, qui s'exécutent silencieusement, soient appliquées.
Observez, en temps réel, toute une nébuleuse de points triangulaires qui se dessinent autour du point rond du site visité. Ce sont d'autres serveurs d'autres sociétés, vers lesquels le site visité, par des dispositifs insérés dans ses pages (scripts, requêtes vers de ressources distantes, statistiques, pulicités, réseaux sociaux, gadgets affichés, technologies utilisées comme Flash, etc. ...) transmet vos données.
Ici, seuls les pages des titres des menus de navigation ont été suivis, sans aller sur les pages profondes. Toujours en attendant 15 à 20 secondes par page, ce sont 126 serveurs (126 sociétés inconnues) qui viennent, en quelques minutes, de recevoir des données sur moi, alors que je ne suis allé que sur un seul site, 01Net !
Lightbeam - un seul site (01net) visité seulement quelques minutes - 126 sociétés inconnues et insoupçonnées m'ont espionné en même temps.
Lightbeam - un seul site (01net) visité seulement quelques minutes - 126 sociétés inconnues et insoupçonnées m'ont espionné en même temps.

Pas besoin de Cookie

En cliquant sur les boutons de contrôle de Lightbeam, on peut afficher / masquer certaines informations sur les serveurs tiers contactés lors de la visite d'un site Internet. Il est possible de ne souligner que les serveurs ayant déposé des cookies. On voit alors clairement que, sur la totalité des traqueurs présents sur un site (ici, le site 01Net et 126 traqueurs), de nombreux traqueurs n'utilisent pas de cookie. Les liens en surbrillance indiquent les dépôts de cookies, les autres n'ont pas utilisé de cookie.
Lightbeam - En ne conservant que l'affichage des serveurs ayant déposé un cookie, on peut s'apercevoir que tout le monde n'a pas besoin de cookie pour pratiquer le tracking
Lightbeam - En ne conservant que l'affichage des serveurs ayant déposé un cookie, on peut s'apercevoir que tout le monde n'a pas besoin de cookie pour pratiquer le tracking
En survolant, avec la souris, ces différents triangles, le nom du " domaine " requis sur le serveur distant apparaît et, s'il y arrive, Lightbeam affiche l'icône du domaine au centre du triangle le représentant.
Si vous avez Ghostery installé, bien que désactivé pour le site en cours, il continue d'afficher la liste des serveurs (domaines) tiers, sur chaque page, mais ne les filtre pas. C'est là que vous pouvez sentir la nécessité d'attendre 15 à 20 secondes par page (on peut voir cette liste s'allonger avec le temps, sur une seule page).
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)
Lightbeam - En même temps, il est possible d'observer Ghostery suivre le tracking de ses adhérents (Ghostery Enterprise)

Tous ces serveurs tiers (toutes ces sociétés tierces), y compris le serveur du site visité, vont stocker ces données, celles qui sont envoyées par les " Requêtes HTTP ", celles qui sont données par le serveur de votre fournisseur d'accès Internet, celles qui sont stockées dans des Cookies de tracking, celles qui sont dupliquées et cachées dans des Flash Cookies, celles qui sont données par le numéro de série de votre carte réseau (le code MAC), de votre processeur et des composants matériels de supervision de vos droits numériques (antipiratages), etc. … Les capacités de stockage de vos données volées, sur les serveurs tiers, sont illimitées, en quantité et dans le temps. Chacun de ces serveurs (chacune de ces sociétés inconnues) conserve le détail exhaustif de tous vos déplacements sur le Web, depuis des années, depuis votre première connexion. Autrement dit, ils conservent " votre profil ".

Ce que vous faîte FAIT ce que vous êtes.

Ce que vous faîte EST ce que vous êtes.

Tous vous connaissent mieux que vous ne vous connaissez vous-mêmes, mieux que votre mère ne vous connaît.
Quand avez-vous donné votre autorisation pour être filé 24/24
par des dizaines de milliers d'espions ? Jamais !


Tout est dit dans cette vidéo de 06'40" où Gary Kovacs, président de la Fondation Mozilla, présente Collusion (en anglais, sous-titré en français).

Comment je me fais avoir - Comment mon ordinateur se fait infecter.
Je respecte les 10 commandements
Je maintiens mon PC totalement à jour
Je vérifie tous mes plugins, pour tous les navigateurs, d'un seul clic - Explications

Source.: