Powered By Blogger

Rechercher sur ce blogue

lundi 28 juillet 2014

TorrenTV, la petite appli qui streame des films piratés sur une télé


Un nouveau cauchemar pour Hollywood ? Après Popcorn Time, une nouvelle appli BitTorrent vient de faire son apparition… Elle permet d’envoyer un torrent en streaming sur une Apple TV et bientôt aussi sur un Chromecast.

« N’attendez plus avant de regarder un film ». Voilà le slogan, un brin provocateur, de TorrenTV, un programme open source qui pourrait bien donner de nouveaux cheveux blancs à l’industrie cinématographique. Disponible depuis quelques jours sous Windows, Mac  OS et Linux, il permet, un peu comme PopCorn Time, de lancer un film en streaming depuis un simple fichier Torrent ou Magnet. 
A la différence du désormais fameux « Netflix pirate », TorrenTV ne propose pas son propre catalogue de films et de séries piratées : c’est à l’utilisateur de glisser-déposer son fichier ou lien dans son unique fenêtre. D’autre part, TorrenTV a été conçu pour fonctionner avec une Apple TV. Autrement dit, dès que l’on dépose son lien, le programme envoie le contenu vidéo sur la télévision par le biais du petit boitier d’Apple, via le protocole Airplay. TorrenTV est également en mesure d’envoyer des fichiers vidéo locaux sur l’Apple TV, toujours via Airplay. Son développeur travaille par ailleurs sur le support de la clé Chromecast de Google, qui devrait arriver dans une prochaine version.
D’après Torrentfreak, TorrenTV emprunte une partie de son code à PopCorn Time et utilise la même technologie (le module Peerflix) pour streamer des torrents.
Source : Site officiel de TorrenTV
REF.:

Londre sera la première ville à bénéficier de la 5G en 2020

En tant que mobinautes et androinautes, on recherche tous à avoir une connexion cellulaire toujours plus rapide et si le passage de la 3G à la 4G a déjà été une vraie révolution en soi, la 5G ira encore plus loin en proposant des débits de 10 Gb/s dès 2020.
Si actuellement, la question qui se pose est de savoir quelles seront les premiers pays à en bénéficier, il semblerait que ces derniers ne se trouvent ni sur le continent asiatique, ni sur le continent américain car d’après son maire, c’est une capitale européenne qui sera la première à bénéficier de la 5G lors de son lancement en 2020. Et non, ce n’est pas Paris, hélas pour nous, mais Londres.
5G
Un réseau 5G à Londres dès 2020 ?
Tout en détaillant son premier plan d’investissement à long terme concernant les nouvelles infrastructures londoniennes, le maire Johnson a alors confié travaillé en association avec l’Université du Surrey pour que Londres soit la première ville à bénéficier d’un réseau 5G dès que la technologie sera lancée.
Après avoir qualifié Londres de capitale technologique de l’Europe, il a ensuite déclaré :
Nous devons nous assurer chaque londonien est capable d’accéder à la meilleure connectivité numérique. Améliorer rapidement la connectivité de cette grande ville est un élément clé du plan d’infrastructure de Londres.
Grâce aux de 46 millions de livres de financement reçus de la part d’entreprises telles que BT, BBC, Huawei ou encore Samsung, le Centre d’innovation 5G à l’Université de Surrey va pouvoir offrir une installation expérimentale en temps réel qui sera leader mondial des tests de technologies de pointe parmi lesquelles on retrouve la 5G sur laquelle travaillent actuellement plus 150 chercheurs et 100 doctorants.
Bien que la technologie 5G n’ait pas encore été finalisée, ça n’a pas empêché le maire de Londres de promettre à ses habitants qu’ils seront les premiers à en bénéficier. Sachant que dans ce domaine, les subventions des entreprises priment avant tout le reste, ça reste fort probable. Et puis il ne faut pas oublier que la Convention Européenne a beaucoup investi dans la 5G.


vendredi 25 juillet 2014

600 millions d'appareils Apple ont des backdoors !

Les backdoors d'iOS révélées à la conférence HOPE/X

 

Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.
  • com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
  • com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...
Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.
 Mais on  soupçonne la NSA de profiter de ces outils pour récupérer en douce des données des iPhone, par le biais du programme DROPOUTJEEP, que nous avons déjà évoqué ici.


Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.


 Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.

Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.

  • com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
  • com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...Zdziarski donne bien plus de détails sur com.apple.mobile.file_relay. Et pour cause, c’est selon lui celui qui pose le plus de problèmes. « Ce service est la plus grande source de renseignements sur l’appareil d’un utilisateur et, selon mon opinion, un service de backdoor qui, quand il est utilisé à pleine capacité, fournit des informations qui ne peuvent être utiles qu’à une agence de maintien de l’ordre ou d’espionnage » indique-t-il dans son article.
    Ce bout de logiciel est il est vrai ultra-puissant. On s’explique : il est capable d’outrepasser le cryptage du téléphone, de récupérer à peu près n’importe quelle donnée qui s’y trouve (carnet d’adresse, logs du GPS, photos, calendrier, contacts, cache du clavier, bref : tout)  et d’en faire une belle archive zippée qu’on a plus qu’à extraire.
    Ce qui est d’autant plus incroyable qu’aucune référence à ce service n’existe dans les différents logiciels Apple, d’iTunes à Xcode en passant par Apple Configurator. Autrement dit, son utilité est un mystère. « Si Apple a pu, à un moment ou à un autre, utiliser une partie de ces informations pour les utiliser notamment à des fins de diagnostic, il est clair qu’une majorité de ces données sont bien trop personnelles pour être utilisées par Apple ou pour quoique ce soit d’autre que du renseignement ou du maintien de la loi. »Reste qu’exploiter ces fonctions secrètes n’est pas à la portée des pirates du dimanche. Pour ce faire, il faut avoir eu accès à la fois au terminal mobile et à un ordinateur auquel l’iPhone ou l’iPad a été relié au moins une fois après avoir été débloqué par un code et considéré comme fiable.
    Car quand vous connectez un appareil Apple à un ordi, il échange une série de clés cryptographiques avec celui-ci, une fois que la connexion est estimée sûre par l’utilisateur. Ce n’est qu’ensuite que les services étranges dont nous parlons plus haut peuvent être activés.
    Mais ce procédé d’appairage n’est pas sûr, selon Zdziarski : d’abord parce que les clés en question ne sont jamais effacées (à moins de faire une restauration totale du téléphone). « Autrement dit, tous les ordinateurs auxquels le téléphone a été connecté une fois conservent un passepartout capable d’accéder au contenu du mobile » indique le chercheur. Autre souci, le hacker qui disposerait de la fameuse clé est en mesure d’accéder au téléphone sans-fil, à partir du moment où il se trouve sur le même réseau Wi-Fi. « Cela signifie qu’un attaquant n’a besoin que de quelques secondes pour s’appairer avec un appareil et peut ensuite y accéder depuis un réseau pour télécharger des données personnelles ou commettre d’autres forfaits »précise M. Zdziarski.

Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.

Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !

[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.
Lien vers le billet original
 Apple est une boite US, s'étonner de ce genre de chose c'est faire un candide de luxe...
Une boite US qui gère le moindre de vos service est un espion de masse... c'est inscrit en noir sur blanc dans les textes de lois....
L'ignorer est faire preuve d'une stupidité crasse. Bien avant snowden tout ceci est connu des gens qui bossent dans la sécurité....

Il serait grand temps de faire du hardware français ou européen... sauf que tous nos gouvernement sont depuis bien longtemps déjà impliqués dans cette gigantesque toile d'araignée qui vise à suivre l'ensemble de la population tout en laissant perpétrer des attentats "terroristes" pour justifier l'augmentation des mesures de surveillances... (ben oui si c'était reconnu comme efficace, y aurai pas besoin de pousser le bouchon de plus en plus loin... la video surveillance pardon protection en est le plus bel exemple...)

Si vous ne comprenez pas ça, rallumez au plus vite votre télé... et bienvenu dans la de moins en moins soft-dictature...

Tout ce qui tourne autour de l'informatique et des réseaux est lié aux USA, ne vous étonnez pas que nos gentils "alliés" déploient tout ça contre nous (et le peuple américain compris)...

La NSA n'aurait pas accès à des logiciels de police scientifique ? Mais ils traînent en P2P !
 Je pense que toutes les applications contiennent de nombreux back-doors... Et la tendance doit sans doute augmenter avec la taille de l'application.
Quand on développe on apprécie pouvoir échanger des données ou des instructions avec une appli en train de tourner. Ce n'est pas a priori malveillant mais c'est potentiellement fâcheux, certes.
Faut-il en faire un psychodrame comme on aime en faire parfois dans certains milieux... Je ne le pense pas.

 # Dans le cas du sniffing reseau avec pcapd, c'est soit une blague, soit simplement histoire de faire du volume en écriture :

http://en.wikipedia.org/wiki/Pcap

la librairie PCAP est distribue PAR default dans la majorité des Unix like, car utilisée comme librairie principale de tcpdump...
Si s'était une backdoor, autant l'appeler "JE_SUIS_UN_DAEMON_DE_SNIFFING_RESEAU" ;-P

# Dans le cas du file relay daemon, et de la partie encrypte du filesystem quant l'OS tourne, autant en rire aussi, car c'est la meme chose pour Windows avec bitlocker, ou bien ... MAC OS X avec Filevault :

lorsque l'OS tourne, il a besoin d'avoir access a la "clé" de decryptage de la/des partition encrypte, et un access physique a la machine, permet, via un memory dump, d'y acceder ... et bien sur, les fichier d'hibernation la contienne aussi. rien de nouveau au soleil, et surtout, c'est partout la meme chose

Il faut pas se leurrer ici, ce n'est : ni nouveau, ni different des autres : http://www.elcomsoft.com/efdd.html



Par contre, la partie interessante, est plutôt la partie qui commence sur la Theorie : pourquoi avoir sur des machines mobiles tout cet "arsenal" d'outil normalement utiliser sur des machines dont l'utilisation est bien bien differente !
Et surtout, la partie des Design pattern a suivre, certain étant deja en place dans Mac OS X depuis 10.8 ... au moins ...

Comme d'ab, beaucoup de bruit pour pas grand chose... ça me rappelle le petit fichier caché de localisation d'iOS qui enregistrait les positions courantes.

Oui, il faut être conscient que tel ou tel chose peut-être réalisée mais à part crier au scandale, vous apportez des solutions ? A part utiliser TOR (qui n'est pas pratique je trouve et lent), encrypter ses données (mais dans ce cas, illisibles sous OS X sauf via une app spécifique), utiliser un téléphone sous Cyanogen mode ? Utiliser Silent Circle ? C'est bien beau mais si je suis le seul à avoir un abonnement Silent Circle, cela ne sert à rien. Donc à mon avis, il faut utiliser ce qu'on a en étant conscient de ce qui peut se faire avec nos données et essayer de les "contrôler" au maximum de ce qui nous est possible de faire.

Si vous avez d'autres astuces, je suis preneur ! Mais je n'ai encore rien trouvé d'idéal...


REF.:
Source.:

 

mercredi 23 juillet 2014

lundi 21 juillet 2014

Roulotte: Pourquoi le courant manque ?

* C'est que la prise 20 ampères 110 volts de votre camping est désuète,donc lorsque le voisin coupe l'herbe sous votre file, celui-ci bouge et vous manquez de courant.
Sinon,lorsque vous insérez votre file dans la prise femelle (ci-dessus)et qu'en le bougeant le courant manque,c'est que votre file ne fait pas bien contact ,entre les pins mâles et le métal de la prise femelle ! Bien simple,surtout si le camping a plus de 30 ans,donc ,les prises sont trop usés, le trou est trop large et le lousse surviens. C'est sûre que le proprio du camping changera pas sa prise femelle,alors faut juste que vous crochissez les 2 pins mâles de votre file mâle a 3 pins(2 plates et une ronde), de façon a avoir un contact plus serré dans la prise femelle!
Donc , comme vous savez que l'air ne conduit pas l'électricité , maintenant ;-)

**Même problême avec une ampoule  12 volts , qui flash ou s'éteint ,ou brûle souvent , a tel point que l'ampoule noircie ! Faut juste regarder si les filaments de votre ampoule 12 volts,sans socket métallique qui a des contacts de file métallique , touche bien aux tiges de métal de la prise femelle , faut orienter ceux-ci pour que ça se touche bien , l'un en face de l'autre ,sinon le contact intermittent fera en sorte que votre ampoule chauffera ,et deviendra noire.
Tout comme votre file de branchement de roulotte(* discuter ci-dessus) qui lui fondera lentement,car il est en plastique !

*** un exercise facile calculer votre consommation totale de vos appareils pour arriver a l'ampérage de votre prise de camping qui est 20 ampères , pas plus,(sinon débranche le toaster,le cafetière ou le micro-onde,.....)sinon aller vous brancher sur les plus grosses prises de grosse roulotte qui sont plus que 20 ampères !


****Un exercise a faire regarder ,s'il y a un reset sur la prise a rasoir des toilettes, car souvent il y a un seul file qui relier tout votre circuit électrique et le reset peu rester coller et couper votre courant,de roulotte au complet ..............ça vous évitera de vous battre avec votre breaker de roulotte qui lui ne déclenche pas facilement !

Sinon,vous êtes tanné du 12 volts, metter tout sur le 110 volts ;-)

Bonne vacance,................les roulottes se donne,car les prix des camping explose et deviendront en sites résidentiels bientôt , les municipalité taxes les rallonges de roulotte stie , le risque de feu ou quoi ? bien des B.S économisaient sur le logement modique ,bientôt le retour a la terre ! A force de vous faire planter par la société,vous planterez votre propre jardin et non votre jardinier ;-)


REF.: Roulotte a Té0,