Powered By Blogger

Rechercher sur ce blogue

samedi 11 juin 2022

DoNotSpy 11 : stopper l'espionnage de Windows 10 et 11

 

 

DoNotSpy 11 : stopper l'espionnage de Windows 10 et 11

Si vous n'y prêtez pas attention, le système d'exploitation de Microsoft peut se montrer très indiscret avec vos données personnelles. L'outil gratuit DoNotSpy 11 va vous aider l'empêcher de collecter des données à votre insu.

Windows 10 et Windows 11 peuvent prendre certaines libertés avec vos données personnelles et l'utilisation que vous faites de votre PC. Ce n'est pas un secret d'ailleurs puisque, lors de l'installation du système, une multitude d'autorisations vous sont demandées : analyse des frappes au clavier, localisation, sites Web visités, etc. Las, lorsque vous cliquez un peu trop rapidement sur Accepter, histoire de commencer au plus vite à utiliser votre PC, vous laissez à Microsoft toute latitude pour espionner votre activité. Heureusement, ces réglages ne sont pas gravés dans le marbre. Vous pouvez bien sûr revenir sur vos décisions. À commencer par modifier les réglages de confidentialité dans Windows 10 comme nous l'indiquons ici.

Vous pouvez aussi vous en remettre à un outil gratuit comme DoNotSpy 11. Comme son nom l'indique (ne pas espionner, en français), il est là pour remettre de l'ordre dans ce que vous acceptez ou refusez de communiquer à Microsoft. Il agit comme Windows10Privacy ou O&O Shutup10 (conçus pour Windows 10) ou encore PrivateZilla auquel nous avons consacré une fiche pratique. DoNotSpy 11 fonctionne aussi bien avec Windows 10 que Windows 11. Entièrement en français, il permet d'empêcher le système d'afficher du communiquer à Microsoft de nombreuses données personnelles grâce à une interface simple à manipuler et accessible à tous et de renforcer la confidentialité.

Comment empêcher Windows de collecter vos données avec DoNotSpy 11 ?

Gratuit et en français, DoNotSpy 11 permet en quelques clics de faire un point sur les autorisations que vous avez accordées à Windows et de revenir sur vos choix pour plus de confidentialité.

► Téléchargez et installez DoNotSpy 11 sur votre PC. L'installation ne présente aucune difficulté. Lancez ensuite l'utilitaire.

► L'interface du logiciel s'affiche. Elle présente au centre de la fenêtre la liste des éléments qu'il est possible de désactiver. Ils sont regroupés en plusieurs catégories : Publicité, Applications, Windows Defender, Vie privée, Chercher, Démarrer, Mises à jour, Microsoft Office et Edge (Chromium). La partie droite de la fenêtre livre des informations sur l'utilisation et les données transmises de chaque élément. Bon point : les indications sont toutes en français. Il est donc plus aisé de comprendre les tenant et aboutissant de chaque réglage.


► Cochez la case Activé au sommet de la fenêtre dans la section Filtre. S'affichent alors les éléments pour lesquels vous avez déjà refusé les autorisations.


► Cochez maintenant la case Désactivé pour continuer à traquer les données transmises à Microsoft. Naviguez parmi les différents réglages proposés et cliquez dessus pour avoir de plus amples informations sur leur fonction. Si un réglage vous semble inopportun, cochez simplement la case à gauche de son nom pour le sélectionner et continuez vos investigations.


► La plupart des éléments sont indiqués en bleu. Mais d'autres s'inscrivent en orange ou en rouge. Ce code couleur précise le degré d'importance du réglage. Il n'est absolument pas conseillé de tout cocher (et donc de tout désactiver). Windows risquerait de ne plus fonctionner normalement. Il a besoin pour cela de transmettre certaines données. Aussi, veillez à lire attentivement chaque description avant de désactiver un réglage.


► Lorsque toutes vos préférences de confidentialité vous semblent justes, cliquez sur le bouton Appliquer au bas de la fenêtre. Par mesure de sécurité, DoNotSpy 11 vous invite à créer un point de restauration. Vous pourrez ainsi revenir en arrière en cas de mauvaise manipulation comme nous le décrivons dans notre fiche pratique. Une fois le point créé, les réglages sont appliqués. Vous pouvez cliquer sur le bouton Sortir pour quitter l'application.

 

REF.:  Fabrice Brochain

 https://www.commentcamarche.net/telecharger/securite/25679-donotspy-11-stopper-l-espionnage-de-windows-10-et-11/

Asahi – Le Linux des nouveaux Macs

 

 

Asahi – Le Linux des nouveaux Macs

Savez vous ce que signifie Asahi en japonais ? Cela veut dire « Soleil levant » et c’est également une variété de pommes.

De pomme ? Oui, de pomme… Apple en anglais. Hé oui, on va bien parler aujourd’hui de Asahi, un projet dont le but est de porter Linux sur les Mac Silicon (les fameux M1…etc), en commençant par les Mac Mini, MacBook Air et MacBook Pro 2020 M1.

Leur objectif n’est pas de simplement faire tourner un linux mais également de l’optimiser pour en faire un système d’exploitation agréable à utiliser au quotidien.


Toutefois, cela demande pas mal de boulot car Apple Silicon est très peu documenté, et les dev doivent reverser l’architecture du GPU d’Apple et développer le pilote open source qui va bien. Gros challenge à suivre donc !

Pour le moment, seule une alpha est sortie. Pas mal de choses fonctionnent comme le wifi, l’usb, le lecteur de carte SD…etc. Par contre, pour le bluetooth, Thunderbolt, l’accélération du GPU…etc il faudra encore attendre un peu. Mais comme je vous le disais, c’est une version Alpha. Le dual boot fonctionne donc vous pourrez profiter de Asahi tout en conservant macOS. Et si vous vous plantez, pas grave, vous pouvez toujours supprimer la partition Asahi ou réinstaller votre Mac via son mode d’install recovery.

Pour installer Asahi, vous devez mettre à jour votre macOS vers une version >= 12.3, disposer de 53 GB minimum d’espace disque, ouvrir un terminal et entrer la commande suivante :

curl https://alx.sh | sh

Vous trouverez plus d’infos ici.

REF.:  https://korben.info/asahi-le-linux-des-nouveaux-macs.html

vendredi 27 mai 2022

Attention au faux site de canalblog.com

 Attention au faux site de canalblog.com

 

Décidément le site http://t30dulle.canalblog.com/,canalblog c'est pas blogger de google,parce que c'est une sale copie le site original https://teodulle.blogspot.com/2020_10_04_archive.html



Ne pas vous enregistrez ni ouvrir ce liens !

C'est la même merde que profile engine a déja fait en 2014 !

 https://teodulle.blogspot.com/2014/06/vol-didentite-profilengine-cest-de-la.html

 

Ce sont des hackers qui utilisent le site canalblog.com

Car, ....

Côtés positifs

Ce site est (très) vieux.

This website is safe according to DNSFilter.

Ce site web est approuvé par Trend Micro

Côtés négatifs

Le propriétaire de ce site utilise un service pour dissimuler son identité

Selon Alexa, ce site a un score faible

Ce site est un site internet à l'intérieur d'un autre site internet


REF.: jetemmerde,con

https://teodulle.blogspot.com/2014/06/vol-didentite-profilengine-cest-de-la.html

jeudi 5 mai 2022

macOS Monterey supporte enfin le TRIM en USB avec les SSD externes

 

 

macOS Monterey supporte enfin le TRIM en USB avec les SSD externes

Bonne nouvelle, car le problème existait depuis des années : macOS Monterey supporte (enfin) la commande TRIM en USB pour les SSD externes.

Petites précisions : je le mets en début d’article parce qu’on a plusieurs fois fait la remarques sur divers sites. Pour le fait de devoir l’activer manuellement, c’est probablement le cas (je n’ai pas de quoi tester) et c’est historique sous macOS, pour pleins de raisons. Pour le fait que l’exFAT ne prenne pas en charge le TRIM, c’est lié à Microsoft, a priori (comme expliqué plus bas, Windows ne le gère pas non plus). Et pour le fait que tous les adaptateurs USB vers SATA ne gèrent pas la commande, c’est matériel. C’est une limitation des adaptateurs, et c’est la même chose avec d’autres OS. Enfin, si votre SSD affiche deux lignes pour le même identifiant, ça peut venir du fait qu’il contient une partition EFI (cachée) qui ne prend pas en compte le TRIM.

J’ai trouvé des sujets sur MacRumors qui en parlaient, donc j’ai fait quelques essais. Attention, il faut peut-être explicitement activer le TRIM pour les SSD tiers (c’était déjà fait sur mes machines) avec la commande sudo trimforce enable.

Mais c’est quoi le TRIM et pourquoi c’est important ? En simplifiant vraiment, c’est une commande qui permet de dire au contrôleur du SSD que les données effacées sont libres. Elle est importante pour la gestion de l’usure des SSD (sans TRIM, ça s’use un peu plus vite) mais aussi pour les performances. Sur les SSD avec un cache qui accélère les écritures (la majorité des modèles modernes), le cache en question ne fonctionne pas réellement sans la commande TRIM, et les performances peuvent donc s’effondrer. Donc le TRIM en USB, c’est important.

Attention, il y a quelques limites. Premièrement, le SSD externe doit être formaté en APFS et pas en exFAT. Ce n’est pas une limitation arbitraire d’Apple, c’est juste que l’exFAT ne supporte pas le TRIM (en tout cas sous Windows et sous macOS).

Deuxièmement, il faut un bridge qui supporte la commande. Pour être plus clair : ça ne fonctionne pas avec tous les boitiers et adaptateurs USB (comme sous Windows, du reste). Il y a deux contraintes à ce niveau : le bridge (la puce qui fait le lien entre l’USB et le SSD) doit supporter l’UASP et le TRIM.

L’UASP est un protocole qui augmente les performances en USB et une bonne partie des adaptateurs modernes supporte ça. Ce n’est malheureusement pas généralisé, mais c’est simple à vérifier. Une fois le SSD branché, tapez cette commande dans le Terminal. Si elle donne une réponse, c’est bon. S’il n’y a pas de réponse, vous n’aurez pas le TRIM.

ioreg |egrep 'IOUSBMassStorageUASDriver'

Pour le TRIM, c’est un peu la même chose. Pour vérifier si ça marche, il faut débranchez le SSD, le rebranchez et taper la commande suivante. Il faut adapter la date en mettant un timing un peu avant le branchement.

log show --predicate "processID == 0" --start "2021-12-23 15:30:00" | grep spaceman

Avec un boitier qui supporte le TRIM, vous aurez une réponse de ce genre (j’ai viré les heures pour que ce soit plus simple à lire). En gros, si ça affiche le nombre de trims/s, c’est a priori bon.

kernel: (apfs) spaceman_scan_free_blocks:3153: disk4 scan took 4.544669 s, trims took 2.996066 s
kernel: (apfs) spaceman_scan_free_blocks:3155: disk4 100157466 blocks free in 4570 extents
kernel: (apfs) spaceman_scan_free_blocks:3163: disk4 100157466 blocks trimmed in 4570 extents (655 us/trim, 1525 trims/s)
kernel: (apfs) spaceman_scan_free_blocks:3166: disk4 trim distribution 1:815 2+:622 4+:809 16+:312 64+:174 256+:1838

S’il ne supporte pas le TRIM (que ce soit le boîtier, le SSD, le HDD, etc.), vous aurez plutôt ceci.

kernel: (apfs) spaceman_metazone_init:191: disk4 metazone for device 0 of size 2693771 blocks (encrypted: 0-1346885 unencrypted: 1346885-2693771)
kernel: (apfs) spaceman_scan_free_blocks:3171: disk4 scan took 2.461839 s (no trims)

Quelques essais

Comme j’ai pas mal de SSD et adaptateurs à la maison, j’ai essayé avec beaucoup d’appareils.

Sur les boîtiers USB vers SATA que je possède qui utilisent des puces Asmedia… ça dépend. J’en ai plusieurs qui s’identifient avec les mêmes valeurs (0x174c et 0x55aa) et une prise en charge variable, probablement en fonction du firmware. Certains supportent TRIM et UASP, d’autres uniquement l’UASP et d’autres aucun des deux. Il faut tester.

J’ai un USB vers SATA avec une puce Via qui accepte le TRIM et un Prolific qui ne l’accepte pas.

La bonne nouvelle vient des adaptateurs USB vers NVMe : j’en ai trois, deux à base de JMicron 562 et un à base d’Asmedia 2364 et les trois fonctionnent. De même, un SSD externe Crucial X8 accepte bien la commande.

Si vous voulez vérifier la prise en charge, il y a une autre commande : ioreg -l. Il suffit ensuite de chercher "Unmap"=Yes. Unmap est le nom de la commande SCSI équivalente au TRIM. Assez bizarrement, certains contrôleurs affichent aussi "UnmapCapable"=Yes, mais ça ne semble rien changer.

Enfin, j’ai testé avec Catalina (et ça ne semble pas fonctionner) et Guillaume m’a aidé pour Big Sur, et ça ne semble pas fonctionner non plus. Donc c’est a priori une nouveauté de Monterey.

Si quelqu’un se sent motivé pour faire une app’ ou un script qui donne le résultat facilement, ça peut être intéressant (je n’ai aucune idée de comment faire ça).

 

REF.:   https://www.journaldulapin.com/2021/12/24/trim-usb-monterey/

mercredi 4 mai 2022

Que contient le kit Cellebrite pour pirater un iPhone ?

 

 

Que contient le kit Cellebrite pour pirater un iPhone ?

Des journalistes ont pu mettre la main sur la proposition de valeur de l’entreprise israélienne qui suscite la polémique.


Publié le

 

Par

iPhon.fr

Le scandale de l’affaire Pegasus (produit du NSO Group) n’est que la partie émergée d’un iceberg cachant de nombreux autres logiciels espions au moins aussi performants, quand ce n’est pas davantage. Parmi eux, on peut citer Grayshift aux États-Unis ou encore Cellebrite, cette dernière étant elle aussi localisée dans le pays du Mossad.

Créée en 1999, la société compte notamment le FBI parmi ses clients et ce depuis l’année 2009 au moins (selon The Intercept). Mais il ne s’agirait pas des seuls intéressés, puisque d’autres sources parlent aussi des Émirats arabes unis, de la Birmanie, de l’Allemagne, de l’Autriche, du Danemark ou encore de la France, du Royaume-Uni et de la Norvège.

Au prix d’une voiture d’occasion

Coûtant l’équivalent en dollars de plusieurs dizaines de milliers d’euros, le kit Premium de Cellebrite aurait déjà conquis pas moins de 2 800 agences “gouvernementales. Un terme à considérer avec une certaine distance, étant donné qu’il concerne certes des agences de renseignements mais aussi des organismes de protection de la biodiversité, les CDC (Centres pour le contrôle et la prévention des maladies aux États-Unis) ou encore l’équivalent de notre ministère de l’agriculture chez l’Oncle Sam.

Au menu du logiciel : la possibilité de hacker de nombreux smartphones parmi les plus populaires, avec à la clé un accès à vos données les plus personnelles : messages, photos, audio… Pour parvenir à ses fins, le programme exploite en fait tout simplement des failles de sécurité qui n’ont pas encore été corrigées par Apple. Et elles ne sont pas rares, concernant parfois même macOS.

Les modèles concernés

Parmi les différents produits vendus par Cellebrite, on retrouve le kit Premium qui propose :

  • un ordinateur avec le spyware préinstallé
  • un adaptateur pour les appareils Android
  • deux adaptateurs pour les appareils iOS
  • un câble propriétaire
  • d’autres câbles et un sac de transport

Quant aux mobiles Apple compatibles et donc vulnérables, il s’agit de tous ceux sortis entre octobre 2011 et septembre 2019 à l’exception de l’iPhone 5c, de l’iPhone 6 Plus, de l’iPhone 6S Plus, de l’iPhone 7 Plus, de l’iPhone 8 Plus et des éditions Pro et Max. Ces informations ont cependant probablement déjà été mises à jour pour convenir aux derniers téléphones de la marque à la pomme, mais il est difficile d’obtenir des données récentes sans être client direct de Cellebrite.

 

REF.:   https://www.iphon.fr/post/contient-kit-cellebrite-pirater-iphone