Traqués ! Enquête sur les marchands d’armes numériques

Traqués ! Enquête sur les marchands d’armes numériques

 

Article de l’Express à propos de ce reportage
Lien IMBd : https://www.imdb.com/title/tt2291778/
Taille : 1,56 Go
Format : AVI
Qualité : TVRiP
Durée : 1:00:45

Lien de téléchargement/streaming :

Traqués ! Enquête sur les marchands d’armes numériques.DOC.FRENCH.WEBRiP.XviD-LBTF


TUTO : Supprimer les métadonnées de ses photos sur Windows grâce à Metanull

Il y a quatre ans (diantre, que le temps passe si vite), j’avais posté ce petit tutoriel sur l’utilisation de Metanull sur Windows.

Aujourd’hui, les liens étant morts et ayant un blog, je me permets de le reposter.


Temps : 5 Minutes.
OS : Microsoft Windows.
Pas besoin d’installation.

Aujourd’hui, petit tuto sur Metanull : Un petit soft très léger (20 Ko) ne nécessitant pas d’installation qui permet de dégager les métadonnées qui peuvent-être contenues dans les photos.

Pour information, supprimer les métadonnées des images est indispensable en cas de diffusion de leaks ou de tout autre élément sensible, en effet, les métadonnées des photos peuvent contenir les coordonnées GPS, la date de la prise de vue ou encore le modèle du téléphone ou de l’appareil photo.

Ces données peuvent permettre l’identification et/ou la confirmation d’une personne ayant prise ou diffusée une photo.

Avec Metanull, ces métadonnées peuvent-être supprimées rapidement sans grande manipulation :

Etape 1 : Télécharger Metanull (lien).

Etape 2 : Lancer Metanull (ne nécessite aucune installation) :

Etape 3 : Si vous avez un dossier de photos ou un seul fichier, séléctionner l’option adéquate (Single File ou Batch Folder) ainsi que votre/vos image(s).

Image contenant des métadonnées :

Etape 4 : Séléctionnez le dossier de destination de votre image dans Copy result image(s) to (différent de l’original car sinon Metanull plante).

Etape 5 : Cliquez sur Null iT !.

Une fois que Metanull a supprimé les métadonnées dans l’image, il afiche un bref log :

Vous pouvez vérifier, votre image a bien été nettoyée de ses vilaines métadonnées :

Taille : 20,0 Ko, Format : exe

Télécharger :

Télécharger Metanull ici

Fichier sans virus, lien VirusTotal : Ici

 

 

 


Fail : Quand le compte twitter de la réserve cyberdéfense Française twitte un image d’illustration… de la cyberdéfense de l’US Navy

On pourrait se demander si Jipoune n’a pas pris le contrôle du compte Twitter de la Réserve citoyenne de la cyberdéfense.

En effet, ce dernier a eu l’excellente idée de twitter une image du centre de commandement des opérations de cyberdéfense de… l’US Navy.

En effet, après avoir simplement masqué les écussons apposés sur les chemises, ils ont twitté le tout, comme si de rien n’était.

Voyons cela de plus près…

Image présente sur la publication web :

Le tweet publié (avec la même image) :

L’image d’origine de l’US Navy :

 

Repéré par x0rz‏.


Application Skred : Une copie à revoir : Réponse de Scred et contre-réponse

Suite à la publication de l’article “Application Skred : Une copie à revoir“, les éditeurs de l’application ont publié un commentaire sur mon blog.

Analysons-le rapidement ensemble.

Tout d’abord, pas une trace dans le commentaire concernant les questionnements techniques dans le billet de blog, c’est un peu dommage.

Nous comprenons votre attachement à l’application Signal, mais posez-vous la question de savoir pourquoi cette application vous demande votre numéro de téléphone ?

Tou simplement car Signal utilise le numéro de téléphone des utilisateurs comme identifiants.

Notre solution est en peer-to-peer, sécurisée de bout-en-bout…

Comme précisé dans le billet de blog, il n’y a aucune documentation sur ce qui est avancé par Skred, rien n’est documenté sur le soit disant fonctionnement en P2P tout comme sur le chiffrement.

Loin de faire une grosse publicité à Signal (qui reste à améliorer AMHA), lorsque Open Whisper Systems (éditeur de Signal) reçoit une réquisition judiciaire, ils sont incapables de fournir fournir les données demandées à cause de l’architecture technique :


#34c3 Jour 4 : Quelques images

Quatrième et dernier jour au 34c3 à Leipzig, première conférence sur la recherche et le suivi des capacités de surveillance du gouvernement italien au moyen d’outils de transparence en utilisant la disponibilité des ensembles de données sur les marchés publics, requis par les lois anti-corruption, pour découvrir les capacités de surveillance du gouvernement en Italie.

Italy’s surveillance toolbox : Quelques images :

Ça cause en salle Dijkstra. :

Point Catcher at :

Seconde conférence sur Briar “Resilient P2P Messaging for Everyone” : une nouvelle messagerie chiffrée sur smartphone en peer-to-peer :

Briar est une application de messagerie peer-to-peer qui résiste à la censure et fonctionne même sans accès à Internet. L’application chiffre toutes les données de bout en bout et masque également les métadonnées en utilisant les services d’oignon de Tor.

Dans le monde entier, la communication est de plus en plus surveillée et restreinte. Si la communication ne peut pas être écoutée, elle est souvent complètement bloquée.

Nous devons développer des outils plus résilients face à ces menaces. La communication et l’expression doivent être libres. La censure ne devrait pas être possible. Même si Internet était totalement bloqué (CF en Iran ces dernires heures), les gens devraient être capables de communiquer.

Quelques images :

Troisième conférence sur un référendum à propos de la surveillance aux Pays-Bas :

Les agences de renseignement néérlandaises seront bientôt autorisées à analyser massivement les données de masse de civils, en interceptant le trafic internet et en accédant en temps réel à toutes sortes de bases de données.

“Fuck Dutch mass-surveillance : let’s have a referendum ! Forcing the Netherlands to publicly debate privacy and the intelligence agencies”.

Quelques images :

Enfin, dernière conférence sur l’internet à Cuba :

L’accès à Internet à Cuba est notoirement restrictif. ETECSA, le FAI géré par le gouvernement, offre 60 hotspots sans fil dans les parcs et les hôtels, permettant aux étrangers et aux citoyens de “visiter” Internet pour seulement 1 $ de l’heure, c’est ce que la plupart des touristes connaissent d’Internet à Cuba.
Dans cet exposé, nous examinerons de plus près la vie des hackers cubains et nous visiterons un ensemble dynamique de réseaux communautaires que les touristes ordinaires ne voient jamais. L’histoire qui émerge est une vision inspirante de ce que les communautés peuvent (et ne peuvent pas) accomplir face à l’adversité.

Quelques images :

Pour conclure, quelques images du dernier jour au 34c3 :