• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
oudeisundefined

oudeis

@oudeis
Donateurs Geek GNU-Linux User
À propos
Messages
114
Sujets
8
Groupes
4
Abonnés
0
Abonnements
0

Messages

Récent Meilleur sujets Contesté

    Firefox collecte les données par défaut
  • oudeisundefined oudeis

    Pour faire suite à l’article
    Pourquoi Mozilla a-t-il racheté la société de publicité Anonym ?

    Et comme prévu, ça commence 😞 une nouvelle étape est franchie: on collecte tout pour les publicitaires en mode opt-out!

    Pour la publicité : Firefox collecte désormais les données des utilisateurs par défaut

    Firefox 128 est là - et se fait un nom non pas grâce à de nouvelles fonctionnalités pratiques, mais plutôt grâce à une controverse sur la protection des données. Concrètement, les utilisateurs accusent le développeur Mozilla de rien de moins que de tromper délibérément ses propres utilisateurs. Avec la nouvelle version, Firefox introduit une technologie permettant de mesurer de manière anonyme la publicité et ses performances.

    Ce qui peut sembler bon au premier abord sur le papier n’est pas bien accueilli par de nombreux utilisateurs pour plusieurs raisons : Tout d’abord, Firefox fournit automatiquement une attribution respectueuse de la vie privée (PPA) avec la mise à jour vers la nouvelle version, malgré le label “expérimental”. Ce qui est plus grave, cependant, c’est que Mozilla active également la fonctionnalité directement – ​​les utilisateurs doivent donc désactiver le PPA manuellement via l’opt-out. Condition préalable : vous remarquez également quelque chose dans le PPA qui est introduit en coulisses.

    C’est justement de là que vient la critique du blogueur Jonah Aragon : Il estime que Mozilla sait très bien que les utilisateurs de Firefox ne voudraient pas d’une telle fonctionnalité. Si les choses étaient différentes, les développeurs auraient présenté publiquement le PPA au préalable et auraient donné à la communauté le temps de le vérifier au préalable. On peut se demander dans quelle mesure cela s’est produit - au moins il y a eu une entrée de support chez Mozilla depuis un mois sur ce qu’est le PPA.
    Nos utilisateurs ne comprennent pas cela

    Cependant, Bas Schouten , responsable technique des performances de Firefox, explique qu’il aurait été difficile d’expliquer un système comme PPA. Si les utilisateurs ne sont pas en mesure de prendre une décision éclairée, un opt-in n’a aucun sens. Les utilisateurs doivent donc être protégés du suivi publicitaire. Dans tous les cas, de nouvelles fonctionnalités seraient constamment activées sans qu’on nous le demande.

    Il n’est pas surprenant qu’une telle attitude ne soit pas bien accueillie : Jonas Aragon accuse Mozilla de se considérer comme le berger d’une masse mal informée. Et aux yeux des développeurs, il faut désormais les pousser à prendre la bonne décision. Les utilisateurs de Firefox en particulier sont des utilisateurs adultes qui ont besoin d’être écoutés.

    On soupçonne plutôt que Mozilla souhaite améliorer sa propre caisse enregistreuse avec le PPA. On ignore toutefois quelles sommes pourraient être impliquées. Cependant, le développeur Anonymous, repris par Mozilla il y a quelques semaines, est à l’origine du PPA . Le fournisseur constitue ainsi un intermédiaire entre la publicité et les utilisateurs.
    Également techniquement discutable

    Mais comment fonctionne réellement le PPA ? Entre le fournisseur de publicité et les utilisateurs ou leurs données, il existe un serveur d’agrégation qui anonymise les informations des différents navigateurs Web. Ce n’est qu’alors qu’il met les données à la disposition des clients annonceurs participants.

    Ces fournisseurs ne peuvent donc plus tirer de conclusions sur les utilisateurs individuels. Le processus semble simple et présente un point faible évident - qui suscite immédiatement des critiques : d’une part, les données de l’utilisateur se trouvent désormais sur le serveur d’agrégation - qui, de toute façon, quitte l’ordinateur de l’utilisateur.

    Pour Mozilla, ce serveur ne fait pas partie d’un réseau publicitaire – une vision que de nombreux utilisateurs critiquent pour le moins. Aragon va même jusqu’à accuser les développeurs de Firefox d’une astuce : ils ont simplement redéfini le réseau publicitaire pour qu’il n’appartienne pas au régisseur publicitaire.
    La protection des données comme étiquette publicitaire

    Se pose également la question de savoir dans quelle mesure les utilisateurs de Firefox feront réellement confiance à l’avenir à un fournisseur de navigateur qui annonce la protection des données tout en prenant de telles mesures. Car comme le soulignent déjà les critiques, seule la parole de Mozilla protège les données collectées - techniquement, selon Aragon, le système pourrait facilement être modifié à l’avenir afin que les prestataires de publicité aient également accès aux données individuelles.

    Et ce sont précisément ces craintes que les critiques ont exprimées lorsqu’ils ont acheté Anonymous. Cependant, les observateurs ne pouvaient pas imaginer que Mozilla puisse désormais créer un réseau publicitaire (sans nom) par la porte dérobée. Après tout, le développeur a récemment suggéré de simplement collecter moins ou pas de données pour améliorer la confidentialité. Et maintenant, c’est le contraire qui se produit.

    Pour aggraver les choses, Firefox est le seul concurrent majeur de Google Chrome : les autres navigateurs sont tous basés sur Chromium. Dans tous les cas, Mozilla ne permet pas aux utilisateurs de prendre plus facilement des décisions qui leur conviennent et qui protègent leurs données. Ladybird prend actuellement de l’ampleur en tant qu’espoir indépendant , mais est encore loin d’être un navigateur Web fiable et utilisable.

    Mise à jour 15 juillet 2024 , 13h44

    Pour désactiver le PPA : Confidentialité et sécurité -> Paramètres de publicité sur le site Web -> Autoriser les sites Web à effectuer des mesures publicitaires respectueuses de la confidentialité

    Lu dans: https://www.heise.de/news/Fuer-Werbung-Firefox-sammelt-ab-sofort-standardmaessig-Nutzerdaten-9801279.html


  • Choix de HDD pour NAS
  • oudeisundefined oudeis

    Juste pour compléter: dans les NAS il faut impérativement éviter les disques avec une technologie d’enregistrement de type SMR (p.ex WD Red).

    Cela a causé pas mal de soucis lorsque WD a sorti des disques CMR et SMR sous la même marque “Red”. Les “Red Pro” sont normalement en CMR. C’est pour cela que WD est pour l’instant “black-listée” chez nous et on prend plutôt des Seagate IronWolf (Pro ou non) voire des Exos 😉

    Les autres fabricants (Seagate et Toshiba, il n’y en a pas vraiment d’autres en DD) ont aussi des disques en SMR et CMR - il faut vraiment vérifier les fiches techniques.


  • Guerlain présente sa crème quantique
  • oudeisundefined oudeis

    Salut à tous…
    Notre cher Milgram vient de publier sa réponse à Guerlain - un régal!

    bon visionnage!


  • PDG de Signal : Nous "ne participerons pas à 1 000 %" à la loi britannique pour affaiblir le cryptage
  • oudeisundefined oudeis

    Le projet de loi britannique sur la sécurité en ligne exigerait que Signal contrôle les messages des utilisateurs.

    image signal

    L’organisation à but non lucratif responsable de l’application Signal Messenger est prête à quitter le Royaume-Uni si le pays exige que les fournisseurs de communications cryptées modifient leurs produits pour s’assurer que les messages des utilisateurs sont exempts de matériel nocif pour les enfants.

    “Nous quitterions absolument n’importe quel pays si le choix était entre rester dans le pays et saper les promesses strictes de confidentialité que nous faisons aux personnes qui comptent sur nous”, a déclaré Meredith Whittaker, PDG de Signal, à Ars. “Le Royaume-Uni ne fait pas exception.”

    Les commentaires de Whittaker sont intervenus alors que le Parlement britannique est en train de rédiger une législation connue sous le nom de projet de loi sur la sécurité en ligne . Le projet de loi, présenté par l’ancien Premier ministre Boris Johnson, est une législation radicale qui oblige pratiquement tous les fournisseurs de contenu généré par les utilisateurs à bloquer les contenus pédopornographiques, souvent abrégés en CSAM ou CSA. Les fournisseurs doivent également s’assurer que tout contenu légal accessible aux mineurs, y compris les sujets d’automutilation, est adapté à leur âge.

    E2EE dans le collimateur

    Les dispositions du projet de loi visent spécifiquement le cryptage de bout en bout, qui est une forme de cryptage qui permet uniquement aux expéditeurs et aux destinataires d’un message d’accéder à la forme lisible par l’homme du contenu. Généralement abrégé en E2EE, il utilise un mécanisme qui empêche même le fournisseur de services de déchiffrer les messages chiffrés. Un E2EE robuste activé par défaut est le principal argument de vente de Signal auprès de ses plus de 100 millions d’utilisateurs. Les autres services offrant E2EE incluent Apple iMessages, WhatsApp, Telegram et Meta’s Messenger, bien que tous ne le fournissent pas par défaut.
    En vertu d’une disposition du projet de loi sur la sécurité en ligne, les fournisseurs de services ne sont pas autorisés à fournir des informations « cryptées de telle sorte qu’il est impossible pour [l’organisme de réglementation britannique des télécommunications] Ofcom de les comprendre, ou de produire un document crypté de sorte qu’il ne soit pas possible pour Ofcom pour comprendre les informations qu’il contient », et lorsque l’intention est d’empêcher l’agence de surveillance britannique de comprendre ces informations.

    Une évaluation d’impact rédigée par le ministère britannique du numérique, de la culture, des médias et des sports indique explicitement que l’E2EE entre dans le champ d’application de la législation. Une section de l’évaluation indique :

    Le gouvernement est favorable à un cryptage fort pour protéger la vie privée des utilisateurs, mais il est à craindre qu’un passage à des systèmes cryptés de bout en bout, lorsque les problèmes de sécurité publique ne sont pas pris en compte, érode un certain nombre de méthodologies de sécurité en ligne existantes. Cela pourrait avoir des conséquences importantes sur la capacité des entreprises technologiques à lutter contre le toilettage, le partage de matériel CSA et d’autres comportements nuisibles ou illégaux sur leurs plateformes. Les entreprises devront évaluer régulièrement le risque de préjudice sur leurs services, y compris les risques liés au chiffrement de bout en bout. Ils devraient également évaluer les risques avant toute modification de conception importante, comme le passage au chiffrement de bout en bout. Les prestataires de services devront alors prendre des mesures raisonnablement réalisables pour atténuer les risques qu’ils identifient.

    Le projet de loi ne prévoit pas de moyen spécifique pour les fournisseurs de services E2EE de se conformer. Au lieu de cela, il finance cinq organisations pour développer “des moyens innovants par lesquels des images ou des vidéos sexuellement explicites d’enfants peuvent être détectées et traitées dans des environnements cryptés de bout en bout, tout en garantissant le respect de la vie privée des utilisateurs”.

    Un large éventail de technologues et de défenseurs de la vie privée et des libertés civiles ont longtemps critiqué ces propositions au motif que les mêmes méthodes innovantes permettant aux fournisseurs ou aux régulateurs gouvernementaux de contrôler le contenu E2EE peuvent être exploitées par des espions gouvernementaux ou des pirates informatiques. En 2021, Apple a renoncé à ses projets de numérisation d’images stockées sur des iPhones pour CSAM. Le renversement s’est produit à la suite d’un torrent de critiques de la part des clients, des groupes de défense et des chercheurs.

    Alors que le Parlement britannique est sur le point d’adopter le projet de loi sur la sécurité en ligne, Signal déclare publiquement qu’il s’éloignera plutôt que d’apporter des modifications à sa méthode E2EE actuelle, qui, selon les auditeurs et les experts en sécurité, est l’une des plus sécurisées au monde.

    “Signal ne participera jamais, ne participera jamais, à 1 000 %, à toute sorte de falsification de notre technologie qui saperait nos promesses de confidentialité”, a déclaré Whittaker lors d’un entretien téléphonique vendredi. “Les mécanismes disponibles et les lois de la physique et la réalité de la technologie sont les approches qui ont été essayées sont profondément défectueuses tant du point de vue des droits de l’homme que d’un point de vue technologique.”

    Bien que les moyens précis de surveiller le contenu E2EE ne soient pas définis dans la législation britannique, les mécanismes proposés dans des cadres similaires dans le passé se répartissent généralement en deux catégories. La première consiste à mettre en œuvre un mécanisme qui permet de stocker une clé de déchiffrement dans un séquestre qui n’est disponible que pour les forces de l’ordre ou les organismes de réglementation. Un tel arrangement, bien sûr, annule complètement E2EE car, par définition, E2EE empêche toute personne autre que les participants à la conversation de déchiffrer les messages. Les technologues notent en outre que toute clé disponible pour les forces de l’ordre est également vulnérable aux piratages qui déjouent le mécanisme d’entiercement et fournissent un accès non autorisé. Les critiques soutiennent en outre que les gouvernements abusent souvent de leur autorité.
    Une deuxième méthode souvent proposée pour contrôler les communications E2EE consiste à analyser le contenu sur un appareil d’utilisateur final avant que le chiffrement n’ait lieu. Cet arrangement est ce qu’Apple prévoyait en 2021 avant de revenir en arrière. La raison pour laquelle il est si impopulaire est qu’il soumet les appareils des utilisateurs à une surveillance extrêmement large par des moyens qui ne sont actuellement pas définis. Comme c’est le cas avec les séquestres de clés, la surveillance sur l’appareil est sujette à des piratages qui permettent à des espions, des criminels ou des initiés malveillants d’obtenir un accès non autorisé au contenu des utilisateurs.

    Whittaker a déclaré que le projet de loi sur la sécurité en ligne ne prend pas en compte les risques. Dit-elle:

    C’est une mesure législative très troublante. L’exigence proactive de services tels que Signal à la police d’expression et de contenu nécessiterait effectivement une certaine forme de capacités de surveillance et une sorte de rubrique autour de laquelle l’expression est acceptée ou non. Ce qu’ils ont fait, c’est de dire que c’est le résultat que nous voulons, mais de laisser aux innovateurs, aux technologues, le soin de trouver comment y parvenir.

    Le résultat qu’ils veulent présuppose des capacités de surveillance de masse, présuppose un régime qui contrôle l’expression acceptable ou inacceptable, et il présuppose soit de s’introduire dans l’E2EE d’une manière qui compromettrait totalement la vie privée ou saperait l’objectif d’E2EE en effectuant une surveillance en dehors du cryptage lui-même.

    Les responsables du gouvernement britannique n’étaient pas disponibles pour commenter vendredi soir, mais dans une déclaration fournie au Guardian , un porte-parole du Home Office a défendu le projet de loi. "Le projet de loi sur la sécurité en ligne ne représente pas une interdiction du chiffrement de bout en bout, mais indique clairement que les changements technologiques ne doivent pas être mis en œuvre d’une manière qui diminue la sécurité publique, en particulier la sécurité des enfants en ligne. Ce n’est pas un choix entre la vie privée ou la sécurité des enfants - nous pouvons et nous devons avoir les deux.

    On ne sait pas à quoi ressemblerait Signal sortant du Royaume-Uni. Apple et Google pourraient bloquer les téléchargements de Signal vers des adresses IP basées au Royaume-Uni à la demande de Signal, mais il est presque certain que certains résidents britanniques contourneraient ces restrictions.

    Lien: https://arstechnica.com/information-technology/2023/02/signal-vows-to-defy-uk-legislation-that-puts-e2e-encryption-in-the-crosshairs/

    Mon comentaire: le hic, c’est que nos chers dirigants en Europe veulent faire la même chose! Il existe de nombreuses actions collectives pour s’y opposer. Pour ceux que cela intéresse voici uin lien vers la EDRi: https://edri.org/our-work/why-chat-control-is-so-dangerous/


  • Nécro
  • oudeisundefined oudeis

    On m’a dit : Tu n’es que cendres et poussières. On a oublié de me dire qu’il s’agissait de poussières d’étoiles.

    Tirée d'une lettre écrite par une lectrice de Patience dans l'azur.
    Poussières d'étoiles, Hubert Reeves, éd. du Seuil, 1984, p. 9
    

  • Choix de HDD pour NAS
  • oudeisundefined oudeis

    Une autre information pour ceux qui n’ont pas suivi l’affaire: de nombreux HDD Seagate (WD et Toshiba aussi) ont été (et le sont encore?) vendus comme neufs alors qu’ils avaient déjà plus 10000 heures de fonctionnement.

    Même les données SMART sont modifiées pour indiquer que quelques heures d’utilisation. Pour les HDD Seagate on peut utiliser “smartctl -l farm /dev/XXX” pour vérifier l’état correct du disque - pour l’instant il semblerait que ces infos ne soient pas facilement modifiables par les escrocs.

    J’ai eu en main un Seagate Exos de 18TB acheté en Allemagne avec des traces minimes d’usure mais avec des données SMART manifestement manipulées (pas réussi à lire le FARM, avec mon vieux NAS 😉 - renvoyé et remboursé illico-presto!

    Cette arnaque semble durer depuis pas mal de temps, mais a culminé avec de très nombreux cas avant l’été 2025.

    Lien d’un article parmis un tas d’autres heise.de (en allemand)
    (désolé pour la qualité de la traduction automatique firefox, ci-dessous…)

    “Arnaque de bout en bout” avec disques durs: Seagate trouve un atelier de contrefaçon en Asie

    Les autorités d’enquête ont déterré un atelier dans lequel les disques durs usagés ont été convertis en marchandises neuves. Des modèles de Toshiba et de WD ont également été trouvés. (15.08.2025, 10:48)

    Des centaines de lecteurs nous ont contactés plus tôt cette année pour signaler une fraude qui vous était infligée: ils avaient payé pour de nouveaux disques durs, mais ont obtenu des disques d’occasion. Les victimes provenaient principalement des pays germanophones, mais nous avons également reçu des indices de pays lointains, comme l’Australie et les États-Unis.

    Selon nos recherches, les disques utilisés étaient probablement de Chine et y ont fonctionné comme un stockage pour la crypto-monnaie Chia. Après que l’exploitation minière de cette monnaie n’en valait plus la peine, ils ont été vendus à nouveau – ce qui est essentiellement légal. La fraude est devenue cela parce que les valeurs dites SMART ont été supprimées pour l’analyse des disques durs et les modèles ont ensuite été introduits dans la chaîne de distribution du commerce. La fraude n’a surgi que parce que les disques durs Seagate stockent d’autres données d’exploitation non facilement délétables en plus des valeurs SMART. Pour clarifier la portée de la fraude: Nous estimons qu’environ un million de disques ont été pris du réseau Chia - combien d’entre eux ont maintenant été vendus comme neufs restera flou.

    Comme d’habitude, les lecteurs étaient connectés aux clients finaux via des détaillants qui étaient probablement satisfaits des prix d’achat bas; les grands détaillants en ligne allemands et les petites boutiques Ebay ont été touchés. Nous supposons que la plupart de ces commerçants ne savaient pas, du moins au début, qu’ils trichaient leurs clients. La plupart des clients trompés pourraient alors également retourner leurs disques.

    Attaque contre les contrefacteurs

    Seagate, bien sûr, a également mené des recherches et partage maintenant les premiers résultats. Comme Seagate nous l’a maintenant dit, des membres de l’équipe de sécurité de Seagate de Singapour et de Malaisie, ainsi que des responsables du ministère malaisien du Commerce intérieur, ont déterré un premier atelier de contrefaçon dans une zone de stockage exiguë à l’extérieur de Kuala Lumpur dès le mois de mai. Selon la société, cet atelier de contrefaçon prenait des milliers de dollars américains chaque mois.

    Dans le raid, près de 700 disques durs internes ont été saisis par Seagate de diverses variantes de modèle et avec une capacité allant jusqu’à 18 TB. Les enquêteurs ont également trouvé des lecteurs de Western Digital et Toshiba – comme nous l’avions précédemment soupçonné, de sorte que les lecteurs de ces entreprises sont probablement également affectés par l’affaire de fraude. La chose spéciale était que dans l’atelier, non seulement les faux ont été faits, mais aussi les ventes en ligne, la logistique et le traitement des commandes - une “fraude de bout en bout” est ce que Roy Khuan, le directeur principal de Seagate pour la sécurité, l’appelle.

    Lors de la visite de l’atelier de contrefaçon, les enquêteurs ont également trouvé des disques durs d’autres fabricants dans l’équipement pour réinitialiser les valeurs SMART. Les disques de DEO viennent d’être supprimés ici.

    Les faux disques ont été vendus par les escrocs en ligne via Shopee et Lazada, deux des plus grandes plateformes de commerce électronique en Asie du Sud-Est. Un directeur des ventes malaisien a remarqué les prix inhabituellement bas pour ces disques de grande capacité et a alerté le département de sécurité de Seagate.

    Après que Seagate a acheté un disque et vérifié qu’il s’agissait d’un faux, la société a informé les forces de l’ordre locales. « Nous avons mené des examens d’entreprise et des enquêtes sur le terrain pour déterminer l’emplacement de l’entrepôt », explique Khuan.

    Coopération entre Seagate et les autorités chargées de l’enquête

    Les membres de l’équipe de sécurité des Seagates aident ensuite les officiers sur le terrain dans les enquêtes. Dans le camp, ils ont trouvé six hommes, qui ont également donné aux enquêteurs des informations sur leur travail. Les fonctionnaires ont également enregistré l’expiration des commandes des clients en vidéo. Les travailleurs ont non seulement réinitialisé les valeurs SMART des disques, mais les ont nettoyés, les ont relabellisés et les ont emballés; enfin, l’expédition vers les plateformes de commerce électronique locales a suivi.

    Dans la salle de stockage, les autorités chargées de l’enquête ont trouvé des centaines de disques durs usagés.

    Dans l’enquête, il est également apparu que de nombreux lecteurs étaient illégalement mis à niveau: un disque dur de bureau d’occasion est devenu un lecteur plus coûteux pour les systèmes de surveillance. Sur la base des indices trouvés, Seagate soupçonne que les drives sont de Chine, ce qui sous-tend nos recherches.

    Syndicats criminels

    Selon le vice-président de Seagates pour la confiance mondiale et la sécurité, John Abrenilla, une telle fraude se déroule sur tous les principaux marchés. Seagate aide maintenant les autorités malaisiennes à identifier les sources d’approvisionnement pour les entraînements, ainsi qu’à identifier les personnes responsables de cette opération illégale. Les travailleurs arrêtés ne sont probablement que de petits poissons qui ont été nourris pour leur travail avec un maigre salaire horaire.

    L’équipe de sécurité de Seagate s’était d’abord tenue en arrière-plan pendant le raid sur les instructions des officiers. La priorité absolue était la sécurité de l’équipe. “Nous ne savions vraiment pas à quoi nous attendre lorsque nous avons franchi ces portes”, explique Khuan, “beaucoup d’activités criminelles dans ce domaine sont gérées par des syndicats”.
    Seagate renforce le programme des partenaires

    Seagate veut éviter des fraudes similaires à l’avenir et a renforcé son programme d’affiliation. Les partenaires officiels de Seagate doivent contracter pour l’achat et la revente de disques durs Seagate exclusivement auprès de distributeurs Seagate autorisés. Seagate veut s’assurer que les partenaires officiels de Seagate ne revendent que de nouveaux disques durs originaux Seagate aux clients finaux.

    Le programme révisé des partenaires exige également un examen préalable du commerce mondial (TSG). Ce faisant, le fabricant veut empêcher la coopération avec les fournisseurs frauduleux qui figurent sur la liste des sanctions GTS, et même ceux qui sont impliqués sans le savoir dans le commerce de la contrefaçon.

    Plus de cas probables

    Ces derniers mois, nous n’avons reçu que quelques e-mails avec des indications de cette fraude. Cependant, nous doutons qu’avec l’excavation de cet atelier, le marais criminel a été asséché.

    Avec la découverte des disques durs usagés de Toshiba et Western Digital, il est maintenant clair que les lecteurs de ces deux fabricants sont également touchés – tout le reste nous aurait surpris. Cependant, la fraude est plus difficile à prouver dans ces disques que, contrairement aux disques Seagate, ils ne stockent aucune donnée d’exploitation non délétable.

    De nombreux détaillants sont susceptibles d’être devenus plus prudents lors des achats, de sorte qu’au moins l’achat chez les grands détaillants en ligne en Allemagne et dans les pays voisins devrait être assez faible. Cependant, nous conseillons tout de même de comparer plusieurs offres avant d’acheter. Si l’un d’entre eux est très loin en dessous des autres et que le concessionnaire est inconnu, vous devriez mieux vous abstenir de le faire: si quelque chose semble trop bien, alors c’est généralement.


  • Pour ceux que l'éolien intéresse
  • oudeisundefined oudeis

    @Pat
    Tout à fait d’accord avec tes remarques!

    Les fact-checkers manquent partout… mais nous en tant citoyens ne pouvons pas toujours tout savoir. Même si j’ai une solide formation en sciences (électromécanique & informatique et continuellement curieux de toutes les sciences) il m’arrive de me tromper sur de nombreux aspects sur ces problèmes très complexes.

    J’avoue que je voyais les éoliennes très positivement, tout en sachant qu’il fallait toujours des productions pilotables pour les compenser… Mais le documentaire montre d’autres facettes que j’ignorais - ou comme tout naïf que je suis - je ne percevais pas 😉

    Pour là où j’habite (Luxembourg), l’électricité - qui provient presque exclusivement d’Allemagne, le tout couplée avec une approche jsuqu’au-boutiste anti-nucléaire - est très carbonnée. Dans ce contexte les éoliennes peuvent diminuer les émissions. Maintenant, je sais qu’il faudrait examiner tous les facteurs tels que montrés dans le documentaire pour savoir si résultat final de ces installations est positif ou non!

    Deux autres particularités de notre électricité qui démontrent l’absurdité de tout ce système (européen) perverti:

    1. l’équivalant luxembourgeois de EDF ne fournit que de l’électricité dite “verte”! Verte uniquement car il achète des certificats à la Norvège… Que l’électricité consommée soit produite en réalité à partir de charbon ou de gaz, n’a aucune importance pour eux! Ca fait que tout le monde ici se sent vertueux: tout le pays consomme “vert” 😞
    2. comment transformer de l’électricité noire (charbon) en super électricité verte? Facile! Tu pompes de l’eau vers un grand bassin en consommant de l’électricité charbonnée venant de la RWE (producteur allemand) et tu laisses ensuite écouler cette eau pour produire une électricité “hydraulique” donc verte! Bon on passe sur les pertes d’énergie et efficacité de tout le système… mais on est producteur d’électricité verte! Au départ c’était un réservoir pour subvenir aux pics de consommation… on n’est vraiment pas à une absurdité près :tete_mur:

    Et je fais partie d’une toute petite minorité qui pense que le nucléaire fait absolument partie de la solution à court & moyen terme pour amoindrir la catastrophe climatique déjà présente.

    Pour une discussion très intéressante sur l’électricité verte: video du youtubeur “Le Reveilleur”:

    qui fait le boulot de vérificateur à son échelle. D’ailleurs je recommande sa chaîne :siffle:

    Désolé, j’ai digressé, chef :ange:

    Oudeis.


  • Proton mail peut être contraint à livrer des adresses IP.
  • oudeisundefined oudeis

    malheureusement, Tutanota marque explicitement qu’il sont obligés de logger les IP sur présentation d’une requête de la part d’un juge allemand… FAQ Tutanota


  • [Topic Unique] Tigers
  • oudeisundefined oudeis

    Salut,
    Pareil pour moi!


  • [Conseils lecture] Sciences, zététique et plus encore...
  • oudeisundefined oudeis

    Salut…

    D’ailleurs je recommande tous les livres de Thomas!
    Même les fictions sont vraiment simpa!

    Pour ceux qui veulent aller plus loin dans ce sujet (sens critique, zététique, etc…) la chaîne TeB (sur youtube) de Thomas (+ Vled et co.) est un régal!

    https://www.youtube.com/@TroncheEnBiais


  • [Linux Apps] Quicssh : booster vos connexions SSH
  • oudeisundefined oudeis

    @Rapace malheureusement je n’ai pas encore pu tester… mais en lisant les docs de “moul/quicssh” la connection quic se fait sur des ports différents de ceux de ssh (normalement 22). Donc, oui en utilisant un client ssh “normal”, ce dernier va se connecter directement au port 22 du serveur distant sans passer par proxy-quic (côté serveur).

    pour utiliser le proxy quicssh, un client ssh se connecte localement sur le port du proxy-quic (côté client) et c’est ce dernier qui va se connecter au proxy-quic (côté serveur). Ensuite ce dernier va se connecter “normalement” au ssh port 22

    C’est ce que j’ai compris des docs… si qqn comprend mieux ou peux expliquer plus facilement - je suis preneur !

    PS: les dessins du premeir post sont clairs 😉


  • Le faussaire vendait de faux diplômes à moins de 200 euros sur Internet
  • oudeisundefined oudeis

    @alrbp

    Personnellement, je trouve justement que les recruteurs insistent trop sur l’expérience, et parfois en demandant des trucs complètement irréalistes, […]

    C’est une anecdote… mais fin 1998 j’ai fait un entretien et j’avais marqué dans mon CV que j’avais une certaine expérience en Java. Ne v’la-t-il pas que le gars me demande “combien d’années d’expérience précisemment”, car eux ils cherchaient quelqu’un avec au moins 10 ans d’expérience réelle “sur le terrain”.

    java existe depuis 1995 seulement ;-)

    Et depuis j’ai eu des echos de pas mal de connaissances qui ont remarqué ce genre d’imbécilités dans les annonces en informatique.


  • Quand Midjourney n'arrive pas à représenter un médecin noir soignant des enfants blancs
  • oudeisundefined oudeis

    @Pollux a dit dans Quand Midjourney n'arrive pas à représenter un médecin noir soignant des enfants blancs :

    Si quelqu’un a une explication ou un lien à me proposer, je suis preneur.

    Science Étonnante a fait une vidéo là-dessus:

    D’ailleurs je ne peux que conseiller sa chaîne 😉

    Oudeis.


  • Pourquoi Mozilla a-t-il racheté la société de publicité Anonym ?
  • oudeisundefined oudeis

    Malheureusement, pas mal d’acteur de la technologie ont démontré que lorsqu’il a des intérêts divergents, c’est toujours l’argent qui finit par l’emporter sur la vie privé… Le célèbre “Don’t be evil” de Google a totalement disparu… soupir


  • Columbia - 01.02.2003
  • oudeisundefined oudeis

    Pour les anciens d’entre-nous plusieurs se rappelelent certaienement de ce tragique accident de la navette spatiale Columbia.

    Plusieurs articles de Arstechnica (en anglais, google-translate aidera 😉 revient sur cet évènement. Le premier montre un hypothétique sauvetage de l’équipage…

    1er février 2023 : L’un des événements les plus tragiques de l’histoire de l’exploration spatiale est la perte de la navette spatiale Columbia et des sept membres de son équipage le 1er février 2003 - une tragédie aggravée parce qu’elle n’avait pas à se produire. Mais tout comme il est dans la nature humaine de regarder vers l’avenir et de se demander ce qui pourrait arriver, il est aussi dans notre nature de regarder le passé et de se demander “et si ?” Aujourd’hui, à l’occasion du vingtième anniversaire de l’événement, Ars republie notre examen détaillé de 2014 du plus grand “et si” de Columbia : et si la NASA avait reconnu les dommages causés à l’orbiteur alors que la mission était toujours en cours ? Est-ce que quelque chose aurait pu être fait pour sauver l’équipage ?

    lien: https://arstechnica.com/science/2023/02/the-audacious-rescue-plan-that-might-have-saved-space-shuttle-columbia-2/


  • Totalement (pas ) Nouveau...
  • oudeisundefined oudeis

    @urbancast Merci!


  • [Aide] Logiciels de récupération de données sur DD en panne
  • oudeisundefined oudeis

    @Pluton9 si c’est encore d’actualité, j’ai réussi à récupérer plusieurs fois des photos (et pas que) avec un outil FOSS:

    PhotoRec

    https://www.cgsecurity.org/wiki/PhotoRec

    edit: le développeur a aussi fait TestDisk qui permet de récupérér des partitions effacées… hum… hum… - oui… un dd avec une erreur dans les options ça arrive :affole_couettes:


  • L'accès à des contenus piratés en baisse dans l'UE
  • oudeisundefined oudeis

    @michmich l’exemple n’est pas à l’avantage de Netflix, mais plutôt du service public franco-allemand 😉
    https://boutique.arte.tv/detail/au_service_de_la_france_saisons_1_2


  • Columbia - 01.02.2003
  • oudeisundefined oudeis

    @Snoubi a dit dans Columbia - 01.02.2003 :

    […] on ne sait qu’ en tirer des leçons

    Justement… c’est un peu le but de l’article: la commission d’enquête a voulu savoir si une mission de sauvetage aurait été possible compte-tenu que des ingénieurs (la base quoi 😉 avaient eu relativement vite des craintes sur la chute de la mousse sur l’aile.

    [edit: fôtes]


  • L’offre de services Thunderbird Pro se précise avec webmail, invitations et envoi de fichiers
  • oudeisundefined oudeis

    🤔 les services supplémentaires ne sont pas forcément utiles… mais je pense “acheter” la version pro, juste pour le principe!
    Attendons de voir les prix…

  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu