original Blog Leboda

Ce qu'il faut savoir

"Faire valoir que vous ne vous souciez pas du droit à la vie privée parce que vous n'avez rien à cacher n'est pas différent de dire que vous ne vous souciez pas de la liberté d'expression parce que vous n'avez rien à dire."

Edward Snowden

 


 

Résultats de l’appel à manifestation d’intérêt sur la certification de sécurité de niveau substantiel et élémentaire

À partir du mardi 22 octobre, Cybermalveillance.gouv.fr s’empare du petit écran ! Les bons conseils dispensés par le dispositif pour être connecté(e) en toute sécurité seront diffusés lors de l’émission Consomags et en replay, alors que le Cybermoi/s se poursuit avec toujours plus d’évènements et de bons conseils pour tous. Lien ........


 

Savoir si vous êtes victimes de PIRATAGE...

Spybot Identity Monitor, programme sous windows,gratuit, vérifie si vous ne figurez pas dans la base de données Have I Been Pwned (info recueillies par Linkedin, Dropbox,Disqus,...) si votre trace a été repérée sur un des 340 sites qui ont été victimes de vol de données, vite il est conseillé fortement de changer vos mots de passe immédiatement et pensez à l'identification à double facteur ( par exemple vérification par envoi de sms).


Tester que votre messagerie ne laisse pas voir certaine information lors d'un envoi de votre mail...

cela permet d'affiner le réglage de votre client messagerie ou webmail...

http://www.emailprivcytester.com


Tester le respect de la neutralité du Net, disponible sur Android et ios,

diverses applications sont évaluées de 2 façons, en envoyant des données non et chiffrées sur les applications Skype, Youtube,... et si l'application Wehe trouve une différence entre les deux c'est qu'il y a un intrus...SI doute il faut utiliser Deep Packet Inspection ( procédé utilisé par les services secrets , pirates, gouvernants,...) Attention à ne pas utiliser dans n'importe quel pays!

Lien ios

Lien android

 


une société Française Phrozen met à votre service des outils pour tester et surveiller tout système,webcam, fichiers, applications, contaminés en les scannant ...

Si vous avez un doute sur certains fichiers, l'utilisation de votre webcam, n'hésitez pas à utiliser Phrozen et Winja, ces applis sont gratuites et ne rentre pas en conflit avec un anti-virus au contraire elles sont complémentaires...


 

Protéger vous, en évitant le Filtrage DNS, ceci par utilisation accrue des DNS chiffrés en DoH

A Lire sur Korben ...


Une décision de justice contournée par les spammeurs

Les spammeurs s’appuient sur une ancienne décision de justice, rendue en mars 2017, condamnant Free face à une société d’envoi d’emails en masse : ITEMA. Devant le tribunal de commerce de Paris, la société plaignante fait condamner Free, qui doit procéder au déblocage des serveurs utilisés (IP et DNS). La justice contraint donc Free à accepter les mails provenant d’ITEMA, quelle qu’en soit la nature — qu’ils soient sollicités ou non par l’utilisateur. Sauf qu'il y a un Hic !    A lire .....

https://linuxfr.org/users/fcartegnie/journaux/l-etrange-vague-de-spam-visant-free-fr

Remèdes:

A vous de jouer !

Des Espions s'infiltrent chez Linkedin

A LIRE ...


Le saviez-vous ?

Avec l'aide d'un simple programme on peut connaître les comptes et les mots de passe de votre messagerie.

reCALL

 


Attention aux fuites DNS vers votre fournisseur d'accès quand vous utilisez un VPN.

Vérifier qu'il utilise bien ses propres DNS...

DNS leak


Rien que de la vigilance concernant vos Navigateurs...

par exemple:

  • Comment supprimer l’historique de saisie semi-automatique dans votre navigateur ?
  • Effacer les données de navigation
  • tout ceci en plus des extensions Ghostery, noscript, clear cache,...

A suivre...


sur

OGP: Open Graph Protocol L'Open Graph Protocol (OGP) est un protocole, créé par Facebook,
qui permet d'ajouter des meta-données sur les pages d'un site web.
Cet enrichissement de données permet d'ajouter la page à un graph social
et d'aider des services tiers à mieux comprendre le type de données inclus sur des sites web.
Le protocole est notamment utilisé par Facebook, Google+ et Linkedin
pour améliorer la présentationd'une page web lorsqu'elle est partagée
sur l'un de ces réseau social.
L'OGP s'est basé sur le même type d'implémentation que le RDFa,
c'est à dire l'utilisation de balises META entre les balises et .
des exemples ci-dessous présente une implémentation basique de l'Open Graph Protocol:

des intérêts !

Ce protocole possède un fort intérêt dans l'optimisation de la visibilité d'un site sur les médias sociaux (SMO). Sachant que les réseaux sociaux peuvent drainer un très fort trafic sur un site web, il est important d'optimiser l'aperçu qu'aura une page web sur ces sites web à fort potentiel. Une page qui possède un meilleur aperçu sera probablement plus visitées et partagées sur ces plateformes.

A suivre ...


Comment les États-Unis espionnent nos entreprises

Pas vraiment une surprise..., mais une Alerte !!!

Outre Airbus et le secteur de l’aviation, la note de la DGSI précise que les principaux secteurs visés par le renseignement américain sont « le secteur de la santé et plus généralement le monde de la recherche. » Ainsi, la note explique que les Américains n’hésitent pas à financer des chercheurs afin d’avoir accès à leurs projets de recherche, ou à prendre le contrôle financier de certaines entreprises françaises qui opèrent dans des secteurs concurrentiels.       A LIRE .....


les services de renseignement alertent sur une “opération d'envergure” menée par des officiers chinois sur les réseaux sociaux professionnels.

 

A LIRE...


les Traces d'un Hacker

les Techniques les Courantes

 


Une histoire:

Publié par UnderNews Actu -

Il œuvrait sous le pseudo The White Rabbit et a été arrêté le mercredi 25 à son domicile par la B.E.F.T.I, brigade spéciale anti cyber-criminalité suite au piratage du site Internet d’une société de recrutement d’élèves en école de commerce.

Le site en question est celui d’Universa. Le pirate, alors âgé de 35 ans, l’avait « défacé » (ou taggué) après s’être infiltré dans le serveur web. Le hack remonte à octobre 2010, comme quoi, les traces restent longtemps !


Comment utiliser PSR

Pensez à la navigation privée...