Powered By Blogger

Rechercher sur ce blogue

jeudi 19 juillet 2018

Apple: Comment ouvrir un fichier AAE ?




L'extension .aae est associée au nouveau format XML de fichier "sidecar", introduit dans les dernières systèmes d'exploitation iOS (iPhone 5 et les versions ultérieures) et Mac OS Yosemite d'Apple pour supporter le montage d'images/vidéo non destructif et l'application d'effets.
Le fichier .aae est un document XML textuel au format Property List (PLIST) d'Apple qui décrit toutes les opérations d'édition effectuées sur une image (vidéo) ou tous les effets/filtres qui lui sont appliqués. Le nom de chaque fichier sidecar correspond au nom de l'image originale respective (.jpg) ou de la vidéo originale respective (.mov). Les photos ou vidéos originales restent intactes. Si aucune travail d'édition n'a été fait ou aucun filtre/effet n'a été appliqué, un fichier .aae n'est pas créé. Lorsque ces images ou ces vidéos sont transférées sur un ordinateur (par exemple, en utilisant l'option Capture d'images), leurs fichiers sidecar XML (.aae) sont aussi transférés.

Actuellement, iPhoto sur iOS 8 est la seule application supportant le format de fichier sidecar AAE. Sur Windows et Mac, les fichiers .aae sont inutiles et peuvent être supprimés en toute sécurité, bien que leur contenu (code XML) puisse être facilement examiné avec un éditeur de texte. Sur le système d'exploitation iOS 8 iPhone, la suppression des fichiers .aae supprimera également tout l'édition et tous les filtres/effets appliqués et restaurera l'état d'origine des images/vidéos affectées.

AAE n'est pas un fichier image,c'est simplement un fichier d'accompagnement qui apparait quand on importe une image JPG ou une vidéo enregistrée au ralenti à partir d'un iPhone ou iPad avec avec l'application Transfert d'images d'OS X Yosemite, ou encore modifié avec photo.

Exemple:
03.AAE serait plutôt le fichier d'accompagnement d'une photo 03.JPG. Ne te préoccupe pas de ces fichiers AAE, ils ne te servent à rien. Et certain, ce ne sont pas des photos ou copies de photos. On pourrait dire que ce sont des fichiers "techniques".

REF.:

mercredi 18 juillet 2018

Apple bannit le minage de cryptomonnaies sur iOS



Apple ne roule ni pour le bitcoin, ni pour l'ether. La compagnie vient d'annoncer de nouvelles restrictions dans l'usage et le minage des cryptomonnaies sur tous les appareils fonctionnant avec iOS.

Apple justifie sa décision par la pression de ces opérations sur les batteries.


Lutte contre le cryptojacking


C'est un revers majeur pour l'industrie naissante des cryptomonnaies. Apple vient de modifier sa charte des développeurs sous iOS et y introduit des restrictions importantes concernant le minage. La charte mentionne désormais que « les applications, y compris les publicités tierces affichées en leur sein, ne peuvent pas exécuter de processus d'arrière-plan sans rapport, tels que le minage de cryptomonnaie. »

Apple n'écarte pas totalement d'iOS les cryptomonnaies, mais les applications qui exploitent la puissance de calcul des iPhone et iPad ne sont désormais plus les bienvenues. Apple n'est pas le premier à prendre cette décision : Facebook et YouTube (propriété de Google) ont fait de même, voici quelques semaines, avec toutes les publicités présentes sur leurs plateformes et qui se livraient à du cryptojacking, en activant un script générant une cryptomonnaie à l'insu de l'utilisateur.

ethereum cryptomonnaie bitcoin fotolia_cropped_1125x1125


Cryptos contrariées


Apple va cependant un peu plus loin encore, en contrariant les usagers qui minent délibérément des bitcoins ou de l'ether avec leur appareil iOS. Les applications spécifiquement dédiées à ces opérations sont désormais bannies de l'App Store. Il faut dire qu'un iPhone ou un iPad, et à plus forte raison une Apple TV ou une Apple Watch, ne sont pas vraiment conçus pour ce type de calculs extrêmement gourmands en ressources informatiques et énergétiques.

L'excommunication des cryptomonnaies d'iOS intervient alors que, dans le monde entier, les initiatives se multiplient pour tenter de les encadrer : au Canada, la province de Québec, dépassée par la demande en électricité, vient de décréter une suspension provisoire de la fourniture des mineurs de cryptomonnaies, et étudie une hausse ciblée des prix de l'électricité pour ces très gros consommateurs.

Corruption: Drain de swamp ? ......Après Qanon aux USA,.....le Canada bientôt !



Une question de temps !$!
Il y a toujours un délais de 10 ans ;-)
C'est la "Révélation" ,..............parce qu'Y a du monde a me$$e !
Qanon c'est la transparence,la vérité a travers principalement ,les militaires,les WhiteHats ,anonymous,la NSA,CIA(tout comme Snowden,Assange,wikileaks,Manning etc) qui veulent blanchire et régler leurs comptes ,parce qu'ils peuvent être démantelé a tout moment, par la Maison Blanche,.....réalité ou utopie ,qui sait !

Nous allons faire,surement, ce que font les USA actuellement avec Trump et Qanon !
Drainons le marais ,ça sent la marde,.............de la corruption,de la pédophilie,de l'argent sale etc,...........c'est pas avec le  vérificateur générale du Canada ou du Québec,ni l'UPAC,que ça va se faire !

Commençons avec Revenu Canada,Revenu Québec,la construction,les commissions scolaires,les caisses électorales,le milieu de la santé,la police,etc..........Le Qanon pour le Canada, proviendra pas de la CIA ou de la NSA comme aux USA,mais de notre équivalent au Canada : Le dissident du SCRS et du CSTC d'Ottawa,surement,................car tout est en incubation actuellement
4chan ,8Chan, manifestez-vous,sorter du Darknet !


REV.:

ETag et le pistage des internautes sans cookies



Il existe de nombreuses techniques et technologies pour pister les internautes.
On connaît l’empreinte digitale des navigateurs internet (Browser Finger Printing), les tracking cookies… Cet article évoque celle de l’Etag.
Le fonctionnement est assez similaire aux tracking cookies, de ce fait, par extension, on peut nommer cette méthode :  HTTP cookies
Le but est de comprendre cette technique et comment s’en protéger.

Pistage des internautes : technique de l’Etag

Pour ne pas refaire le monde, voici la définition de la page Wikipedia sur le Etag.
Un ETag est un identifiant unique opaque assigné par le serveur web à chaque version d’une ressource accessible via une URL. Si la ressource accessible via cette URL change, un nouvel ETag différent du précédent sera assigné. Utilisés ainsi, les ETags sont similaires à des empreintes digitales, et peuvent être rapidement comparés pour vérifier si deux versions sont identiques, et ainsi savoir si une demande peut être honorée par un cache local ou pas.
Source Wikipedia
Un serveur WEB attribue à ses ressources un identifiant (ETags).
Lorsqu’un navigateur internet demande une page internet, les ressources (images, etc) sont envoyées par le serveur WEB au navigateur internet avec un identifiant Etag.
Cela permet lorsque vous retournez sur la page, de savoir si cette ressource a été modifiée entre temps, si ce n’est pas le cas, le navigateur internet pioche dans son cache internet au lieu de redemander la ressources.
Cela permet d’économiser de la bande passante des deux côtés et faire en sorte que les pages internet se charge plus vite.
Le schéma ci-dessous récapitule cette transaction :

Ci-dessous, la réponse avec l’en-tête HTTP avec les champs ETags.

Avec l’identifiant et la date, il est alors possible de générer un identifiant unique afin de vous pister.
Pour tester ce pistage utilisateur, vous pouvez vous connecter au site suivant : https://ochronus.com/tracking-without-cookies/
Ce dernier est capable d’afficher la dernière connexion établie et la date.
Il peut lier votre passage à une information saisie pour la ré-afficher lors d’un prochain passage.
Le site est donc capable de vous reconnaître et vous pister.

Contre mesure du HTTP cookies

Il n’y a pas vraiment de mesures efficaces. Les extensions de protection de la vie privée ne semble pas protéger contre ce type de pistage.
Si vous tester le lien précédent, dans la majorité des cas, le site est capable de vous pister.
Pour qu’il ne puisse plus vous reconnaître, il faut vider le contenu du site : Comprendre le cache internet et de Windows
ETag et le pistage des internautes sans cookies
ETag et le pistage des internautes sans cookies
Donc pour être protéger, il faudrait soit :
  • Vider le cache et contenu des sites internet à chaque fermeture du navigateur internet
  • surfer en mode navigation privée de manière permanente puisque dans ce mode, le cache internet n’est pas utilisé : Chrome/Firefox/Edge : navigation privée
Ces deux solutions possèdent un inconvénient, vous ne bénéficiez plus du cache de votre navigateur internet notamment dans le second cas.
Ainsi à chaque connexion, tout le contenu est re-télécharger, cela bouffe la bande passante et peut ralentir le chargement des pages internet.

Autres liens autour du pistage des internautes

Notre dossier sur le Web Tracking sur internet et aussi Bloquer les mouchards sur Windows et internet vous donne toutes les méthodes pour protéger votre confidentialité.
Il existe aussi un article dédiée à la protection des mouchards sur internet : Comment se protéger du pistage sur internet
De manière générale, tous les tutos sur les navigateurs WEB dans le menu : navigateurs WEB.

REF.:

InvisiMole : Couvrir sa webcam ? Ce spyware enregistre son et image

Faut-il couvrir sa webcam ? Ce spyware enregistre son et image

Sécurité : Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection - et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d'écoute, permettant aux pirates d'écouter des conversations et de prendre des photos en utilisant la machine compromise.
Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d'être découverte, mettant en évidence la nature particulièrement furtive des attaques.

Campagne active depuis 2013 

Le malware a été détaillé par des chercheurs d'ESET, après avoir été découvert sur des ordinateurs compromis en Ukraine et en Russie. On pense que la campagne est très ciblée, avec seulement quelques douzaines d'ordinateurs affectés. Les cibles sont en revanche de grande envergure et de grande valeur pour les attaquants.
ESET précise que le logiciel malveillant transforme l'ordinateur infecté "en une caméra vidéo, laissant les attaquants voir et entendre ce qui se passe dans le bureau de la victime ou à tout autre endroit où se trouve leur terminal."
Les auteurs de la campagne ont si bien réussi à couvrir leurs traces que les chercheurs ignorent qui est derrière InvisiMole. Une chose est certaine : la nature puissante de l'outil le place parmi les campagnes d'espionnage les plus sophistiquées.
"InvisiMole est un logiciel espion entièrement équipé dont les capacités riches peuvent certainement rivaliser avec d'autres outils d'espionnage vus dans la nature" juge Zuzana Hromcová, analyste en malware pour ESET.
Le malware a notamment la capacité d'enregistrer le son en utilisant les périphériques audio d'entrée de la machine, mais aussi de prendre des captures d'écran sur l'ordinateur infecté. Les chercheurs notent que des captures d'écran de chaque fenêtre ouverte peuvent être capturées séparément, ce qui permet aux attaquants de prendre des captures d'écran des applications et des informations qui s'exécutent en arrière-plan.
Le logiciel malveillant permet également à l'attaquant d'ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore - avec des attaquants attentifs à ne pas laisser de traces de cette activité.