Une brève analyse sur le DoH (DNS over HTTPS) dans Firefox, avec l'envoi de toutes les requêtes DNS à Cloudflare. Dans les mises à jour du billet (à la fin), la nouvelle est un peu relativisée, mais surtout la configuration pour désactiver Trusted Recursive Resolver (TRR)* dans about:config
: network.trr.mode
à 5.
Une traduction en français qui déroule les arguments en faveur de TLS pour les sites web.
via Benjamin Sontag
Un texte édifiant sur un large set de données personnelles, consciencieusement établie par une boîte commerciale, dans le but de les vendre, et qui se balade sur le Web à la suite, vraisemblablement, d'une erreur de configuration de base de donnée.
Ça donne une idée de ce qui peut être construit avec des sources souvent publiques, et ce qu'on peut y faire, considérant la qualité des données et leur volume (un JSON de 52 Go).
Un billet de chez reflets.info qui explique très bien l'utilité et les dangers de cloudflare, notamment en terme de respect de la vie privée des internautes.
A large number of Twitter users are bots. They can send spam, manipulate public opinion, and contaminate the Twitter API stream that underline so many research works. One of the major challenges of research on Twitter bots is the lack of ground truth data. Here we report our discovery of the Star Wars botnet with more than 350k bots. We show these bots were generated and centrally controlled by a botmaster. These bots exhibit a number of unique features, which reveal profound limitations of existing bot detection methods. Our work has significant implications for cybersecurity, not only because the size of the botnet is larger than those analysed before, but also because it has been well hidden since its creation in 2013. We argue that more research is needed to fully understand the potential security risks that a large, hidden botnet can pose to the Twitter environment, and research in general.
via https://twitter.com/dbarthjones/status/824328441369600000
Des précisions sur la faille de sécurité de WhatsApp.
Ce qui ne signifie pas qu'il faille encourager cette application. Personnellement, j'ai tendance à encourager un protocole qui puisse s'utiliser avec différents clients, au hasard, XMPP.
Des serveurs pour vous faire un compte : jabber.calyxinstitute.org, accounts.conversations.im, im.apinc.org.
Une ROM AOSP pour améliorer la sécurité de l'utilisation d'un ordiphone. Apparemment disponible pour Nexus et Pixel.
via : http://www.toolinux.com/Un-smartphone-securise-pour-Tor
ps : je découvre avec étonnement que l'URL torproject.org est bloquée par le proxy|firewall du boulot...
Une petite histoire édifiante sur les pratiques de Cloudflare, capables d'obtenir des certificats pour les noms de domaine de leurs clients, sans le leur demander et sans avoir besoin de leur accord.
Page de wiki personnelle avec des exemples intéressants de scripts pour borg
Liste des scripts d'importation pour pass
voir : http://www.zx2c4.com/projects/password-store/ ( https://id-libre.org/shaarli/?04O8zg )
Mentionne le billet suivant : http://danstillman.com/2015/11/23/firefox-extension-scanning-is-security-theater
Dans lequel Dan Stillman explique comment la nouvelle politique de sécurité de Mozilla pour les extensions de Firefox, pourrait menacer l'avenir de Zotero sous la forme d'extension (!= Standalone).
Un peu technique et en anglais, mais très utile et intéressant. Histoire de mieux utiliser sont ordiphone android sans les GAPPS.
via l'auteur du billet sur son shaarli.
Bien souvent, les modèles de communication sont tout aussi importants que leur contenu même. Par exemple, le simple fait qu'Alice téléphone chaque semaine à un terroriste connu est plus important que le détail de leurs conversations. Les Nazis ont utilisés des données d'analyse de trafic extraites de factures de téléphone françaises détaillées pour arrêter les amis de personnes déjà incarcérées.
SCHNEIER, Bruce, 2001. Secrets et mensonges: sécurité numérique dans un monde en réseau. Paris : Vuibert. ISBN 2711786846. p. 35
Une description complète de KeePassX.
Via le planet-libre
Corporations use surveillance to manipulate not only the news articles and advertisements we each see, but also the prices we’re offered. Governments use surveillance to discriminate, censor, chill free speech, and put people in danger worldwide. And both sides share this information with each other or, even worse, lose it to cybercriminals in huge data breaches.