Des milliers d'applications Android et iOS exposent la vie privée, Réactions à la publication du 05/03/2021 |
Bienvenue invité ( Connexion | Inscription )
Des milliers d'applications Android et iOS exposent la vie privée, Réactions à la publication du 05/03/2021 |
8 Mar 2021, 21:24
Message
#31
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 485 Inscrit : 24 Jul 2003 Lieu : Ancien du Ch'Nord, nouveau en Breizh (22) Membre no 8 750 |
Mais de la même façon que "je n'ai rien à cacher", il y a maintenant "la justice est trop lente", pourquoi s'emmerder avec la protection de la vie privée, de nos données personnelles ou de nos autres droits en général?!? Ce n'est pas compliqué d'avoir une justice lente, il suffit qu'elle ait peux de moyens. Il y a quelques années, le greffe du tribunal de Lille, afin de rattraper son retard, embauchait des intérimaires et louait des PC en fin d'année, pendant les vacances judiciaires, afin de rattraper le retard accumulé. Pourquoi du retard : parce qu'il manquait du personnel. en effet il n'y avait pas d'embauches, ni de remplacement d'une partie des départs en retraites, alors que le nombre de dossiers à traiter augmentait, forcément, à un moment ça coinçait. Le même principe que l'éducation nationale : +50% d'étudiants en supérieur, mais budget +10% ... et encore c'est peut être 3% a part ça, + 100 avec @iAPX et le besoin de frapper aux portes monnaie les entreprises qui ne sécurisent pas les données des clients. Par ailleurs, @iAPX, il y a quelques années, tu avais donné des infos afin de modifier le fichier host afin de se protéger de quelques trackers et consommateurs de bande passante. Aurais tu d'autres conseils à donner ? une envie de réaliser un how to do ? on une sélection de sites ou de forums, très pédagogiques, afin d'essayer de mettre en place quelques protections ? Merci d'avance -------------------- Si tu te tapes la tête contre un vase et que ça sonne creux, n’en déduis pas pour autant que le vase est vide.
Sagesse asiatique |
|
|
8 Mar 2021, 22:48
Message
#32
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 371 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... Par ailleurs, @iAPX, il y a quelques années, tu avais donné des infos afin de modifier le fichier host afin de se protéger de quelques trackers et consommateurs de bande passante. Aurais tu d'autres conseils à donner ? une envie de réaliser un how to do ? on une sélection de sites ou de forums, très pédagogiques, afin d'essayer de mettre en place quelques protections ? Eh bien sans que ça soit exemplaire j'utilise plusieurs sécurités pour bloquer les traceurs, en voici les plus faciles à mettre en œuvre:
Avec ça je suis pas mal bordé, ça ne m'empêche pas de devoir rajouter des règles sur Pi Hole comme pour Mark Monitor utilisant des sous-domaines de gvt2.com et gvt3.com, en consultant régulièrement l'historique sur le Pi Hole. Et d'avoir aussi des règles de routage IP spécifiques, entre autres bloquant des pays entiers (fallback), des tentatives d'évitement de ma dns Pi Hole, voir d'usage d'adresses IP directes ou DNS-over-https. Mais là c'est plus tricky car j'exploite dynamiquement les réponses DNS pour MàJ le routage IP: seul ce qui a été récemment (là le problème) retourné par Pi Hole est acceptable pour le routage Le plus efficace est le Pi Hole + Pi VPN, permettant aussi de bloquer les traceurs dans mon iPhone où que je sois, en sus de sécuriser en partie mes communications, mais il faut un Raspberry Pi pour cela. Comptez 1H à 2H suivant votre expérience et les options choisies (https par exemple). Et un truc essentiel, si vous bouclez sur le même port (Ethernet eth0 ou WiFi wg0) comme dans mon cas, suivre ce conseil de config Post-Up/Post-Down. Le paramétrage de Wireguard sur un iPhone est un plaisir absolu, ça se fait en 2mn. Comptez 3 ou 4mn sur un Mac PS: en WFH avec une société qui nous a fait installer des malware (spyware mais pas que), j'ai aussi pu utiliser le Pi Hole pour bloquer ce type de traffic depuis leur ordinateur (mon réseau, mes règles). Ce message a été modifié par iAPX - 9 Mar 2021, 00:32. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
8 Mar 2021, 22:58
Message
#33
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 678 Inscrit : 11 Feb 2003 Lieu : Bagneux Membre no 6 110 |
... après quand on voit le mal qu'on a parfois à mettre en place des interfaces de données et ce du fait de la redondance des équipement réseaux qui se contrôlent tous les un les autres il faut probablement de la complicité interne pour pouvoir trouver où se trouve les bases de données Tu peux me croire sur parole, il n'y en a pas besoin. Je prendrais comme exemple un site de vente en-ligne sur lequel j'ai travaillé en 2020, et devant l'insistance à ajouter des fonctionnalités plutôt que sécuriser et l'infrastructure et le code, j'ai tout simplement choisi d'arrêter. À mes dépends d'un coté, mais je ne négocie pas sur la sécurité. Linux/Ubuntu 14.04 LTS, Python 2.7, Django 1.9 (je crois), tout le stack obsolète et plus maintenu, des requirements Python dont certains ayant eu leur dernière MàJ il y a une décennie (donc plus maintenu), un seul d'entre eux presque à jour sur des dizaines. Paiement en ligne, stockage des informations du système de paiement (usuellement celles de la carte utilisée donc, nom, numéro de carte CVV/CVV2, date de fin) dans la DB principale. Pas de firewall, pas de VPN, toutes les machines incluant la DB accessibles depuis Internet. Pas de firewall sur les instances Linux. Journée porte ouverte! Tout le monde accédant à la DB de production sans contrôle ni limite ni logs, au travers d'un compte commun (tant qu'à faire), faisant des fois rouler des scripts sans les avoir essayé avant (et plantant la Prod!). Quand au code lui-même, il est à la hauteur en étant totalement dégueulasse avec un manque de validations incroyable et pas de sanitisation des données, ni venant de la DB, ni dans la sortie (XSS en veux-tu en voilà, et bouchés au coup-par-coup quand découverts). Et près de 100 millions de paiements stockés là-dedans. Et il y en a plein comme eux, et tant qu'ils ne seront pas sanctionnés ou n'auront pas vu leurs concurrents sanctionnés, ils continueront en se foutant de tout! J’ose espérer que je ne suis pas leur client ,pour mon histoire d’interface les techos réseau ont mis 6 mois à trouver comment autoriser dex machines du groupe a dialoguer -------------------- Imac 2017 core I7 , 2*MBP2015 core I7, Macmini late 2014 core I5 16 go 10.11/maverick MBp , Mbp 15" late 2014 core i7 16 go 10.11; Macmini 2011 core i5 ( 10.9), , , Xserve/2008/ 1 2,8ghz quad-core xeon/osx server 10.9.4/mem 18 go/carte raid 3*1to raid 5,Antiquité fonctionelle :Imac debut 2010 10.5.8MBPRO 13" fin 2010 10.9, macbookpro 17" juin 2007 10.5.8, Macmini core 2 duo 1,8 /1024mo/10.5.8, Macmini 1,42/1024mo/10.4.11,G4 mono 1.25 (MDD 2003) /1500mo/10.4.11 server , 4400 200 upgrade g3/400,4400 240 , , 7100 80/,
antiquite 6320 lc 630, powerbook 180c,powerbook duo 210, Mac classic (panne vidéo) Mac SE...,os 10.4* , 10.3.9, os9.1/os8.1, os7.6, NAS CS407 Synology 4*500go (raid 5), |
|
|
Nous sommes le : 28th March 2024 - 16:34 |