Powered By Blogger

Rechercher sur ce blogue

mercredi 6 décembre 2017

Vous ne pourrez plus échapper à la vidéosurveillance de cette IA


Une nouvelle solution d'intelligence artificielle permet de détecter des visages et d'identifier des individus à partir d'images de basse résolution et sans grande puissance de calcul.

Brèche sur les serveurs AWS d'Amazon fait divulguer plus de 100 Go de données de la NSA.




La brèche NSA deverse plus de 100 Go de données top secret:L'agence d'espionnage américaine NSA,est supposée être tout au sujet du secret, mais encore une fois ses secrets ont fui dehors dans la vue publique.

   
La dernière violation de données NSA a permis de divulguer plus de 100 Go de données.REF.: Aaron Robinson / CNETL'Agence de sécurité nationale n'a toujours pas résolu son problème de fuite.Une image disque virtuelle appartenant à la NSA - essentiellement le contenu d'un disque dur - a été laissée exposée sur un serveur de stockage public Amazon Web Services qui avait un contrat pour stocker leurs Data sur leurs serveurs ultra performent. Le serveur contenait plus de 100 gigaoctets de données provenant d'un projet d'intelligence de l'armée dont le nom de code était "Red Disk", a rapporté ZDNet pour la première fois.Le serveur n'était pas répertorié, mais il n'avait pas de mot de passe, ce qui signifiait que quiconque le trouvait pouvait fouiller dans les documents secrets du gouvernement. C'est exactement ce qui s'est passé fin septembre lorsque Chris Vickery, directeur de la recherche sur les cyberrisques à la société de sécurité UpGuard, a découvert le serveur. Il a alerté le gouvernement en octobre.C'était sur le sous-domaine AWS "inscom", une abréviation pour le US Army Intelligence and Security Command."C'était aussi simple que de taper une URL", a déclaré Vickery. "Ces données étaient des classements top secret, ainsi que des fichiers liés aux réseaux de renseignement américains, qui servaient à cibler les gens à la mort, et ils étaient tous disponibles dans une URL."Vickery a dit qu'il avait été si incroyablement facile d'accès que quand il l'a découvert, sa première pensée était, "est-ce réel?"Les violations de données des serveurs AWS et de la NSA sont devenues courantes ces dernières années. Une mauvaise sécurité sur les serveurs AWS a conduit à des données exposées liées au Pentagone, Verizon, Dow Jones et près de 200 millions de dossiers électoraux américains.La NSA, quant à elle, a souffert de fuites notoires remontant à la dénonciation d'Edward Snowden en 2013 sur le programme de surveillance massive de l'agence. Depuis lors, les voleurs ont volé les outils de piratage de la NSA, et un entrepreneur de la NSA a fait face à des accusations après avoir divulgué les secrets de l'agence au public. Un autre entrepreneur risque jusqu'à 11 ans de prison pour avoir volé des documents très secrets.L'agence n'a pas répondu à une demande de commentaire.Le vol de données de la NSA peut entraîner de graves dommages collatéraux. L'attaque massive des ransomware WannaCry s'est rapidement répandue, car les pirates informatiques ont profité d'un outil NSA volé.

Dans le dernier incident, le contenu du serveur AWS non sécurisé est classé comme "NOFORN", ce qui signifie que l'information est suffisamment sensible pour que même les alliés étrangers ne soient pas autorisés à la voir, selon UpGuard. Le serveur contenait 47 fichiers affichables, dont trois étaient téléchargeables et affichaient des données de sécurité nationale.La plupart des données ne pouvaient pas être consultées sans se connecter au réseau du Pentagone, selon les chercheurs du cabinet de sécurité.ZDNet a pu voir certains de ces fichiers et a découvert une connexion à Red Disk, un système de renseignement basé sur le cloud développé par l'armée en 2013. Red Disk, un programme de 93 millions de dollars considéré comme un échec militaire, a été conçu pour aider le Pentagone avec des soldats sur le terrain collectant des rapports classifiés, des images de drones et des images satellites. Les données appartenaient toutes à l'INSCOM, une division de l'armée et de la NSA."En clair, les outils numériques nécessaires pour accéder aux réseaux utilisés par de multiples agences de renseignement du Pentagone pour diffuser des informations ne devraient pas être accessibles à quiconque entrerait une URL dans un navigateur web", a déclaré UpGuard dans un blog.


REF.:

mardi 5 décembre 2017

Comment éviter la fermeture d'un compte Gmail , Youtube ?



Simplement en ayant un compte avec un compétiteur , comme Apple et d'avoir enregistré avec votre email Gmail.com un compte iTunes par exemple !
A cause d'entente commerciale évidente ,Google ne peut fermer votre compte Gmail !
Que ce soit un compte Youtube que vous ne respectez pas les copyrights,....vouis serez protéger et avec Apple c'est aussi la même chose, avec iMovie ,les publiocation musicale sont plus permissive,.... ou avec Néro, si vous avez acheté le logiciel NéroVision par exemple,publier un film que vous produisez est plus permissif pour les droits d'auteur,sans se faire bannir ou fermer un compte !!!

Car Google: Sur une chaîne YouTube avec 3 avertissements (quelle que soit le temps séparant leur réception) est suspendue.Si le détenteur des droits d'auteur, l'IFPI en l’occurrence ici, ne savait pas quelles seraient les répercussions de sa décision quant aux contenus qu'il souhaite protéger, ce n'est pas YouTube qui est responsable. Il est l'instigateur de la suspension de votre compte en ayant souhaité traiter vos vidéos de la sorte, il y en avait 3 concernées sur votre chaîne (peut-être plus même ? O_o), soit 3 avertissements, soit un quota de non-respect dépassé !

Vous aurez beau vous évertuer sur ce forum à clamer une injustice, il n'y en a pas. Quant aux autres vidéos d'utilisateur, pour celles qui présentent le concert en question, le fait qu'elles soient encore présentes regarde l'IFPI et pas vous. Et pour les autres vidéos d'utilisateur ayant repris vos contenus, je vous invite à les signaler dès que possible !

Morale: Google a de la misère a légiférer ses compte Youtube pour enfants et ados,concernant la porno et la pédophilie,..............alors  qu'il commence a peine a contrôler leur Youtube, en Youtube Kids et d'effacer plusieurs milliers de video jugé trop obscène,les droits d'auteurs n'est que la pointe de l'iceberg !


REF.: fafoinpointcome

dimanche 3 décembre 2017

La surveillance des publications de médias sociaux avec ses emplacements géographiques



Geofeedia est une plateforme d'intelligence de médias sociaux qui associe des publications de médias sociaux avec des emplacements géographiques. La société a levé 3,5 millions de dollars dans sa deuxième ronde de capital-risque en octobre 2014. À l'époque, les principaux clients comprenaient le département du shérif du comté de Los Angeles et Dell. Les clients pouvaient visualiser les publications dans une zone en temps réel et analyser le contenu. [1] Les services exploités par Geofeedia comprennent Instagram, Twitter, Periscope, Vine, YouTube et Sina Weibo. La société a levé 17 millions de dollars en financement de série B au début de 2016 auprès de Silversmith Capital Partners [2] et a annoncé une croissance de 250% de ses revenus en 2015 avec des clients tels que Mall of America et la NCAA. À ce moment, 60 personnes travaillaient pour l'entreprise. [3] En octobre 2016, l'American Civil Liberties Union a publié un rapport selon lequel les technologies de l'entreprise avaient été utilisées pour identifier et arrêter des manifestants lors d'événements tels que les manifestations de 2015 à Baltimore qui ont suivi la mort de Freddie Gray. Facebook, Instagram et Twitter, qui ont été nommés dans le rapport, ont restreint l'accès de Geofeedia aux données de l'utilisateur. [4] [5] Facebook avait utilisé le service lui-même pour détecter un intrus téléchargeant des photos prises à l'intérieur du bureau de son PDG, Mark Zuckerberg. 

REF.:

COINTELPRO c'était pour surveiller, infiltrer, discréditer et perturber les organisations politiques.



COINTELPRO (un acronyme pour COunter INTELligence PROgram) était une série de projets secrets, et parfois illégaux, [1] [2] menés par le FBI (Federal Bureau of Investigation) des États-Unis visant à surveiller, infiltrer, discréditer et perturber les organisations politiques. [3] [4] Les archives du FBI montrent que les ressources de COINTELPRO ciblaient des groupes et des individus que le FBI jugeait subversifs [5], y compris des organisateurs anti-Vietnam, des activistes du mouvement des droits civiques ou du mouvement Black Power (par exemple, Martin Luther King, Jr. Black Panther Party), les organisations féministes, les mouvements indépendantistes (comme les groupes indépendantistes portoricains comme les Young Lords) et diverses organisations qui faisaient partie de la Nouvelle Gauche.
Les opérations centralisées sous COINTELPRO ont officiellement commencé en août 1956 avec un programme conçu pour «augmenter le factionnalisme, causer des perturbations et gagner des défections» au sein du Parti communiste américain (CPUSA). Les tactiques incluaient des appels téléphoniques anonymes, des vérifications IRS et la création de documents qui diviseraient l'organisation communiste américaine en interne [18]. Un mémo d'Hoover en octobre 1956 a reclassé la surveillance continue du FBI sur les dirigeants noirs, y compris au sein de COINTELPRO, avec la justification que le mouvement était infiltré par les communistes. [19] En 1956, Hoover a envoyé une lettre ouverte dénonçant le Dr T.R.M. Howard, un leader des droits civiques, un chirurgien et un riche entrepreneur du Mississippi qui avait critiqué l'inaction du FBI dans la résolution des récents meurtres de George W. Lee, d'Emmett Till et d'autres Noirs du Sud [20]. Lorsque la Southern Christian Leadership Conference (SCLC), une organisation afro-américaine de défense des droits civiques, a été fondée en 1957, le FBI a commencé à surveiller et cibler le groupe presque immédiatement, en se concentrant particulièrement sur Bayard Rustin, Stanley Levison et finalement Rev. Martin Luther King, Jr. [21]
Le FBI a utilisé des opérations secrètes contre des groupes politiques nationaux depuis sa création; cependant, des opérations secrètes sous le label COINTELPRO officiel ont eu lieu entre 1956 et 1971. [6] Les tactiques de COINTELPRO sont encore utilisées à ce jour, et ont été supposées inclure des cibles de discrédit par la guerre psychologique; barbouiller les individus et les groupes en utilisant des documents falsifiés et en plantant de faux rapports dans les médias; harcèlement; emprisonnement injustifié; et la violence illégale, y compris l'assassinat. [7] [8] [9] [10] La motivation déclarée du FBI était "la protection de la sécurité nationale, la prévention de la violence et le maintien de l'ordre social et politique existant." [11]
Le directeur du FBI, J. Edgar Hoover, a publié des directives régissant le COINTELPRO, ordonnant aux agents du FBI d '«exposer, perturber, détourner, discréditer ou autrement neutraliser» les activités de ces mouvements et en particulier leurs dirigeants [12], [13]. Sous Hoover, l'agent en charge de COINTELPRO était William C. Sullivan. [14] Le procureur général Robert F. Kennedy a personnellement autorisé certains de ces programmes. [15] Bien que Kennedy n'ait donné son accord que pour une écoute limitée des téléphones de Martin Luther King "à titre d'essai, pendant environ un mois", [16] Hoover a prolongé l'autorisation pour que ses hommes soient "débloqués" la vie qu'ils ont jugé digne. [17]
Effets prévus
L'intention du COINTELPRO du FBI était «d'exposer, de perturber, de détourner ou de neutraliser d'une autre manière» des groupes que les responsables du FBI croyaient «subversifs» [43] en chargeant les agents de terrain du FBI: [44]

    
créer une image publique négative pour les groupes cibles (par exemple en surveillant les activistes et en divulguant des informations personnelles négatives au public)
    
décomposer l'organisation interne
    
créer des dissensions entre les groupes
    
restreindre l'accès aux ressources publiques
    
restreindre la capacité d'organiser des manifestations
    
restreindre la capacité des individus à participer à des activités de groupe

MéthodesSelon l'avocat Brian Glick dans son livre War at Home, le FBI a utilisé quatre méthodes principales pendant COINTELPRO:

    
Infiltration: Les agents et les informateurs n'ont pas simplement espionné les activistes politiques. Leur but principal était de discréditer et de perturber. Leur présence même a servi à saper la confiance et à effrayer les partisans potentiels. Le FBI et la police ont exploité cette peur pour dénigrer de véritables militants en tant qu'agents.
    
Guerre psychologique: Le FBI et la police ont utilisé une myriade de "sales stratagèmes" pour saper les mouvements progressistes. Ils ont planté des histoires de faux médias et publié des tracts falsifiés et d'autres publications au nom de groupes ciblés. Ils ont forgé de la correspondance, envoyé des lettres anonymes et passé des appels téléphoniques anonymes. Ils diffusent des informations erronées sur les réunions et les événements, créent des groupes de pseudo-mouvements dirigés par des agents du gouvernement et manipulent des parents armés, des employeurs, des propriétaires fonciers, des responsables scolaires et d'autres pour causer des problèmes aux activistes. Ils ont utilisé des blagues pour créer des soupçons sur des activistes ciblés, parfois avec des conséquences mortelles. [58]
    
Harcèlement via le système judiciaire: le FBI et la police ont abusé du système judiciaire pour harceler les dissidents . D'autres pensent que COINTELPRO continue et des actions similaires sont menées contre des groupes activistes. [90] [91] [92] Caroline Woidat dit que, en ce qui concerne les Amérindiens, COINTELPRO devrait être compris dans un contexte historique où «les Amérindiens ont été considérés et ont regardé le monde eux-mêmes à travers la théorie de la conspiration». [93] D'autres auteurs soutiennent que Les théories du complot liées à COINTELPRO ne sont pas fondées, la surveillance et la répression gouvernementales en cours sont réelles [94] [95]



REF.: