Powered By Blogger

Rechercher sur ce blogue

mardi 29 juillet 2014

J-CAT: L'union européenne va se constituer,une cyberforce, le J-CAT, dès le 1er septembre prochain

 

L’Europe prépare une force d’action contre le cybercrime

 

L'union européenne va se constituer d’une cyberforce, le J-CAT, dès le 1er septembre prochain. Différents pays européens vont donc regrouper leurs forces et travailler de concert contre la cybercriminalité.

 
Le britannique Andrew Archibald vient d’être nommé à la tête d’une force d’action anti cybercriminalité par l’Union européenne. Une première. Afin d’endiguer la délinquance informatique qui coûte des milliards de dollars à l’économie mondiale, le J-CAT (Joint Cybercrime Action Task Force) aura pour but de coordonner les enquêtes anti-cybercriminalité mais aussi de lutter contre les botnets, les chevaux de Troie bancaires et les actitivtés des criminels sur le darknet.
Cette initiative va débuter par un test six mois qui regroupera sept Etats membres : La France, les Etats-Unis, la Grande-Bretagne, l’Autriche, la Hollande, l’Allemagne et l’Italie. Les enquêteurs seront installés à La Haye à l’EC3, le Centre Européen pour la Cybercriminalité.

Six mois pour faire ses preuves

De nombreux spécialistes des nouvelles technologies viendront joindre leur force aux équipes des unités anti-cybercriminalité des Etats membres afin de recenser et éradiquer les réseaux de machines zombies (botnets) et de réduire les attaques par déni de service. Europol (police criminelle internationale), Eurojust (unité de coopération judiciaire européenne) ainsi que des chercheurs en cybercriminalité australiens, canadiens et colombiens seront présents pour mener à bien ces enquêtes. Le FBI sera lui aussi de la partie pour prêter main forte aux Européens en amenant tout son savoir-faire en la matière.
L’échange instantané d’informations sensibles, l’utilisation de bases de données tierces et la possibilité de travailler presque sans frontière facilitera grandement cette Task Force dans sa lutte contre la cybercriminalité qui on le sait, n’a pas de frontière.
Cette initiative a donc six mois pour faire ses preuves. En cas de succès, l'UE mettra en place un dispositif permanent.
A lire aussi :
- Le FBI démantèle un énorme botnet piloté par un hacker russe
- Un botnet de 25.000 serveurs Linux infecte 5.000 utilisateurs Windows par jour
 
REF.:

lundi 28 juillet 2014

Tagged: Comment planter un autre joueur dans Tagged (Pets Game)

Tagged.com, un jeu qui consiste a acheter et vendre des personnes que vous rencontrez virtuellement !
Certains ne jousent pas,mais utilise le site pour rencontrer l'âme soeur !
Le but de Tagged est que vous utilisiez votre carte de crédits pour devenir joueur VIP et d'avoir des prévilèges pour rencontrer des vrai personnes . On connaît tous le plus grand spammeur de Tagged et son propriétaire Greg Tseng envers le vol de donnés personnels !
Mais dans la réalité , pour avoir jouer avec ce jeu, et rencontrer et discutter avec des joueurs et des membres du personnel de Tagged,...........ceux-ci ,(les employés de Tagged )jout a pets game, ce n'est pas éthique et franc jeu !
Lisez ceci:

Selon les commentaires de RON godfather,Joy Godmother et Lisa Don (ex-membre d'un Clan nommé Pet inc ,c'est structuré comme la mafia)de jeux de pet game toutes ces révélations prouvent que le personnel de tagged jout a leurs propres jeux! Ron a déja travaillé pour tagged pendant qu'ils était joueur,et JOY (nom de son avatar)qui jout indépendant maintenant(et non en famille ou groupe de joueurs)a dit que tagged a déja donné des mots de passe de profil mort en cadeaux ,a l'intérieur d'un "pet run"(vente de vente au enchère)annoncé dans un bulletin publique ou la plupart des novices ne vont pas consulter !!!
Maintenant les bulletins publique sont abolis il ne reste que les emails ou les contact facebook comme moyen de communication pour les joueurs ! Belle façon de faire chier les joueurs plus pauvres en valeurs face aux méga-propriétaires de "pet"(animaux favori ou joueurs)dont la valeur est dans les Billiards de dollards $$$ sinon Trillards $$$ bientôt !!! C'est frustrant pour un novice a 500$ qui ne sait pas encore contrôler son pet ,alors qui plusieurs gros joueurs ont des centaines de compte ou pet appartenant a la même personne ;-)

 8888888888888888888888888888888888888888888888888888888888888888888888888888888888
Alors comment foutre le bordel et vous en tirer facilement ,sans perdre la tête avec les joueurs VIP (sans pitié ,qui jousent avec carte de crédit),les joueurs a plusieurs comptes,les joueur homme derrière un profil de femme qui vous cruise, et ceux qui pactise avec le personnel de Tagged pour de l'information prévilégié ????? tout ceci se paye $$$$.

Mais si vous,vous jouer pour le plaisir sans votre carte de crédit et essayer de monter dans le groupe des riches propriétaire de Pets ,attention a ne pas vous faire déliter votre compte,surtout si les visiteurs de votre site tagged vous colle des photos 3x et provoque des plaîntes de la part d'autres joueurs jaloux ,cela amènera Tagged a deliter votre compte ,surtout si vous ne faîtes pas de ménage la dedans !

Lorsque le jeu commence,il faut accepter de jouer a pets game, ensuite ,le moment que vous mettez une photo de femme sexie et vous achetez des pets,pour vous rendre a 10, vous verrez le personnel de Tagged vous acheter ainsi que les gros joueurs a info prévilégié vous acheter.Les joueurs avec des noms comportant des caractères spéçiaux ou avec les lettres NB,confirme que ce sont des vrai gamers ou mercenaire de Pet sans merci,près a tout pour faire du cash avec vous,tout le monde vous achète a travers leurs multiple compte(payer chère, avec carte de crédit).
NB= veut dire No Buy ! pourquoi,parce que vous serez prit avec le pet acheté si vous achetez ce pet le dernier,car les gamers cesse de l'acheter a un moment donné pour ne pas rester pris avec ! Si vous n'avez pas d'ami sincère dans ce jeux pour vous acheter(ou de multiple compte),vous deviendrez une DUMP ! Sinon pour enrayer le cycle des gamers baveux qui vous convaint qu'il faut jouer tout les jour et par vos efforts ,............tra-la-lalaaaa lah! Vous deviendrez de la chaire a consommer pour eux, ils vont vous abandonner dans un site dump , avec des pets de plus de 3 mois d'âge,sans avoir acheter,et comme il faut être visible et jouer tous les jours ,vous aller abandonner ! Surtout si les joueurs de tagged incluant le personnel de Tagged ,vous envoyer des remarques de mépris ou d'intimidation,comme:
une photo de profil du joueur qui vous achète , et qui est inscrit est tu un vrai joueur , faut jouer avec beaucoup d'effort et tu verra,.............je joue avec les stupides,comme si on en est un ?????? ou achète moi et tu verras,ou clique sur wish(la wish list est la liste des amis favori)ou bien rien de ça ,mais juste un jeux avec un pet run= pet run c'est une course a l'achat d'un pet de tagged par tagged(le personnel) pour vendre ou donner le pet en question a celui qui l'achète le dernier, mais a quel prix $$$$$$$$$ !

Donc,comment planter un autre gamer dans Tagged ?



Simplement en créant un deuxième profil, avec une nationalité étrangère, une femme sexie de préférence, pas de nue (tout ce jout dans le photo)et que vous n'acheter pas,car tagged saura qui vous êtes et tout le monde arrêtera de vous acheter ! Prendre soins de mettre l'adresse url et le nom de votre pet en raccourci ou favori de votre navigateur web. Lorsque le cave (gameur sans scrupule)vous achète et que vous vous sentez moins que rien avec toute cette intimidation (par photo,tag,image,messages privé)et vous ne pouvez même pas vous racheter pour vous libérez avec votre argent(assets),car tout le monde vous a acheter sans que pour vous, personne achète vos pets,(pour faire monter vos revenus de profit ou assets)................bien vous deliter votre compte ,et le cave va vous libérer ou vous flusher ,pour que a votre tour ,même durant le temps que votre compte déliter ne sert a rien ,votre autre pet actif a vous, achète le Ghost pet (pet mort et délité du gamer sans scrupule),pour le monter en valeur a son insus! La sera votre plaisir de liberté !

Après ,vous réactivez ce pet en vous loggant ! Vous reviendrez a votre même valeur,mais essayer pas ça, si vous avez mit de l'argent par carte de crédit,c'est pas sûr que tagged va vous rembourser vos avantages $$$$ VIP  ! Un simple envoi par tagged a votre adresse email de cette accompte vous sera envoyer,pour le réactiver votre Ghost Pet et ce en changeant votre mot de passe !

Mais prenez soins de changer votre nom de pet ,changer vos photos,flusher tout vos amis et commentaires imagés pour ne pas laisser de trace et d' acheter ou vendre plus de 200 transactions pour effacer toute trace de qui vous avait acheté et quand !




P.S. Quoique déliter un compte dans les mains d'un gamer baveux, pour faire baisser sont assets , c'est cool !
Et Dire qui a des joueurs qui jousent a plusieurs comptes en utilisant plusieurs ordi,plusieurs navigateurs(browsers),pour vous faire accroire que plusieurs joueuses sexies multiethniques se cruisent en même temps , c'est faut,................c'est le même con stie , le tout a travers le staff de tagged qui rigole dans votre dos !



 ici le joueur le plus riche en valeur assets de revente, nommé it's Me MMM , Love u all ,laisse rire ,qui vient des Émirats arabe, la encore les info peuvent être traffiqués.Sa valeur est de
$110,985,275 N
Ce qui veut dire en chiffre réel:
$110,985,275 N (le N veut dire): avec plusieurs zéro ,genre avec 33 zéros, a ce chiffre.
soit $ 110,985,275,000,000,000,000,000,000,000,000,000,000,000
et pour le jeu après la lettre (N) c'est la lettre (U )qui ajoute 9 zéro de plus(personne est rendu la) ,et ensuite c'est le (Td) c'est aussi 9 zéro de plus que le U, donc 60 zéro pour le Td , Wow !

tandis que sa valeur de possession de valeur en pet ou de assets en anglais est de :
$ 1,184,984,579 N ou bien :(N c'est 33 chiffres plus les 9 existant = 42 chiffres en tout)
$ 1,184,984,579,000,000,000,000,000,000,000,000,000,000
Donc, S= c'est 24 zéro ou 10 a la 24,donc le premier chiffre avant est 10 a la zéro qui fait 1 , ou 1 chiffre de plus aux nombre,soit 25 chiffres au total.
           N=        33 zéro,(moi il me manque 6 zéro encore ou 10 a la 6 de plus pour rejoindre le troupeau de tête)
           U=        42 zéro, en juillet 2014 personne était la !

           Td=      51 zéro , lol-lol !!!$$$!!!
Alors ,comment tu pense qui a de gars du staff de tagged la dedans (dans le top 10 ) et des arabes des émirats $$$ unis qui utilise des cartes clônées de crédit et bientôt des bitcoin pour jouer a tagged ,dans l'enfer de ce jeux !


REF.: Greg Tseng le roi du spam,google est ton ami,

TorrenTV, la petite appli qui streame des films piratés sur une télé


Un nouveau cauchemar pour Hollywood ? Après Popcorn Time, une nouvelle appli BitTorrent vient de faire son apparition… Elle permet d’envoyer un torrent en streaming sur une Apple TV et bientôt aussi sur un Chromecast.

« N’attendez plus avant de regarder un film ». Voilà le slogan, un brin provocateur, de TorrenTV, un programme open source qui pourrait bien donner de nouveaux cheveux blancs à l’industrie cinématographique. Disponible depuis quelques jours sous Windows, Mac  OS et Linux, il permet, un peu comme PopCorn Time, de lancer un film en streaming depuis un simple fichier Torrent ou Magnet. 
A la différence du désormais fameux « Netflix pirate », TorrenTV ne propose pas son propre catalogue de films et de séries piratées : c’est à l’utilisateur de glisser-déposer son fichier ou lien dans son unique fenêtre. D’autre part, TorrenTV a été conçu pour fonctionner avec une Apple TV. Autrement dit, dès que l’on dépose son lien, le programme envoie le contenu vidéo sur la télévision par le biais du petit boitier d’Apple, via le protocole Airplay. TorrenTV est également en mesure d’envoyer des fichiers vidéo locaux sur l’Apple TV, toujours via Airplay. Son développeur travaille par ailleurs sur le support de la clé Chromecast de Google, qui devrait arriver dans une prochaine version.
D’après Torrentfreak, TorrenTV emprunte une partie de son code à PopCorn Time et utilise la même technologie (le module Peerflix) pour streamer des torrents.
Source : Site officiel de TorrenTV
REF.:

Londre sera la première ville à bénéficier de la 5G en 2020

En tant que mobinautes et androinautes, on recherche tous à avoir une connexion cellulaire toujours plus rapide et si le passage de la 3G à la 4G a déjà été une vraie révolution en soi, la 5G ira encore plus loin en proposant des débits de 10 Gb/s dès 2020.
Si actuellement, la question qui se pose est de savoir quelles seront les premiers pays à en bénéficier, il semblerait que ces derniers ne se trouvent ni sur le continent asiatique, ni sur le continent américain car d’après son maire, c’est une capitale européenne qui sera la première à bénéficier de la 5G lors de son lancement en 2020. Et non, ce n’est pas Paris, hélas pour nous, mais Londres.
5G
Un réseau 5G à Londres dès 2020 ?
Tout en détaillant son premier plan d’investissement à long terme concernant les nouvelles infrastructures londoniennes, le maire Johnson a alors confié travaillé en association avec l’Université du Surrey pour que Londres soit la première ville à bénéficier d’un réseau 5G dès que la technologie sera lancée.
Après avoir qualifié Londres de capitale technologique de l’Europe, il a ensuite déclaré :
Nous devons nous assurer chaque londonien est capable d’accéder à la meilleure connectivité numérique. Améliorer rapidement la connectivité de cette grande ville est un élément clé du plan d’infrastructure de Londres.
Grâce aux de 46 millions de livres de financement reçus de la part d’entreprises telles que BT, BBC, Huawei ou encore Samsung, le Centre d’innovation 5G à l’Université de Surrey va pouvoir offrir une installation expérimentale en temps réel qui sera leader mondial des tests de technologies de pointe parmi lesquelles on retrouve la 5G sur laquelle travaillent actuellement plus 150 chercheurs et 100 doctorants.
Bien que la technologie 5G n’ait pas encore été finalisée, ça n’a pas empêché le maire de Londres de promettre à ses habitants qu’ils seront les premiers à en bénéficier. Sachant que dans ce domaine, les subventions des entreprises priment avant tout le reste, ça reste fort probable. Et puis il ne faut pas oublier que la Convention Européenne a beaucoup investi dans la 5G.


vendredi 25 juillet 2014

600 millions d'appareils Apple ont des backdoors !

Les backdoors d'iOS révélées à la conférence HOPE/X

 

Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.
  • com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
  • com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...
Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.
 Mais on  soupçonne la NSA de profiter de ces outils pour récupérer en douce des données des iPhone, par le biais du programme DROPOUTJEEP, que nous avons déjà évoqué ici.


Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.


 Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.

Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.

  • com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
  • com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...Zdziarski donne bien plus de détails sur com.apple.mobile.file_relay. Et pour cause, c’est selon lui celui qui pose le plus de problèmes. « Ce service est la plus grande source de renseignements sur l’appareil d’un utilisateur et, selon mon opinion, un service de backdoor qui, quand il est utilisé à pleine capacité, fournit des informations qui ne peuvent être utiles qu’à une agence de maintien de l’ordre ou d’espionnage » indique-t-il dans son article.
    Ce bout de logiciel est il est vrai ultra-puissant. On s’explique : il est capable d’outrepasser le cryptage du téléphone, de récupérer à peu près n’importe quelle donnée qui s’y trouve (carnet d’adresse, logs du GPS, photos, calendrier, contacts, cache du clavier, bref : tout)  et d’en faire une belle archive zippée qu’on a plus qu’à extraire.
    Ce qui est d’autant plus incroyable qu’aucune référence à ce service n’existe dans les différents logiciels Apple, d’iTunes à Xcode en passant par Apple Configurator. Autrement dit, son utilité est un mystère. « Si Apple a pu, à un moment ou à un autre, utiliser une partie de ces informations pour les utiliser notamment à des fins de diagnostic, il est clair qu’une majorité de ces données sont bien trop personnelles pour être utilisées par Apple ou pour quoique ce soit d’autre que du renseignement ou du maintien de la loi. »Reste qu’exploiter ces fonctions secrètes n’est pas à la portée des pirates du dimanche. Pour ce faire, il faut avoir eu accès à la fois au terminal mobile et à un ordinateur auquel l’iPhone ou l’iPad a été relié au moins une fois après avoir été débloqué par un code et considéré comme fiable.
    Car quand vous connectez un appareil Apple à un ordi, il échange une série de clés cryptographiques avec celui-ci, une fois que la connexion est estimée sûre par l’utilisateur. Ce n’est qu’ensuite que les services étranges dont nous parlons plus haut peuvent être activés.
    Mais ce procédé d’appairage n’est pas sûr, selon Zdziarski : d’abord parce que les clés en question ne sont jamais effacées (à moins de faire une restauration totale du téléphone). « Autrement dit, tous les ordinateurs auxquels le téléphone a été connecté une fois conservent un passepartout capable d’accéder au contenu du mobile » indique le chercheur. Autre souci, le hacker qui disposerait de la fameuse clé est en mesure d’accéder au téléphone sans-fil, à partir du moment où il se trouve sur le même réseau Wi-Fi. « Cela signifie qu’un attaquant n’a besoin que de quelques secondes pour s’appairer avec un appareil et peut ensuite y accéder depuis un réseau pour télécharger des données personnelles ou commettre d’autres forfaits »précise M. Zdziarski.

Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.

Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !

[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.
Lien vers le billet original
 Apple est une boite US, s'étonner de ce genre de chose c'est faire un candide de luxe...
Une boite US qui gère le moindre de vos service est un espion de masse... c'est inscrit en noir sur blanc dans les textes de lois....
L'ignorer est faire preuve d'une stupidité crasse. Bien avant snowden tout ceci est connu des gens qui bossent dans la sécurité....

Il serait grand temps de faire du hardware français ou européen... sauf que tous nos gouvernement sont depuis bien longtemps déjà impliqués dans cette gigantesque toile d'araignée qui vise à suivre l'ensemble de la population tout en laissant perpétrer des attentats "terroristes" pour justifier l'augmentation des mesures de surveillances... (ben oui si c'était reconnu comme efficace, y aurai pas besoin de pousser le bouchon de plus en plus loin... la video surveillance pardon protection en est le plus bel exemple...)

Si vous ne comprenez pas ça, rallumez au plus vite votre télé... et bienvenu dans la de moins en moins soft-dictature...

Tout ce qui tourne autour de l'informatique et des réseaux est lié aux USA, ne vous étonnez pas que nos gentils "alliés" déploient tout ça contre nous (et le peuple américain compris)...

La NSA n'aurait pas accès à des logiciels de police scientifique ? Mais ils traînent en P2P !
 Je pense que toutes les applications contiennent de nombreux back-doors... Et la tendance doit sans doute augmenter avec la taille de l'application.
Quand on développe on apprécie pouvoir échanger des données ou des instructions avec une appli en train de tourner. Ce n'est pas a priori malveillant mais c'est potentiellement fâcheux, certes.
Faut-il en faire un psychodrame comme on aime en faire parfois dans certains milieux... Je ne le pense pas.

 # Dans le cas du sniffing reseau avec pcapd, c'est soit une blague, soit simplement histoire de faire du volume en écriture :

http://en.wikipedia.org/wiki/Pcap

la librairie PCAP est distribue PAR default dans la majorité des Unix like, car utilisée comme librairie principale de tcpdump...
Si s'était une backdoor, autant l'appeler "JE_SUIS_UN_DAEMON_DE_SNIFFING_RESEAU" ;-P

# Dans le cas du file relay daemon, et de la partie encrypte du filesystem quant l'OS tourne, autant en rire aussi, car c'est la meme chose pour Windows avec bitlocker, ou bien ... MAC OS X avec Filevault :

lorsque l'OS tourne, il a besoin d'avoir access a la "clé" de decryptage de la/des partition encrypte, et un access physique a la machine, permet, via un memory dump, d'y acceder ... et bien sur, les fichier d'hibernation la contienne aussi. rien de nouveau au soleil, et surtout, c'est partout la meme chose

Il faut pas se leurrer ici, ce n'est : ni nouveau, ni different des autres : http://www.elcomsoft.com/efdd.html



Par contre, la partie interessante, est plutôt la partie qui commence sur la Theorie : pourquoi avoir sur des machines mobiles tout cet "arsenal" d'outil normalement utiliser sur des machines dont l'utilisation est bien bien differente !
Et surtout, la partie des Design pattern a suivre, certain étant deja en place dans Mac OS X depuis 10.8 ... au moins ...

Comme d'ab, beaucoup de bruit pour pas grand chose... ça me rappelle le petit fichier caché de localisation d'iOS qui enregistrait les positions courantes.

Oui, il faut être conscient que tel ou tel chose peut-être réalisée mais à part crier au scandale, vous apportez des solutions ? A part utiliser TOR (qui n'est pas pratique je trouve et lent), encrypter ses données (mais dans ce cas, illisibles sous OS X sauf via une app spécifique), utiliser un téléphone sous Cyanogen mode ? Utiliser Silent Circle ? C'est bien beau mais si je suis le seul à avoir un abonnement Silent Circle, cela ne sert à rien. Donc à mon avis, il faut utiliser ce qu'on a en étant conscient de ce qui peut se faire avec nos données et essayer de les "contrôler" au maximum de ce qui nous est possible de faire.

Si vous avez d'autres astuces, je suis preneur ! Mais je n'ai encore rien trouvé d'idéal...


REF.:
Source.: