Powered By Blogger

Rechercher sur ce blogue

jeudi 26 mai 2016

Voici le top 10 des techniques de piratage découverts en 2015



Top web hacking techniques of 2015


Hier, nous avons fait sortir la liste des meilleures techniques de craquage 6 mots de passe utilisés par les pirates et les cyber-criminels. Dans le prolongement de la même série que nous avons aujourd'hui faire ressortir les 10 techniques de piratage utilisées par les pirates en 2015.Le piratage
Hacking est un terme qui a pris naissance dans les années 1990 et est associé à l'utilisation non autorisée des ressources informatiques et réseau. Par définition, le piratage est la pratique de modifier les caractéristiques d'un système, pour atteindre un objectif qui est pas dans la portée de l'objet de sa création.
Hacking est plus couramment utilisé dans le contexte de "Computer Hacking" où la menace se pose à la sécurité de l'ordinateur et d'autres ressources. En outre, le piratage a peu d'autres formes qui sont moins connus et ont parlé de .e.g. cerveau piratage, le piratage de téléphone, etc.
«Hacker» est un terme utilisé pour désigner un programmeur expérimenté qui avait compétence dans les systèmes de code machine et d'exploitation. Ces individus étaient compétents dans la résolution des problèmes insatisfaisants et le code des concurrents souvent interprétés à travailler comme agents de renseignement pour les petites entreprises de logiciels.
Il existe trois types de pirates, chapeau blanc ou hackers éthiques, les pirates de chapeau gris et les pirates de chapeau noir. Vous pouvez lire sur les différents types de pirates ici. Nous ne habituellement avons à vous soucier des pirates sur les éthiques mais il faut garder un pour le chapeau gris et black hat hackers qui sont habituellement les cyber-criminels.
En 2015, il y avait une douzaine de grandes vulnérabilités de temps découverts par les chercheurs. Cependant, quelques-uns de ceux qui ont effectivement été exploitées dans la nature. 

Voici le top 10 des techniques de piratage découverts en 2015:

# 1 FREAK Attaque
attaque Freak est un SSL / TLS vulnérabilité qui permettrait à des attaquants afin d'intercepter les connexions HTTPS et les forcer à utiliser le cryptage affaibli. La vulnérabilité a été rapportée la première fois en mai 2015 et peut être lu ici.
Chercheurs: Karthikeyan Bhargavan à l'INRIA à Paris et l'équipe de miTLS. Vous pouvez obtenir de plus amples détails sur la recherche d'attaque Freak ici. 

# 2 LOGJAM vulnérabilité
la vulnérabilité Logjam a été découvert en Octobre 2015. Il était une autre vulnérabilité TLS qui permet à l'homme-in-the-middle par le déclassement des connexions TLS vulnérables au cryptage 512-bit.
Une équipe de chercheurs de David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, et Paul Zimmermann découvert cette vulnérabilité et vous pouvez lire plus d'informations à ce sujet ici. 

# 3 Web Timing Attaques

Web Timing attaques ont été révélées de nombreuses années en arrière, mais c'est la première fois que les chercheurs ont montré comment il peut être exécuté. Discussion Black Hat sur la façon de modifier le calendrier des attaques à canal latéral pour le rendre plus facile à effectuer de synchronisation à distance des attaques contre les applications web modernes.
Les chercheurs principaux de calendrier Web attaque sont Timothy Morgan et Jason Morgan. 

# 4 Contourner Tous * Filtres WAF XSS
Le chercheur en sécurité Mazin Ahmed a découvert qu'il est, il est possible de se soustraire cross-site scripting filtres de tous les pare-feu d'application Web populaires. Une fois exploité les pirates peuvent faire à peu près tout ce qu'ils veulent.
Le document de recherche peut être lue ici. 

# 5 Abusing CDN est avec SSRF flash et DNS
Maintenant, un jour presque tous les grands sites Web utilisent le contenu des réseaux de distribution (CDN). La recherche a mis en évidence à la Black Hat regardant une collection de modèles d'attaque qui peut être utilisé contre les réseaux de diffusion de contenu pour cibler un large éventail de sites de haute disponibilité.
Les deux chercheurs, Mike Brooks et Matt Bryant a découvert cette technique de piratage. 

# 6 IllusoryTLS
IllusoryTL est un motif d'attaque qui peut détruire les garanties de sécurité de l'architecture de sécurité X.509 PKI en utilisant des certificats CA qui comprennent une porte dérobée secrètement embarqué. La vulnérabilité a été découverte par un chercheur en sécurité, Alfonso De Gregorio.
Vous pouvez obtenir des informations supplémentaires sur illusorytls ici. 

# 7 L'exploitation XXE dans l'analyse du fichier Fonctionnalité
Les cyber-criminels peuvent exploiter le XXE dans le fichier analyse des fonctionnalités. Une conférence Black Hat examen des méthodes pour exploiter les vulnérabilités XML Entité dans le fichier fonctionnalité analyse / de téléchargement pour les formats de fichiers XML pris en charge tels que DOCX, XSLX et PDF.
Le chercheur en sécurité qui a découvert cette vulnérabilité était Will Vandevanter. 

# 8 Abusing XLST
La vulnérabilité en XLST était connu depuis longtemps, mais le chercheur en sécurité Fernando Arnaboldi a démontré pour la première fois lors de la conférence Black Hat.
La recherche et les attaques de preuve de concept mis en évidence à la Black Hat qui montrent comment XSLT peut être exploité pour saper l'intégrité et la confidentialité des informations de l'utilisateur. 

# 9 Magie Hashes
Les chercheurs en sécurité, Robert Hansen et Jeremi M. Gosney a découvert une vulnérabilité dans la façon dont PHP gère les comparaisons de hachage.
On dirait dans une faiblesse dans la façon dont PHP gère les chaînes haché dans certains cas pour permettre de compromettre les systèmes d'authentification et d'autres fonctions qui utilisent des comparaisons de hachage en PHP.
Vous pouvez obtenir de plus amples informations sur la magie hash ici. 

# 10 Asynchronous Vulnérabilités
Le chercheur en sécurité James Kettle a présenté une recherche à 44CON Delves qui explique comment utiliser les méthodes de rappel exploiter induites pour trouver des vulnérabilités qui se cachent dans les fonctions de back-end et les discussions de fond.
44CON LONDON 2015 de 44CON sur Vimeo.
Lisez aussi: Voici comment vous pouvez apprendre le piratage en 3 étapes







Source.:

Mémoire Flash: La PCM devient réellement une concurrente de la Flash

Avec 3 bits par cellule la mémoire PCM d'IBM pourrait remplacer la flash


Le monde cherche toujours une mémoire universelle, rapide comme la RAM, dense et non volatile comme la Flash, mais sans problème de fiabilité dans le temps. La PCM lui ressemble de plus en plus.

La mémoire à changement de phase (PCM ou PRAM) est une des plus prometteuses. Elle offre par nature une vitesse largement supérieure à la Flash (temps d'accès de l'ordre de la microseconde, contre environ 100 microsecondes pour la Flash) et est non volatile. Il restait encore à pouvoir la fabriquer avec une densité suffisante, ce que des chercheurs d'IBM ont réussi à faire.

Dense et fiable, la PRAM

IBM a mis au point une puce de 64 000 cellules de PCM chacune contenant 3 bits de données. Chaque cellule a résisté à 1 million de cycles d'écriture. IBM a par ailleurs résolu un des principaux problèmes de la PRAM : la perte de données à cause des variations de la température ambiante. Grâce à une nouvelle méthode de lecture des données, les chercheurs ont fiabilisé leur PCM entre 30 °C et 80 °C.
À 3 bits par cellule, la PCM devient réellement une concurrente de la Flash et plus seulement une technologie complémentaire réservée à des usages de niche. Il nous tarde de voir ce que les constructeurs pourront en faire dans les années à venir.

Source.:

Les fruits que vous pouvez et ne pouvez pas partager avec votre chien



Vous aimez peut-être les avocats, mais sachez que – surprise! – ce n’est pas forcément le cas de votre chien.
Les avocats contiennent une toxine pouvant causer des vomissements si votre chien en consomme. Les cerises et les raisins sont aussi fortement déconseillés.
S’il est mentionné dans le guide ci-dessous que les citrons sont sans danger, l’agrume n’est bon que pour un ou deux coups de langue. Donner un citron entier à manger à votre chien n’est pas recommandé. Et si vous donnez du melon d’eau à votre animal, optez pour la variété sans pépins autant que possible.
-Advertisement-
x
Découvrez quels restants de table vous pouvez partager sans danger avec votre animal domestique cet été dans la galerie ci-dessous :

SANS DANGER
Les ananas












SANS DANGER
Les bananes


SANS DANGER
Les bleuets
 


SANS DANGER
Les citrons

- Excepté la pelure.
 


SANS DANGER
Les fraises



SANS DANGER
Les kiwis


SANS DANGER
Le melon d'eau

- Excepté l'écorce.
 
 
SANS DANGER
Les oranges
 - Excepté la pelure.

 
SANS DANGER
Les pêches

- Excepté le noyau.
 
 
 
SANS DANGER
Les pommes

- Excepté les pépins.
 
 
Attention,...........À ÉVITER
Les avocats

- Risques de vomissements
 
 
À ÉVITER
Les cerises

- Risques d'une intoxication au cyanure.
 
 
 
À ÉVITER
Les raisins

- Risques d'insuffisance rénale.

À ÉVITER
Les raisins secs

- Risques d'insuffisance rénale.
 
 
 


 Source.:

Comment faire pour utiliser Messenger Bots de Facebook maintenant ?


use messenger bots right now Pari lourd sur Messenger, Facebook a déployé Bots pour Messenger. Vous pouvez utiliser ces Bots pour parler à une entreprise et obtenir des services tels que des bulletins météo, des nouvelles, des billets de cinéma, etc. directement dans votre conversation Messenger. Allez-y et savoir comment utiliser Messenger Bots Facebook dès maintenant.
De l'étape de la conférence des développeurs F8, Facebook a fait en sorte que les gens sachent que le réseau social prend des vidéos très au sérieux en tant que partie de sa feuille de route de 10 ans. Une autre chose que Mark Zuckerberg a fait remarquer était que l'avenir de Messenger se trouve dans les mains des bots.
La société a révélé Envoyer et Recevoir API pour les développeurs qui leur permettront de construire des robots pour Messenger immédiatement. Pour rendre les robots plus complexes en utilisant l'apprentissage machine, Facebook a annoncé un cadre de bot plus puissant, le moteur de Bot.
Lors de la conférence, Mark Zuckerberg a réitéré avec succès les faits de Messenger. Avec sa portée énorme, les développeurs peuvent cibler les utilisateurs finaux où ils existent déjà. La société prévoit que les robots peuvent fournir un service nouveau et poli en connectant les entreprises et les utilisateurs via Messenger chat. 

Comment faire pour utiliser Messenger Bots droit de Facebook maintenant?
Si vous grattez votre cerveau en vous demandant a quoi les robots sur Facebook ressemblent et comment ils fonctionnent. Ce sont des robots simples dédiés à un service particulier et vous pouvez les utiliser dès maintenant.
Mais, pour le moment, ils sont assez confus et inintuitif. Plusieurs fois, les robots ne savent pas quoi faire et vous vous retrouvez de la difficulté d'obtenir des résultats.
Pour rendre les choses plus facile pour vous, j'ai essayé Facebook Messenger Bots moi-même. J'ai commencé avec propre bot F8 de Facebook. Vous pouvez y accéder via m.me/f8bot. Comme vous visitez cette URL sur votre téléphone, il vous sera demandé de choisir Messenger ou Facebook app pour continuer.
J'ai choisi Messenger et voici les captures d'écran de mon entretien avec F8 Messenger Bot.
messenger f8 bot 3
Ensuite, je décidé d'essayer un autre Bot Facebook Messenger qui a été montré  lors de la keynote de F8. Oui, je parle de Poncho, le temps-bot qui prétend être un chat. Converser avec Poncho était le meilleur de mon expérience F8 bot. Vous pouvez accéder à Poncho via http://m.me/hiponcho.
Vous pouvez trouver Poncho et d'autres robots comme CNN, etc. WSJ à botlist.co et de les utiliser tout de suite.
Voici comment ma conversation avec Poncho avéré:
messenger chatbot poncho 5
Les Bots peuvent devenir la prochaine grande chose pour Facebook? Avez-vous suivi cette façon d'utiliser Messenger Bots en tutoriel et essayé dont quelques bots ? Soyez un Bêta testeur ;-)



Source.:

dimanche 15 mai 2016

Facebook ,le P2P etc sont dans le Deep Web pour protéger votre vie privée !


2014%2f10%2f31%2fe5%2ffacebooktor.19351


Le «Web profond» est non seulement la maison à l'ombre des bazars de drogue en ligne où vous pouvez échanger bitcoins pour les médicaments,le P2P, mais aussi portails où les dénonciateurs peuvent passer en toute sécurité des documents sensibles aux journalistes.Maintenant, il est aussi également à la maison à Facebook.Voir aussi: Comment voir quand quelqu'un vous Unfriends sur FacebookLe réseau social a annoncé vendredi qu'il est maintenant hébergé directement sur le réseau Tor pour permettre une façon encore plus sécuritaire et privé pour se connecter à Facebook.Les personnes qui utilisent Tor, un logiciel qui permet de sûr et anonyme navigation sur le Web, peuvent désormais se connecter directement à Facebook en utilisant sa nouvelle adresse de l'oignon (https: //facebookcorewwwi.onion/), aussi connu comme un service caché.«Il est important pour nous sur Facebook pour fournir des méthodes pour les personnes à utiliser notre site en toute sécurité," Alec Muffett, un ingénieur de sécurité Facebook, écrit dans un billet.Runa Sandvik, chercheur précédemment employé par le projet Tor confidentialité et la sécurité, a dit Mashable que l'idée de Facebook étant hébergé sur le réseau Tor est venu au cours d'une conversation avec Muffet.Auparavant, les utilisateurs peuvent utiliser Tor pour se connecter à Facebook.com, mais ils courent dans un grand nombre de questions - y compris se lock-out - parce que la connexion serait acheminé à travers le monde. Ainsi, il semblerait que si un utilisateur se connectait à partir d'un endroit inhabituel, qui Facebook traite comme un drapeau rouge indiquant un compte a été piraté.Maintenant, cependant, vous pouvez vous connecter et vous inscrire sur Facebook sur Tor en utilisant le site de .onion sans se heurter à ces problèmes, selon Sandvik. "Il fournit un niveau de protection pour les utilisateurs qui utilisent déjà Tor pour se connecter à Facebook."Connexions à .onion l'URL de Facebook sont également de bout en bout crypté, ce qui rend plus difficile pour les pirates, des espions ou des représentants du gouvernement pour voir ce que les actions des utilisateurs sur le réseau social.Alors que certains ont réagi avec ironie, en notant que Facebook est généralement pas le plus grand ami à la vie privée, d'autres ont applaudi le déménagement.L'annonce de Facebook vient seulement quelques semaines après dernière controverse de la vie privée de l'entreprise. En Septmeber, certains utilisateurs LGBT se sont plaints du nom réel de la politique de Facebook a été les empêchant d'utiliser le réseau avec le nom qu'ils identifient - même si elle est pas leur juridique. Après le tumulte, Facebook a présenté ses excuses et a laissé entendre qu'il allait changer la politique.



Info sur le Deep Web ;
https://n0where.net/best-onion-links-deep-web/
http://www.linuxx.eu/p/deep-web-link-list-onion.html
http://thehiddenwiki.org/
http://torhiddenwiki.com/
http://the-hidden-wiki.com/
http://securityzap.com/massive-deep-web-links-2015-updated-june-2015/




Aussi: sur  le Social network on tor:

Blackbook: Page on

 blkbook3fxhcsn3u.onion

Galaxy2: Page on w363zoq3ylux5rf5.onion

Facebook: Page on www.facebookcorewwwi.onion
https://facebookcorewwwi.onion/TorProject works
https://facebookcorewwwi.onion/alecmuffett/posts/10152899303503140

Se connecter à Facebook sur Tor(navigateur) peut sembler un geste étrange; étant donné que Facebook vous demande encore de se connecter et ne permet pas de pseudonymes (dans la plupart des cas), même les utilisateurs de Tor sur le site ne sont guère anonymes à Facebook lui-même. Mais même ainsi, les utilisateurs de Tor sur Facebook peuvent désormais protéger leurs identités de tous les autres snoop en ligne qui voudrait les démasquer. "Non, vous n'êtes pas anonyme à Facebook lorsque vous vous connectez, mais cela donne un énorme avantage pour les utilisateurs qui veulent la sécurité et la vie privée», dit Runa Sandvik, un ancien développeur Tor qui attribue Facebook de conseiller le projet dans un billet de blog. "Vous obtenez autour de la censure et la surveillance contradictoire locale, et il ajoute une autre couche de sécurité au-dessus de votre connexion."
Personne n'a percé ce réseau,même si les ordinateurs quantiques demeure une solution pour casser ce réseau,ça demeure que l'actuel ordinateur quantique d' IBM de seulement 5 Qubit ne peut rien y faire actuellement(a moins que la NSA ait un ordinateur quantique supérieur, mais vraiment bien supérieur a IBM) ! IBM prévoit avoir des Ordinateurs quantiques de 50 et 100 qubits dans la prochaine décennie . A 50 qubits, IBM sera en mesure de faire des choses utiles. Cela signifie que le nombre de qubits utiles devraient venir dans les cinq ans et le joujou d'IBM pourra faire des tours plus soignées quelques années après.

Lorsque le FBI a découvert Silk Road(lieux de vente de drogue) sur le Deep Web ,rien ne nous dit que ce n'est pas un de leur propre réseau Tor qu'ils ont fermer ,nous fesant penser que c'est eux qui ont percé le Deep Web ,car tout le monde saient qu'ils ont infilté les administrateurs du site ! Le FBI a réussi aussi à infiltrer un réseau Playpen(le plus grand réseau de pornographie juvénile au monde présent sur le dark web)en mettant la main sur le serveur du site en février 2015, mais au lieu de mettre le site hors service, les autorités ont attendu deux semaines supplémentaires et l’ont l’hébergé sur ses propres serveurs(onion).Et, plus de 100 pédophiles ont été identifiés par le FBI comme les visiteurs d'un site de pornographie juvénile. Le FBI a utilisé ce qu'il a appelé une «technique d'investigation du réseau," ou NIT, pour suivre les visiteurs sur le site, qui a été masqué par le réseau Tor. Le FBI tracé les visiteurs qui avaient utilisé le navigateur Tor en exploitant une vulnérabilité non divulgué dans le navigateur Firefox.

Ce qui nous garanti pas que le Facebook du réseau Tor ,et même votre anonymat de Tor,nous garanti pas que les infos demandées par Facebook lors du branchement a Tor (commer votre numéro de cell,et l'inscription de d'autres info dans le superCookie ) ne seront pas utilisés par le FBI,contre le terrorisme! C'est toujours mieux un site 100% onion autre que Facebook qui lui a un lien dans le web de surface et soumis aux loi , ce que les autres sites 100 % onion qui eux ne donneront pas aux autorités votre trace pour identifié votre cell ou votre PC (comme Torbook)! Sans compter que les hackers eux cache leur adresse Mac,ce que ne font pas les utilisateurs normaux !Torbook, une alternative à la Facebook profondément personnalisé et soi-disant transparent, a également vu le jour au sein du Deep Web.

Sur le site Facebook,on voit nettement les 8 couches du réseau onion dans Tor,dont 3 relais non identifiés !




Le Web profond emploie un réseau d'ordinateurs de relais qui RANDOMIZE adresses IP. Il est aussi volage: plus de 30% du Web profond disparu en Août 2013 après un programmeur irlandais a été arrêté pour les sites prétendument hébergement qui ont encouragé la pédophilie et la traite des enfants.Le Web profond d'un seul, vaste cyberespace?Deux réseaux dominent le Web profond: Tor et I2P.Comme la plupart des innovations technologiques Tor, ou Le projet Onion Router, a commencé la vie comme un projet gouvernemental. Il a été développé à l'US Naval Research Laboratory pour protéger la communication du gouvernement et est un réseau peer-to-peer (P2P) qui utilise un système de communication dépend d'un certain nombre d'ordinateurs interconnectés. Comme mentionné précédemment, la structure et la conception de sites Web sur le projet Tor est primitive. Cela signifie que le temps de chargement site web est significatif.Ce qui lui manque dans les questions de performance, le projet Tor fait à travers sa sécurité et sa vie privée. En plus de la randomisation des adresses IP, le projet Tor utilise des algorithmes de hachage, qui utilisent une combinaison de chiffres, des lettres et des codes alphanumériques pour veiller à ce que toutes les adresses de communication et le site Web sont cryptées. Cela signifie que le site les adresses ou les URL du réseau, ne sont pas accessibles via les navigateurs réguliers.Au lieu de cela, le navigateur Tor est nécessaire pour naviguer dans le réseau Tor. Téléchargements pour le navigateur fait un bond de 100% après les révélations Edward Snowden. L'engagement du réseau à la vie privée et de sécurité utilisateur est complet. Sur le site de téléchargement du navigateur, un certain nombre d'étapes sont répertoriés pour maintenir la vie privée. Même le téléchargement du navigateur est interdite.En revanche, I2P est un phénomène récent. Connu comme eepsites, les sites I2P sont conçus et optimisés pour les services cachés. Le réseau I2P est relativement peu utilisé parce qu'il est nouveau. Mais, comme les autorités d'application des lois fédérales augmentent la surveillance du Web profond, qui comprend principalement le réseau Tor, le réseau alternatif gagne du terrain.


PirateBay:
http://uj3wazyk5u4hnvtk.onion


– French Deep Web
http://ocbh4hoqs37unvv6.onion



 Search engines(moteurs de recherche) for Tor(you will not be able to find much dark here also):
Tor search: http://hss3uro2hsxfogfq.onion
Grams:  http://grams7enufi7jmdl.onion
Duckduck go: http://3g2upl4pq6kufc4m.onion
Torch: http://xmh57jrzrnw6insl.onion
Ahmia: Tor hidden service search
Not Evil:Page on hss3uro2hsxfogfq.onion


Et Autres:
Intel exchange: Page on rrcc5uuudhh4oz3c.onion
Deep web radio: Page on 76qugh5bey5gum7l.onion
Code Green: Page on pyl7a4ccwgpxm6rd.onion
Some information archive: Page on qx7j2selmom4ioxf.onion
Wikileaks: Page on gjlng65kwikileax.onion




IRC CHAT:
http://tns7i5gucaaussz4.onion

Recherché ici ,vous trouverez certainement de nombreux sites du Deep Web:
http://jdpskjmgy6kk4urv.onion


 Pas tout est sombre sur le darkweb. Il y a des nouvelles radio, station de musique, tutoriel de programmation, le web de surface disponible sur le Darknet est comme le Web de surface(ex.: Facebook ci-dessus).

 Source.:

vendredi 13 mai 2016

Guy Nantel s’inquiète pour la liberté d’expression (loi 59)


Guy Nantel et Mike Ward en colère contre Les Olivier

Jugé trop salé, leur numéro a été retiré du gala à quatre jours de l’événement


Le numéro que Mike Ward et Guy Nantel devaient présenter aux Olivier a été retiré du gala, a appris Le Journal. Ironiquement, le sketch censuré portait sur la liberté d’expression.
Guy Nantel et Mike Ward devaient présenter un numéro en duo ce dimanche, aux Olivier.
Photo d'archives
Guy Nantel et Mike Ward devaient présenter un numéro en duo ce dimanche, aux Olivier.
«En 28 ans de carrière, je n’ai jamais vécu ou même entendu parler d’une histoire pareille.»
Au bout du fil, Guy Nantel n’en revient pas. Mercredi, Mike Ward et lui ont appris que le numéro de présentation qu’ils ont écrit a été entièrement coupé du Gala Les Olivier.
La raison? La compagnie d’assurance qui s’occupe du gala (voir autre texte) a jugé qu’il y avait des risques de poursuites avec certains gags des deux comiques.
«C’est surréaliste, dit Mike Ward. On fait un texte sur la liberté d’expression et il y a un avocat d’une compagnie d’assurance qui nous demande de changer des jokes. Cet avocat contrôle ce qui se passe en ondes.»
Sept versions
Admettant être de bonne foi, les deux humoristes ont changé des blagues tendancieuses dans leur texte, allant jusqu’à écrire sept versions différentes de leur présentation.
«On a retiré des blagues sur des groupes religieux, on a enlevé tous les sacres et on a changé des gags sur Tim Hortons et Ariane Moffatt, indique Guy Nantel. Cette semaine, on s’est fait dire que nos blagues sur la Commission des droits de la personne, ça ne passait pas.»
Le procès de Mike Ward face à la Commission des droits de la personne et de la jeunesse pour ses blagues sur Jérémy Gabriel n’étant toujours pas réglé, la compagnie d’assurance et le télédiffuseur ont préféré couper entièrement le numéro des deux humoristes.
Le gros bout du bâton
Du côté de l’Association des professionnels de l’industrie de l’humour (APIH), qui coproduit Les Olivier, on reconnaît que l’assureur a le gros bout du bâton dans ces décisions de censure.
«Radio-Canada nous oblige contractuellement à avoir un assureur pour télédiffuser le gala, indique Gilles Grondin, directeur général de l’APIH. L’assureur a le droit de regard sur tout ce qui est mis en scène dans le gala.»
«C’est rendu qu’un agent d’assurance lit mes textes et décide si c’est acceptable ou pas, s’insurge Guy Nantel. Le principe même est inacceptable! Un agent d’assurance n’a pas à avoir mes textes dans ses mains. Ça va être quoi, le prochain? Le concierge?»
Avec ce qui s’est passé pour Dieudonné cette semaine, Guy Nantel s’inquiète pour la liberté d’expression. «Ce sont de plus en plus des fonctionnaires, des avocats et des douaniers qui deviennent des arbitres de la moralité, poursuit-il. Ça m’inquiète vraiment pour l’avenir.»
Mettre ses culottes
Mike Ward et Guy Nantel sont allés tester leur numéro à deux reprises au Bordel Comédie Club ces dernières semaines. «Ç’a super bien été, dit Guy Nantel. Le numéro était à environ 4 sur 10 dans le degré de provocation. C’était inoffensif.»
«C’est ça, le danger, quand personne ne met ses culottes et que tout le monde a peur d’avoir peur, ajoute-t-il. On n’a plus le droit de faire des jokes sur des grosses compagnies parce qu’elles commanditent, sur des artistes connus parce qu’on ne veut pas se les mettre à dos et sur des groupes religieux parce qu’on ne veut pas de poursuite.»
«Au Québec, rares sont les producteurs avec des couilles, renchérit Mike Ward. On dirait que la plupart du show-business a peur. Tant qu’à ne pas prendre de risques, deviens vendeur de souliers.»
N’étant pas en nomination ce dimanche, Guy Nantel a décidé de ne plus aller au gala, précisant qu’il ne s’agissait toutefois pas d’un boycottage.
De son côté, Mike Ward admet y aller «à reculons». L’humoriste indique que s’il remporte l’Olivier de l’année, il songe à faire un extrait de ce numéro censuré.
Le Journal n’a pu obtenir les commentaires d’Éric Belley, producteur au contenu du Gala Les Olivier.

Le pouvoir des assureurs

Pour que le Gala Les Olivier soit télédiffusé, il faut que le producteur prenne une assurance «erreur et omission» avec un courtier. Cette assurance particulière est connue sous le nom de «responsabilité professionnelle».
Dans le cas du Gala Les Olivier, l’assureur, dont l’identité ne nous a pas été confirmée, a droit de regard sur les textes et décide s’il assure ou non le gala. «On n’a pas le choix. Il faut que le gala soit assuré pour être télédiffusé», indique Gilles Grondin, directeur général de l’APIH, qui coproduit Les Olivier.
Qu’est-ce que l’assurance «erreur et omission»? «À une époque où les blâmes sont attribués et les poursuites sont engagées rapidement, les professionnels doivent prendre des mesures pour se protéger et protéger leur entreprise et leur réputation contre des allégations d’actes de négligence», peut-on lire sur le site de la compagnie d’assurance Groupe Encon.
Dernier mot
Les assureurs ayant un tel pouvoir, ont-ils le dernier mot sur les textes du gala? «La réponse se trouve entre eux et le télédiffuseur, mentionne M. Grondin. Le télédiffuseur nous oblige à avoir un assureur et l’assureur nous dit ce qui est acceptable selon lui. C’est la poule ou l’œuf.»
L’assurance «erreur et omission» est de plus en plus répandue en humour.
«Pour le documentaire sur Mike, il a fallu que je prenne cette assurance au coût d’environ 5000 $, mentionne Michel Grenier, gérant de Mike Ward. Le Canal D n’achetait pas notre émission sans cette assurance.»

Voici le numéro censuré

Guy Nantel et Mike Ward en colère contre Les Olivier
Photo d'archives
Mike Ward et Guy Nantel ont écrit sept versions différentes de leur numéro de présentation pour Les Olivier. Sans succès. Voici la deuxième version intégrale de leur texte qui comprenait certaines blagues controversées selon l’assureur du gala.
FRANÇOIS*: Mesdames et messieurs, voici Mike Ward et Guy Nantel.
MIKE: (en déchirant l'enveloppe)
Alors, les nommés dans la catégorie (quelconque)...
GUY: Quessé tu fais là?
MIKE: J'veux juste être sûr de pas me mettre dans la marde. J'fais pas de sketch.
GUY: Voyons, j'suis sûr que t'es capable de faire rire sans faire de scandale.
MIKE: Alors, les nommés sont...
GUY: Mike, faut pas avoir peur. Les gens sont capables d'en prendre.
MIKE: Tu diras ça à la Commission des droits de la personne. Voici une joke qu'ils m'ont écrite. «Sais-tu c'est quoi la différence entre un homosexuel et un Inuit? Y en a pas, les deux sont fantastiques! Vive la diversité!»
GUY: Ben oui, allume! C'est rendu ça, l'humour, pu besoin de punch Mike, y faut juste te faire aimer par les matantes, c’est de même que tu vends des billets en 2016; pu de punches OK? Inspire-toi de Philippe Bond; y en a pas de punches, y vend trois fois plus que toi.
MIKE: Je tiens à m'excuser à Phil Bond pour ce gag-là, pis je m'excuse à sa mère aussi.
GUY: Pourquoi à sa mère?
MIKE: Ç’a l'air que, quand tu fais une joke sur quelqu'un, ça blesse sa mère encore plus.
GUY: Où c’est que t'as appris ça, à la Commission des droits de la personne? Ça devrait même pas exister, cette affaire-là.
MIKE: Je tiens à m'excuser à la Commission des droits de la personne, pis je sais pas si la commission a une mère, je m'excuse à elle aussi.
GUY: Arrête de t'excuser!!! Ressaisis-toi. C'est ça que tu fais, de l'humour noir. Toi tu fais de l'humour méchant, moi je fais de l'humour intelligent. Mais les deux sont utiles à la société. On a besoin de scientifiques pour trouver un remède au cancer, mais on a quand même besoin de la petite baquaise au Tim Hortons qui sert les beignes.
MIKE: Moi j'suis la madame du Tim Hortons?
GUY: Non... Mais vous avez la même shape. Pis fais pas le gars triste, je revendique le droit de dire que t'as une shape de marde, T'AS UNE SHAPE DE MARDE. C'est ça, la liberté d'expression. Moi j'ai le droit de dire que t'es gros, pis toi t'as le droit d'être blessé pis manger tes émotions en Tim Bits comme tu fais depuis trois ans.
MIKE: Fac j'ai le droit de faire de l'humour méchant?
GUY: Oui, mais faut faire attention en 2016. Le monde forme des groupes pour faire pitié, ça t’insulte sur Facebook, ça te poursuit. La seule manière de faire ça, y faut que tu t’attaques juste à un groupe duquel tu fais partie.
MIKE: J’comprends pas.
GUY: Ben, les jokes sur les Juifs par exemple, tu peux en faire, mais juste si t’es toi-même un Juif. Mais t’sais, comme moi je le suis pas, j’pourrais pas arriver à la tévé pis dire: «Heil! Savez-vous pourquoi les Juifs donnent des stérilets en or à leur femme? Non? Parce qu’y aiment ça, rentrer dans leur argent.»
MIKE: Ok, fac vu que j'suis pas gai, j'peux pu faire de jokes de gais.
GUY: Non, mais tu ressembles à une lesbienne, fac tu pourrais faire des jokes là-dessus.
MIKE: J'ai pas l'air d'une lesbienne tant que ça.
GUY: Toi-même tu le disais dans ton show, que tout nu, de dos, t'avais l'air d'Ariane Moffatt... Pis depuis que t'as pris du poids, j'te confirme que tu lui ressembles de face avec.
MIKE: Fait que je peux faire des jokes su'es lesbiennes?
GUY: En résumé, Mike, je te regarde... Toi tu peux faire des jokes sur les lesbiennes, sur les Anglais, sur les obèses, sur le monde qui pue, pis sur les idiots qui se rendent pas compte quand ils se font insulter.
MIKE: Merci Guy... T'es vraiment bright, t'es allumé. Pas pour rien que ta tête à l'air d'une ampoule. Ça, je peux le dire?
GUY: Moi ça me dérange pas, mais je pense que tu viens de blesser ma mère.
MIKE: J'pense que la chose qui l'a plus blessée, c'est quand ta grosse tête a sorti à l'accouchement. Ça, ça devait faire mal.
Y est né en 1969, sa mère a arrêté de saigner en 2006.
GUY: Sais-tu, à ben y penser, c'était une bonne idée de présenter les gagnants en direct.
MIKE: Alors, les nommés dans la catégorie (quelconque)...
 Nota:
 Bon ben c'est confirmé, Mike et moi(Guy Nantel) on ne sera pas du gala des Oliviers. Bien triste pour la liberté d'expression. Évidemment, merci à tous de votre soutien, mais au-delà de nos petits égos, il y a des enjeux bien plus importants qui sont en jeu. Tenons-nous debout. J'espère que les autres humoristes le feront aussi.
Sur Twitter:
Mike Ward ‎@MikeWardca
.@APIH_Note Je n'irai pas au Olivier cette année, si je gagne un prix SVP mettez le au recyclage pour moi

Maxim Martin invite ses pairs à protester contre la censure aux Olivier 

Amer de voir le numéro que Guy Nantel et Mike Ward devaient présenter aux Olivier être retiré du gala, l’humoriste Maxim Martin invite ses pairs «à se tenir» afin de protester contre cette censure. Dans son émission à Énergie 94,3 Montréal, où Guy Nantel était invité à commenter le retrait de son numéro, Maxim Martin a proposé aux humoristes de se présenter quinze minutes en retard au Gala.C’est grave pour le métier qu’on fait, pour la société au grand complet qui de plus en plus est dirigée par des bureaucrates, par des fonctionnaires, par des douaniers, par des agents d’assurances qui deviennent carrément des arbitres de la moralité pis qui décident ce qui va être diffusé ou pas sur nos ondes. Ça, ça va au-delà de notre petit ego et de notre petite carrière à nous autre.»Parce qu’on est à un tournant où si tu regardes la poursuite de Mike, tu regardes l’histoire de Dieudonné(barré au douane) cette semaine, la loi 59 qui s’en vient, ça... Tsé des fois je parle de la loi 59 avec des gens autour de moi et ils disent: “Voyon donc, c’est à croire que le gouvernement va te poursuivre à cause de ce que tu fais.”

* Le projet de loi 59, actuellement en discussion à l’Assemblée nationale édicte notamment la Loi concernant la prévention et la lutte contre les discours haineux et les discours incitant à la violence.  Tel que rédigé, il constitue une très grave menace à la liberté d’expression.  Lutter contre le propos haineux c’est bien. Mais cela doit être fait de manière à ne viser que le propos qui découle d’une véritable intention de propager la haine ou la violence.  Actuellement, tout propos controversé est à risque d’être l’objet de plaintes de la part de ceux qui confondent le propos qui leur déplaît et celui qui est vraiment de nature à provoquer violence et haine.Par exemple, il y a quelques mois, une citoyenne a été condamnée à payer 2000$ en dédommagement à son voisin pour des propos relatifs à la religion de ce dernier qu’elle lui avait transmis par courriel.

Mais tout a commencer avec la poursuite de la comédienne Mariloup Wolfe contre le blogueur controversé Gab Roy .C'est en octobre 2013, Gab Roy avait publié sur son blog un billet intitulé «Shotgun sur Mariloup Wolfe» où décrivait assez cruement son désir d'avoir une relation sexuelle dégradante et violente avec la comédienne.Ils se sont entendus hors cour, en grande précarité financière,Gab roy s'est notamment engagé à effectuer près de 500 heures de travaux communautaires auprès d'organismes venant en aide aux femmes violentées et à s'abstenir de partager ses opinions sur Internet pendant trois ans.S'il devait ne pas respecter ces conditions, le blogueur devrait versé 60 000 dollars pour les dommages causés.
Mariloup Wolfe poursuivait le blogueur pour la somme de 300 000 dollars pour «atteinte fautive et intentionnelle à sa vie privée, à son image, à sa dignité personnelle et à sa réputation professionnelle».

Donc, la loi 59 ouvre la voix a l'éradication des discours haineux et donc a contrer le terrorisme et la radicalisation des jeunes qui sont influençable ! A moins que toutes ces discussions et l'humour hardcore de Mike Ward et cie(nouveau comedy club Le Bordel)aillent retrouver le darknet et fassse comme Facebook se relie au web de surface(un genre de juste pour rire.onion relier a www.hahaha.com) ! Donc la loi 59 inviterait plus de personne sur le Darknet , Cool !



La ministre de la Justice, Stéphanie Vallée, présentera mercredi (01-06-2016)un amendement pour éliminer du projet de loi 59 la portion portant sur les discours haineux, afin de ne conserver que la partie sur les mariages forcés.



jeudi 12 mai 2016

Comment les sites web vous suivent a la trace ?




Les webmasters peuvent suivre toutes vos activités sur Internet - même si vous avez déjà effacé votre historique de navigation et supprimé tous les cookies enregistrés.Un chercheur a démontré deux failles non patchées qui peuvent être exploitées pour suivre des millions d'utilisateurs d'Internet, ce qui permet malveillants propriétaires de site Web:

    
Liste de construction: Pour compiler une liste de domaines visités par les utilisateurs, même si elles ont effacé leur historique de navigation
    
Suivi des cookies: Pour marquer les utilisateurs avec un cookie de suivi qui persisteront même après avoir supprimé tous les cookiesCes deux techniques Navigateur de dactyloscopie abus HTTP Strict Sécurité des transports (HSTS) et contenu Politique de sécurité - nouvelles fonctionnalités de sécurité déjà intégré dans Mozilla Firefox et Google Chrome, et devrait rendre leurs moyens à d'autres navigateurs grand public dans un avenir proche.SI, Les propriétaires de sites Web font de ces fonctions de sécurité contre toi?Un chercheur en sécurité a prouvé exactement le même week-end dernier lors de la conférence de sécurité ToorCon à San Diego.Yan Zhu, un chercheur en sécurité indépendant, a démontré comment les sites Web peuvent abuser des protections HSTS et contenu politique de sécurité pour suivre l'utilisateur le plus paranoïaque, permettant à un site Web pour renifler les domaines visités précédemment d'un utilisateur.Lire aussi: HTML5 Canvas Fingerprint - Web Unstoppable largement utilisé les technologies de suivi.Oui, en dépit de sa relation évidente avec «Rigueur» et «Sécurité», HTTP Strict Sécurité Transport (HSTS) peut être abusé de garder une trace de chaque fois que vous visitez un site Web, même si elle prétend garder votre communication avec ce site plus sécurisé.Difficile à croire?Visitez cette page web

  http://zyan.scripts.mit.edu/sniffly/  
vous dans Chrome, Firefox ou Opera et vous finirez probablement avec une liste précise des sites Web que vous avez et ne l'avez pas visité.Comment fonctionne Sniffly travail?L'exploit des tentatives d'inclure des images non-existantes de divers domaines de HSTS-protégées sur HTTP.Sniffly utilise ensuite JavaScript pour détecter si oui ou non votre navigateur Web peut établir une connexion sécurisée avec ces sites.Comment les sites Web Êtes-vous un suivi en ligneSi vous avez visité le site Web de HSTS avant, il se connecte en quelques millisecondes. Mais, si cela prend plus de temps à se connecter, il y a une chance que vous avez jamais visité le site HSTS avant.Cette technique navigateur d'empreintes digitales est une méthode simple pour renifler une liste rapide des sites qui sécurisé un utilisateur et n'a pas visité. 

Vidéo de démonstration



Zhu a développé ce site proof-of-concept de l'attaque, qu'elle a surnommé Sniffly, pour présenter son attaque, et également affiché son code source sur GitHub. Vous pouvez également regarder la vidéo de sa présentation ci-dessous.
Certificat Épingler Vous Tracks même après suppression des cookiesOutre le suivi de l'historique du navigateur, Zhu a également démontré comment un site peut suivre les utilisateurs de Google Chrome, même s'ils suppriment tous les cookies après chaque visite.Au lieu d'exploiter HSTS, le 'Supercookie' abus de la technique des faiblesses dans HTTP épinglage clé publique (HPKP), également connu sous le nom de certificat épinglage.HPKP est une mesure de sécurité destinée à protéger les utilisateurs contre les certificats faux en permettant des sites Web pour spécifier les autorités de certification ont émis certs valides pour leurs sites Web, plutôt que d'accepter une quelconque des centaines de certificats racine intégrés.Sniffly peut abuser de la norme en épinglant texte qui est unique à chaque visiteur, en lisant ce texte lors de visites ultérieures et en utilisant le texte unique, il serait d'utiliser un cookie de navigateur pour suivre les habitudes du site d'un utilisateur.Peu de Limitations;Cependant, contrairement à un cookie de navigateur, la broche de certificat reste intact même après que les cookies sont supprimés.L'attaque d'empreintes digitales renifleurs développé par le chercheur, par exemple, enregistre uniquement le domaine et sous-domaines, au lieu d'une URL complète. En outre, il ne fait pas le suivi des visites à HSTS-protégées des sites pour le moment.En outre, les résultats ne sont pas exactes pour les personnes utilisant le HTTPS Everywhere plugin navigateur, cependant, ces insuffisances peuvent probablement être surmontés avec des modifications de code et des améliorations à l'avenir.Pour plus de détails en profondeur, vous pouvez vous diriger sur les diapositives PDF.



Source.:

Meilleures Alternatives à Tor Browser pour naviguer anonymement



best-tor-browser-alternatives


Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Tor Project a souffert de quelques revers de sécurité dans les derniers temps. Ceux-ci comprenaient les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes d'application de la loi partout dans le monde contre les services de réseau Tor.Il y a des possibilités de Tor étant compromis par la NSA qui a appelé «le roi de latence élevée anonymat sûr et faible." Le département américain de la défense, qui comprend la NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de tor peut être piraté.Dans le passé, le réseau Tor a annoncé que certaines sources inconnues ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:Tor alternatif # 1: I2Pbest-tor-navigateur-alternatives-i2p



best-tor-browser-alternatives-i2p 

I2P est une couche anonyme peer-to-peer distribue la communication qui est construit en utilisant les outils open source. Elle est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel mettant en oeuvre cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement en continu et le profilage. Il y a des tunnels unidirectionnels au lieu si les circuits bidirectionnels, rendant ainsi le nombre de noeuds double qui a un noeud à faire des compromis pour obtenir la même information.Tor alternatif # 2: TailsTails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, DVD ou une carte SD. Il a construit dans des applications pré-configurées qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour fournir l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.Recommandé: Comment voir si votre e-mail est suivi
 Tor alternatif # 3:  Subgraph OSbest-tor-navigateur-alternatives-sous-graphe-os
best-tor-browser-alternatives-subgraph-os 

Il utilise le réseau Tor comme Tails, mais il met l'accent sur la convivialité. Cette société de sécurité canadienne appelle un système d'exploitation "résistant à l'adversaire" qui est conçu pour réduire les attaques contre les utilisateurs. Il se vante d'avoir intégré crypté client de messagerie, intégré dans le chiffrement du disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement à Tails, sous-graphe OS pourrait être exécuté comme un OS permanent plutôt que d'un OS bootable à partir d'une clé USB ou BVD.Tor alternatif # 4: FreenetFreenet est un peer-to-à résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données pour fournir et maintenir l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons comme FProxy.Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent arbitrairement avec d'autres utilisateurs. Utilisation de Darknet, les utilisateurs se connectent uniquement aux utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisés ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le Web.

Tor alternatif # 5: Freeptobest-tor-navigateur-alternatives-freepto

best-tor-browser-alternatives-freeptoFreepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB sera automatiquement chiffré. Il fournit les hacktivistes un moyen facile de communiquer facilement comme Tor. Freepto est une startup collective favorisant le partage des connaissances. Ce système d'exploitation est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouvelles et basées sur Debian distributions Linux.


Source.:

Star Wars : Disney a prévu 6 films jusqu’en 2020, les voici !




Star Wars
 On savait la machine Star Wars totalement relancée depuis le rachat de Lucasfilm par Disney.
Et les exemples se sont multipliées. La saga de George Lucas est sur tous les fronts. Pas moins de 6 films sont prévus jusqu'en 2020. Voici ce qui attend les fans !

Le Réveil de la Force n’était que le premier d’une longue, et très lucrative, série. C’est d’ailleurs le premier opus d’une nouvelle trilogie.


L’Épisode VIII devrait sortir en Décembre 2017 et
le IX, qui viendra clôturer cette trilogie, probablement à la même période en 2019
Intercalés entre chacun d’eux, trois films indépendants prendront place, l’occasion d’en apprendre davantage sur certains personnages de la série.

Il y a bien sûr Rogue One, qui sortira le 14 Décembre 2016.
Suivront un film dédié à Han Solo (fin 2018 très probablement) et
un autre à Boba Fett (pour la fin 2020, en toute logique).

Voilà donc six films Star Wars, de quoi contenter les fans de la première heure, assurément !
Et il y a fort à parier que ce ne soit pas terminé !

Source.: