Alerté par une fuite massive de données chez Free, ce sont plus de cinq millions d’IBAN qui ont été vendus au marché noir en ligne, exposant les abonnés à des prélèvements frauduleux et à d’autres risques.
Que s’est-il passé ?
Lors d’une cyberattaque, Free a constaté une fuite massive de données personnelles : noms, adresses e-mail, numéros de téléphone, et surtout, coordonnées bancaires. Les numéros IBAN de 5,11 millions d’abonnés ont été siphonnés et sont désormais en circulation.
Qu’est-ce que l’IBAN ?
L’IBAN est l’identifiant international de votre compte bancaire, indispensable pour toutes les transactions SEPA et internationales. Créé pour faciliter et sécuriser les transactions financières, il est devenu un outil précieux, mais potentiellement dangereux entre de mauvaises mains.
Quels sont les risques associés ?
Prélèvements frauduleux : Combiné à d’autres données personnelles, l’IBAN peut être utilisé pour réaliser des mandats SEPA frauduleux.
Abonnements indésirables : Les hackers peuvent vous abonner à des services sans votre consentement.
Usurpation d’identité : Vos données peuvent servir à souscrire à des prêts ou des abonnements en votre nom.
Comment vous protéger d’une fraude à l’IBAN ?
Surveillez votre compte bancaire : Vérifiez régulièrement les transactions et signalez toute activité suspecte immédiatement à votre banque .
Mettez en place une liste blanche des créanciers : Limitez les prélèvements autorisés à des créanciers de confiance.
Soyez vigilant face au phishing : Méfiez-vous des e-mails ou appels demandant des informations personnelles.
Changez vos mots de passe : Par sécurité, il est préférable de modifier votre mot de passe pour votre compte Free.
Quels sont mes droits de recours face à une fraude à l’IBAN ?
Même si en théorie vous devez impérativement signaler la moindre activité suspecte dans un délai de treize mois, dans les faits : ne tardez pas à agir pour sécuriser votre compte et prévenir toute fraude.
En effet, la banque est tenue de vous rembourser si vous avez été victime d’un prélèvement frauduleux. C’est ce que stipule la législation française :
La banque doit alors vous rembourser dans un délai d’un jour, sans attendre les conclusions d’une éventuelle enquête. Les investigations doivent se dérouler dans un second temps.
Si la banque choisit de se défendre, elle doit pouvoir monter un dossier pour prouver que l’usager a été négligent en l’espace de 24 heures. Dans la mesure où l’organisme bancaire ne monte pas ce dossier dans les temps impartis, le remboursement intégral reste de mise. Là encore, la banque n’a pas le droit d’imposer un délai au remboursement.
En adoptant ces mesures de précaution, vous réduirez significativement les risques posés par cette fuite de données.
Cour de justice de l’Union européenne, 4 octobre 2024, CG c. Bezirkshauptmannschaft Landeck, aff. C-548/21
C ’est un nouveau pavé dans la mare pour les services de police français et européens en matière d’accès aux données personnelles des personnes suspectées d’avoir commis une infraction. Après l’arrêt du 2 mars 2021, H.K c. Prokuratuur, par lequel la Cour de justice de l’Union européenne avait sérieusement limité le droit des enquêteurs de police d’accéder aux données des opérateurs téléphoniques et des fournisseurs internet et de services en ligne, voici que par un nouvel arrêt du 4 octobre 2024, le juge européen limite désormais la possibilité de ces mêmes enquêteurs d’accéder au contenu des téléphones portables des suspects.
L’arrêt du 4 octobre 2024, CG c. Bezirkshauptmannschaft Landeck, C-548/21, rendu en grande chambre, soit la composition réservée aux affaires d’importance majeure, promet de nouveaux bouleversements dans la procédure pénale française à ce sujet.
Un rapport du ministère de l’intérieur publié en catimini, lundi 28 octobre, confirme les révélations de Disclose sur l’utilisation illégale par la police et la gendarmerie du logiciel Briefcam, entre 2015 et 2023. Cet outil qui permet la reconnaissance faciale a été désactivé juste après notre enquête. Une décision qui met fin, au moins temporairement, à l’une des plus graves atteintes à la vie privée en France ces dernières années.
Patternz avait été conçue pour le « suivi, traçage et surveillance » des téléphones portables à des fins de sécurité nationale. Son directeur technique avait par ailleurs élaboré l'architecture de la première version du logiciel espion Pegasus.
Des centaines de milliers d'applications faisaient partie d'un « puissant outil de surveillance de masse », Patternz, susceptible de surveiller l'emplacement physique, les loisirs et les membres de la famille de leurs utilisateurs, révèle 404 Media.
Son enquête s'appuie sur des documents marketing et des vidéos désormais supprimés, une analyse technique légale et des recherches menées par des défenseurs de la protection de la vie privée. Elle a conduit Google et PubMatic, une autre société de publicité, à couper les ponts avec la régie publicitaire liée à ce prestataire de surveillance.
Dans une vidéo téléchargée sur YouTube en janvier 2023, qui a été retirée après que 404 Media lui avait posé des questions, Rafi Ton, qui se présentait comme le PDG de Patternz, déclarait « nous analysons le comportement de plus de 600 000 applications ».
Un petit outils en ligne sympa pour générer une configuration Firefox aux petits oignons (désactiver Pocket, lien sponsorisés, avertissement sur about:config, rapports de plantage, link prefetching...)
Renaud Roques explique ici que les services français avaient un accès direct à la liste des personnes dont l’activité sur Internet était interceptée par les clients d'Amesys, les cibles de dictatures et d'Etats policiers. Ils savaient quels opposants étaient visés et ce qu’ils risquaient. Il y a quelque chose de pourri au pays des droits de l’homme, à en croire le chef du projet Eagle chez Amesys.
Quand vous utilisez les applications de téléphone et SMS de Google (application "Messages"), ces applications envoient à Google: la date et durée des appels, le numéro des correspondants et un hash du contenu des SMS. Toutes ces infos sont envoyées rattachées à votre AndroidID (cet AndroidID est lié à l'appareil, votre SIM et votre compte Google).
Il envoie aussi le "Google Advertising ID" que vous pouvez changer, mais quelle importance puisque Google a déjà collecté votre AndroidID ?
Vive la vie privée.
Syngenta et Bayer (ex-Monsanto), ont dissimulé des travaux portant sur la potentielle toxicité de leurs produits pour le développement du cerveau.
[...]Si on peut aujourd’hui exporter des porcs élevés de manière industrielle en Bretagne, c’est aussi parce qu’on les nourrit aux protéines végétales cultivées en Amérique du Sud par le biais du couplage glyphosate-OGM.
[...]Ce qui veut dire qu'il y a bien des oreilles "humaines" derrière cet assistant vocal. L'idée, c'était d'améliorer le système pour éviter des erreurs de recherche. En tout cas, c'est ce que dit Apple. Mais en réalité, au vu des données qui sont collectées et qui sont recoupées, l'assistant vocal sert aussi à regrouper davantage d'informations et à informer, par exemple, le profil l'utilisateur. Pendant cette période, j'ai pu écouter tout ce que vous pouvez imaginer que quelqu'un dirait dans une situation très intime. J'ai entendu des gens qui parlaient de l'orientation politique, de leur affiliation syndicale, de leur sexualité, beaucoup aussi de leur situation personnelle.
Vous employez le terme de mafia. Quels secteurs touche-t-elle dans notre pays ?
On a encore du mal à prononcer ce mot en France, mais c’est une réalité. Lorsque le crime organisé s’assure de l’inertie, voire de la complicité des responsables publics, c’est le mot mafia qu’il faut prononcer pour le nommer et le combattre.
La mafia développe son activité dans toute l’Union européenne. Un de ses domaines de prédilection est le BTP. Des acteurs de ce secteur m’ont dit que 70 % des marchés publics sont pipés et que, dans beaucoup de mairies, les entrepreneurs n’ont même pas besoin de demander au maire combien il veut, car tout le monde le sait. Ce qui rend compliqué à établir la preuve d’un « pacte de corruption », c’est-à-dire que l’argent versé est la contrepartie du service rendu.
Icon QuotePour donner un ordre d’idée, on dit que pour un rond-point, une entreprise de BTP doit verser 10 000 euros de pot-de-vin. »
En décentralisant les pouvoirs de l’État, on a aussi décentralisé les risques de corruption. À bas bruit. Pour donner un ordre d’idée, on dit que pour un rond-point, une entreprise de BTP doit verser 10 000 euros de pot-de-vin. Si on multiplie par le nombre de ronds-points, on arrive rapidement à des sommes astronomiques… Sur beaucoup de dossiers de marchés publics sur lesquels Anticor travaille, le dérapage financier provoqué par le manque d’exemplarité se chiffre entre 27 et 32 millions d’euros. On arrive très rapidement à des sommes qui sont extrêmement importantes et qui rendent tout à fait réaliste l’estimation de 120 milliards par an de la corruption.
Les industriels passent leurs temps à nous empoisonner, quand je tiens un tel discours, il n'est pas rare de m'attirer foudre ou incompréhension. Les parlementaires ne nous protègent pas, ils protègent leurs carrières.
Quand Bayer, champion de l'oncologie, rachète Monsanto lui-même champion des intrants responsables de multiples cancers, la boucle est bouclée.
À la fin, je peux déjà quantifier la baisse de mon espérance de vie à plusieurs décennies, en raison de mon dossier médicale à 50 ans. Tous mes arrières grand-parents ont fini nonagénaires, mes grands-parents octogénaires...
"L’exposition aux PFAS, nocifs pour la santé, peut avoir des effets sur la fertilité et le développement du fœtus. Ils sont également soupçonnés d'entraîner des risques accrus d'obésité, de favoriser l'apparition de certains cancers (prostate, reins et testicules) et d'être liés à des complications foetales, des maladies du foie et des maladies oculaires."
Donc, la MHD de JP Petit, qui a permis à la Russie actuelle de devenir leader mondial en matière de balistique intercontinentale, serait d'origine E.T.Poutine a les missiles les plus rapides de la planète grâce à Alf! ROFL!
ByteDance, la maison-mère de TikTok, prévoyait d'utiliser TikTok pour surveiller l'emplacement physique de certains individus. Le projet, confié à une équipe dirigée par Pékin, aurait impliqué l'accès aux données de localisation des appareils de certains utilisateurs à leur insu ou sans leur consentement.
Une équipe basée en Chine de la société mère de TikTok, ByteDance, prévoyait d'utiliser l'application TikTok pour surveiller l'emplacement personnel de certains citoyens américains spécifiques, selon des documents examinés par les médias. L'équipe derrière le projet de surveillance (le département d'audit interne et de contrôle des risques de ByteDance) est dirigée par Song Ye, cadre basé à Pékin, qui rend compte au cofondateur et PDG de ByteDance, Rubo Liang.
Bref, la géolocalisation dans les applis ce n'est pas anodin !
*#06# – IMEI du téléphone
*#0*# – Menu d'informations (ne fonctionne pas sur tous les téléphones)
*#*#4636#*#* – Menu d'informations
*#*#34971539#*#* – Menu d'informations sur l'appareil photo
*#*#1111#*#* – Version software FTA
*#12580*369# – Infos sur le logiciel et sur le hardware
*#7465625# – Statut de verrouillage de l'appareil
*#*#232338#*#* – Montre l'adresse MAC de l'appareil
*#*#2663#*#* – Montre la version de la dalle tactile
*#*#3264#*#* – Montre la version de la RAM
*#*#232337#*# – Montre l'adresse Bluetooth de l'appareil
*#*#8255#*#* – État du service Google Talk
*#*#4986*2650468#*#* – Montre les infos sur le téléphone, le hardware et le PDA
*#*#1234#*#* – Montre les infos sur le PDA et le firmware
*#*#2222#*#* – Montre les infos FTA
*#*#44336#*#* – Montre la date du firmware et la liste des changements
*#0228# – Etat de la batterie
*#3282*727336*# – Etat de l'utilisation des données
*#03# – Numéro de série du NAND flash
*2767*4387264636# – Affichage du code produit
Codes de sauvegarde :
*#*#273282*255*663282*#*#* – Sauvegarde de tous les fichiers médias
*#8736364# – Menu des mises à jour OTA
Codes de test :
*#*#197328640#*#* – Mode test
*#*#232339#*#* – Test wifi
*#*#526#*#* – Test Wifi
*#*#0842#*#* – Test de luminosité/vibration
*#*#2664#*#* – Test de l'écran tactile
*#*#232331#*#* – Test du Bluetooth
*#*#7262626#*#* – Field test
*#*#1472365#*#* – Test GPS rapide
*#*#1575#*#* – Test GPS complet
*#*#0283#*#* – Test de packet loopback
*#*#0*#*#* – Test de l'écran LCD
*#*#0289#*#* – Test audio
*#*#0673#*#* – Test audio
*#*#0588#*#* – Test du capteur de proximité
*#0782# – Test de l'horloge
*#0589# – Test du capteur de lumière
*#7353# – Menu de test rapide
Codes de configuration :
*#9090# – Diagnostique de configuration
*#301279# – Menu de contrôle HSDPA/HSUPA
*#872564# – Contrôle de logging USB
*#2263# – Sélection de bandes
*#7284# – Contrôle du mode USB 12C
**05***# – Déblocage du code PUK depuis l'écran d'appel d'urgences
Codes utiles au développement :
*#9900# – Mode System dump
##778 (+call) – Montre le menu EPST
*#273283*255*3282*# – Menu de création de données
*#746# – Menu du debug dump
Codes secrets Android spécifiques aux constructeurs :
Motorola
##7764726 – Menu caché sur Motorola Droid
HTC
*#*#3424#*#* – Programme de test HTC
##786# – Support logistique inversée (infos envoyées au fabricant)
##3282# – Menu EPST
##3424# – Mode diagnostique
*#*#8255#*#* – Monitoring Google Talk
##33284# – Field Test
##8626337# – Lance le VOCODER
*#*#4636#*#* – Montre le menu d'informations HTC
#*#759#*#* – Debug de l'UI
Samsung
*#*#197328640#*#* – Menu principal du mode de services
*#32489# – Informations sur le cryptage
*#4238378# – Configuration GCF
*#3214789650# – Mode de test du LBS
*#745# – RIL Dump Menu
*#7412365# – Camera firmware menu
*#528# – Mode technique du Wifi
*#07# – Historique des tests
*#272886# – Sélection des réponses automatiques
Autres codes secrets Android :
*#7780# – Factory Reset
*2767*3855# – Full Factory Reset
*#*#7594#*#* – Change la fonction du bouton d'alimentation
*#*#8351#*#* – Active le dialing log mode
#*#8350#*#* – Désactive le dialing log mode
Les codes à ne pas utiliser, risque de perte de données ou de destruction du smartphone.
*#*#7780#*#* – Reset de la /data partition
*2767*3855# – Formatage de l'appareil
NeuralPi is a DIY guitar pedal using neural networks to emulate real amps and pedals on a Raspberry Pi 4. Models trained from recordings of real amps and pedals can be loaded into the plugin for endless possiblities on your guitar. GuitarML provides the cross compiled VST3 plugin to build your own NeuralPi, as well as Windows and Mac installers (VST3, AU, Standalone) to control the NeuralPi over WiFi. The Win/Mac plugins are fully functional guitar plugins that allow you to try GuitarML's most advanced amp/pedal models without building the NeuralPi. Version 1.3 has the ability to load conditioned models, in addition to snapshot models. This type of model more accurately replicates the full range of a gain/drive knob. See the GitHub ReadMe and Build Guide for more information.
v1.3 Available formats (from installer):
-Windows 7 and up, 32-bit or 64-bit (Standalone, VST3)
-Mac 10.11 and up (Standalone, AU, VST3)
-Linux (Standalone, VST3, LV2)
Plus qu’un moment critique nous vivons une véritable tragédie. Surpopulation, surpoids, surproduction, surconsommation, surchauffe, surendettement, nous avons basculé dans l’ère de tous les superlatifs qui mène l’humanité tout droit à sa perte. Si la capacité des ressources de la planète sont comptées, alors nos jours aussi le seront… Inéluctablement.
Mais alors que la situation empire heure après heure, aucune réponse collective tangible ne vient. Nous voyons le mur se rapprocher et nous ne faisons rien. La conscience de ce qui nous attend ne semble avoir aucun effet sur le cours des événements. Pourquoi ?
Sébastien Bohler docteur en neuroscience et rédacteur en chef du magazine _Cerveau et psycho _apporte sur la grande question du devenir contemporain un éclairage nouveau, dérangeant et original. Pour lui, le premier coupable à incriminer n’est pas l’avidité des hommes ou leur supposée méchanceté mais bien, de manière plus banalement physiologique, la constitution même de notre cerveau lui-même.
Au cœur de notre cerveau, un petit organe appelé striatum régit depuis l’apparition de l’espèce nos comportements. Il a habitué le cerveau humain à poursuivre 5 objectifs qui ont pour but la survie de l’espèce : manger, se reproduire, acquérir du pouvoir, étendre son territoire, s’imposer face à autrui. Le problème est que le striatum est aux commandes d'un cerveau touours plus performant (l’homme s‘est bien imposé comme le mammifère dominant de la planète) et réclame toujours plus de récompenses pour son action. Tel un drogué, il ne peut discipliner sa tendance à l’excès. À aucun moment, il ne cherche à se limiter.
Hier notre cerveau était notre allié, il nous a fait triompher de la nature. Aujourd’hui il est en passe de devenir notre pire ennemi.
Just seen these Demonfx pedal clones on Aliexpress.
Looks like they've got potential, especially at the typical Chinese clone low prices.
And even if they sound bad, you get an enclosure, knobs, sockets, footswitch, etc.
I can't see any demos on YT, apart from the green Tube Screamer, so they might be quite new.
Si vous voulez monter votre propre service IPTV pour vos besoins personnels et arrêter des payer des services mafieux pour regarder de la TV en streaming, j’ai ce qu’il vous faut.
Il s’agit d’un dépôt Github qui compile plusieurs playlists au format .m3u regroupant plus de 20 000 streams en IPTV. Attention, comme la radio en streaming, rien d’illégal ici, c’est tout simplement des chaînes dont les flux sont accessibles gratuitement et légalement sur le web.
Pour le commun des mortels, ça suffira largement à votre bonheur.
Pour commencer à regarder la TV, lancez simplement VLC ou tout autre lecteur vidéo capable de lire les fichiers M3U comme Kodi puis faites Fichier -> Ouvrir un flux réseau et copiez collez simplement l’un des liens ci-dessous :
Trois décrets récents visent à élargir les données collectées dans des fichiers utilisés notamment par la police et la gendarmerie. Ces nouvelles dispositions suscitent l'inquiétude des défenseurs des libertés.
The Intel Management Engine (ME), also known as the Intel Manageability Engine,[1][2] is an autonomous subsystem that has been incorporated in virtually all of Intel's processor chipsets since 2008.[1][3][4] It is located in the Platform Controller Hub of modern Intel motherboards.
The Intel Management Engine always runs as long as the motherboard is receiving power, even when the computer is turned off. This issue can be mitigated with deployment of a hardware device, which is able to disconnect mains power.
The Intel ME is an attractive target for hackers, since it has top level access to all devices and completely bypasses the operating system. The Electronic Frontier Foundation has voiced concern about Intel ME and some security researchers have voiced concern that it is a backdoor.
Intel's main competitor AMD has incorporated the equivalent AMD Secure Technology (formally called Platform Security Processor) in virtually all of its post-2013 CPUs.[5]
Selon la société informatique, qui a baptisé le logiciel d'espionnage «DevilsTongue», ce dernier a pu infiltrer des sites populaires comme Facebook, Twitter, Gmail et Yahoo pour collecter des informations, lire les messages des victimes et récupérer des photos. Le logiciel a aussi pu envoyer des messages au nom des victimes ciblées.
Supprimer des sauts de ligne facilement
Dernière modification de ce message : 03/07/2021 18:34
Prenons le cas de ce texte du National Hurricane Center. Pour des raisons que j'ignore, les "forecasters" du NHC tapent "Entrée" au bout de chaque ligne ce qui est très gênant quand on veut recopier ce texte sur un site Web.
EXEMPLE (traduction automatique par Google Translate brute):
Le Service météorologique de la République dominicaine a changé
l'avertissement d'ouragan à un avertissement de tempête tropicale de Punta
Palenque à la frontière avec Haïti, changé la tempête tropicale
Avertissement à une veille de tempête tropicale à l'est de Punta Palenque pour
Cabo Engano, et a interrompu la surveillance des tempêtes tropicales pour le
côte nord de la République dominicaine.
Juste pour info, pour avertissement (warning), il faut comprendre "alerte", "veille" ou "surveillance" (watch) ="vigilance" selon les termes en vigueur à Météo-France. Parfois Google translate traduit même "watch" par "montre". Ce n'est pas faux mais ça ne convient pas dans le contexte!
SUPPRIMER LES SAUTS DE LIGNE (Line break ou Carriage return)
1. Ouvrez Gedit*
2. Sélectionner le texte à traiter
3. Ctrl+H pour chercher/remplacer
4. Dans "rechercher": taper \n
5. Dans "remplacer par": "rien" (laisser vide)*
6. cocher "remplacer tout"
*si le résultat n'est pas satisfaisant, mettez un espace. Par exemple, "pour Cabo" sont liés "pourCabo"
RÉSULTAT:
Le Service météorologique de la République dominicaine a changé l'avertissement d'ouragan à un avertissement de tempête tropicale de Punta Palenque à la frontière avec Haïti, changé la tempête tropicale Avertissement à une veille de tempête tropicale à l'est de Punta Palenque pourCabo Engano, et a interrompu la surveillance des tempêtes tropicales pour le côte nord de la République dominicaine.
* Ne fonctionne ni avec Leafpad ni avec Libre Office Writer. Fonctionne avec Mousepad en cochant "expression régulière". Peut-être aussi avec Writer mais il faudra tâtonner.
Faut avoir bien conscience qu'une application Android, c'est équivalent à un navigateur dont on ne peut pas paramétrer les règles de confidentialité. Autant se passer des Apps et utiliser les sites web correspondant avec Firefox + add-ons bien paramétrés, avec suppression des cookies lors de la fermeture de l'onglet.