Powered By Blogger

Rechercher sur ce blogue

mardi 20 avril 2021

Êtes vous déjà fichés par Google avec FLoC et comment l’empêcher ?

 

 

Êtes vous déjà fichés par Google avec FLoC et comment l’empêcher ?

Vous le savez, les cookies n’ont pas le vent en poupe. Ils sont bloquables avec certains plugins de navigateur, voire carrément par le navigateur lui-même sans oublier le RGPD qui force les sites à proposer un bouton « Refuser les cookies ». Pour rappel, un cookie, c’est quoi ? C’est un petit fichier texte qu’une société ou un site dépose sur votre ordinateur, ce qui lui permet de vous reconnaître lors d’une connexion ultérieure ou de vous suivre de sites en sites.

Autant dire que les cookies sont très malmenés en ce moment, ce qui pose un gros problème aux vendeurs de publicité en ligne qui les utilisent pour vous profiler et vous proposer de la publicité ciblée. Et quel est selon vous le plus gros acteur de la pub en ligne ? Et bien c’est Google !

Mais vous connaissez Google, ils ont noyauté l’ensemble d’Internet avec leur moteur de recherche, leur navigateur Chrome, leur Adsense, leurs players Youtube, leurs Analytics, Android, leur Google Sign-in, Gmail, Maps et même leurs DNS 8.8.8.8… Impossible de leur échapper, même si on est dégoogeulisé.

C’est donc mal les connaître que de croire qu’ils vont se laisser perturber par le blocage des cookies. Car oui, il existe d’autres façons de déterminer votre profil en ligne et de vous traquer, sans « vraiment » vous traquer. Cette façon, je l’ai déjà expliqué dans cet article au sujet du panopticlick.

Avec votre historique, les plugins installés, la config matérielle et une blinde d’autres paramètres, il est possible de générer une empreinte plus ou moins unique de votre ordinateur. Et Google va encore plus loin puisqu’il ne vous individualise plus, mais vous range dans des groupes d’intérêt en fonction de votre historique du mois en cours. Si vous êtes un geek en surpoids localisé en France qui vote à gauche et aime les chatons mignons ainsi que la cuisine asiatique, vous serez dans le même groupe que tous vos frères d’armes. Et Google sera alors capable de vous proposer de la publicité ciblée pour la catégorie à laquelle vous appartenez. Il n’y a donc plus de suivi individuel, mais plutôt un profilage réalisé en fonction de votre historique.


Cette techno mise au point par Google s’appelle la Federated Learning of Cohorts a.k.a. FLoC. Chaque groupe est désigné par son FLoC ID et caractérisé par ses habitudes et centres d’intérêt. Cela permet donc de se passer d’un tracker comme le cookie. Il n’y a plus de fichier stocké sur votre ordinateur ou blocable par un plugin.

À titre perso, et je ne dois pas être le seul, je m’intéresse à tellement de sujets différents à la fois qu’il est FORT PROBABLE que Google me range dans un groupe de 1 où je serai seul. Et il y a fort à parier qu’on sera nombreux dans des groupes de 1 personne avec le temps et l’affinage des critères, ce qui va permettre à Google d’ultra-cibler la publicité. Après c’est vrai que les humains sont facilement classables dans des groupes et suivent pour la plupart les mêmes schémas de pensée. Un peu comme des clichés qu’on retrouve partout et on en a tous fait l’expérience. Il y a certaines personnes qui se ressemblent aussi bien dans leurs centres d’intérêt que dans leurs habitudes.

Mais une chose est sûre, c’est que ça va marcher. Et là pour bloquer ça ensuite, bonjour !

Google a d’ailleurs commencé à déployer FLoC chez certains utilisateurs de Chrome 89 ou supérieure dans divers pays (pas encore la France, mais en Australie, Brésil, Canada, Inde, Indonésie, Japon, Mexique, Nouvelle-Zélande, Philippines et aux États-Unis bien sûr !).

Un suivi mis en place chez des millions d’utilisateurs pour être précis et à leur insu. Bon le savez, Chrome est une saloperie. Si c’est pas encore fait, désinstallez cette merde. Mais avant, je vous invite à faire le test pour savoir si Google vous a déjà classé dans un de ces groupes. Pour cela, l’EFF a mis en ligne un site baptisé AmIFLoced.org qui vous indiquera si votre navigateur fait partie du bêta test de FLoC.


Si un FLoC ID vous a été attribué, cela veut que votre navigateur a utilisé votre historique internet sur les 7 derniers jours pour calculer un « simhash » qui vous permettra de rejoindre un ou plusieurs des actuels 33 000 groupes comportementaux mis en place par Google dans le cadre de ses tests et contenant chacun quelques centaines de personnes. Tout ceci est encore expérimental donc vous pouvez facilement imaginer que ces chiffres vont rapidement gonfler au fur et à mesure des semaines.

Si c’est le cas, pas de panique. Vous pouvez en sortir, mais à condition de désactiver les cookies tiers dans les paramètres de Chrome (oui, je sais, c’est pas forcement logique). Maintenant en tant que webmaster, votre site est déjà intégré comme facteur dans les algos FLoC de Google. Si vous avez un site sur le jardinage, vos visiteurs (via leur historique) seront alors flaggés comme fan de jardinage. Si vous ne voulez pas participer à cette mascarade, vous pouvez sortir votre site de l’algo en balançant ce header dans les réponses HTTP :

 Permissions-Policy: interest-cohort=() 

Si vous utilisez un AUTRE navigateur que Chrome >= 89, vous ne serez pas concerné par ce tracking pour le moment. À voir maintenant ce que va faire Google. Comment est-ce qu’ils vont imposer ça dans Chromium ou d’autres navigateurs utilisant le moteur de Chrome… Firefox sera-t-il de la partie. J’en doute, mais on verra bien…

 

REF.:

Comment identifier une personne sur Internet

 

 

Comment identifier une personne sur Internet


On se croit en sécurité derrière son navigateur mais des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes. Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent…etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Ça, c’est ce que l’EFF a appelé Panopticlick et que vous pouvez tester en allant ici.

Mais une nouvelle technique exploite les réseaux sociaux. En effet, en exploitant l’historique de votre navigateur, un attaquant (ou un espion ou une société privée) peut savoir sur quels sites vous avez été. A partir de là, en connaissant vos préférences de navigation, les groupes auxquels vous appartenez sur Facebook ou autre et en utilisant la technique de la EFF sur l’empreinte unique du navigateur, il devient possible de clairement vous identifier en tant que personne lors de votre surf quotidien et ce même si vous passez par un VPN…

Effrayant non ?

Toutes les explications sont disponibles dans ce document PDF et vous pouvez tester la technique si vous faites parti du réseau social Xing en cliquant ici.

 

REF.:

Liste de ressources pour afficher des photos satellites en temps réel

 

 

Liste de ressources pour afficher des photos satellites en temps réel

En France, on a mieux que des satellites géostationnaires. On a Thomas Pesquet avec son Reflex ! La classe non ? Bon, ce cher Tom Astro repart bientôt dans l’ISS en tant que Commandeur Suprême de la Force Terrienne Intergalactique et en attendant de vous gaver sur son compte Instagram, je vous invite à tester ces différents sites et outils pour récupérer des photos satellites fraîches et les utiliser par exemple comme wallpaper.

Sommaire :

Space Eye

Conçu pour Mac et Windows, SpaceEye se loge dans la barre de notifs et vous permet de profiter d’une photo satellite en fond d’écran qui est mise à jour en temps réel. Pour les Linux, il est également possible de le compiler sur votre OS, mais ce sera plus barbu.


Issue des satellites météorologiques Meteosat, NOAA et d’autres, auxquels vous pouvez même avoir accès en direct avec une simple clé SDR, ces photos haute résolution seront du plus bel effet sur votre ordinateur.

Space Eye est dispo ici.

Live Orbital Wallpapers

Dispo sur le store de Microsoft, cette application vous affichage également des photos de la Terre en temps réel soit en fon d’écran, soit sur votre écran de login


Sentinel Hub

L’application en ligne Sentinel Hub vous permet d’avoir accès aux dernières photos satellites. Vous pouvez changer de satellite, de coloration (normal, infrarouge…etc.), trouver des photos récentes avec plus ou moins de nuages et si vous cliquez sur le bouton GENERATE, vous obtiendrez une jolie image JPG à mettre en fond d’écran.


Les photos de la NASA

La NASA publie également des photos et des galeries des différentes missions, découvertes et satellites. Y’a de quoi faire et les images sont de très bonne qualité. Et vous pouvez même utiliser ce script pour automatiser l’affichage en fond d’écran.


Google Earth Engine

Maintenant si rien ne vous plait et que vous voulez développer votre propre script de récupération de photos satellites, il y a Google Earth Engine qui propose l’accès via des API à des jeux de données de photos satellites. Il faudra bien sûr s’inscrire chez Google et faire un peu de code, mais après vous pourrez récupérer des tas de photos pour la plupart techniques (c’est principalement utilisé pour faire de la science), mais également jolies et de bonne qualité.

 

REF.:

jeudi 8 avril 2021

Échanger rapidement des fichiers entre deux PC

 Échanger rapidement des fichiers entre deux PC

 

Nul besoin de manipulations complexes pour copier un fichier entre deux PC sous Windows 10 : avec la fonction de Partage de proximité, quelques clics suffisent pour effectuer un transfert via les connexions Wi-Fi et Bluetooth.

Vous souhaitez copier rapidement un fichier d'un PC à un autre ? Transmettre une photo, une vidéo ou un formulaire ? Inutile de vous lancer dans des réglages réseau complexes, de farfouiller dans vos tiroirs à la recherche d'une clé USB d'une capacité suffisante ou encore de passer par un service de stockage en ligne (cloud). Si vos deux ordinateurs fonctionnent avec Windows 10 (à partir de la version 1803), ils disposent tous deux de la fonction Partage de proximité intégrée au système. Utilisant à la fois des connexions sans fil en Wi-Fi et en Bluetooth, elle permet d'échanger entre les deux machines n'importe quel fichier très rapidement sans qu'il ne soit nécessaire de passer par un réseau quelconque. La connexion s'établit directement entre les PC. Partage de proximité est, en quelques sortes, la version Windows de la fonction AirDrop que l'on retrouve sur macOS et qui permet d'échanger entre les Mac mais aussi entre les appareils sous iOS, des fichiers de tout type.

La mise en œuvre de la fonction Partage de proximité est très simple : il faut juste que le Wi-Fi et le Bluetooth soient activés sur les deux ordinateurs et que les deux ordinateurs soient compatibles avec le Bluetooth en version 4 au minimum.

Comment configurer le Partage de proximité ?

Avant de pouvoir transférer des fichiers entre deux PC, il faut auparavant activer la fonction et définir les autorisations nécessaires sur chaque ordinateur.

  • Vérifiez tout d'abord que le module Bluetooth de vos PC n'est pas trop ancien. En effet, pour fonctionner, le Partage de proximité nécessite le protocole Bluetooth 4 ou ultérieur. Sur chaque PC, accédez aux paramètres de Windows en pressant le raccourci clavier Win + I. Dans la fenêtre qui s'affiche, cliquez sur Périphériques.

  • Activez Appareils Bluetooth et autres dans le volet gauche. Faites défiler le contenu de la fenêtre vers le bas, puis cliquez sur le lien Paramètres Bluetooth avancés.

  • Dans la nouvelle fenêtre qui s'affiche, cliquez sur l'onglet Matériel. Sélectionnez le nom du module Bluetooth de votre PC, puis cliquez sur Propriétés.

  • Dans la nouvelle fenêtre, activez l'onglet Avancé. Observez la dernière ligne : Version du microprogramme. L'option LMP doit être 6.x ou ultérieur. Si ce n'est pas le cas, vous ne pourrez pas échanger de fichier grâce au Partage de proximité.

  • Refermez toutes les fenêtres à l'exception de celle des Paramètres de Windows. Revenez à l'accueil et cliquez sur Système.

  • Cliquez ensuite sur Expériences partagées dans le volet gauche. Basculez l'interrupteur Partage de proximité en position active.

  • Dans le menu Je peux partager ou recevoir du contenu depuis, choisissez Tout le monde à proximité si l'ordinateur avec lequel vous souhaitez échanger ne vous appartient pas.

  • Vous pouvez à présent refermer la fenêtre des Paramètres. Assurez-vous que les connexions Wi-Fi et Bluetooth sont bien activées sur les deux ordinateurs en vérifiant les icônes dans la Barre des tâches et dans le tiroir de la Barre des tâches.

  • Vérifiez enfin que la fonction Partage de proximité est activée sur les deux PC. Cliquez pour cela sur le volet de notifications de Windows : la tuile Partage de proximité doit être activée.

Comment transférer des fichiers d'un PC à l'autre ?


Le Partage de proximité étant maintenant activé sur chaque PC, il ne reste plus qu'à envoyer des fichiers de l'un vers l'autre.

  • Choisissez le ou les fichiers que vous souhaitez envoyer sur l'autre PC. Vous pouvez en effet en expédier plusieurs d'un coup. Sélectionnez-les en maintenant la touche Ctrl du clavier enfoncée et en cliquant sur chacun d'eux. Effectuez ensuite un clic à l'aide du bouton droit de la souris sur la sélection. Dans le menu contextuel qui s'affiche, choisissez Partager.

  • Windows recherche alors les PC alentour ayant activés le Partage de proximité. Quand votre second ordinateur apparaît avec son nom au milieu de la fenêtre, cliquez sur son icône.

  • Sur le PC qui doit recevoir le fichier, il ne reste plus qu'à accepter la requête. Le fichier est aussitôt transféré.
# échange fichier,Fichier,PC,
 REF.:               

mercredi 7 avril 2021

Faille de sécurité chez Apple, Microsoft, etc. : un chercheur pirate leurs serveurs sans difficulté

 

 

Faille de sécurité chez Apple, Microsoft, etc. : un chercheur pirate leurs serveurs sans difficulté

35 compagnies célèbres ont montré des failles dans leur système informatique : Apple, Netflix, Tesla, Microsoft, PayPal et bien d’autres. Le chercheur a pu y introduire des fichiers de sa création.

Un scénario cauchemardesque pour les responsables informatiques de grandes sociétés s’est déroulé il y a peu. Alex Birsan, chercheur en sécurité informatique, a pu introduire des fichiers de façon furtive sur les serveurs de nombreuses entreprises.


Suite à la découverte d’une faiblesse dans le fonctionnement des systèmes open source, le chercheur s’est demandé s’il pouvait exploiter la faille pour infecter, virtuellement parlant puisque ses fichiers étaient inoffensifs, de grands noms de la tech.

« Le taux de réussite était tout simplement incroyable, » déclare-t-il. Heureusement dénué de mauvaises intentions, le chercheur a prévenu les victimes qui lui ont versé une prime en contrepartie. Cet exercice de piratage lui aura permis de gagner plus de 130 000 dollars dont la moitié est à mettre au crédit d’Apple et Microsoft.

Le déroulement de l’attaque

Tout commence lorsque Birsan découvre un nom de paquet utilisé en interne par PayPal et non référencé sur le domaine public. Il lui vient alors l’idée de créer une variante utilisant le même nom et de l’héberger sur un serveur open source. Et c’est là que l’histoire commence. Le système de PayPal est venu chercher en priorité le paquet hébergé en open source plutôt que celui qui est sur les serveurs internes de l’entreprise.

En effet, la faille est de taille, de nombreux logiciels vont tenter de résoudre leur dépendance de paquet en allant chercher les versions les plus récentes sur les serveurs open source. En priorisant ainsi le distant au local, ces applications ouvrent une brèche de taille dans les systèmes informatiques.

Alex Birsan a donc créé un ensemble de fichiers contrefaits puis les a mis en ligne pour les retrouver directement sur les serveurs privés de grandes entreprises sans que personne se soit rendu compte du forfait. Cette méthode contourne donc les grands classiques du piratage informatique et ne nécessite pas de s’en prendre à un utilisateur en interne grâce à une technique de « phishing » par exemple.

Une brèche de sécurité critique

La découverte des failles de sécurité n’est pas une chose rare. Récemment, une faille découverte sur iOS permettait à des hackers de prendre le contrôle d’un iPhone sans le toucher. Pire encore, CD Projekt, déjà en difficulté par rapport à Cyberpunk, subit le chantage de pirates informatiques qui réclament une rançon pour ne pas diffuser les codes sources de plusieurs jeux et des documents confidentiels.

Heureusement pour les sociétés victimes du chercheur, aucun code malveillant n’était présent dans les fichiers modifiés et le piratage de grande envergure n’avait pour but que d’améliorer la sécurité. Si les plus sceptiques pensent que déposer un fichier sur un serveur et y exécuter un code malveillant sont deux choses bien différentes, sachez qu’Apple a confirmé à Birsan qu’avec la méthode utilisée, il aurait pu exécuter un code sur les serveurs à l’insu des employés.

Espérons donc pour nos données et pour la sécurité des entreprises que ce genre de failles sera découvert en priorité par des chercheurs bien intentionnés plutôt que par des pirates avides de profits.

Sécurité : 10 règles pour se protéger des attaques sur Internet

Source : BGR