Powered By Blogger

Rechercher sur ce blogue

mercredi 8 avril 2020

YouTube va supprimer les vidéos conspirationnistes sur la 5G (mais les autres peuvent rester)



YouTube va supprimer les vidéos conspirationnistes sur la 5G (mais les autres peuvent rester)


Mathieu Grumiaux
06 avril 2020 à 12h57
13



youtube, conspiration, fake news, video,5G,
La plateforme de streaming va supprimer les vidéos conspirationnistes liant la pandémie de COVID-19 et l'installation du réseau mobile de nouvelle génération, mais pas les théories farfelues qui évitent de mentionner le coronavirus.

Chaque crise sanitaire amène son lot de théories conspirationnistes. Depuis le début de la pandémie de COVID-19, plusieurs internautes relaient une thèse selon laquelle l'apparition du coronavirus SARS-CoV-2 aurait un lien avec le déploiement du réseau 5G dans le monde.


Une théorie non étayée mais très populaire

Des vidéos vues par des centaines de milliers de personnes expliquent que le début de l'épidémie dans la ville de Whuan coïncide avec l'installation des premières antennes 5G dans la province chinoise et y voient un lien évident, sans jamais prendre la peine de l'expliquer concrètement.

Certains internautes sont malgré tout convaincus par ces théories sans fondement et l'on apprenait tout récemment que des conspirationnistes britanniques avaient incendié des antennes 5G sur les sites de Birmingham, Merseyside et Belfast.


YouTube supprime uniquement les contenus les plus polémiques

YouTube, dans sa politique de lutte contre les fake news, a décidé de ne pas prendre ses contenus à la légère et annonce aujourd'hui procéder à la suppression des vidéos établissant un lien entre 5G et coronavirus.

Le service de streaming reste néanmoins assez souple et indique dans le même temps que les contenus mettant en cause la 5G sans mentionner explicitement le coronavirus seront conservés sur la plateforme, mais n'apparaîtront plus dans les résultats de recherche.

YouTube explique également être très vigilant concernant les vidéos proposant des « méthodes médicalement non fondées pour prévenir le coronavirus en remplacement d'un traitement médical » et retirer automatiquement ces contenus une fois détectés.

Ces vidéos peuvent amener certains utilisateurs à des comportements dangereux pour leur santé et celle de leur entourage, comme une surmédication ou l'utilisation de produits ménagers nocifs pour nettoyer des aliments.

Source : The Verge

mercredi 1 avril 2020

Cookieviz, une dataviz en temps réel du tracking de votre navigation



Cookieviz, une dataviz en temps réel du tracking de votre navigation


[Nouvelle version 2020] -


 

cookies, cookieviz, traqueurs, web,


 Les experts de la CNIL, dans le cadre d'un des premiers projets du laboratoire d'innovation, ont développé Cookieviz, un outil de visualisation pour mesurer l'impact des cookies et autres traqueurs lors de votre propre navigation. Premier logiciel à destination du grand public développé en interne par la CNIL, CookieViz est en outre un logiciel libre (licence GPLv3) qui peut-être repris par tout un chacun, et auquel vous êtes tous invités à contribuer si vous le souhaitez.
La version de l'outil a été mise à jour en janvier 2020.
Cookieviz 2

Cookieviz est de nouveau opérationnel ! Vous trouverez toutes les informations ci-dessous pour installer et utiliser la nouvelle version de l'outil.

Le logiciel Cookieviz, à télécharger gratuitement depuis le compte Github de la CNIL, analyse les interactions entre votre ordinateur, votre navigateur et des sites et serveurs distants. En l'installant vous pourrez savoir à quels autres acteurs le site que vous visitez envoie des informations.

Comment l’utiliser ?

1.    Téléchargez Cookieviz sur votre ordinateur : pour Windows (version 64 bits ou version 32 bits), Linux (version 64 bits ou version 32 bits) et pour Mac.
2.    Visitez différents sites (information, réseau social ou plateforme de e-commerce) au moyen du navigateur intégré à l’application.
3.    Cookieviz identifiera un à un les acteurs du web qui ont accès à vos données de navigation. Plus vous naviguez, plus vous verrez le nombre de ces acteurs augmenter sur le graphe !
Si vous êtres webmasters ou éditeurs de site, Cookieviz peut vous permettre d'identifier précisément les régies publicitaires auxquelles votre site web est lié.

Développeurs et experts du web, contribuez au projet open source !

Le code source du logiciel Cookieviz est librement accessible et peut être enrichi par les développeurs. Les plus expérimentés pourront améliorer la version initiale de l'outil, corriger d'éventuels bugs ou développer de nouvelles fonctionnalités...
Vous avez une idée que vous souhaitez partager avec nous pour améliorer ce projet ? Vous avez envie de vous appuyer sur cette base pour construire un projet de pédagogie de la traçabilité numérique ? Contactez l’équipe du laboratoire CNIL par le formulaire de contact sur notre page "à propos de LINC", ou sur le compte GitHub du LINC !

REF.:

samedi 28 mars 2020



Microsoft annonce une nouvelle fonctionnalité "Hardware-enforced Stack Protection"

Sécurité : La nouvelle fonctionnalité "Hardware-enforced Stack Protection" est en cours de développement, et un aperçu préliminaire est disponible dans les versions preview de Windows 10 Insider (Fast Ring).

Microsoft a annoncé une nouvelle fonctionnalité de sécurité pour le système d'exploitation Windows. Nommée "Hardware-enforced Stack Protection" (protection materielle de la pile), cette fonction permet aux applications d'utiliser le matériel du processeur pour protéger leur code tout en s'exécutant dans la mémoire du processeur.
Comme son nom l'indique, son rôle principal est de protéger la pile (mémoire), c’est à dire l’emplacement où le code d'une application est stocké pendant l'exécution. Hardware-enforced Stack Protection fonctionne en appliquant une gestion stricte de la pile de mémoire grâce à l'utilisation d'une combinaison entre le matériel CPU moderne et les piles cachées (shadow stack). Le terme piles cachées est nouveau et fait référence à des copies du flux d'exécution prévu d'un programme (également appelé ordre d'exécution du code).
La nouvelle fonctionnalité Hardware-enforced Stack Protection prévoit d'utiliser les fonctions de sécurité matérielles des processeurs modernes pour conserver une copie de la pile cachée de l'application, soit le flux d'exécution de code prévu dans un environnement sécurisé par le matériel. Microsoft affirme que cela empêchera les logiciels malveillants de pirater le code d'une application en exploitant les bugs de mémoire courants tels que les dépassements de tampon, les pointeurs ou les variables non initialisées – tous connus pour permettre aux attaquants de détourner le flux d'exécution de code normal d'une application. Toutes les modifications qui ne correspondent pas aux instructions de la pile cachée sont ignorées, arrêtant efficacement toutes les tentatives d'exploitation.


Disponible pour Windows 10 Insider fast ring

Selon Hari Pulapaka, responsable du Microsoft Windows Kernel Group, la nouvelle fonctionnalité en est à ses débuts et est toujours en cours de développement. Microsoft a publié aujourd'hui une première version de la fonction Hardware-enforced Stack Protection pour les versions preview Windows 10 Insider (Fast Ring).
Les développeurs peuvent utiliser les versions preview de Windows 10 Insider pour tester leurs applications avec la nouvelle protection et voir comment celles-ci fonctionnent et si des problèmes surviennent.
« Afin de recevoir une protection de pile renforcée par le matériel sur votre application, il existe un nouvel indicateur qui définit un bit dans l'en-tête PE afin de demander la protection du noyau pour l'exécutable », explique Pulapaka dans un article de blog. « Si l'application utilise cet indicateur et s'exécute sur une version prise en charge de Windows et du matériel compatible, le noyau conservera des instantanés de la pile cachée tout au long de l'exécution du programme », ajoute le responsable chez Microsoft.
Actuellement, la fonctionnalité Hardware-enforced Stack Protection ne fonctionne que sur les chipsets qui prennent en charge les instructions de la technologie de contrôle de flux d'Intel (CET), qui à leur tour prennent en charge le mécanisme de piles cachées. Si un ordinateur fonctionne sur un ancien matériel et ne prend pas en charge les piles cachées, Pulapaka explique que Windows ignorerait simplement le bit PE qui active la fonctionnalité, et le programme fonctionnera comme il le fait maintenant.

L'avenir du matériel Microsoft

Cette nouvelle fonctionnalité est la dernière fonctionnalité de sécurité de Microsoft qui est étroitement intégrée au matériel sous-jacent. L'année dernière, Microsoft a annoncé un nouveau projet appelé "Secured-core PC ", qui est un nouveau type de marque pour PC et ordinateurs portables dans lequel le système d'exploitation Windows est étroitement intégré au matériel sous-jacent, offrant une protection accrue aux utilisateurs d'entreprise.
Mais selon Pulapaka, ce n'est que le début, et la firme de Redmond prévoit d'ajouter d’autres fonctionnalités similaires qui intègrent le système d'exploitation Windows avec le matériel sous-jacent pour plus de sécurité. « Nous explorons actuellement les fonctionnalités de sécurité avec une intégration matérielle approfondie pour élever davantage la barre contre les attaques », a déclaré Pulapaka. « En intégrant profondément Windows et son noyau au matériel, nous rendons difficile et coûteux pour les attaquants le montage d'attaques à grande échelle. »

Source : ZDNet.com

mercredi 25 mars 2020

Microsoft : Bill Gates quitte le conseil d’administration du géant de l’informatique qu’il a cofondé en 1975

Microsoft : Bill Gates quitte le conseil d’administration du géant de l’informatique qu’il a cofondé en 1975

Business : Le milliardaire coupe les liens opérationnels avec Microsoft afin de pouvoir consacrer davantage de temps à ses activités philanthropiques.

Une nouvelle page de la longue histoire de Microsoft vient de se tourner avec la décision de Bill Gates de quitter le conseil d’administration. Il y siégeait depuis 2014 après avoir déjà abandonné la gestion quotidienne il y a une dizaine d’années. C'est lui qui co-fonda Microsoft en 1975 aux côtés de Paul Allen. Pour Bill Gates, cette prise de distance doit lui permettre de consacrer plus de temps à sa fondation philanthropique Bill and Melinda Gates. 
"Ce fut un honneur et un privilège de travailler avec Bill et d'apprendre de lui au fil des ans”, a déclaré Satya Nadella, le PDG de l’entreprise. “Bill a fondé notre entreprise avec la conviction de la puissance démocratique du logiciel et une passion pour résoudre les difficultés les plus urgentes de notre société. Microsoft et le monde sont meilleurs grâce à lui.” Avec le départ de Bill Gates, le conseil d'administration de Microsoft compte désormais 12 membres : John Thompson, Reid Hoffman, Hugh Johnston, Teri List-Stoll, Satya Nadella, Sandra Peterson, Penny Pritzker, Charles Scharf, Arne Sorenson, John Stanton, Emma Walmsley, et Padmasree Warrior.

REF.:   (Eureka Presse)

Ces applications bien connues sont soupçonnées d’espionnage sur iOS



Ces applications bien connues sont soupçonnées d’espionnage sur iOS

Plusieurs applications collectent des données sensibles sans en avertir les utilisateurs, et il n’existe pour le moment aucune solution pour y remédier si ce n’est de les supprimer.
Par
Valentin
 
 








iOS, espionnage, Hackers Russes, Russie, TikTok,




S’il était jusqu’à aujourd’hui simplement supposé que certaines apps se servent de cette faille, c’est désormais confirmé. Et vous allez être surpris : il est très probable que l’un des logiciels installés sur votre appareil soit concerné. Car la liste des développeurs accusés est déjà très longue.

Des médias aux réseaux sociaux

Parmi ceux qui profiteraient notamment de cette brèche, qu’Apple a déjà annoncé ne pas souhaiter combler, on retrouve :
  • 8 Ball Pool
  • TikTok
  • Hotels.com
  • Fox News
  • The Wall Street Journal
  • ABC News
  • CBS News
  • CNBC
  • New York Timess
  • Reuters
  • Russia Today
  • The Economist
  • The Huffington Post
  • Vice News
  • Bejeweled
  • Fruit Ninja
  • Golfmasters
  • Plants vs. Zombies Heroes
  • PUBG Mobile
  • Viber
  • Weibo
  • Accuweather
  • Hotel Tonight
  • AliExpress
  • The Weather Network
La liste complète, que vous pouvez retrouver en source de cet article, est en réalité encore plus longue, et tous les services disponibles sur l’App Store n’ont pas été passés au crible. Elle pourrait donc se rallonger.
Même si vous êtes sûrement déjà nombreux à avoir désinstallé l’application chinoise de ByteDance à cause des risques qu’elle présente pour la confidentialité, retrouver le fournisseur de données météo officiel de Siri dans ce nouveau scandale risque de poser problème à Apple. La firme fait en effet de la protection de la vie privée son cheval de bataille.

REF.: