![>](style_images/1/nav_m.gif)
chercheursduvrai.fr |
![]() ![]() ![]() ![]() |
Bienvenue invité ( Connexion (Log In) | Inscription (Register) ) | Recevoir à nouveau l'email de validation |
Pages: (10) 1 [2] 3 4 ... Dernière » ( Aller vers premier message non lu ) | ![]() ![]() ![]() |
Ecrit le: Mardi 10 Septembre 2013 à 11h01
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 5107 Membre n°: 199 Inscrit le: 23/02/2007 ![]() |
Sa résume bien....
La NSA s’inquiète des actions des Anonymous. Aux vues de la confiance qu’ils arborent face aux différentes attaques c’est assez surprenant. En réalité, ce ne sont pas les piratages des sites qui les font frémir mais le futur axe que pourraient prendre ces cybers attaques, elles seraient en mesure de causer de multiples …...................... coupures de courant ! ![]() http://www.gizmodo.fr/2012/02/21/la-future...ete-la-nsa.html |
Ecrit le: Mardi 10 Septembre 2013 à 11h06
![]() |
|||
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 3939 Membre n°: 10047 Inscrit le: 07/11/2011 ![]() |
Celà reste mon point de vue. Rien ne m'empêche de vraimment crypter des informations sensibles si j'en ai besoin, et la NSA pourra s'accrocher je peux te l'assurer. -------------------- « No matter where you are, Look for the brightest star, Believe it is true, My soul is smiling at you", FastWalkers
|
||
Ecrit le: Mardi 10 Septembre 2013 à 11h31
![]() |
|
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Bannis Messages: 4688 Membre n°: 10238 Inscrit le: 29/12/2012 ![]() |
mais qu'avez vous bien de si important à cacher ???, là vous m'intriguez, je vais chercher .....
![]() |
Ecrit le: Mardi 10 Septembre 2013 à 13h01
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 502 Membre n°: 10213 Inscrit le: 25/11/2012 ![]() |
Tu peux chiffrer les documents que tu veux. Du moment qu'ils ont acces a tout le reste ca sera pas d'une grande utilité. Il auront pas ton archive secrete certes, mais savent tout de ta vie, de tes amis, tes conversations téléphoniques, tes hobbies. Par exemple si tu utilise word, ils auront qu'a chercher dans le swap ou les fichiers temp de ton ordi. Un autre exemple, tes amis t'envoyent des docs confidentiels fait avec des applis google (googledoc par ex.), ou te les envoye par un de leur compte gmail. t'aura beau le chiffrer sur ton hd ca sert à rien, la NSA l'aura eu avant toi
![]() ou plus simplement des potes a toi raconte ce que tu fais sur fb. Donc voila ca sert a rien de juste chiffrer une archive. Le pb est bcp + complexe. |
Ecrit le: Mardi 10 Septembre 2013 à 13h15
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 312 Membre n°: 9953 Inscrit le: 18/10/2010 ![]() |
@achenar
ce dont tu parles, c'est une attaque ciblée, et ne dois pas être confondu avec la surveillance automatique sur le net. Chiffrer tout ce qu'on peut, c'est autant qu'ils ne pourront pas corréler dans leurs bases. Ce ne sont pas les informations qui compte le plus (du moins pour les gens normaux) mais les corrélations. Pour les entreprises, c'est différent, car il y a (selon le domaine) un risque d’espionnage industriel. Pour les individus, le risque est plus subtil, a la fois commercial et politique. Mais l'espionnage n'est pas forcément le seul gros danger. La surinformation me semble bien plus dangereux et proche comme danger. Et la ... c'est beaucoup plus compliqué de se préserver. |
Ecrit le: Mardi 10 Septembre 2013 à 13h22
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 502 Membre n°: 10213 Inscrit le: 25/11/2012 ![]() |
non c'est l'inverse c'est pas d'attaque ciblé, je parle de la surveillance automatisée.
|
Ecrit le: Mardi 10 Septembre 2013 à 13h31
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 502 Membre n°: 10213 Inscrit le: 25/11/2012 ![]() |
Le risque je le connais. Sur fb les gens poste des photos d'eux a poil ou completement bourré en mp à son cercle d'amis intime en qui il a confiance. Un jour il grandis et deviens un homme politique et se propose a une élection. Ses propositions politiques vont a l'opposé des interet d'une société américaine (par exemple mine d'or en roumanie, guerre en syrie, mais transgénique...). Ils auront juste a ressortir une photo du type un joint à la main. voila. Ca ils en parlent pas encore dans les grands médias mais c'est le risque number one.
|
Ecrit le: Mardi 10 Septembre 2013 à 20h52
![]() |
|||
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 4296 Membre n°: 276 Inscrit le: 11/06/2007 ![]() |
Pour la vie courante, on les autorise à se masturber en nous écoutant ou regardant.. Pour les situations à risque, il faut emballer téléphone portable, carte d'identité, passeport, permis de conduire dans des feuilles d'aluminium ou mettre tout ça dans une boite en fer (genre boite de chocolats vide) afin de ne pas se faire repérer ![]() -------------------- Peuple de France, tranche dans le lard en sachant faire une addition des voix Vote à 100% pour Mélenchon, le seul qui parle de paix et de partage des richesses |
||
Ecrit le: Mardi 10 Septembre 2013 à 22h47
![]() |
|||||
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Bannis Messages: 4688 Membre n°: 10238 Inscrit le: 29/12/2012 ![]() |
et en plus dans un sac plastique étanche, que l'on peut mettre au fond de la baignoire ![]() |
||||
Ecrit le: Mercredi 11 Septembre 2013 à 09h29
![]() |
|||
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 312 Membre n°: 9953 Inscrit le: 18/10/2010 ![]() |
la surveillance automatique c'est sur les réseaux sociaux, les emails, les tchat. Tout ce qui passe par les "cables réseau" en somme. ça ne concerne en rien ce qu'il y a sur ton ordi, et donc tes documents word, tes photos perso, etc.. si tu crypte, tu échappes a cette surveillance automatique sur le net, en partie (parce qu'ils trichent) et si tu cryptes assez fort (sinon ils peuvent "brute forcer"). pour qu'ils lisent tes doc word sur ta machine, c'est une attaque ciblée. Et ca, y a rien que tu puisses faire pour la contrer. Même un expert en sécurité n'y peut rien. Le tout est de ne pas se faire cibler, de voler en dessous des radar. |
||
Ecrit le: Mercredi 11 Septembre 2013 à 10h50
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 5107 Membre n°: 199 Inscrit le: 23/02/2007 ![]() |
Des conducteurs suivis grâce à leurs ondes cérébrales
http://conscience-du-peuple.blogspot.be/20...race-leurs.html Les illuminatis ont une longueur sur nous ont ne pourra "jamais " être libre |
Ecrit le: Mercredi 11 Septembre 2013 à 11h07
![]() |
|||
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Bannis Messages: 4688 Membre n°: 10238 Inscrit le: 29/12/2012 ![]() |
c'est plutôt positif cela, c'est pour la bonne cause, et personne ne t'oblige encore à le porter ce casque !!! |
||
Ecrit le: Mercredi 11 Septembre 2013 à 12h54
![]() |
|
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 2064 Membre n°: 275 Inscrit le: 11/06/2007 ![]() |
|
Ecrit le: Mercredi 11 Septembre 2013 à 15h18
![]() |
|||
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 4296 Membre n°: 276 Inscrit le: 11/06/2007 ![]() |
Quelle vie !! Surveiller des gens et tomber dans le trou, direction l'enfer !! ![]() -------------------- Peuple de France, tranche dans le lard en sachant faire une addition des voix Vote à 100% pour Mélenchon, le seul qui parle de paix et de partage des richesses |
||
Ecrit le: Mercredi 11 Septembre 2013 à 21h38
![]() |
|||||
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 502 Membre n°: 10213 Inscrit le: 25/11/2012 ![]() |
Oui et par quoi transite tes documents confidentiels sur ton ordi? Par des cables surveillés, via des services vérolés (fb,gmail, dropbox...) qu'il faut éviter. C'est aussi en amont qu'il faut chiffrer. Le chiffrement c'est pas QUE des archives sur un PC. Le chiffrement commence par un https, un envoi avec GPG. Il faut penser global. |
||||
Ecrit le: Jeudi 12 Septembre 2013 à 06h34
![]() |
|
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 3069 Membre n°: 10219 Inscrit le: 30/11/2012 ![]() |
Achenar a soulevé un point très important. Le maillon faible est dans la chaine humaine. Il y aura toujours quelqu'un qui va engendrer l'acte qui va introduire une faille de sécurité dans la chaine humaine, car tous les gens impliqués dans un projet ne sont pas tous des experts conscient de la sécurité.
Il suffit d'aller à un anniversaire par exemple ou autre evenement social et notre tronche risque de se retrouver sur un album photo de fb sans notre consentement. Alors je ne parle meme pas de la confidentialite sur un projet impliquant plus d'une personne... Ceci dit, les bonnes vielles methodes "archaiques" me semblent bien plus adaptées aujourd'hui. Toujours 2 aspects à considérer : confidentialite/discretion et disponibilité/sécurité. Pour la sécurité des données, d'ailleurs il y a un xfiles qui traitait ce sujet, comment un fichier tres important sur les ovnis a été "stocké" en haute disponibilité dans le cerveau d'un navajo qui l'a repete à 5 autres, qui l'ont chacun repete à plusieurs autres etc... Autre sujet : la multiplication des cameras de surveillance sur la voie publique. J'en ai remarqué une du genre radome (360°) sur un pylone d'eclairage juste au niveau de la fenetre d'un appartement. Est ce bien legal ? Cette camera peut sans probleme regarder tout ce qui se passe dans cette piece de l'appart ! -------------------- Supplions inlassablement Dieu d’accroître en nous deux vertus : l’amour et la crainte. Car l’amour nous fera courir sur les voies du Seigneur et la crainte nous incitera à regarder où nous posons le pied. L’un nous fera apprécier les réalités du monde pour ce qu’elles sont véritablement, l’autre nous mettra en garde contre toute négligence. Padre PIO |
Ecrit le: Jeudi 12 Septembre 2013 à 06h37
![]() |
|
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 3069 Membre n°: 10219 Inscrit le: 30/11/2012 ![]() |
Pour proteger vos documents portant des puces RFID des detections externe (cartes bancaires recente notamment), il y a des revetements opaques pour les communications rfid.
http://www.cryptalloy.de/en/ -------------------- Supplions inlassablement Dieu d’accroître en nous deux vertus : l’amour et la crainte. Car l’amour nous fera courir sur les voies du Seigneur et la crainte nous incitera à regarder où nous posons le pied. L’un nous fera apprécier les réalités du monde pour ce qu’elles sont véritablement, l’autre nous mettra en garde contre toute négligence. Padre PIO |
Ecrit le: Jeudi 12 Septembre 2013 à 10h32
![]() |
|
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 2064 Membre n°: 275 Inscrit le: 11/06/2007 ![]() |
http://tempsreel.nouvelobs.com/monde/20130...vec-israel.html
ou l'art d'avoir toujours une longueur d'avance... |
Ecrit le: Jeudi 12 Septembre 2013 à 12h24
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 5107 Membre n°: 199 Inscrit le: 23/02/2007 ![]() |
Je ne savait pas qu'ont pouvait mettre le logiciel comodo antivirus sur linux...
http://infomars.fr/forum/index.php?showtopic=4725 |
Ecrit le: Jeudi 12 Septembre 2013 à 15h22
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 312 Membre n°: 9953 Inscrit le: 18/10/2010 ![]() |
Les Russes sont revenus a la machine à écrire pour leurs documents sensibles.
C'est aussi simple que ça. Non un DOC word ne transite pas sur le réseau a moins qu'on ne l'y mette soi même et dans ce cas, on crypte. |
Ecrit le: Samedi 28 Septembre 2013 à 20h03
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 5107 Membre n°: 199 Inscrit le: 23/02/2007 ![]() |
Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint.
http://resistance71.wordpress.com/2013/09/...s-personnelles/ |
LightInWay |
Ecrit le: Samedi 28 Septembre 2013 à 21h05
![]() |
||
Unregistered ![]() |
L'auteur de l'article n'a manifestement aucune notion de technologie de base; ça se voit dans l'expression de ce qu'il raconte, qui est une anerie enchainée à une autre et basée sur la non compréhension de l'information de base située derrière. Pour comprendre de quoi il retourne, lire un article technologiquement sérieux ici: http://www.itespresso.fr/pc-professionnels...idge-41733.html Un ordinateur éteint ne peut pas recevoir d'informations. La puce 3G est une puce de communication par téléphonie portable qui est installée dans les processeurs à venir vPro permettant aux professionnels qui utilisaient le réseau internet pour désactiver ou contrôler un PC avec les fonctionnalités "on-LAN" de la faire par téléphonie directe ("sms"). ça n'a rien d'une porte secrète implantée dans les processeurs actuels et ça ne peut pas fonctionner sans électricité, seulement sur un ordinateur au mieux en veille. ça n'a rien non plus d'un espionnage quelconque caché dans les processeurs. |
||
|
Ecrit le: Dimanche 29 Septembre 2013 à 11h53
![]() |
|
Passionné(e) ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 52 Membre n°: 10208 Inscrit le: 10/11/2012 ![]() |
Bonjour
@LightInWay : sur les cartes-meres récentes, il y a toujours la petite pile bouton qui permet au bios de conserver ses reglages , cette petite source d'energie est peut etre suffisante pour faire entrer le loup dans la bergerie , non ? G.ere |
Ecrit le: Dimanche 29 Septembre 2013 à 12h21
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 1247 Membre n°: 303 Inscrit le: 15/06/2007 ![]() |
Ce système pourrait fonctionner le PC éteint si effectivement un champ haute fréquence extérieur venait ,avec un signal codé spécifique , réveiller le dite puce dans le PC pour lui soutirer des infos emmagasinées dedans ou en injecter ; dans le même style que les lecteurs de puces sur un animal ou un paquet de spaghettis ; ce qui nécessiterait un réseau HF d'une puissance démesurée et rendrait le domaine public a l' état d'un micro ondes démesuré ...A part cela ?? il est vrai que maintenant vous avez les compteurs d'eau particulier dans les appartement avec une pile incorporée et le gars qui releve les consommations n'a pas besoin de rentrer dans les apparts , il fait cela avec un petit pistolet emetteur recepteur depuis les couloirs .....
Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être règlés à distance. La promotion met également en valeur la capacité pour un administrateur d’éteindre à distance des ordinateurs PC et ce “même si l’ordinateur n’est pas connecté au réseau”, ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur. “Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core/i3/i5/i7 CPU après Sandy Bridge, cela veut dire que beaucoup de CPU, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu’à maintenant”, rapporte Softpedia. Jeff Mark, directeur de l’ingénierie clientèle chez Intel, a reconnu que le microprocesseur ‘Sandy Bridge’ de la compagnie, qui a été diffusé en 2011, avait la capacité “de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G”. “Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même,” écrit Jim Jones. “Tant qu’il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système phantom et qui est capable d’allumer les composants du hardware de manière discrète et à distance et donner accès à ceux-ci.” |
Ecrit le: Dimanche 29 Septembre 2013 à 12h42
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 5107 Membre n°: 199 Inscrit le: 23/02/2007 ![]() |
LightInWay là,je ne suis pas d'accord avec toi.....Selon moi si la puce intel peut supprimer des données à distance "ce que ton lien dit" il peut évidement les LIRES aussi....(d'autre personnes peuvent les recevoir)
Un ordinateur éteint peut donner des informations....les gsms le font bien alors encore plus un ordinateur |
Ecrit le: Dimanche 29 Septembre 2013 à 14h56
![]() |
|
Passionné(e) ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 52 Membre n°: 10208 Inscrit le: 10/11/2012 ![]() |
Bonjour
voir la page 47 du mag Science et Vie de ce mois , un des sujets : Ambient Backscatter Transponder V1.0 G.ere |
LightInWay |
Ecrit le: Dimanche 29 Septembre 2013 à 16h02
![]() |
||
Unregistered ![]() |
Tu peux lire les données si tu as installé la puce 3G pour cela (et pris un abonnement) et moi je n'installe pas de carthe ethernet avec des droits d'accès à distance, celui qui installe un truc est responsable de ce qu'il fait. Aucun espionnage là dedans. Un GSM n'a aucun rapport avec un ordinateur. Le GSM a une batterie branchée dessus et l'allumage est électronique. Des fonctions cachées peuvent l'alimenter avec une backdoor (et on sait qu'il y en a, pour les services gouvernementaux qui en auraient besoin). Pas sur un ordinateur, une fois éteint il ne marche plus; il n'y a plus de courant. Après tu penses ce que tu veux de la chose; pour moi c'est une de ces âneries de plus comme il en traîne des stocks, de gens qui ne regardent pas les specifs techniques et se font peur. Il y a assez à faire avec ce qui est déjà réel (échelon, contrôle des portables) pour ne pas rajouter de FAUSSES informations qui ne font que donner du crédit aux anti-conspi. Ce n'est que mon avis,n faites-en ce que vous voulez, ça m'est bien égal. |
||
|
Ecrit le: Jeudi 24 Octobre 2013 à 18h43
![]() |
|
Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 5107 Membre n°: 199 Inscrit le: 23/02/2007 ![]() |
La Fondation Mozilla entend porter plainte contre le Britannique Gamma Group, éditeur d’un logiciel espion commercial qui endosse le costume de Firefox pour passer incognito. http://www.itespresso.fr/securite-it-finsp...efox-64395.html
(Espionnage) Comment les Etats nous espionnent sur le web : FinFisher https://whyweprotest.net/community/threads/...infisher.99433/ Gamma International est une filière de Gamma Group, basé au Royaume-Uni. Elle a des bureaux et des filiales au Royaume-Uni - incluant Jersey et Guernesey -, en Allemagne mais aussi en Asie du Sud-Est et au Moyen-Orient [1]. Elle est spécialisée dans la surveillance en ligne comme hors-ligne et propose des formations à la sécurité informatique. http://surveillance.rsf.org/gamma/ Même Linux n'est pas sûr... |
Ecrit le: Jeudi 24 Octobre 2013 à 19h38
![]() |
|
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Membres Messages: 278 Membre n°: 10279 Inscrit le: 27/01/2013 ![]() |
il faudrait saturer leur système en terminant tous nos SMS, tous nos mails , toutes nos conversations, par un mot clé qu'ils aiment bien comme Al Qaida, Allah, drug, ...
Mai sil faudrait que tout le monde s'y mette. |
Ecrit le: Jeudi 24 Octobre 2013 à 19h49
![]() |
|
![]() Expert(e) ![]() ![]() ![]() ![]() ![]() ![]() Groupe: Bannis Messages: 4688 Membre n°: 10238 Inscrit le: 29/12/2012 ![]() |
OK sadam hussen
![]() mais on peut aussi finir par le nom d'un président français, cela doit également porter ![]() un peu vieux mais à fait pas mal de tords : Mitterand. Ce message a été modifié par megotier le Jeudi 24 Octobre 2013 à 19h52 |
![]() |
![]() ![]() ![]() |