fantomasdenavarre

Membre
  • Compteur de contenus

    65
  • Inscription

  • Dernière visite

À propos de fantomasdenavarre

  • Rang
    Forumeur en herbe

Informations Personnelles

  • Sexe
    Homme
  • Pays
  • Lieu
    All Over The World
  • Intérêts
    Informatique
  1. Bonsoir tout le monde! Ce soir nous allons parler du pistage! Donc comme certains et certaines d'entre vous le savent,les sites nous pistent, nous traquent pour diverses raisons, pas toujours évident de les fuir. A travers ce partage je vais vous expliquer comment les sites nous traquent sans pour autant faire appel aux fameux cookies tout comme je vais vous expliquer comment éviter de se faire pister, néanmoins face à l'évolution fulgurante de leurs méthodes de tracking pour certaines je ne suis pas parvenu à trouver la solution pour y remédier En attendant bonne lecture à ceux qui liront ce topic et bon courage pour tout lire. Faut savoir que Facebook, Google, AddThis, KissMetrics, whitehouse.gov… certains de ces sites vous parlent, d’autres non. Quoi qu’il en soit, ils font tous partis des 100.000 sites les plus populaires au monde. Et ils utilisent tous ces nouvelles méthodes de tracking (suivi) contre lesquelles nos petits bloqueurs de pub — Adblock, Ghostery — auront du mal à rivaliser. À quoi sert le tracking sur Internet ? Le tracking sur Internet a surtout deux intérêts : Dans un cadre étatique, cela sert à vous identifier et à vous surveiller. On espère que dans nos démocraties occidentales ce genre de pratique reste marginale, mais l’actualité autour de la NSA laisse malheureusement penser le contraire. Dans un cadre publicitaire et commerciale, le tracking est utilisé pour vous servir les bonnes publicités au bon moment et vous inciter à acheter. Pour Google, la publicité compte pour presque 90% de son chiffre d’affaire. Je pense que c’est pareil pour Facebook, Twitter et les autres. Le tracking est donc absolument primordial pour les Géants. Pourquoi de nouvelles méthodes de tracking ? Les méthodes actuelles se basent quasi exclusivement sur l’utilisation de cookies. Il s’agit de petit fichier que les sites Internet peuvent enregistrer sur votre ordinateur pour vous suivre pendant plusieurs mois. De plus en plus d’internautes bloquent leurs cookies, soit par choix (Adblock, Ghostery, etc…), soit parce que certains navigateurs comme Firefox ou Safari décident de bloquer les cookies par défaut. Google et tous les autres acteurs du web qui vivent grâce au tracking ont donc été obligé d’évoluer rapidement. Voila comment ils s’y sont pris. 1. La méthode Google : mystérieuse et gênante Google, qui ne communique pas des masses sur son nouveau procédé de suivi, semble créer une “empreinte digitale” (fingerprint) de la machine utilisée par chaque internaute. Cette empreinte est une sorte de bouillie créée en mixant : 1. Des caractéristiques de votre navigateur ; 2. Des caractéristiques sur votre ordinateur ; 3. Probablement des cookies, des sessions, votre IP ; Pour le premier point c’est facile : il suffit de récupérer l’user-agent. Pour le second point, c’est de plus en plus facile pour Google puisque le navigateur Google Chrome passe en tête dans tous les classements de navigateurs web. En installant Chrome, vous donnez à Google toutes les clefs dont il a besoin pour accéder à votre machine. Enfin pour le dernier point, c’est du grand classique. J’imagine que Google crée une checksum (somme de contrôle) avec toutes ces info pour nous identifier. Nous verrons comme nous protéger des 3 techniques de cet article dans la dernière partie. 2. La méthode du ETAG : bien cachée, et difficile à contrer Cette méthode a été parfaitement décrite par lucb1en sur son blog (en anglais). Voici ce qu’il faut retenir. Lorsque vous surfez sur Internet, votre navigateur web discute sans cesse avec des serveurs web. C’est grâce à ces discussions entre votre navigateur et les serveurs web (le protocole HTTP) que vous pouvez accéder à tous les sites web de la planète. Pour gagner du temps et éviter des “discussions” inutiles, votre navigateur et les serveurs web utilisent ce qu’on appelle un système de cache. Chacun de leur côté, ils gardent des choses en mémoire (des pages que vous visitez souvent, des images, …) pour vous les ressortir très vite si vous leur demandez. Par exemple : vous arrivez sur mon blog ce matin à 10h. Si vous y retournez à 10h02, il y a de fortes chances pour que rien n’ai changé. Du coup, votre navigateur va mettre en cache les pages de mon blog que vous visitez la première fois pour vous les ressortir très rapidement les prochaines fois (sans aller discuter avec mon serveur web). S’il y a eu des changements entre temps, alors rassurez-vous : le navigateur sera forcé de mettre à jour les pages qu’il a sauvegardé. Vous aurez toujours la dernière version de mon blog sous les yeux. Et justement : pour savoir s’il y a eu du changement entre deux de vos visites sur un site, le serveur et votre navigateur s’échange un ETAG. Ce ETAG permet de savoir, pour faire simple, si des choses ont changé entre la version mise en cache par votre navigateur et le site lui-même. Ce ETAG est une suite de lettres et de chiffres (du genre 2b987efiej7fe987f). Partant d’un principe assez noble (améliorer les délais d’attente sur le web), ce ETAG a été détourné pour pister les internautes. En affectant à chaque visiteur un ETAG différent, un site web est capable d’utiliser le cache navigateur – et non les cookies – pour vous pister. Qui pense à vider son cache ? Pratiquement personne. Qui bloque la mise en cache de son navigateur ? Presque personne non plus, parce que bloquer le cache c’est ralentir fortement votre vitesse de navigation. Pour info, KissMetrics (un outil qui vous track sur de nombreux sites) et Hulu (une sorte de Netflix aux USA) ont utilisé ce procédé. 3. La méthode du Canvas Fingerprinting : un dessin malicieux Cette dernière méthode est utilisée par les grands sites dont je vous parlais au début de l’article. Elle consiste à faire dessiner par votre navigateur une image (invisible) et à la numériser, c’est à dire la transformer en une série de chiffres qui vous identifie, comme un code-barre en quelques sortes. Cette image sera dessinée en prenant en compte les propriétés de votre matériel : votre carte graphique, votre navigateur, votre système d’exploitation. Cela étant dit, une empreinte générée par cette méthode n’est pas forcément unique d’un internaute à l’autre. Il existe une marge d’erreur qu’il est facile de faire disparaître en combinant ce tracking avec les autres méthodes détaillées précédemment. C’est justement à cause de son manque d’entropie, c’est à dire le manque de certitude avec laquelle on peut identifier de manière unique un internaute, que cette méthode du canvas ne semble pas utilisée à grande échelle. Voici un document de recherche très complet qui explique la mise en place de cette technique : [cseweb.ucsd.edu] Pour connaître votre “empreinte canvas”, vous pouvez cliquer ici et chercher la ligne “Your browser fingerprint”. Votre identifiant (presque) unique se trouve juste en dessous. Conclusion et méthodes de protection Ces 3 méthodes sont les prémisses du nouveau web, un web où les cookies disparaîtront petit à petit au profit d’autres technologies beaucoup plus intrusives. Voici des pistes pour vous protéger des 3 techniques ci-dessus et pour vous protéger des méthodes à l’ancienne : Pour vous protéger de la technique 1 : il me paraît sain de ne pas utiliser Google Chrome et/ou pourquoi pas d’utiliser une extension de navigateur type Random Agent Spoofer ou équivalent. Cette extension change régulièrement votre user-agent pour éviter d’être clairement identifiable. Changer son adresse IP (avec un proxy ou un VPN) me semble aussi une bonne idée. Pour vous protéger de la technique 2 : c’est assez difficile. Soit vous désactivez le cache de votre navigateur, mais vous perdez vraiment en performance, soit vous videz le cache régulièrement (à la fermeture par exemple, Firefox le permet nativement). Dernière idée :utiliser le plugin “Secret Agent” pour Firefox et dérivés, qui s’amuse avec les ETAGS pour vous éviter d’être pisté. Pour vous protéger de la technique 3 : il n’existe pas de solutions miracles, si ce n’est utiliser un bloqueur de pub type Adblock ou Ghostery. Ces bloqueurs vont bloquer les scripts type AddThis qui, eux-mêmes, utilisent le canvas fingerprinting. Pour vous protéger en général, je vous recommande d’utiliser un bloqueur de pubs/scripts type Adblocks/Ghostery. Bien que les techniques de tracking évoluent, ils sont toujours bien utiles. Bon courage à tous et à toutes,dans la jungle du tracking.
  2. Donc le problème résiderais dans le patch sécurité du site car celui ci n'a pas été mis à jour conclusion la faille est présente voila pourquoi elle à eu se problème il me semble quoi que j'en suit quasiment certain!
  3. Ce soir,je fait ce tuto pour vous mettre en garde de ne jamais au grand jamais ne rien stocker sur les clouds que ce soit sfr ou autres! Bon la musique et les films ok mais en ce qui concerne le reste que ce soit photos,vidéos,vos scan cni,permis,passeport,fiche de paie,fichiers word ou pdf ou xls et j'en passe ne stocker rien du tout. Voici un technique toute simple pour les récupérer (allez sur ce site avec un bon antivirus qui va vous bloquez les pub et autres!) filemare.com et vous aurez la preuve de ce que je dis! (il existe d'autres sites mais celui ci fera l'affaire.) la je vous met le lien pour le cloud de sfr [filemare.com] Pour les autres clouds je vous laisse chercher les bonnes requêtes. une fois dessus vous n'avez plus qu'à cliquez,fouillez et prendre ce qui vous intéresse! Pour trouvez des rib ou des scan tapez dans la barre de recherche cni ou passeports pdf ou word et pour les rib tapez rib pdf A l'avenir vous y réfléchirez à deux fois avant de stocker tout et n'importe quoi! Ps:Je n'incite personne à faire cela,je fais juste de la prévention et vous montre que c'est possible ni plus ni moins.
  4. Mziane! En fait je constate que lmaghreb en force ici. C'est plutôt une bonne nouvelle pour nous! En tout cas la posteuse welcome et kheir inch allah.
  5. Bonsoir tout le monde, Petite info du soir. En navigant sur le net,je suis tombé là-dessus : [www.01net.com] … 68657.html Dans l'article, ils disent que le navigateur utilise le VPN SurfEasy. Le problème est que ce VPN, bien qu'il soit officiellement no log,n'hésite pas à collaborer avec la police si elle a besoin d'aide. (la preuve ici.) [www.surfeasy.com] SurfEasy is required to comply with law enforcement where subpoenas, warrants or other legal documents have been provided. We may collect and disclose personal information, including your usage data, to governmental authorities or agencies, including law enforcement agencies, at their request or pursuant to a court order, subpoena or other legal process, if there is a good faith belief that such collection or disclosure is required by law. Donc pour résumer, ce VPN est à fuir pour toute utilisation illégale du navigateur ! Bonne soirée à tous et toutes.
  6. Désolé si je me suis mal exprimé! En ce qui concerne le copié collez certes j'aurais du cité la source (chose que je ferais à l'avenir) Cela dis à aucun moment j'ai stipuler que j’étais l'auteur initial du post et ça tu ne peux pas le niez. Bonne fin d'après midi à toi.
  7. Un confrère! On va commencer par le commencement j'ai jamais compris ce délire que les gens ont à s'amuser à détecter les plagiats ou copier coller bref c'est un pléonasme sache que tu ne m'apprend rien moi aussi je sais faire sauf que ma vie est sûrement moins monotone que la tienne avec tout le respect que je te dois dans le sens où je passe pas mon temps ni mes journées à détecter les copier coller d'autrui la ou je t'accorde raison c'est dans le contexte j'aurais du cité la source et je m'en excuse auprès de toute l'assemblée ici présente et je tâcherai de ne plus oublier de cité la ou les sources. Mais stp si tu t'ennuies t'en que sa essaye de trouver une activité comme l'informatique par exemple. Enfin comme dirait mon ami marc emmanuel moi je dis ça je dis rien. Bonne soirée à toi l'ami et n'oublie jamais que le respect ne dois jamais être à sens unique. Que ce soit yabiladi ou ici franchement tout les forums ce valent enfin je veux dire les personnes sur ces forums et y'en à pas un pour rattraper l'autre malheureusement bref révolution dans l'élocution mon cher ami visiblement toi aussi tu ne dois pas être au courant que le respect ne dois jamais être à sens unique. Cordialement bonne soirée.
  8. visiblement tu n'as pas très bien compris! Cela permet de les appeler au prix d'une tarification normal car ils ont des numéros commençant par 04 et j'en passe sauf que ces numéros ne sont pas divulgués au grand public.
  9. Ce soir je vais vous donnez une astuce pour contourné les nums surtaxés,comme par exemple votre banque ou la caf et j'en passe! Sachez qu'il existe des sites qui vous donne les numéros de différents organismes mais sans que ceux ci soit surtaxés. Voici les sites en questions: [www.nonsurtaxe.com] [www.detax.fr] [telephonie.sanjb.net] Et voila,grâce à moi vous ferez quelques petites économies. Bonne soirée à tous et à toutes.
  10. Hello tout le monde! J'ai partager cela sur un autre forum ou les gens n'ont que très peut de gratitude. Cela peut vous être utile dans la vie de tout les jours. Donc je fait ce partage,pour permettre à ceux et celles qui posent un peut des questions stupide du genre connaissez vous un site de robes pas cher et j'en passe mais également aux autres utilisateurs moins lambda de Google bref ces techniques vont vous servir à mieux exploiter notre cher moteur de recherche! Tout d'abord,il faut savoir que la plupart des questions trouvent une réponse sur Google, qui est actuellement le moteur de recherche le plus utilisé au monde (80% de parts de marché). Ceci est dû d’une part à son mécanisme de génération de résultats ultra efficace et d’autre part à la grande possibilité de questionnement. N’oublions pas qu’Internet est un média dynamique et que les résultats ne sont plus forcément de première fraîcheur. Il arrive ainsi que certaines pages trouvées soient vieilles et que plusieurs pages ayant un contenu similaire ne soient pas vérifiées par Googlebot (script ayant pour but de rechercher et d’indexer les ressources du Web). Poser une question pour obtenir la réponse la plus pertinente qui soit n'est, en fait, pas si anodin qu'il n'y parait. Dans ce dossier, nous allons vous montrer comment utiliser au mieux les dizaines de commandes intégrées à Google, qui permettent de l'utiliser au maximum de ses potentialités. Google : opérateurs de précision Vous trouverez ci-dessous les opérateurs de précision les plus importants et les plus utiles avec leur description et le résultat de leur fonctionnement. Les résultats ne sont donnés qu’à titre d’exemple. A vous d’essayer avec vos propres requêtes afin d'améliorer la pertinence des réponses obtenues. Opérateur Description Exemple d’utilisation site Limite les résultats aux pages se trouvant dans un domaine défini site:generation-nt.com GNT trouvera toutes les pages contenant le mot GNT dans leur texte et se trouvant dans le domaine generation-nt.com intitle Limite les résultats aux documents contenant une phrase donnée dans le titre intitle:generation nt trouvera les pages contenant le mot generation dans le titre et nt dans le texte allintitle Limite les résultats aux documents contenant toutes les phrases données dans le titre allintitle:generation nt trouvera toutes les pages contenant les mots generation et nt dans le titre. Son fonctionnement est similaire à celui de intitle:generation intitle:nt inurl Limite les résultats aux pages contenant une phrase donnée dans l’adresse URL inurl:generation nt trouvera les pages contenant le mot generation dans l'URL et nt dans le texte allinurl Limite les résultats aux pages contenant toutes les phrases données dans l’adresse URL allinurl:generation nt trouvera les pages contenant les mots generation et nt dans l’adresse url. Son fonctionnement est similaire à celui de inurl:generation inurl:nt filetype: .ext Limite les résultats à un type de document donné filetype:GNT.pdf trouvera les documents possédant l'extension pdf et contenant le mot GNT numrange Limite les résultats aux documents contenant dans leur texte le nombre d’une page définie numrange:1-100 GNT retrouvera dans un document les pages contenant le mot GNT compris entre la première et la centième. Le même résultat peut être obtenu en tapant 1..100 GNT link Limite les résultats aux pages contenant des liens vers une page donnée link :www.generation-nt.com retrouvera les documents contenant au moins un lien vers la page www.generation-nt.com inanchore Limite les résultats aux pages avec un lien contenant dans sa description une phrase donnée inanchore:GNT retrouvera les documents contenant les liens possédant le mot GNT dans sa description (non dans l’adresse url vers laquelle ils conduisent mais dans la partie soulignée du texte représentant le lien) allintext Limite les résultats aux documents contenant dans le texte une phrase donnée sans se soucier du titre, des liens et des adresses url allintext:« generation nt » retrouvera les documents contenant la phrase generation nt seulement dans le texte + Impose une présence fréquente de la phrase donnée dans les résultats + GNT met les résultats en ordre conformément à la fréquence de présence du mot GNT - Impose la non présence de la phrase donnée dans les résultats - generation retrouvera les documents ne contenant pas le mot generation « . » Permet de rechercher toutes les phrases et pas seulement que les mots « generation nt » retrouvera tous les documents contenant la phrase generation nt . Est remplacé par un caractère unique generation.nt retrouvera les documents contenant les phrases du type "generation xxxx nt" comme par exemple "generation le plus de nt", "generation le meilleur du nt" ou "generation ou le royaume des OS nt" etc etc! Il existe encore quelques petites astuces enfin devrais je dire mots clés pour approfondir vos recherches Mais déjà avec ce que je viens de partager vos recherches seront plus easy. Bonne soirée à tout le monde.
  11. Moi perso impossible que je met pose avec une femme qui mets encore des culottes! Pour la simple et bonne raison que rien ne m'excite dans une culotte donc si la femme est devant moi en culotte même si elle est trop belle bah cela ne va pas m'exciter en revanche si elle est en string la cela change et ça va m'exciter donc voila pourquoi il m'arrive de poser la question à la femme.
  12. Yak mdr dis moi toi tu es marier?
  13. Salut ! Je pense que c'est toi l'admin du forum . Ma question est la suivante , pourquoi mon topic sur le partage de clefs à til été supprimer ? Je me permet de faire copier coller d'une de tes phrases ( Ceux qui sont la pour aider la communauté (Logiciel gratuit, jailbreak, ...) Dans l'attente d'une réponse constructive de ta part , je te pries de recevoir mes salutations . Tout d'abord , il faut savoir que quant tu hack une caméra que ce soit pc ou tv par définition l'accès au micro est logique enfin il me semble donc certes tu peux cacher ta caméra mais il restera tjrs le micro pour capter le bruit ambiant ce qui fait que le pirate pourra tout entendre voir même faire des enregistrement audio ou même cam ! En ce qui concernent les objets connectées je n'en ais aucunes confiance et notre cher état français à la noix savent très bien pourquoi ils vendent ce genres d'objets .
  14. Moi en ce qui me concerne , j'ai masqué mon réseau wifi Et en ce qui concerne la clef associer à mon réseau bon courage à celui qui veut la craquer vu le nombre de caractères en tout genre que j'ai mis. Sinon sont pas trop open d'esprit les modos du forum car j'ais fais un partage de clefs de différents logiciels et en même pas 15 mnts mon topic à été supprimer . Visiblement il ne connaissent pas l'entraide et ne savent pas qu'il ya des gens qui n'ont pas la possibilité de se payer des logiciels à parfois plus de 30 euros dans la plupart des cas !
  15. Merci pour l'information je suis au courant tkt mais je persiste à dire qu'il est plus judicieux de ce connecter via un hotspot que via la wifi du voisin !