🛡️ Comment la CIA a crée GOOGLE et POURQUOI ? - Chrome -

Dans cette partie vous trouverez des papiers, articles sur l'informatique/sécurité.
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Google Essentials

par Parisien_entraide »

2024-08-28_143318.jpg

GOOGLE ESSENTIALS sera pré-installé sur les PC

Avec Windows, le loup Microsoft était déjà dans la bergerie avec son OS qui n'est plus qu'un système de services (C'est Microsoft qui le dit) maintenant on a le renard Google qui veut aussi une part du gâteau. Visiblement Chrome n'est plus suffisant (1)
Quoi de mieux que de croiser les infos du PC avec celles d'un smartphone Android pour mieux cibler ?


Google vient d’annoncer un partenariat avec HP (En fait Google paie HP pour cela)
Source : https://blog.google/products/google-pla ... ndows-pcs/

Google préinstallera une nouvelle application sur l’ensemble des PC Windows 11 commercialisés par HP

La nouvelle application est appelée "Google Essentials", et sera à l'avenir préinstallée sur les PC Windows et qui donnera accès à de nombreux services Google.
En fait HP est le premier partenaire

Cette application elle-même n’a apparemment aucune fonctionnalité propre, mais sert de vitrine pour attirer les utilisateurs. Les premiers étant les joueurs

L' annonce indique que :
"avec Google Essentials, vous pouvez découvrir et installer les meilleurs services Google, tels que l'implémentation Windows de Google Play Games."
Il existe également un lien avec un smartphone Android existant, car il est ajouté :
"Vous pouvez ouvrir Google Essentials à partir du menu Démarrer et basculer facilement entre votre téléphone et votre ordinateur portable".
Donc l’application sera épinglée par défaut dans le menu Démarrer, et promet aux utilisateurs et utilisatrices de faciliter la transition entre leur PC et leur appareil Android.

Cela signifie que vous pourez utiliser divers services sur les deux appareils, par exemple Google Photos et Google Messages. Des raccourcis vers Google Docs, Drive et Calendar sont également intégrés à l'application Essentials.

Essentials consiste en fait en une sorte de store exclusivement dédié aux applications et services Google. De Google Photos et Google Messages à Docs, Drive et Agenda, en passant par Google Play Games

Google à l’avenir, va déployer son bloatware/Crapware, heu .. Essentials sur des PC fixes et portables d’autres marques dans les mois à venir.

Pour appâter, Google a aussi annoncé une offre de deux mois d’essai gratuit à Google One 100 Go pour les abonnés Google One "éligibles".

Contraint et forcé, Google n’oublie pas de signaler que les utilisateurs et utilisatrices finaux restent libres d’adhérer, ou non, à son projet.
Comme toujours, nous voulons nous assurer que vous gardez le contrôle de votre propre expérience. Vous pouvez désinstaller n’importe quel service Google – ou Google Essentials dans son ensemble – à tout moment. "
On se rappelle quand même que la majorité des applis Google préinstallées sur Android sont au mieux désactivables, mais restent impossibles à désinstaller sans aide extérieure.
C'est comme les applis Microsoft (Word, Outlook, etc. ) préinstallées sur un smartphone Android (même si elles ne peuvent rien faire dans cet état)
Avec Samsung (à cause de l'accord), vous ne pouvez même plus le désinstaller.

On verra si les moults applications existantes arriveront à tout virer
https://www.malekal.com/oo-appbuster-su ... indows-10/ (et tout n'y est pas)

Il faut se rappeler que Microsoft FAIT la même chose grâce aux applications Mobile Connecté (desktop) et Lien avec Windows (mobile).
Microsoft travaille actuellement sur le développement d’une fonctionnalité intégrée au système qui permettra aux utilisateurs et utilisatrices Android d’accéder à leurs fichiers mobiles à distance, directement depuis l’Explorateur, ainsi que sur une solution de partage de fichiers entre smartphone et PC à la manière d'AirDrop.

Pour rappel il n'y a besoin d'aucune application spécifique pour accéder au contenu de son smartphone sous Win10 ou Win11
Il suffit d'un cable USB et Windows demande juste la permission d'accèder. Ensuite on navigue avec l'explorateur de fichiers
Evidemment si vous avez besoin de synchroniser par ex une base d'adresses, des mots de passe ou d'utiliser des applis android sur le PC, il en va autrement

Ils veulent absolument capter nos données... Il y a surement un lien avec l'IA qui n'est pas encore rentable et qui coûte cher

- Chrome et Edge
- Applis en lien avec Android chez Microsoft et Google

Il ne faut pas croire non plus qu'ils sont en réelle concurrence... Ils le sont sous le biais du commerce etc, mais pas sous les directives imposées du pays


(1) Rappel : Chromium est une norme industrielle qui va bien au-delà des navigateurs Web classiques. Cela s'applique également, entre autres, à la structure de base de nombreux frameworks JavaScript jusqu'au développement d'applications classiques.
Google Chrome est l’implémentation de référence de facto pour Chromium, d’autant plus que Google a ici une influence directe.

Quant à croire aux politiques de confidentialité de Google, cela revient à croire aux promesses des politiciens.
Si vous utilisez quoi que ce soit en rapport avec Google, vous pouvez être certain que votre vie privée sera violée d’une manière ou d’une autre.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Chrome : Les cookiers tiers ne vont pas disparaitre

par Parisien_entraide »

site pour maigrir demande des cookies.jpg


Vous pensiez que les cookies tiers allaient disparaitre ?


Pourtant on avait eu droit à des articles comme
https://www.lesechos.fr/tech-medias/hig ... le-1183296

RAPPEL : Qu’est-ce que les cookies et tracking cookies : comment les bloquer
https://www.malekal.com/quest-ce-que-cookies-tracking/


Que nenni :-) On nous enfume avec la disparition des cookies tiers depuis des années, mais en fait, il n'en n'est RIEN




Notez la subtilité de la tournure de phrase

Extrait de :
https://privacysandbox.com/intl/en_us/n ... ox-update/
Au lieu de supprimer les cookies tiers, nous introduirions une nouvelle expérience dans Chrome qui permettrait aux utilisateurs de faire un choix éclairé qui s'appliquerait à toute leur navigation sur le Web, et ils pourraient ajuster ce choix à tout moment.
Nous discutons de cette nouvelle voie avec les régulateurs et nous nous engageons à collaborer avec le secteur au fur et à mesure de son déploiement.


On peut également lire ce qui se dit sur les cookiers "First-party"

En résumé : Google a accès à TOUS vos cookies d’authentification, MAIS, promis juré craché, il fera le tri....

https://www.simoahava.com/analytics/fir ... ogle-tags/

Extrait :
Les annonceurs, les entreprises, les sociétés de données, les courtiers, les éditeurs et les sites Web amateurs sont tous confrontés à une perte de données et à une dégradation de la qualité comme jamais auparavant.

Les politiques de sécurité du contenu , les protections de suivi du navigateur et les bloqueurs de publicités (et de contenu) ciblent tous les services tiers dans le but d'écraser la collecte de données généralisée qui sévit depuis des décennies.

C’est pourquoi le mode First-Party (et les technologies similaires) peuvent sembler tentants.
----------------------------


Conseils de lecture

Le pistage utilisateur, suivi des internautes ou tracking sur internet : comment ça marche
https://www.malekal.com/pistage-suivi-i ... -internet/

Comment Google vous piste sur internet
https://www.malekal.com/comment-google-vous-piste/

Le pistage sur internet par les paramètres d’URL
https://www.malekal.com/le-pistage-sur- ... etres-url/

Comment Google, Twitter ou Facebook piste les internautes sur le WEB
https://www.malekal.com/comment-google- ... ur-le-web/

Sur les trackers First Party
viewtopic.php?t=64996
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Un logiciel malveillant verrouille le navigateur Chrome en mode kiosque pour voler les identifiants Google

par Parisien_entraide »

2024-09-17_161550.jpg
(Ce que les gens voient lorsque le logiciel malveillant est en action. Aucune différence avec la vraie fenêtre de connexion)



Un logiciel malveillant verrouille le navigateur Chrome en mode kiosque pour voler les identifiants Google


Une campagne de logiciels malveillants utilise une méthode inhabituelle consistant à verrouiller les utilisateurs dans le mode kiosque de leur navigateur pour les inciter à saisir leurs identifiants Google, qui sont ensuite volés par des logiciels malveillants voleurs d'informations (stealer).

Plus précisément, le malware « verrouille » le navigateur de l'utilisateur sur la page de connexion de Google sans aucun moyen évident de fermer la fenêtre, car le malware bloque également les touches du clavier « ESC » et « F11 ».

L'objectif est de frustrer suffisamment l'utilisateur pour qu'il saisisse et enregistre ses identifiants Google dans le navigateur pour « déverrouiller » l'ordinateur.

Une fois les informations d’identification enregistrées, le logiciel malveillant de vol d’informations StealC les vole dans le magasin d’informations d’identification et les renvoie à l’attaquant.

Vol en mode kiosque

Selon les chercheurs de l'OALABS qui ont découvert cette méthode d'attaque particulière, elle est utilisée dans la nature depuis au moins le 22 août 2024, principalement par Amadey , un chargeur de logiciels malveillants, un voleur d'informations (stealer) et un outil de reconnaissance de système déployé pour la première fois par des pirates informatiques en 2018.

Une fois lancé, Amadey déploiera un script AutoIt qui agit comme un nettoyeur d'informations d'identification, qui analyse la machine infectée à la recherche de navigateurs disponibles et en lance un en mode kiosque vers une URL spécifiée.



QU'EST CE QUE LE MODE KIOSQUE ?

Le mode kiosque est une configuration spéciale utilisée dans les navigateurs Web ou les applications pour fonctionner en mode plein écran sans les éléments d'interface utilisateur standard tels que les barres d'outils, les barres d'adresse ou les boutons de navigation. Il est conçu pour limiter l'interaction de l'utilisateur à des fonctions spécifiques, ce qui le rend idéal pour les kiosques publics, les terminaux de démonstration, etc.

Cependant, dans cette attaque Amadey, le mode kiosque est utilisé de manière abusive pour restreindre les actions des utilisateurs et les limiter à la page de connexion, le seul choix apparent étant de saisir les informations d'identification de leur compte.

Pour cette attaque, le mode kiosque sera ouvert sur

[url]hxxps://accounts.google.com/ServiceLogin?service=accountsettings&continue=https://myaccount.google.com/signinoptions/password [/url], qui correspond à l'URL de changement de mot de passe pour les comptes Google.

Comme Google vous demande de saisir à nouveau votre mot de passe avant de pouvoir le modifier, il offre à l'utilisateur la possibilité de s'authentifier à nouveau et éventuellement d'enregistrer son mot de passe dans le navigateur lorsqu'il y est invité.

Toutes les informations d'identification que la victime saisit sur la page, puis enregistre dans le navigateur lorsqu'elle y est invitée, sont volées par StealC, un voleur d'informations léger et polyvalent lancé début 2023 .




QUITTER LE MODE KIOSQUE

Les utilisateurs qui se retrouvent dans la situation malheureuse d'être bloqués en mode kiosque, avec Esc et F11 sans aucun effet, doivent garder leur frustration sous contrôle et éviter de saisir des informations sensibles sur les formulaires.

Essayez plutôt d'autres combinaisons de touches de raccourci telles que « Alt + F4 », « Ctrl + Maj + Échap », « Ctrl + Alt + Suppr » et « Alt + Tab ».

Ceux-ci peuvent aider à mettre le bureau au premier plan, à parcourir les applications ouvertes et à lancer le Gestionnaire des tâches pour terminer le navigateur (Terminer la tâche).

Appuyez sur « Win Key + R » pour ouvrir l'invite de commande Windows.

Tapez « cmd » puis arrêtez Chrome avec «

Code : Tout sélectionner

taskkill /IM chrome.exe /F
»

Si tout le reste échoue, vous pouvez toujours effectuer une réinitialisation matérielle en maintenant le bouton d'alimentation enfoncé jusqu'à ce que l'ordinateur s'éteigne.
Cela peut entraîner la perte de travail non enregistré, mais ce scénario devrait toujours être préférable au vol des informations d'identification du compte.

Lors du redémarrage, appuyez sur F8, sélectionnez Mode sans échec et, une fois de retour sur le système d'exploitation, exécutez une analyse antivirus complète pour localiser et supprimer le logiciel malveillant mais il est plutôt conseiller d'effectuer une ANALYSE (FRST par ex)

Les lancements spontanés du navigateur en mode kiosque ne sont pas normaux et ne doivent pas être ignorés.

---------------------
Plusieurs groupes malveillants sont connus pour chercher à extraire les données sensibles de nos navigateurs :

Le groupe Ebury est connu pour utiliser le malware Ebury, un backdoor et un voleur de credentials, qui pourrait potentiellement cibler les informations d’identification stockées dans les navigateurs.

Asylum Ambuscade : Ce groupe de cybercriminels utilise divers logiciels malveillants basés sur des scripts, y compris des infostealers, pour voler des mots de passe depuis Internet Explorer, Firefox et les navigateurs basés sur Chromium.
Ils téléchargent les données stockées localement et peuvent également déchiffrer les mots de passe en appelant la fonction CryptUnprotectData de Microsoft.
Les mots de passe volés sont ensuite envoyés au serveur de commande et de contrôle (C&C).

Particulièrement actif, RedLine Stealer, ce malware est utilisé comme un service (Malware-as-a-Service) et reste une menace significative malgré des perturbations par les forces de l’ordre. RedLine Stealer est un infostealer qui cible les informations personnelles et financières des utilisateurs.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Les infostealers contournent les nouvelles défenses de Chrome 127 et 129

par Parisien_entraide »

2024-09-26_113013.jpg

Les malwares de type Infostealer contournent les nouvelles défenses de Chrome contre le vol de cookies




Rappel de ce que sont les Infostealer ou Stealer (Un Stealer est un voleur au sens large, un infoStealer est un voleur d'informations mais en fait c'est la même chose au final)


Qu'est ce qu'un Trojan Stealer
https://www.malekal.com/trojan-stealer/

La meilleure façon d'en attraper restent les cracks et ensuite les pj vérolées dans les mails
viewtopic.php?p=544690#p544690

Concernant le vol de cookies ce n'est pas récent. L'article du forum est en date de.. 2013 (avec un lien sur le site pour un article plus actuel)
viewtopic.php?t=43115




PROTECTION

Google avait introduit la fonction App-Bound Encryption dans Google Chrome depuis la version Chrome 127 pour protéger les données sensibles telles que les cookies
App-Bound Encryption a été introduit pour crypter les cookies et les mots de passe stockés à l’aide d’un service Windows qui s’exécute avec les privilèges du système.




MAIS

Plusieurs développeurs d’infostealer se sont vantés d’avoir mis en place un contournement fonctionnel pour leurs outils (MeduzaStealer, Whitesnake, Lumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC).

La dernière variante de Lumma Stealer peut contourner la fonction de chiffrement de Chrome 129, la version la plus récente du navigateur.

Déjà en 2023 c'était le cas (avant mise en place de la protection Google)
viewtopic.php?p=547259


Lumar a d’abord réagi à l’App-Bound Encryption en mettant en œuvre une solution temporaire qui nécessitait de lancer le logiciel malveillant avec des droits d’administrateur, mais a ensuite mis en place un mécanisme de contournement qui fonctionne avec les privilèges de l’utilisateur connecté.

Les développeurs de Lumma Stealer ont assuré à leurs clients qu’ils n’avaient pas besoin d’exécuter le logiciel malveillant avec les droits d’administrateur pour que le vol de cookies fonctionne.
“Ajout d’une nouvelle méthode de collecte des cookies de Chrome. La nouvelle méthode ne nécessite pas de droits d’administrateur et/ou de redémarrage, ce qui simplifie la construction du cryptage et réduit les chances de détection, et donc augmente le taux de réussite.”
– indiquent les développeurs de Lumma Stealer

La méthode utilisée pour contourner l’App-Bound Encryption n’a pas été dévoilée, mais les auteurs du logiciel malveillant Rhadamanthys ont indiqué qu’il leur avait fallu 10 minutes pour inverser le chiffrement.
2024-09-26_114932.jpg



SE PROTEGER ?

Si on prend le cas des cookies de session, ceux-ci sont des cookies Web spécifiques utilisés pour permettre à une session de navigation de se connecter automatiquement aux services d'un site Web.
C'est TRES pratique donc tout le monde le fait
Comme ces cookies permettent à toute personne les possédant de se connecter au compte du propriétaire, ils ont généralement une durée de vie limitée pour des raisons de sécurité afin d'éviter toute utilisation abusive en cas de vol.

Le problème est que :
La restauration de ces cookies permettrait aux opérateurs Lumma d'obtenir un accès non autorisé à n'importe quel compte Google même après que le propriétaire légitime se soit déconnecté de son compte ou que sa session ait expiré.

Il faut savoir au passage que les protections de type 2FA (ou MFA en anglais) sont utiles et efficaces pour réduire les conséquences d’une compromission de mot de passe, mais cela ne permet pas de se prémunir contre le vol de jeton de session


Néanmoins cela ne se fait pas tout seul
Le malveillant "en face" doit avoir un accès physique ou à distance de votre PC



Une fois que votre ordinateur est infiltré CE N'EST PLUS VOTRE ORDINATEUR

L’attaquant peut voler ces cookies soit manuellement à partir de la banque de cookie du navigateur via un malware, soit via une extension de navigateur (d où l'intérêt de réinitialiser les navigateurs en cas de doutes ou après attaque)
L’attaquant utilise ensuite ces cookies pour accéder aux sessions de l’application Web de l’utilisateur.



Donc

- Au niveau utilisateur, Il faut Réduire la durée de vie des cookies (dans les paramètres du navigateur)
- Configurer votre navigateur (dans les paramètres) afin de supprimer automatiquement tous vos cookies à sa fermeture.
- Ne JAMAIS cliquez aveuglément sur un lien reçu par e-mail, y-compris lorsque le nom d'expéditeur est connu, et toujours vérifier l'adresse e-mail utilisée.
- Ne JAMAIS ouvrir une pièce jointe d'un expéditeur inconnu, et lorsque ce dernier est connu, assurez-vous de la légitimité du mail avant toute action.
- Ne JAMAIS surfer sur des sites web douteux qui peuvent contenir des éléments graphiques vérolés.
- Installer des extensions de type "Cookie Auto delete." (1)

Pour Cookie Auto Delete voir les détails et paramètres ici
Les meilleures extensions pour Firefox
viewtopic.php?p=527443/


(1) Dans les protections il ne sert à rien d'utiliser un "no script"' qui est une protection .js (javascript) car... pour s'authentifier, il faut que javascript soit.. actif (l'effet pervers de la chose) alors que si l'attaquant se fait passer pour un utilisateur non authentifié, il ne pourrait rien faire avec javascript désactivé

Au passage : La protection contre le détournement de cookies n’est pas prise en charge sur TLS version 1.3.

Je conseille également si vous devez aller sur un site "sensible"' comme celui de votre banque par ex après une série de navigation sur divers sites, de faire un nettoyage approfondi (en virant les caches, et TOUS les cookies) avec PRIVAZER
https://www.malekal.com/privazer-nettoyer-windows/
Perso avant d'éteindre le PC je lance aussi Privazer (une fois le nettoyage terminé il peut éteindre le PC tout seul)
Le lendemain on démarre sur quelque chose de "propre"

Bien qu'il dispose d'une fonction de nettoyage classique, ce nettoyeur est orienté vie privée. Ce n'est pas une solution miracle, mais cela contribue à la sécurité
Par contre il ne faut pas se leurrer, si un stealer est déjà dans le PC, il ne servira pas à grand chose

Pour résumer, il n'y a pas vraiment de mesures de protections efficaces, on peut juste réduire la voilure d'attaque
Si on ne clique pas sur n'importe quoi : pj de mails ou sites web borderlines, si on n'utilise pas de cracks etc, par contre cela évitera à ces malwares de type Infostealer de s'installer (le vol ne se fait que sous ces conditions)
--------------

Google a déclaré :
Nous sommes conscients des bouleversements que cette nouvelle défense a provoqués dans le paysage des voleurs d'informations et, comme nous l'avons indiqué dans le blog, nous nous attendons à ce que cette protection entraîne un changement de comportement des attaquants vers des techniques plus observables telles que l'injection ou le scraping de mémoire.
Cela correspond au nouveau comportement que nous avons observé.

Nous continuons à travailler avec les fournisseurs de systèmes d'exploitation et d'antivirus pour essayer de détecter de manière plus fiable ces nouveaux types d'attaques, tout en continuant à renforcer les défenses pour améliorer la protection contre les voleurs d'informations pour nos utilisateurs. -
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Une curieuse 0-day dans le noyau Android

par Parisien_entraide »

2025-02-05_125715.jpg


Une curieuse 0-day dans le noyau Android (En place depuis 2008)



C'est par le biais des maj de sécurité que l'on a pu apprendre ce qu'il en était (CVE-2024-53104 )
https://source.android.com/docs/securit ... 2-01?hl=fr
https://android.googlesource.com/kernel ... 466ae5452a


La vulnérabilité CVE-2024-53104 affecte le noyau Linux et peut impacter Android.


Il est dit
Remarque: Il semble que la faille CVE-2024-53104 soit exploitée de manière ciblée et limitée.
Alors OUI c'est le cas, car il faut un accès physique et tout passe par le port USB (pour l'exploitation de la faille) et OUI c'était utilisé mais par les forces de l'ordre (US comme il se doit)

Elle affecte le composant et code du pilote UVC https://source.android.com/docs/core/ca ... eras?hl=fr
USB Video Class - pour la gestion de caméras USB et de sources vidéo (Cela peut se faire en connectant via un câble USB et le port USB du smartphone par ex, une source video externe de type caméra)

Bien qu'aucun autre détail technique n'ait été proposé, le développeur du noyau Linux Greg Kroah-Hartman a révélé début décembre 2024 que la vulnérabilité est enracinée dans le noyau Linux, et que cela a été introduit dans la version 2.6.26 , qui a été publié au milieu de 2008.

https://lore.kernel.org/linux-cve-annou ... 81@gregkh/


Il n'est actuellement pas clair de savoir qui est à l'origine de l'exploitation de la vulnérabilité, bien que le fait qu'il puisse faciliter l'escalade des privilèges "physique" suggère une utilisation par des outils de type Forensic utilisés par... Les forces de l'ordre (Et de Renseignement par extension)


Par ex Graphneos axé sur la confidentialité dit qu'il est probable que l'un des bogues a été :
exploité par des outils d'extraction de données Forensics'' fréquemment utilisé par les enquêteurs essayant de déverrouiller les téléphones de suspects.


A lire : https://x.com/GrapheneOS/status/188663 ... 76958?mx=2

D'autres sociétés, dont Cellebrite et Exterro, ont vendu de tels outils aux enquêteurs fédéraux et à la police pour les aider à déverrouiller les téléphones liés à des affaires criminelles.
Cela indique bien que la faille était connue


Les implications de cette vulnérabilité sont loin d’être à négliger, parce que même SI exploités par les forces de l'ordre, les malveillants pourraient exploiter cette brèche pour exécuter des codes arbitraires, déclenchant ainsi des attaques par déni de service ou accédant à des données sensibles.




AU FINAL

La faille était connue et exploitée depuis des années par les forces de l'ordre
Pourrait on croire qu'elle était volontaire ?

En fait cela n'a rien d'étonnant et c'est un grand classique (On le voit en Crypto)
Par ex avec Linux
https://next.ink/26706/84466-oui-nsa-a- ... ans-linux/

Les commentaires sont intéressants :-)

J'aime bien celui ci :
“Oh un bug (involontaire) ! ça pourrait bien être une faille (mais certainement pas une porte dérobée)”

Toutes les failles ne sont pas des portes dérobées, mais toutes les portes dérobées apparaissent comme des failles/bugs à moins que le développeur soit assez stupide pour faire des trucs genre if (user == “NSA”) goto bypass_security .
On peut dire ce qu’on veut sur la NSA mais ce ne sont pas des amateurs.
En plus tout le monde parle du fait que ce soit Open source.. Mais tout le monde compte sur les autres pour vérifier le code, et lorsque c'est fait par une centaine de volontaires, tout le monde oublie les compilateurs, les programmes annexes, certaines maj qui peuvent activer/désactiver mettre en place des fonctions au gré des besoins (je ne parle pas du noyau)

Au passage une version Linux à éviter vérolée par la NSA : La RED HAT (Qui est vendue orientée entreprises)
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Google Chrome : IA disponible

par Parisien_entraide »

2025-02-17_093339.jpg

Google Chrome : la protection renforcée alimentée par l’IA est disponible pour tous


Google Chrome s’appuie désormais sur l’IA pour fournir une protection en temps réel contre les menaces en ligne.

Le but étant que le système de protection (déjà en place via Google Safe Browsing lancé en 20050) soit toujours plus efficace contre les tentatives de phishing, les logiciels malveillants et autres escroqueries en ligne avec l'aide de l'IA
« Si vous activez la protection améliorée, une grande partie de la protection supplémentaire que vous recevez provient de modèles avancés d’IA et d’apprentissage automatique conçus pour repérer les URL dangereuses s’engageant dans des techniques connues de phishing, d’ingénierie sociale et d’escroquerie. Ces modèles sont formés pour faire la distinction entre les sites Web réels et malveillants sur la base de millions d’exemples concrets. […] La protection renforcée […] utilise également des techniques avancées d’IA et d’apprentissage automatique pour vous protéger des téléchargements dangereux »
explique Google dans un billet de blog.

On ne sait pas en quoi la fonctionnalité est différente de l'ancienne version "non AI '', mais Google pourrait utiliser l'IA pour comprendre le modèle en temps réel et avertir les utilisateurs de sites potentiellement nocifs, même ceux que Google n'a pas identifiés auparavant.

Selon Google, AI Protection effectue également une analyse approfondie pour les téléchargements suspects.


LE BUT (copier coller de la source)

Si vous activez une protection améliorée, une grande partie de la protection supplémentaire que vous recevez provient des modèles avancés de l'IA et de l'apprentissage automatique conçus pour repérer les URL dangereuses se livrant à des techniques connues de phishing, d'ingénierie sociale et d'arnaque. Ces modèles sont formés pour faire la distinction entre les sites Web réels et malveillants basés sur des millions d'exemples du monde réel.

Les modèles de protection améliorés de la navigation sûre peuvent identifier les URL conçues pour ressembler aux domaines de confiance.
De plus, les pages suspectes sont comparées aux modèles d'attaque connus pour identifier les risques potentiels.
Dans l'exemple ci-dessus, ces systèmes vous avertiraient que la page tente de ressembler à une page de livraison de package de confiance sur une URL ou un site non associé à la société de livraison réelle.

Une protection améliorée fait plus que simplement vous protéger lorsque vous parcourez des sites.
Il utilise également des techniques avancées d'IA et d'apprentissage automatique pour vous protéger des téléchargements dangereux.
Avec une protection améliorée activée, la navigation sûre exécute plus de 300 000 scans profonds de fichiers suspects contre des scanners avancés chaque mois, aidant à trouver de nouvelles formes de logiciels malveillants qui n'avaient pas été vus auparavant.
Une protection améliorée peut même vous aider à vous protéger contre les nouvelles menaces cachées dans les archives cryptées.

Par exemple, si vous visitez une fausse page d'assistance Microsoft Tech affirmant que votre ordinateur est infecté et vous exhortant à appeler un numéro, l'IA de Chrome pourrait analyser la marque ou la langue promue utilisée sur la page.
S'il détecte des tactiques d'arnaque comme une fausse urgence ou des domaines suspects, il pourrait afficher un avertissement vous alertant pour éviter d'interagir avec la page ou de partager des informations personnelles.

On retrouve là, la fonction mise en place par Microsoft pour lutter contre les scarewares avec EDGE
viewtopic.php?t=75523



ET CONCERNANT NOS DONNEES ?
Le mode de protection amélioré protège également votre confidentialité. Vos données, y compris les URL, les contenus de la page, les fichiers et plus, sont anonymisées chaque fois que possible. Il n'est utilisé qu'à des fins de sécurité et conservé uniquement aussi longtemps que nécessaire.

En fait tout est dit..
Les annonces sont révisées par des cabinet d'avocats, et les mots choisis avec soin
A travers les mots on voit bien la captation de nos données "pour notre bien", que tout n'est pas anonymisé, (Qu'est-ce qui ne l'est pas ?) et le tout conservé "à des fins de sécurité", qui a le dos large


En plus, comme au temps du COVID et du vaccin, en guise d'argumentation, on a le fait qu'il faut l'utiliser pour protéger papy et mamy, juste histoire de vous culpabiliser et vous faire prendre conscience que vous oeuvrez pour le bien-être de l'humanité avec le sentiment du devoir accompli

Activer une protection améliorée n'améliore pas seulement la sécurité pour vous, mais aussi pour tout le monde sur le Web. Une fois qu'il détecte une page ou télécharge comme malveillant, ces informations peuvent alors protéger tous les futurs utilisateurs qui visitent ces sites.

En fait dès lors que l'on voit un traitement par AI, il faut se méfier car l'IA a se nourrit de nos données, et prendre conscience que dans le cas présent, les données de navigation, téléchargement, .. sont envoyées à Google lorsque une protection améliorée est activement utilisée.

Là, le soucis c'est que Google ne s'attarde pas volontairement sur ce qui est envoyé, si la détection côté client impliquerait que vous l'exécutez en utilisant vos ressources ou pas ou partiellement etc

On y ajoute le fait que si votre compte Google est connecté à Chrome, alors les données collectées pour la protection renforcée y seront associées “
afin de vous protéger dans tous les services Google, par exemple pour renforcer la protection dans Gmail après un incident de sécurité”.



COMMENT PROCEDER ?

Pour celles et ceux qui estiment que la protection est nécessaire

Code : Tout sélectionner

- Rendez-vous dans les paramètres du navigateur
- Puis dans la section Confidentialité et sécurité, 
- Ensuite entrez dans le menu Sécurité. 
Vous pourrez alors mettre en place la Protection renforcée « optimisée par l’IA » de Chrome

Capture d'une version US vu que je dispose pas de Chrome sur mes ordis
2025-02-17_102526.jpg



Source : https://blog.google/products/chrome/goo ... ion-users/
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Votre smartphone Android analyse-t-il vos photos à votre insu ?

par Parisien_entraide »

2025-03-03_114401.jpg


Votre smartphone Android analyse-t-il vos photos à votre insu ?

Source et détails à https://www.generation-nt.com/actualite ... te-2055701



L'application visée : SAFETYCORE



Cette application se présente comme un outil d'analyse de contenu
Son fonctionnement repose sur des algorithmes d'intelligence artificielle capables d'analyser le contenu des photos stockées sur le téléphone.
Ce qui est détecté, le contenu visé, sont les images "potentiellement problématiques".
Si on traduit la novlangue cela signifie des photos présentant de la nudité, de la violence, ou la pédopornographie



LES POINTS CLES DE L'ARTICLE


- Google a discrètement déployé SafetyCore, une application liée à l'intelligence artificielle qui analyse les photos sur les appareils Android.
- L'application s'est installée automatiquement sur des millions d'appareils Android sans que les utilisateurs en soient clairement informés ou aient donné leur consentement explicite
- Google affirme que SafetyCore est "optionnel" et que les utilisateurs peuvent le désactiver. Cependant, la procédure pour ce faire n'est pas évidente pour le grand public, ce qui alimente les critiques sur le manque de transparence de la firme de Mountain View.

Si SafetyCore est simplement "optionnel", pourquoi alors l'avoir activée par défaut et avoir rendu son accès si compliqué ?



Les enjeux de la vie privée
  • Jusqu'où une entreprise peut-elle aller dans l'analyse des données personnelles de ses utilisateurs ?
    Comment garantir que ces outils ne seront pas détournés à des fins de surveillance ?
    Quelle est la limite entre protection et intrusion dans la sphère privée ?
Google assure que toutes les analyses effectuées par SafetyCore se font localement sur l'appareil, sans qu'aucune donnée ne soit envoyée vers des serveurs externes.

Si dans l'absolu SafetyCore ne partage aucune donnée vers des serveurs externes, la situation pourrait tout aussi bien changer du jour au lendemain.
Quid de la sauvegarde des photos dans le cloud qui elles seront analysées ?

Quel est l'intérêt ? Les pédos, etc vont tout simplement désactiver la fonction
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Comment la CIA a crée GOOGLE et POURQUOI ? - Chrome -

par Parisien_entraide »

Cela fait suite à ce qui concerne le ManifestV3
viewtopic.php?p=547073#p547073

Donc : La fin de Ublock Origin ?
viewtopic.php?p=565316#p565316
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Chrome le navigateur le plus avide de données

par Parisien_entraide »

2025-05-15_133549.jpg


Chrome le navigateur le plus avide de données selon SurfShark


Source et autres détails à https://www.lemondeinformatique.fr/actu ... 96843.html


En fait rien de nouveau sous le soleil et on se demande POURQUOI QUE maintenant ?
De plus ce n'est pas neutre puisque l'analyse émane d'un fournisseur de VPN

A cela on y ajoute que ce n'est pas parce qu'un navigateur semble capter moins de données que c'est le cas globalement
Tout dépend de l'éco système dans lequel il est, qui lui peut se charger du complément (Edge par ex qui a pas mal d'interactions au sein de Windows )
Edge fait pire que Chrome
viewtopic.php?t=65094
ou le système Android pour les mobiles
Granularité, informatique ubiquitaire, confidentialité différentielle, de l'IA;. On mélange le tout et ceux qui sont derrière en savent plus sur vous que vous ne pouvez l'imaginer
C'est du même tonneau sur les réseaux sociaux (qui peuvent eux aussi faire ce travail ou venir en complément)
Dans la capture un peu plus bas on pourrait se dire que Brave est "propre"... Mais si le navigateur joue le rôle de l'homme du milieu, avec des propres serveurs etc, et bien cela peut etre pire et .. on ne verra rien. Ils ont quand même essayer de "jouer" mais ce sont fait attraper par le passé. En interne c'est moins visible et c'est une autre approche, et surtout qu'ils sont moins dans le collimateur qu'un Microsoft ou un Google

Pour rappel une journaliste il y a quelques années avaient demandé au bout d'un mois les données la concernant.. Elle a reçu un énorme pavé où elle a appris plus de choses la concernant et dont elle n'avait pas conscience (Comportement, etc)
En plus ;
Facebook a secrètement fourni vos données à Apple, Amazon, Microsoft…
viewtopic.php?t=61926


Quelques liens sur le site et forum

Les dangers des réseaux sociaux
https://www.malekal.com/danger-reseaux- ... k-twitter/

Ce que les GAFA savent sur vous (Avec des liens sur le site)
viewtopic.php?t=62798

Et ils font tout pour nous enfumer (un exemple parmi tant d'autres)
viewtopic.php?t=74213

Acompléter par (Les reportages de la chaine de TV RTS aborde les sujets sur l'espionnage via les smartphones etc)
La Suisse n'est pas neutre : Crypto AG Operation RUBICON NSA
viewtopic.php?t=68112


De plus de l'autre côté on a
Les formulaires de certains sites Web récoltent vos données avant même de cliquer sur envoyer
viewtopic.php?t=71155

Et pour les smartphones
viewtopic.php?p=506294#p506294

Smartphones : Les notifications PUSH nous espionnent
viewtopic.php?t=73605

Petite anecdote sur les smartphones ;
On a tous une application Facebook (Meta) pré-installée
Si vous avez le malheur de cliquer sur l'icone et donc de lancer le programme, meme si vous n'avez pas de compte Facebook, cela va envoyer votre numéro de téléphone chez Facebook..
Et ce n'est qu'un exemple


Mais le fait que tout cela existe arrange les Etats. Par ex en France
Le gouvernement s’intéresse de près à nos requêtes sur Google Search
viewtopic.php?t=75121

La France ne récupère que des miettes en fait
Le côté pile de la captation de nos données, c'est pour mieux nous cibler pour la publiicité (Il y a des milliards de $ derrière tout cela)
Le côté face, c'est la captation de nos données pour la NSA par ex, où le grand projet de la fin des années 90 était d'identifier tout le monde sur la planète
et qui à l'époque avait été rejeté en fin de premier semestre 2001 mais qui a servi ensuite pour pas mal de mesures suite aux attentats du 11 Septembre 2001 (tout était déjà dans la boite)

Et tout le monde est complice
Par ex si on souscrit une assurance en France, il faut donner une copie de notre pièce d'identité (Et le passeport doit avoir moins de 5 ans, alors qu'il peut dans l'Union Européenne, dans certains pays servir pendant 10 ans) sous pretexte de la lutte contre le blanchiment d'argent qui peut servir pour le .. terrorisme
Le tout est en fait demandé par les USA initialement (Mais il y a eu des textes de loi Fr) et va alimenter leurs bases de données NSA/CIA
Par contre le blanchiment d'argent de la drogue qui peut servir au terrorisme et achat d'armes des nombreux Kebab et barber shop, onglerie, ... tout le monde s'en fout

Edit : Ah tiens je l'avais oublié celle ci
Snapchat a expliqué que la branche française du réseau social a modéré la Snap Map pour ne plus faire apparaître de contenu consacré aux troubles, en ne publiant que les photos et vidéos critiques envers les émeutiers.
https://www.lesnumeriques.com/societe-n ... 11617.html
Et comme le soulignait "Rufo" dans les commentaires du lien :;
GAFAM qui ont abusé de leur position, c’est déjà arrivé.Par ex, Facebook qui a fait une expérience en manipulant le flux de news de certains utilisateurs en leur mettant plus de mauvaises nouvelles que les autres utilisateurs pour voir dans quelle mesure cela affectait leur humeur
Cela n'a pas été la seule incartade qui est en fait de la manipulation de masse. Ils ont balancé également de fausses news pour voir à quelle vitesse cela se propageait, comment les gens réagissaient, comme des groupes se montaient, les relations etc..
Cela avait été annoncé comme un "bug" et une expérience interne qui n'aurait pas du fuiter à l'extérieur.. Ben voyons

Bon là on s'écarte du sujet principal, donc reprenons :

-------------------------------------
Extraits du rapport de SurfShark :

2025-06-18_114751.jpg


Google Chrome représente à lui seul près de 66 % du marché mondial des navigateurs web en avril 2025, selon les données de StatCounter.

Cette domination interroge d’autant plus que Chrome enregistre 20 types de données personnelles sur un terminal,

Le navigateur Tor quant à lui « se distingue comme le navigateur le plus respectueux de la vie privée en ne recueillant aucune donnée ».

Ces deux applications figurent parmi les dix (Google Chrome, Apple Safari, Microsoft Bing et Edge, Mozilla Firefox, Opera, DuckDuckGo, Pi Browser, Tor et enfin Brave)

L’étude démontre en effet que « Chrome […] collecte 20 types de données différents dans de nombreuses catégories.
Il s'agit notamment :
  • Code : Tout sélectionner

    des données de contact, 
    des informations financières, 
    de la localisation, 
    de l’historique de navigation et de recherche, 
    de contenu utilisateur, 
    des identifiants, 
    des données d’utilisation, 
    des diagnostics, 
    etc. 
Ce navigateur est en outre le seul à recueillir des informations financières, telles que les méthodes de paiement, les numéros de carte ou les coordonnées bancaires ».

Par ailleurs, il est également le seul navigateur à collecter une liste de contacts à partir du téléphone, du carnet d'adresses ou du graphe social de l'utilisateur.

Les chercheurs précisent que les autres applications ne prélèvent en moyenne que six types de données. Bing, quant à lui, arrive en deuxième position avec douze types de données, tandis que Safari, le navigateur d'Apple, en collecte huit.


Vie privée : des pratiques de collecte très contrastées entre navigateurs


D'autres résultats ont révélé que 40 % des applications de navigation analysées recueille la localisation des utilisateurs. Safari, Chrome et Opera « collectent une localisation approximative, correspondant à l'emplacement d'un utilisateur ou d'un terminal avec moins de précision que de réelles cordonnées GPS.
En revanche, Bing va plus loin en collectant des données de localisation précises ». 60 % des applications ne collectent donc aucune information de localisation, ce qui suggère que la captation de telles données n’est pas nécessaire au bon fonctionnement d’un navigateur.
« Cela interroge sur les raisons pour lesquelles certains navigateurs récupèrent ces données et sur la manière dont elles sont utilisées ».


En matière de publicité de tiers, seuls Opera, Bing et Pi Browser collectent des données d’utilisateurs.
Ces apps collectent des données permettant un suivi individualisé, tandis que DuckDuckGo et Firefox se classent parmi les navigateurs qui collectent relativement peu de données.
Ils évitent en effet de capter les données les plus sensibles, recueillant alors des informations telles que les coordonnées de l'utilisateur, des identifiants comme l'ID du terminal, ou des données d'utilisation et des diagnostics.
« Ces navigateurs [Opera, Bing et Pi Browser] peuvent convenir aux utilisateurs peu soucieux de la protection de la vie privée, mais qui ont besoin de capacités de navigation robustes », notent les chercheurs


Sur mobile, la vie privée est un mirage

« Si vous vous intéressez à la protection de la vie privée, un terminal mobile n'est pas votre ami.

En effet, Apple et Google en apprennent beaucoup sur vous grâce à vos interactions avec votre téléphone.

Cette collecte repose sur des modèles économiques distincts : les utilisateurs d'Android acceptent un certain niveau d'espionnage en échange d'un terminal et de logiciels subventionnés.
Ceux d'Apple, en revanche, s'attendent à une plus grande confidentialité, laissant malgré tout des traces numériques que l’entreprise peut suivre. ». »

Selon M. Cornwall, « la plupart des utilisateurs sont prêts à échanger un peu de vie privée contre une facilité d'utilisation.
Ils apprécient de ne pas avoir à saisir manuellement leurs mots de passe.
Ils sont prêts à laisser Chrome mémoriser les données de leur carte de crédit si cela signifie que le navigateur remplit le champ à leur place lorsqu'ils paient des factures en ligne.
Ils utilisent Gmail comme fournisseur de courrier électronique.
Cependant, les utilisateurs ne se rendent pas compte de la quantité d'informations collectées à leur sujet ».


Granularité des données : les failles du suivi numérique

De son côté, Safayat Moahamad, directeur de recherche à l'Info-Tech Research Group, a déclaré que « les navigateurs mobiles sont particulièrement bien placés pour observer le comportement des utilisateurs.
Des sociétés comme Google et Microsoft utilisent les données qu'elles collectent (telles que les termes de recherche, les sites visités et la géolocalisation) dans l’optique de personnaliser les services, d’améliorer les fonctionnalités, et surtout, de diffuser de la publicité ciblée ».

Plus les données sont granulaires, plus elles deviennent précieuses pour les entreprises.
Elles permettent non seulement d’optimiser les recettes publicitaires et de renforcer l’adhésion aux produits, mais aussi d’affiner les déductions sur les intentions des utilisateurs, qui orientent ensuite les décisions commerciales.



L'illusion du consentement numérique

Une telle situation signifie qu'il existe « des risques absolus pour la sécurité des utilisateurs, qui ne cessent de croître ». Les navigateurs conservent des cookies de session qui permettent aux utilisateurs de rester connectés à leurs comptes. Or, ces cookies sont désormais volés massivement par des pirates : plus de 17 milliards ont déjà été compromis, et ce chiffre continue de grimper. Selon M. Moahamad, « cette faille donne aux attaquants les moyens de contourner les mots de passe et même le MFA, et de se glisser silencieusement dans vos comptes. Les logiciels malveillants, les extensions malveillantes et les liens d'hameçonnage sont autant de points d'entrée. Les utilisateurs peuvent alors se sentir en sécurité avec le 2FA, mais si votre navigateur est compromis, vos défenses s'effondrent ».

En ce qui concerne la collecte de données personnelles par les navigateurs, Andrew Cornwall a déclaré : « il n'existe pas de solutions techniques, seulement des mesures d'atténuation. Supprimer les cookies, désactiver la localisation ou réinitialiser les identifiants de localisation et publicité sur l'appareil peuvent aider, mais Apple et Google connaissent toujours l'identifiant de votre appareil.
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Comment la CIA a crée GOOGLE et POURQUOI ? - Chrome -

par Parisien_entraide »

2025-05-17_103336.jpg

Suivi illégal : Google accepte de régler une amende de 1,38 milliard de dollars aux États-Unis



  • - Sur le suivi illégal, Google Maps, par exemple, prend un instantané de l'endroit où se trouvent les utilisateurs dès qu'ils ouvrent l'application, même si l'historique de localisation est désactivé.
    - Les mises à jour météo quotidiennes automatiques sur les téléphones Android indiquent où se trouvent les gens. (Se rappeler que l'appli météo a été breveté par IBM il y a des dizaines d'années et était considérée comme un outil d'espionnage)
    - Certains termes de recherche qui n'ont rien à voir avec la localisation, comme « biscuits au chocolat » ou « kits scientifiques pour enfants », selon AP, montrent aux utilisateurs leur latitude et longitude exactes, au mètre près, et les enregistrent dans le compte Google associé.


Mais pour rappel ce n'est pas la seule affaire :

  • - En mai 2022, l'État du Texas a mis à jour la plainte et ajouté une autre allégation : l'entreprise n'est pas totalement transparente sur les données qu'elle collecte auprès des utilisateurs en mode de navigation privée, également connu sous le nom de mode incognito, dans le navigateur. En promettant une navigation privée, Google a créé une attente de confidentialité qu'il n'a pas réussi à satisfaire, a-t-il déclaré.
  • - En octobre 2022, le Texas a intenté une autre action en justice accusant Google de collecter des données biométriques, notamment des empreintes vocales et des enregistrements de géométrie faciale, via des services tels que Google Photos et Google Assistant, ainsi que le produit Nest Hub Max.



Cela avait déjà été évoqué partiellement ici
viewtopic.php?p=546497#p546497

Maintenant a les résultats du round final et :

"Google a accepté un accord avec la justice du Texas et une amende de 1,38 milliard de dollars. Il s’agissait de suivre les données de localisation des utilisateurs qui avaient désactivé cette fonctionnalité. Google a utilisé les données pour afficher des publicités. "
Rappel

Dans un rapport destiné uniquement aux avocats impliqués dans l'affaire,
https://web.archive.org/web/20220917081 ... 0Ph.D..pdf
un expert écrit que même après la mise en œuvre de la phase 3, aucun utilisateur ne pouvait empêcher Google d'utiliser les informations de localisation obtenues à partir de l'adresse IP de l'utilisateur pour diffuser des publicités.
Et ce malgré tous les autres paramètres fournis par Google concernant la désactivation du suivi. Google collecte, stocke et utilise les données de localisation de l’utilisateur déterminées à partir de l’adresse IP.

L'expert Seth Nielson souligne que Google pourrait avoir besoin d'utiliser une adresse IP pour remplir certaines obligations légales. L'adresse IP basée sur la localisation peut également être requise pour détecter le spam et la fraude.
Toutefois, une fois que Google a rempli ces obligations légales, il n'existe aucune raison juridique ou technique pour laquelle ces informations doivent être utilisées à des fins publicitaires par Google.

Les documents décrivent également un service ou un outil Google appelé « IPGeo », qui, selon une présentation de 2009 (disponible auprès du bureau du procureur général), vise à « prédire la localisation des utilisateurs en fonction de leurs adresses IP ».

Cela permet une meilleure utilisation des données disponibles. Ces données devraient être disponibles pour tous les produits Google.
En d'autres termes : avec ce service, la localisation d'un utilisateur peut être calculée, même si ces utilisateurs n'ont pas activé le service de localisation de Google ou l'ont même délibérément désactivé afin de ne pas être suivis.

Le BEUC, ainsi que d'autres groupes de protection des consommateurs, ont déposé une plainte test contre Google pour violation du RGPD et ont également déposé des plaintes contre Google auprès de diverses autorités de régulation en Europe.
https://www.beuc.eu/sites/default/files ... choice.pdf

Ces documents sont explosifs, car des procédures similaires sont également en cours contre Google dans l’UE.

Google avait essayé de se défendre :
"Comme l’ont démontré nos experts, le procureur général continue de déformer nos services et nos produits."
Dans sa décision, le tribunal avait estimé que «
certains des arguments de Google se sont révélés fallacieux »

Source partielle : https://www.malwarebytes.com/blog/news/ ... violations

----------------------------------------------------


Il est donc inutile de rappeler qu'il ne faut pas croire tout ce que raconte Google (Et donc via ses outils) sur sa transparence, la protection de nos données personnelles, sur la collecte etc

On peut arguer que la récupération de l'adresse IP révèle de toute façon l'emplacement (théorique), mais il faut se rappeler que MEME si on désactive l'application GPS, la précision se fera autrement (A-GPS par ex) , mais surtout... en conjonction avec l'IMEI, l'attribution de l'identité du détenteur est claire, sans compter que l'opérateur "(Fai, téléphonie) peut" tout savoir de ce que l'on fait

Ensuite on peut se demander pourquoi cela n'intrigue personne, puisque officiellement tout ce tracking est lié à un meilleur ciblage publicitaire, pour "améliorer l'expérience utilisateur", que les "'empreintes vocales et des enregistrements de géométrie faciale" soient collectés

Ce dernier point ne peut intéresser QUE des Services de renseignement comme la NSA, la CIA (Reconnaissance faciale dans les aéroports ou dans les rues via les caméras de surveillance, déclenchement des systèmes d'écoute de la CIA dès lors qu'une personne utilise n'importe quel téléphone fixe ou mobile dans le monde et où qu'elle soit, comme cela avait été décrit dans le fonctionnement des écoutes de la NSA)
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
Avatar de l’utilisateur
Parisien_entraide
Messages : 21709
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Edward Snowden NSA CIA DELL

par Parisien_entraide »

2025-06-27_114447.jpg


Aux vues de ce qui précède, il s'agit malgré les apparences que de la pointe visible de l'iceberg
Ci dessous un autre aspect (La partie réseau et dorsales internet, matériels liés, demanderaient d'autres articles cependant)


Korben a mis en ligne le parcours d' Edward Snowden avec d'autres détails sur tout ce qui touche à la surveillance globale
Juste pour ceux qui penseraient que tout cela n'est que délire de complotiste

Le lien avec d'autres détails
https://korben.info/edward-snowden-lanc ... e-nsa.html


Vous savez ce moment où vous réalisez que votre patron lit vos emails ?
Et bien pensez un instant votre patron c’est la NSA et qu’il lit TOUS les emails de la planète. Et bien c’est exactement ce qu’Edward Snowden a découvert en 2013
(...)
Snowden se rend compte qu’il a accès à une machine de surveillance planétaire qui dépasse tout ce qu’Orwell avait imaginé
(...)
12 ans après ses révélations, le bilan est contrasté. Côté positif, l’USA Freedom Act de 2015 a mis fin à la collecte en masse des métadonnées téléphoniques par la NSA (programme remplacé par un système où les opérateurs gardent les données et la NSA doit demander
MAIS.. Il ne fallait pas croire que les USA allaient se priver de cette manne
Côté négatif, la surveillance de masse continue encore de plus belle… elle s’est juste adaptée.
PRISM n’existe plus sous sa forme originale, mais de nouveaux programmes l’ont remplacé. La section 702 du FISA, qui autorise la surveillance sans mandat des non-Américains à l’étranger (et accessoirement des Américains qui communiquent avec eux), a été renouvelée. XKeyscore tourne toujours. Les Five Eyes (États-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande) continuent de s’échanger des données pour contourner leurs lois nationales. La Chine a développé son propre système de surveillance totale. La reconnaissance faciale est partout. Bref, 1984 a juste changé de costume.
En fait c'est pire qu'avant et cela le sera encore plus ne serait ce qu'avec Microsoft (C'est juste un exemple) et le futur Windows avec IA, compte obligatoire, et possiblement déverrouillage du PC ou pour certains accès de sites et services, avec reco faciale, rétinienne, empreinte digitale (Car tout est testé actuellement), d'une CI moderne, etc (la liste est longue)
Comme cela il n'y a aura plus de doutes pour savoir QUI fait quoi et QUAND, et communique avec QUI

Voir ce sujet à la partie "Le futur sans mot de passe"
https://www.malekal.com/la-double-authe ... ca-marche/


Les liens sources
https://www.theguardian.com/world/2013/ ... rveillance
https://www.washingtonpost.com/world/na ... story.html
https://theintercept.com/snowden-archive/
https://www.aclu.org/issues/national-se ... rveillance
https://www.eff.org/nsa-spying
https://www.wired.com/2014/08/edward-snowden/
https://www.lemonde.fr/pixels/article/2 ... 08996.html
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Papiers / Articles »