En ce moment, Google fait pas mal la chasse aux extensions, services
et outils permettant de récupérer et sauvegarder des vidéos YouTube.
Ce n’est pas très gentil, gentil ! (à prononcer avec l’accent du sud)
Alors pour vous aider et ne pas vous laisser galérer avec des plugins
douteux ou sur des sites qui vous entubent avec des malwares, voici une
méthode imparable : VLC !
Hé oui, on ne le sait pas forcément, mais VLC est capable de lire des vidéos YouTube. Et ça c’est super pratique !
Prenons par exemple ce clip de vacances :
Lancez VLC, faites Fichier -> Ouvrir un flux réseau.
La lecture dans VLC se lance alors…
J’ai remarqué depuis quelque temps que YouTube avait mis en place une
protection sur certaines vidéos, ce qui bloque la lecture sur des
applications tierces ou qui empêche leur téléchargement.
Le problème a été réglé partiellement dans la dernière version de VLC
donc pensez à faire la mise à jour. Mais malheureusement, la vidéo
protégée sera lue dans une qualité médiocre. C’est pourquoi je vous
invite à consulter la fin de cet article, car je vous propose une
solution alternative à VLC.
Revenons à nos moutons… En admettant que la vidéo se lise correctement dans VLC, rendez-vous ensuite dans le menu Fenêtre -> Informations sur le média.
Vous aurez alors cette petite popup, avec une URL tout en bas dans le champ « Emplacement ».
Copiez cette URL et collez là dans un navigateur. La vidéo brute
devrait alors se lire. Ensuite, faites un clic droit sur la vidéo et
cliquez sur « Enregistrer la vidéo sous ».
Et voilà…
Maintenant pour ceux qui rencontrent le souci des vidéos protégées,
j’ai encore mieux que VLC. L’outil s’appelle Youtube-dl et j’en ai déjà
parlé à maintes reprises. Il s’agit d’un logiciel en ligne de commande
que vous pouvez installer comme ceci sous Linux ou macOS :
Quand j’illustre un article, il m’arrive parfois de tomber sur une
photo top, mais qui malheureusement est proposée au format WebP.
Ce format mis au point par Google est très bien, mais pas encore
supporté par mon WordPress ni mon OS et il est encore moins possible de
l’enregistrer nativement sous un autre format avec un navigateur.
Alors comment faire pour convertir un WebP en PNG ou JPG sans trop vous prendre la tête ?
Plusieurs techniques. D’abord avec un convertisseur en ligne comme ce service c’est super simple, gratuit et rapide.
Mais si vous réalisez régulièrement cette opération, il vaut peut-être mieux passer par une extension pour votre navigateur.
Sous Chrome, je vous invite à installer Save Image As PNG
qui vous permettra ensuite d’un simple clic droit sur l’image de
l’enregistrer dans un autre format plus traditionnel supportant la
transparence : le PNG.
Par contre, sous Firefox, j’ai cherché et je n’ai rien trouvé qui a bien fonctionné sur mon navigateur. Dommage.
À vous les conversions de WebP en PNG ou JPEG en toute liberté !
Facebook
a indiqué vendredi avoir mis fin à deux opérations séparées de
manipulation de l’opinion, dont un réseau piloté au Vietnam et aux
États-Unis qui ciblait les Américains avec des messages en faveur de Donald Trump.
Le géant d’internet a retiré plus de 600 comptes sur Facebook et Instagram.
Ces
pages, groupes et profils partageaient principalement des contenus du
groupe de médias Epoch Times (lié au mouvement spirituel Falun Gong,
interdit en Chine) et de BL, un média américain favorable au président
américain.
Les personnes impliquées dans cette campagne «avaient
largement recours à des faux profils - dont beaucoup avaient été
automatiquement bloqués par nos systèmes - pour gérer leurs pages et
groupes, poster de façon automatisée à très haute fréquence et rediriger
des utilisateurs vers d’autres sites», a détaillé Nathaniel Gleicher,
responsable de la cybersécurité chez Facebook.
La plateforme s’est aussi aperçue que certains profils affichaient des photos générées par des technologies d’intelligence artificielle, pour se faire passer pour des Américains.
Ils partageaient des textes, des images et des montages sur des sujets de politique américaine, de la procédure de destitution engagée contre Donald Trump aux élections, en passant par la religion, le commerce et les valeurs familiales.
L’autre
opération démantelée par Facebook était menée depuis la Géorgie et
ciblait des habitants de ce pays du Caucase, secoué ces dernières
semaines par une profonde crise politique.
En octobre, le réseau
social avait annoncé avoir bloqué quatre opérations de manipulation de
l’opinion, menées par des groupes qui se faisaient passer pour des
utilisateurs et étaient soutenus par l’Iran et la Russie, ainsi qu’une
opération de désinformation menée à partir de la Russie dans plusieurs
pays d’Afrique.
À l’approche de l’élection présidentielle de 2020
aux États-Unis, Facebook multiplie les efforts pour lutter contre les
tentatives de manipulation sur ses différentes plateformes.
Le
groupe californien avait été fortement critiqué pour ne pas avoir bloqué
des campagnes de désinformation majeures lors de scrutins en 2016, dont
l’élection présidentielle américaine.
Conçu pour les développeurs qui utilisent Windows 10, Windows
Terminal est une application d'interprétation dédiée aux langages cmd,
powershell ou encore bash. Annoncée en mai lors de la conférence Build
2019 de Microsoft, cette dernière est disponible en preview depuis juin.
D'après Microsoft, elle sera lancée en version définitive pendant la
première moitié de l'année 2020.
Depuis le lancement de sa preview en juin, Windows Terminal évolue à
grands pas grâce au suivi de Microsoft et à l'apport mensuel
d'améliorations et de nouvelles fonctionnalités. Parmi celles ajoutées
par Microsoft depuis la version 0.2 de l'application : le support
respectif des options d'accessibilité, du code Cascadia ainsi que des
profils dynamiques, et l'ajout d'un mode plein-écran. Un peaufinage
régulier qui tend doucement mais surement vers l'arrivée d'une première
version stable pour le nouveau terminal de Microsoft.
Les mises à jour mensuelles vont continuer
Microsoft
indique pour l'heure s'en tenir à son rythme de mises à jour
mensuelles, mais l'objectif du groupe serait d'avoir en stock une
première version entièrement finalisée de l'application courant février
ou mars.
En d'autre termes, et comme l'explique Softpedia News,
l'intégralité des fonctionnalités prévues pour la version définitive de
Windows Terminal seraient finalisées d'ici deux à trois mois. Compte
tenu du rythme adopté par Microsoft jusqu'à présent, on imagine que le
lancement final de l'application interviendrait peu de temps après,
potentiellement au printemps.
Un lancement public sur le premier trimestre 2020
Microsoft
n'évoque pourtant pas officiellement le second trimestre 2020. Le
groupe se contente pour l'heure d'évoquer une sortie de la première
version de Windows Terminal pour le premier semestre 2020 sans plus de
détails. Le géant de Redmond explique surtout que le temps restant après
la finalisation de l'application, en février ou mars, sera consacré à
la correction des derniers bugs et à l'amélioration des performances de
l'outil.
« L'équipe Terminal continuera de publier des mises à jour de la
preview selon une cadence mensuelle. Nous estimons que cette phase sera
terminée vers février/mars. Par la suite, nous nous concentrerons sur le
peaufinage et l'amélioration des performances pour nous assurer que
Windows Terminal est prêt à être un produit v1.0. La sortie de Windows
Terminal v1.0 est prévue pour le premier semestre de 2020 ». précise Microsoft sur son blog.
En attendant, Windows Terminal est toujours téléchargeable en preview à cette adresse.
Attention par contre, version non définitive oblige, l'application
recèle encore des bugs et ne dispose pas de toutes les fonctionnalités
annoncées en mai. Il vous faudra également vous prémunir de la dernière
version de Windows 10 pour l'installer.
Les données sont désormais disponibles sur un forum de hackers à télécharger.
Un autre jour, une autre violation de données met en danger la vie privée de centaines de millions d'utilisateurs de Facebook. Tout a commencé avec une base de données qui stockait une mine d'informations personnelles de plus de 267 millions (267 140 436) d'utilisateurs.
La base de données a été découverte à l'origine le 4 décembre par le chercheur en sécurité informatique Bob Diachenko qui s'est associé à la société de sécurité Comparitech pour une analyse détaillée. Selon les chercheurs, la base de données était hébergée sur un serveur Elasticsearch et laissée exposée pour accès public sans mot de passe ni protocole de sécurité.
Voir: Volé: disques durs non chiffrés avec les données de 29 000 employés de Facebook
Bien que la base de données ne contienne pas les adresses e-mail ou les mots de passe des utilisateurs de Facebook, elle fournit un accès absolu aux numéros de téléphone associés aux profils Facebook, aux noms complets, à un identifiant unique pour chaque compte et à l'horodatage.
Selon le blog de l'entreprise, la plupart des données exposées appartenaient à des utilisateurs aux États-Unis, ce qui ne devrait pas surprendre puisque 70% des citoyens américains sont actifs sur Facebook, ce qui signifie que sur une population totale de 327,2 millions d'habitants, environ 232,6 millions de personnes sont sur Facebook. Noms et numéros de téléphone de 267 millions d'utilisateurs de Facebook exposés.
L'aspect le plus problématique de cette violation est que le 14 décembre, Diachenko a alerté le fournisseur d'accès Internet (FAI) gérant l'adresse IP du serveur, mais elle est restée exposée pendant près de deux semaines.
Diachenko a en outre révélé que la réponse tardive du FAI permettait aux acteurs malveillants d'accéder à la base de données et de la publier sur un forum de hackers pour téléchargement.
On ne sait pas à qui appartient la base de données et comment ont-ils obtenu les numéros de téléphone de millions d'utilisateurs de Facebook. Mais, les preuves vues par Diachenko suggèrent l'implication de cybercriminels vietnamiens dans l'opération visant l'API Facebook.
L'API de Facebook pourrait également avoir une faille de sécurité qui permettrait aux criminels d'accéder aux identifiants d'utilisateur et aux numéros de téléphone même après que l'accès a été restreint. Une autre possibilité est que les données ont été volées sans utiliser du tout l'API Facebook, et au lieu de cela extraites des pages de profil publiquement visibles, a déclaré Diachenko.
Anurag Kahol, CTO chez Bitglass, a commenté l'incident et a déclaré à HackRead que «les plateformes de médias sociaux sont des cibles lucratives pour les cybercriminels en raison des quantités massives d'informations personnelles identifiables (PII) qu'elles collectent et stockent auprès des utilisateurs. En fait, les données exposées dans cet incident ont été trouvées sur un forum Web sombre, laissant les consommateurs concernés très vulnérables aux attaques ciblées de phishing et de bourrage d'informations d'identification, au détournement de compte, etc.
«L'impact durable est inconnu et 59% des consommateurs admettent avoir réutilisé le même mot de passe sur plusieurs sites, même en connaissant les risques associés. Cela pourrait donner aux cybercriminels un accès à divers comptes pour la même personne sur plusieurs services, ce qui rendrait leur empreinte numérique incroyablement vulnérable. Tous les consommateurs, et pas seulement les utilisateurs touchés par cet incident, doivent prendre l'habitude de diversifier leurs identifiants de connexion sur différents comptes afin d'atténuer les risques de piratage de leur compte », a expliqué Anurag..
De plus, toutes les entreprises peuvent apprendre qu'il est essentiel d'avoir une visibilité et un contrôle complets sur les données de leurs clients afin d'éviter une violation. Pour ce faire, les organisations doivent mettre en œuvre des solutions de sécurité qui corrigent les erreurs de configuration, appliquent un contrôle d'accès en temps réel, chiffrent les données sensibles au repos, gèrent le partage des données avec des parties externes et empêchent la fuite d'informations sensibles », a conseillé Anurag.
Ce n’est cependant pas la première fois qu’une telle masse de données des utilisateurs de Facebook est exposée au public. En fait, le mois dernier, Diachenko a découvert une base de données avec 1,2 milliard de données de personnes extraites des plateformes de médias sociaux, notamment Twitter, Facebook, LinkedIn et GitHub, un service d'hébergement de référentiel Git.
Les serveurs Elasticsearch, en revanche, ont l'habitude d'être exposés au public et de mettre en danger les données personnelles d'utilisateurs et d'entreprises peu méfiants. Plus tôt cette année, des informations personnelles sur plus de 20 millions de citoyens russes ont été dévoilées sur le serveur Elasticsearch.
En mai de cette année encore, des données personnelles et de cartes de paiement avec des codes CVV de millions de Canadiens ont été exposées après la fuite en ligne de la base de données Elasticsearch détenue par Freedom Mobile.
Voir: Une base de données non sécurisée divulgue les numéros de téléphone de 419 millions d'utilisateurs de Facebook
En décembre de l'année dernière, une autre base de données contenant des informations personnelles de 82 millions d'Américains a été dévoilée en ligne. Il existe plusieurs autres incidents liés aux fuites de données impliquant des serveurs Elasticsearch qui peuvent être lus ici. Elasticsearch est un serveur utilisant Lucene pour l'indexation et la recherche des données. Il fournit un moteur de recherche distribué et multi-entité à travers une interface REST. C'est un logiciel libre écrit en Java et publié en open source sous licence Apache.
Elasticsearch est le serveur de recherche d'entreprise le plus populaire, suivi par Apache Solr qui utilise aussi Lucene2. Il est associé à deux autres produits libres, Kibana et Logstash, qui sont respectivement un visualiseur de données et un ETL (initialement destiné aux logs).
La Sécurité qu'il offre: Dans le cadre du processus d'amorçage, ils utilisent le gestionnaire de sécurité Java pour restreindre les privilèges disponibles à tout module au minimum requis pour qu'il fasse son travail.Nous utilisons seccomp sur Linux pour fournir le sandboxing d'application.Nous vérifions JAR Hell, pour nous assurer qu'une seule version d'une bibliothèque est présente dans votre chemin de classe - essayer de déboguer un problème causé par l'utilisation d'une version incorrecte d'une bibliothèque dont vous n'êtes même pas au courant est un enfer! Ces serveurs sont: