votre avatar

Glyphe

est avec nous depuis le 22 août 2011 ❤️

607 commentaires

Le 15/10/2013 à 14h 33







TheFelin a écrit :



Question argumentation, si on commence à parler promesses farfelues ça ne va pas être difficile, ne trouves-tu pas? Ensuite les insultes ne résultent-elles pas le passage forcé d’une lois qui est passée anti-démocratiquement et que de nombreuses personnes ne voulaient pas? Bon je te concède qu’il ne faut pas grand chose à certains rageux pour déclencher la 3 eme guerre mondial mais quand bien même… Il suffit de déposer un avis ici qui ne ce trouve pas dans le politiquement correcte pour ce faire insulter, pas besoin d’aller sur youmachin ou twibidule…







Question argumentaire, j’éviterai de ta part de faire le malin, si la loi en question est antidémocratique, toutes les lois votées sous la 5e le sont aussi … ton raisonnement est un peu absurde.

Tu peux ne pas être d’accord avec une loi mais remettre en question sa légitimité rentre plutôt dans le discours du parti auquel tu m’accuses d’appartenir … <img data-src=" />


Le 14/10/2013 à 14h 01







FrenchPig a écrit :



Des solutions à portée de tout le monde…







Plus de sécurité avec le même confort d’utilisation, ça n’existera jamais ! Il faut se rentrer ça dans le crâne avant toute chose !<img data-src=" />


Le 14/10/2013 à 13h 56

Chers amis,



N’attendez de la part des autorités aucun réponse, ni aucune solution à ce problème.

Les solutions sont dans nos mains !



Évitons les plateformes des géants américains dès que possible, chiffrons nos communications sur le net, pensons à l’auto-hébergement, etc …

Le 07/10/2013 à 13h 45







HCoverd a écrit :



Une fois connecté, mon dieu que c’est lent … on se croirait revenu avec son modem 56k. Très peu pour moi !







On ne peut pas vouloir plus de sécurité tout en gardant le même confort d’utilisation. Il y a des choix à faire selon les situations.


Le 04/10/2013 à 16h 49







NeVeS a écrit :



Le même principe peut être appliqué à n’importe quel navigateur.







Définitivement NON ! <img data-src=" />



Le Browser Pivoting est un exploit qui dépend de l’architecture de Internet Explorer, ce n’est pas repoductible sur les autes navigateurs :http://blog.strategiccyber.com/2013/09/26/browser-pivoting-get-past-two-factor-a…


Le 04/10/2013 à 14h 35

IE reste le plus mauvais navigateur, même dans ses toutes dernières version, si on se base sur le côté sécurité.



Il suffit de prendre l’exemple du Browser Pivoting qui n’est même pas une faille mais l’exploitation d’une fonctionnalité qui permet tout simplement d’accéder à tout site visité par l”utilisateur et ce quelque soit le mode d’authentification nécéssaire …



Tout simplement hallucinant, je vous invite à regarder la vidéo !

Le 03/10/2013 à 11h 04







ActionFighter a écrit :



C’est pour ça qu’un service sécurisé se doit d’être également juridiquement sécurisé <img data-src=" />







Je remarque quand même que dans ce cas-ci, du point de vue des clients, il n’y a eu aucun problème. Les autorités n’ont pas eu accès aux données.

Je préfère m’en tenir aux faits.



Et sinon juridiquement, il n’existe aucun pays où la Justice ne peut demander l’accès à certaines données donc ton raisonnement me semble tout même assez bancal.

Ce cas-ci montre tout simplement que vouloir faire appliquer la notion de vie privée suppose obligatoirement d’affronter le Système et d’être toujours aux limites de la légalité.


Le 03/10/2013 à 10h 50







ActionFighter a écrit :



C’est peut-être couillu, mais à la base, le mec propose quand même un service “sécurisé qui contrevient aux lois de son pays, ce n’est pas ce qu’il y a de plus intelligent, surtout dans le domaine de la sécurité.







Quelque chose de sécurisé dont certaines autorités auraient les clés de chiffrement n’est dès lors plus quelque chose de sécurisé …


Le 02/10/2013 à 14h 32







zart a écrit :



tout faux…







La norme euro 5 permet en effet de comparer plus facilement les modèles entre-eux. Mais ce que dénonce celui que tu cites c’est la justesse de la consommation par rapport à de la conduite réelle sur route !

Et là il a raison, impossible en conduisant normalement, même avec une conduite passive, d’arriver aux chiffres donnés par les constructeurs !



Edit : En effet, l’émission de CASH Investigation de France2 sur le Diesel a bien mis en lumière ce problème qui est débattu en ce moment-même par la Commission Européenne.


Le 02/10/2013 à 11h 02

Ne jamais oublier que les applications du groupe BitTorrent ne sont pas open-source.

Donc faire de la crypto sans pouvoir auditer le code n’est vraiment pas encourageant pour la qualité de ce soft.



Je vais personnellement rester sur les alternatives ouvertes, certes parfois moins connues mais bien plus dans l’esprit lié à la sécurité.

Le 30/09/2013 à 16h 04







darkbeast a écrit :



Sinon leur jeu de carte à la magic, il n’y a que moi qui trouve ça bidon (ça n’innove pas, la victoire est plus du au facteur chance qu’à ses capacités) ou bien ?











Charly32 a écrit :



Acheter des paquets de cartes virtuels, ça sent encore la machine à Pay-to-Win.









Après avoir regardé beaucoup de streams différents et m’étant bien documenté sur le jeu (n’ayant pas eu accès à la ßeta et ne connaissant personne pour me donner une clé), Je remarque au conraire de ce que vous dites qu’acheter des paquets de cartes ne donne presque aucun avantage compétitif. Les cartes rares et légendaires ne peuvent de toute façon pas constituer la majorité d’un deck.



L’achat va plus servir aux gens qui ont la collectionnite aigue comme ça se passerait avec les jeux de cartes traditionnel. (A la différence en effet qu’on ne possède jamais entièrement les cartes, elles sont dépendantes de l’application et des servers de jeux)



Le 26/09/2013 à 14h 43

On a aussi le droit de retourner en 1998 pour les conditions d’utilisation qui respectent le caractère privé de nos informations et de nos échanges ? <img data-src=" />

Le 26/09/2013 à 11h 01

Sérieusement, je m’en fout complétement de la 4G ! Je trouve la 3G largement suffisante pour des usages mobiles actuels.



Par contre, mettre le fric dans le déploiement de la FTTH ça c’est trop demander bien entendu …

Le 23/09/2013 à 15h 01

Je ne suis pas sur d’avoir bien compris, il y a un port mini-DisplayPort directement sur la tablette ou seulement sur la docking station ou alors il faudra passer par un convertisseur USB &gt; miniDP ?

Le 20/09/2013 à 16h 07







Inny a écrit :



… ce qui rend certains sites non-fonctionnels. <img data-src=" />







Il y a le principe de la liste blanche qui aide. Et je suis assez d’accord avec le fait que le blocage des cookies devrait être activé par défaut.


Le 20/09/2013 à 15h 41







Angelus69 a écrit :



C’est un beau bordel , oui j’ai vu cela google pourrait faire un truc comme Apple il me semble pour nous suivre a la trace .







Heu tu parles de quel système chez Apple qui te suit partout ?


Le 18/09/2013 à 15h 15







vampire7 a écrit :



Au contraire, elle vient d’être implémenté sur la version 24, mais l’option n’est pas activée par défaut.

Ce site permet ensuite de tester le résultat.







Ok donc si je passe security.tls.version.min à 1 et security.tls.version.max à 3 ça devrait être bon ?


Le 18/09/2013 à 13h 52

En attendant, toujours aucun signe du support de TLS 1.2 sur Firefox …

Çà commence à être assez inquiétant je trouve. La sécurité était sensée être au cœur des préoccupation de Mozilla mais on dirait que c’est loin d’être une priorité pour eux.

Le 16/09/2013 à 15h 37







Kisscooler a écrit :



Ils ont trouvé l’utilité de casser le réseau TOR



Le fait de casser TOR est un moyen de dire au monde “on vous surveille c’est pour votre bien”. Personnellement, je dis NON !







Je suis d’accord sur le fond avec toi par contre évite de dire qu’ils ont cassé le réseau tor,c ‘est absolument faux.



Ils ont exploité une faille qui concerne le navigateur et ensuite ils ont utilisé un malware sur la partie server hébergeant le site en question.

Le protocole du réseau Tor en lui-même, c’est-à-dire, ce qui se trouve entre le navigateur et le server hébergeant le service demandé lui ne posait pas de problème sur ce cas-ci !


Le 16/09/2013 à 15h 09

Personnellement je ne suis pas choque que le FBI fasse une enquête pour contrer des sites pédophiles, fussent-ils sur un réseau chiffré tel que Tor.



J’utilise quotidiennement Tor et ce qui me semble dommage c’est aussi la politique récente du projet Tor d’autoriser l’exécution du Javascript par le plugin NoScript. Au départ le plugin livré NoScript bloquait tout le code Javascript mais suite à des demandes d’utilisateurs et peut-être aussi pour attirer plus de gens ils ont laisser passer le Javascript par défaut. Je pense que c’était une erreur.



Concernant les hidden services, il faut se rendre à l’évidence, si on veut que le concept fonctionne correctement, il faut revenir à des sites statique, à l’ancienne, n’utilisant plus de scripts que l’on sait faillible dans le code.





Chaque machine connectée au réseau en devient un nœud, agrandissant le maillage global.





Cette phrase dans le texte peut tromper les néophytes ne connaissant pas bien Tor. Elle peut laisser croire que tous les utilisateurs deviennent aussi des noeuds. Ce qui est évidemment faux ! <img data-src=" />

Le 13/09/2013 à 13h 12







DorianMonnier a écrit :



Ouais, c’est probablement ça, donc rien de catastrophique, tant que le protocole est implémenté, l’utilisateur final s’en contrefiche de savoir comment il est implémenté.







Ca dépend, si on parle de faire partage de fichiers entre 2 ordis là il n’y aura pas de problème. Mais si on parle d’utiliser SMB pour partager des fichiers à des périphériques tels que des lecteurs multimédia l’implémentation d’Apple peut poser problème.



J’ai eu le cas avec un WD TV Live. j’utilise une machine Apple comme server de fichiers pour lire mes films de vacance via le réseau. He bien j’ai du passer par un soft ( SMBUp ) pour utiliser la version SAMBA de Windows sur la mac pour que la partage fonctionne correctement sur le lecteur multimédia.


Le 12/09/2013 à 15h 11

Encore un exemple (s’il en fallait …) que le PS est totalement à la botte de nombreux lobbyistes de tous poils. Après les acteurs de l’énergie qui se sont carrément payés la tête d’une ministre, voilà maintenant le PS qui laisse les coudées franches au secteur des télécoms. #GaucheFaible

Le 12/09/2013 à 11h 16







mononokehime a écrit :



J’avais cru comprendre qu’on ne perdrais pas en qualité en passant au HEVC, on m’aurait menti ou c’est juste un soucis de réglage ou de codec encore un peu frais et pas optimisé ?







Tu réponds toi-même à ta question. <img data-src=" />


Le 07/09/2013 à 10h 24







Zorglob a écrit :











Ton refus de considérer l’argument du temps de compression comme un paramètre pouvant intéresser celles et ceux qui voudraient se servir de HEVC chez eux sur leur propre ordi, et qui préféreraient ne pas laisser tourner leur proco à presque 100% de consommation pendant 20h pour un film entier me semble être un comportement des plus autistes.



[Dark Vador Style]I found your lack of subjectivity disturbing ! [/Dark Vador Style]


Le 06/09/2013 à 21h 07

Je ne comprends absolument pas les ( déjà ) nostalgiques du h264 qui viennent te dire que le h265 compresse plus et donc réduit la qualité …

C’est tout simplement idiot, d’ici quelques années au moins les Blu-ray passeront au H265 mais ne perdront pas en qualité. Si vous voulez gardez la qualité vous resterez en H265 losless et point barre.



Arrêtez de croire que le H265 change la qualité, ça n’est qu’une question de réglage et de choix dans la compression ! <img data-src=" />

Le 11/09/2013 à 15h 56







Psycho10 a écrit :



Entre les PC all in one, les cpu vendus qu’en BGA, thunderbolt toujours aussi hors de prix et inutile faute de produits …

Ils essaient de tuer le marché du pc.









Thunderbolt a uniquement été sorti pour les pros de l’image et du son. Et dans ce domaines il y a du matos qui est déjà sorti … mais cher vu que c’est pas destiné à monsieur Michu.

Il faudrait arrêter de croire que Intel a sorti TB pour concurrencer l’USB c’est totalement faux et les sites qui essaient de faire croire ça sont des idiots.


Le 11/09/2013 à 15h 19







Marc4444 a écrit :



Avec les imprimantes 3D, certaines pièces peuvent être recrées… Faut il avoir une base de plan 3D !







Bon courage pour recréer des pièces avec circuits électroniques gravés en 20 nanomètre :p


Le 10/09/2013 à 16h 13







Groumfy a écrit :



Ce que nous ferons avec votre numéro de téléphone mobile



Google est cité en tant que référence dans beaucoup de domaines, les sites copient les méthodes de Google.







La meilleure méthode de double authentification que je connaisse c’est Blizzard qui l’a mise en place.

Ça passe par une application mobile pour smartphone (gratuite) ou un objet dédié achetable chez eux qui lié au compte permet de délivrer un code demandé à chaque login. l’Application et l’objet cont appelés “Authenticator” .



Le 10/09/2013 à 12h 53

Dailymotion a une très mauvaise réputation dans le domaine du streaming de jeux video … maintenant vous comprenez pourquoi ! <img data-src=" />

Le 09/09/2013 à 20h 27







unCaillou a écrit :



Y a des doutes sur l’elliptic curve aparemment (je suis pas un spécialiste quelq’un peut me contredire), c’est un domaine assez récent des mathématiques et il y a de fortes chances que la NSA et ses mathématiciens aient fait des découvertes dessus, qui ne sont pas publiées.

De plus, la NSA cherche à favoriser les type de chiffrement qu’elle maitrise plus que les autres. D’ailleurs c’est elle qui gère par exemple les algos de chiffrement intégrés ou non dans la “suite B” (suite d’algo de chiffrement pour info classifié).

Donc à mon avis, algo récent ne signifie pas forcément algo secure. <img data-src=" />









Je comprends ton raisonnement et je suis totalement d’accord avec le fait que la NSA a depuis pas mal d’années de très bon experts qui bossent pour elle mais tu fais quand même 2 postulats qui ne se basent sur rien de factuel :





  1. tu postules que la NSA est forcément en avance sur la communauté académique. Dire qu’ils ont des spécialistes oui, dire qu’ils ont déjà des failles d’avance sur tous les protocoles qui sortent me semble à tout le moins un peu exagéré.



  2. Dans le cas des courbes elliptiques, oui ça reste un champ assez récent et où il y a assez peu d’analyses mais ça ne me semble peu objectif de venir dire que la NSA, elle, maitrise totalement le domaine et donc veut que les solutions de sécurité l’utilise …



    Et pour finir, si tu utilises les derniers algos de chiffrement et d’échange de clés, associé à une bonne longueur de clé et une gestion perso des-dites clés, je pense que c’est bien meilleur que des anciens algos avec des clés relativement petites où là oui je pense que la NSA peut même carrément les casser assez rapidement vu leur matos.


Le 09/09/2013 à 16h 06

Au temps pour moi, il y a bien un certificat en place pour le HTTPS. <img data-src=" />

Manque plus qu’une redirection automatique. <img data-src=" />

Le 09/09/2013 à 15h 36

Sinon … à quand un certificat SSL sur PCINpact ?! <img data-src=" />



Au delà de ça, les phrases du style “la NSA a cassé le SSL” sont simplement idiotes car beaucoup trop générales. Que la NSA puisse cassé en live des protocoles SSL vieux de 10-15 ans à la limite mais des clés récentes style cryptographie sur les courbes elliptiques (ECC) avec un bon Perfect Forward Secrecy (PFS) je reste très dubitatif sur le côté cassage … <img data-src=" />

Le 06/09/2013 à 16h 52







Malesendou a écrit :



De plus contrairement à ce que tu dis, le confort qu’il apporterait n’a rien de connu bien au contraire. Suffit de voir les gens à la sortie du dernier film de Peter Jackson…







Le HFR à 48FPS ne concernait que la version 3D.

Et tout le monde n’a pas trouvé ça horrible non plus. Personnellement j’ai trouvé que ça apportait réellement une fluidité pour la 3D.


Le 06/09/2013 à 16h 38







chaps a écrit :



Non mais arrêtez, GUromain c’est soit un troll, soit un fervant adepte du “tout pour ma geule, rien à foutre des autres”. Inutile de perdre son temps à lui répondre, ça ne fait que lui donner de la visibilité <img data-src=" />



Moi je vais aller me faire servir un repas à la soupe populaire, parce qu’avec mes impôts à cause de mon salaire d’ingénieur, j’ai déjà participé au financement des aides versées aux agriculteurs. Et je ne vais quand même pas payer ma bouffe deux fois !







Il est peut-être dans l’excès mais vous, vous niez quand même pas mal la réalité aussi.



Vous semblez oubliez que télécharger des films gratuitement sur le net est une des choses les plus faciles et accessibles qui soit et que l’industrie culturelle dans son ensemble a toujours très mal réagit à ce phénomène.

Au final, personnellement, je pense déjà que l’impact sur l’économie est très minime et de deux je ne cautionne pas une industrie qui nie des réalités économiques aussi importantes …



Au final, vous êtes aussi troll que lui <img data-src=" />


Le 04/09/2013 à 19h 41

Je suis plutôt content de l’arrivée du DisplayPort sur certaines télévisions.

Si ce mouvement pouvait prendre de l’ampleur et toucher l’ensemble des fabricants de périphériques que l’on peut aussi brancher à une TV ça serait parfait !

Le 04/09/2013 à 18h 45







v1nce a écrit :



et pourquoi pas le thunderbolt aussi tant qu’on y est.

en attendant le prochain dans 3 mois.







Avant de parler vaut mieux se renseigner, le DP 1.2 compatible 4K est sorti il y a 4 ans déjà ! et le Thunderbolt ça n’est rien de plus que du DP 1.2 dans sa partie graphique !


Le 04/09/2013 à 16h 58







GoobY13 a écrit :



la ps4 n’aura donc pas de 4k ? dommage si le lecteur BR peut le lire:(







Il n’existe aucun Blu-ray 4K à l’heure actuelle dans le commerce, ni même de norme Blu-ray 4K de définie.


Le 03/09/2013 à 16h 51



Western Digital dévoilait une nouvelle série de disques durs de 3,5 pouces : les Red. Ces derniers sont pensés pour prendre place au sein d’un NAS (d’une à cinq baies seulement)





Pourquoi d’une à cinq baies SEULEMENT ?

Le DS 1813+ à 8 baies supporte très bien les disques RED lui aussi ! <img data-src=" />

Le 23/08/2013 à 23h 16







fye85 a écrit :



façon faut de la 790GTX au dessus du 1080p.







Ça ressemble énormément à un avis au pif ça … <img data-src=" />



On va dire que ça dépend des jeux et surtout de quelle est la définition de jouabilité.

Je joue sur un 27” en 1440p avec un HD 6970M et je peux jouer sans problèmes à des jeux comme Diablo 3, Starcraft 2, Anno 2070 en ayant une bonne qualité graphique et des options loin d’être au minimum.


Le 23/08/2013 à 11h 57







Ingénieur informaticien a écrit :



Tor n’est pas centralisé, mais les sites .onion le sont.

Le FBI vient de l’infiltrer d’ailleurs.







Hum non c’est pas exact non plus. Il y avait juste un hébergeur qui permettait de se faire héberger sur du hidden service Tor. C’est lui qui s’est fait hacker.

Mais tout le monde peut créer son site en hidden service .onion chez soi s’il en a envie, ou sur son dédié loué, etc …



L’architecture entière de Tor est totalement décentralisée, la centralisation de certains sites et services c’est souvent pour des raisons économiques ou de simplicité pour certains utilisateurs. :)


Le 22/08/2013 à 04h 12







Ingénieur informaticien a écrit :



Ca existe déjà.

Par contre Tor est centralisé, d’où sa vulnérabilité.







Heu non Tor n’est pas centralisé, je suis désolé. Il repose sur des noeuds répartis aléatoirement sur la planète et appartenant à pleins de gens différents. Il est totalement décentralisé.



Le seul problème pourrait être sa relative petite taille, une grosse entité pourrait facilement devenir incontournable en créant beaucoup de noeuds de sortie et en écoutant ce qui sort. Bien que je doute que ça soit invisible surtout si c’est fait trop rapidement.


Le 22/08/2013 à 04h 04







Citan666 a écrit :



Sachant par ailleurs que dans certains pays (dont la France) on n’est pas autorisé pour nos correspondances à dépasser un certain niveau de chiffrement, cela garantit effectivement pratique, à terme, à ce que des autorités aient accès au contenu…

Des avis techniques sur la question ?







Encore ce vieux mythe qu’on a pas le droit d’utiliser des chiffrements forts. <img data-src=" />



L’usage de PGP (Pretty Good Privacy), un des premiers logiciels de chiffrement disponibles sur l’Internet, a longtemps été interdit en France, car considéré jusqu’en 1996 comme une arme de guerre de deuxième catégorie. La législation française s’est ensuite assouplie, et le chiffrement symétrique avec des clés aussi grandes que 128 bits a été autorisé. Certains logiciels, comme GNU Privacy Guard, peuvent être utilisés avec n’importe quelle taille de clé symétrique. Enfin, la Loi pour la confiance dans l’économie numérique du 21 juin 2004 a totalement libéré l’utilisation des moyens de cryptologie, en revanche leur importation ou exportation est soumise à déclaration ou autorisation



Donc en gros aujourd’hui, en France, on peut utiliser n’importe quel moyen de chiffrement, aussi “fort” soit-il ! <img data-src=" />

ssi.gouv.fr République Française



Le 22/08/2013 à 03h 34







the_frogkiller a écrit :



un système décentralisé ne protège pas plus car on connait forcement le début et la fin…. et puis super dans la vie de tous les jours pour envoyer des mails









  1. Il est impossible d’avoir plus de sécurité en gardant la même simplicité d’utilisation.



  2. la décentralisation est surtout faite pour empêcher les fournisseurs de service de devenir des concentrateurs d’informations qui vont mettre à disposition nos données personnelles.



  3. Les systèmes décentralisés ne sont pas forcément plus compliqués que le système mail client/serveur. Bitmessage, une fois installé, est relativement simple d’utilisation.


Le 21/08/2013 à 22h 44







polytan a écrit :



Je pense qu’il faut simplement un système décentralisé centré sur GPG avec un accès depuis une app native pour Win/Linux/ios/android/wp/bb10, etc.



On peut avoir un système de change de clé un peu comme quand on ajoute un ami, sauf que les clés ne sont pas stockee sur un serveur mais en local.



On pourrait même tout simplement avoir une clé USB avec les donnes et des executables pour toutes les plate-formes.







J’ai pas envie d’insister mais ce que tu décris ressemble énormément à Bitmessage <img data-src=" />


Le 21/08/2013 à 16h 31

Je pense que l’email a trop de faiblesse structurelle pour pouvoir avoir un système qui respecte la confidentialité de nos données. Ajouter des couches de chiffrement ne fait que complexifier le problème pour le contenu mais ça ne répond absolument pas au problème des métadonnées.



Je pense que la piste la plus prometteuse est plutôt à chercher du côté des système décentralisés et chiffrés de bout en bout comme Bitmessage.

Certes ça suppose un changement radical de système et de paradigme pour les utilisateurs mais c’est le seul viable à long terme si on ne veut pas faire des concessions qui finiront par rendre les efforts sur les mails inefficaces.

Le 08/08/2013 à 12h 30







earendil_fr a écrit :



Si tu mets pcinpact.com PC INpact, tu l’auras ton certificat SSL…







Bon je vais être plus clair vu que certains on du mal à lire entre les lignes …

Je sous-entendais que l’authentification devrait passer PAR DÉFAUT en https lorsqu’on se log in … ce qui n’est clairement pas le cas actuellement !



Le 08/08/2013 à 12h 01

Peut-être que mettre un certificat SSL sur PC INpact serait déjà un bon début …

Parce que vous donnez souvent des conseils sur la sécurité pour vos lecteurs mais vous ne respectez même pas une règle assez simple à mettre en place et qui ne coute quasiment rien … et qui devrait être d’office partout en 2013 !! <img data-src=" />

Le 06/08/2013 à 17h 01







Skeeder a écrit :



Je vois pas bien comment ils calculent le cout à la minute de forfaits téléphoniques illimités.







Peut-être justement parce que tous les forfaits ne sont pas illimités ? :)


Le 06/08/2013 à 12h 57







raoudoudou a écrit :



Le FBI vient de prouver que l’anonymat de TOR, pourtant réputé a été mis à mal.



Ils n’ont pas monté cette opération pour débusquer un mec isolé, mais pour démanteler un réseau structuré et organisé, avec potentiellement des réseaux de prostitution derrière, des fournisseurs de media.







Ton analyse est inexacte encore une fois.

La compromission a été possible en exploitant une faille présente sur des anciennes version de Tor Browser Bundle et en ayant pu injecter un malware sur les servers d’un hébergeur particulier.



Donc Tor n’est pas impacté dans son ensemble, les utilisateurs qui ne mettent pas à jour leurs applications finissent toujours par le payer un jour ou l’autre !



En gros Tor reste totalement sécurisé pour les utilisateurs qui savent comment l’utiliser correctement et pour les hidden services qui savent gérer leur servers.



P.S. : tout en sachant que l’anonymat à 100% sur internet n’existe pas non plus. c’est soit une question de moyen, soit une question de temps avant de pouvoir lier un individu à son activité.


Le 02/08/2013 à 00h 21







moxepius a écrit :



http://reflets.info/xkeyscore-le-google-de-la-nsa-selon-la-presse/







Très bon article, comme toujours on pourrait presque dire !



Ça apporte toute la profondeur d’analyse qui manque malheureusement à la presse traditionnelle qui se contente de traduire les articles étrangers.