google_negationisme
On commence toujours par censurer les pédo-nazos avant de passer aux autres dissidents du moment…

Google peine à ne plus faire la part belle aux négationnistes sur le web

[LEXPRESS.fr avec AFP , publié le 21/12/2016]

Le géant informatique Google a affirmé mardi qu’il oeuvrait à améliorer l’algorithme de son moteur de recherche pour écarter des informations « ne faisant pas autorité », comme celles d’un site négationniste qui arrivait en tête de recherches portant sur l’Holocauste

C’est le quotidien britannique The Guardian qui a remarqué l’affaire la semaine dernière. Sur Google, on trouve derrière le site « Stormfront », un groupe de personnes niant la réalité du génocide des Juifs par les nazis pendant la Seconde Guerre mondiale. Une communauté très bien référencée qui apparaissait comme premier résultat à la question: « L’Holocauste a-t-il eu lieu? ».

Google a tenté de réagir en affirmant que son objectif était de fournir des « résultats faisant autorité » tout en proposant « une variété de contenus divers venus de différentes sources ». « Juger quelles pages internet sont les mieux à même de répondre à une question est un problème complexe et nous ne le faisons pas toujours de la meilleure façon », a expliqué le groupe américain dans un communiqué.

« Une approche évolutive pour résoudre le problème »

« Lorsque des informations ne faisant pas autorité se classent trop haut dans les résultats de recherches, nous développons une approche évolutive et automatisée pour résoudre le problème, plutôt que de les retirer une à une manuellement », poursuit le texte. Des ajustements récents dans les algorithmes de Google « aideront à faire apparaître des contenus plus crédibles et de meilleure qualité », a encore affirmé l’entreprise.

Les critiques sur les résultats de recherches concernant l’Holocauste ne sont pas un cas isolé pour Google qui avait déjà été pointé du doigt le mois dernier sur de fausses informations diffusées durant la campagne présidentielle américaine.

Il ne devrait y avoir « aucune situation dans laquelle de fausses informations sont répandues », a estimé le patron de Google Sundar Pichai lors d’une interview avec la BBC le mois dernier, assurant que son groupe chercherait à améliorer les réponses aux milliards de recherches qu’il traite quotidiennement.

En France, Google peut mieux faire…

Pour en avoir le coeur net, nous avons effectué le même exercice que le Guardian sur les résultats en français. Et aussi surprenant que cela puisse paraître, c’est la page du négationniste français Robert Faurisson, 87 ans, qui empoche la mise. Son blog se paie même le luxe d’arriver avant la page Wikipédia consacrée à l’Holocauste et celle dédiée à la Shoah…

http://lexpansion.lexpress.fr/high-tech/google-peine-a-ne-plus-faire-la-part-belle-aux-negationnistes-sur-le-web_1862379.html


Dans ce cas, il faudrait carrément attaquer l’intégralité des fournisseurs d’accès Internet pour permettre à la propagande de circuler dans ses tuyaux…

Tuerie d’Orlando: des familles de victimes attaquent Facebook, Twitter et Google
[ LEXPRESS.fr –  21/12/2016 ]

Trois familles ont déposé une plainte lundi contre les réseaux sociaux, qu’ils accusent d’avoir concouru au processus de radicalisation d’Omar Mateen, l’auteur de l’attentat d’Orlando.

Les familles de trois victimes de l’attentat d’Orlando, Tevin Crosby, Juan Raon Guerrero et Javier Jorge-Reyes, on déposé une plainte contre Facebook, Twitter et Google, qu’elles accusent d’avoir contribué à la radicalisation du tueur, Omar Mateen.

Dans leur plainte, déposée lundi devant la cour fédérale de Détroit (Michigan), les familles reprochent aux trois réseaux sociaux d’avoir « procuré au groupe terroriste EI des comptes, que [ses membres] ont utilisé pour partager leur propagande extrémiste, collecter de l’argent et attirer de nouvelles recrues ».

« Soutien matériel »
A leurs yeux, l’auteur du massacre perpétré dans une boîte de nuit de Floride le 12 juin dernier (49 morts et 53 blessés), qui n’avait jamais rejoint les rangs de Daech avant son attaque, n’a eu que ces outils numériques pour s’imprégner de la doctrine des djihadistes.

LIRE AUSSI >> « Le djihadiste américain agit seul mais pense appartenir à une communauté »

« Ce soutien matériel a été essentiel dans l’essor de l’EI et lui a permis de mener ou de faire mener de nombreuses attaques terroristes », dénoncent les familles dans leur plainte.

Des plaintes qui aboutissent rarement
Ce n’est pas la première fois que les trois géants du web sont visés par de telles plaintes, qui n’ont toutefois jamais abouti. Aux Etats-Unis, les réseaux sociaux sont en effet protégés par la section 230 du Communication Decency Act (CDA), adopté en 1996, qui exonère les hébergeurs de la responsabilité de contenus postés par les utilisateurs.

En août dernier, un juge a débouté une action de groupe contre Twitter, qui imputait au réseau social une part de responsabilité dans une attaque de Daech en Jordanie. A ce titre, le magistrat avait invoqué le CDA pour rejeter la plainte.

http://www.lexpress.fr/actualite/monde/tuerie-d-orlando-des-familles-de-victimes-attaquent-facebook-twitter-et-google_1862382.html



EXCELLENT ARTICLE QUI EST TOUT AUTANT VALIDE POUR LA FRANCE –
« It feels good to dismiss people, to mock them, to write them off as deplorables. But you might as well take time to try to understand them, because I’m telling you, they’ll still be around long after Trump is gone. »

http://www.cracked.com/blog/6-reasons-trumps-rise-that-no-one-talks-about/


[Ariane Beky, SILICON.FR – 13 octobre 2016]

Des clés de chiffrement de 1024 bits utilisées pour sécuriser les sites Web, les VPN et les serveurs Internet peuvent inclure des « trappes » indétectables, selon des chercheurs.

Des clés de chiffrement de 1024 bits utilisées pour sécuriser les échanges et les communications sur Internet (sites Web, VPN et serveurs), peuvent utiliser des nombres premiers munis de « trappes »indétectables. L’exploit permettrait à des pirates de déchiffrer plusieurs millions de communications chiffrées, et d’identifier les propriétaires des clés. C’est ce qui ressort des travaux d’une équipe de chercheurs : Joshua Fried et Nadia Heninger, de l’Université de Pennsylvanie, Emmanuel Thomé et Pierrick Gaudry, de l’équipe projet CARAMBA (Inria-CNRS-Université de Lorraine).

« Nous démontrons dans nos travaux que la création et l’exploitation de trappes des nombres premiers (trapdoored primes) pour les standards d’échange de clés Diffie-Hellman et du DSA (Digital Signature Algorithm) est faisable pour les clés de 1024 bits avec des ressources informatiques universitaires modernes », déclarent les chercheurs dans leur article technique. Ils disent avoir « effectué un calcul de logarithmes discrets dans une trappe des nombres premiers, en deux mois sur un cluster académique ».

Traffic HTTPS et VPN déchiffrés

Les standards internationaux de cryptographie reposent sur des nombres premiers dont l’origine devrait être vérifiable. Mais, aujourd’hui, trop de serveurs communiquent en s’appuyant sur des nombres premiers dont l’origine est invérifiable : 37% des sites en HTTPS (parmi le million de sites les plus visités du top Alexa) et 13% des VPN IPsec, rappelle Inria.

Pour son propriétaire, une clé de chiffrement dotée d’une trappe ressemble à toute autre clé fiable. Pour les attaquants qui exploiteraient la trappe, en revanche, la sécurité de la clé peut être brisée à travers la résolution plus rapide du problème du logarithme discret. Selon les chercheurs, l’échelle de difficulté pour un pirate deviendrait « très facile » pour une clé de 768 bits, « facile » pour une clé de 1024 bits, mais hors de portée pour du 2048 bits…. pour le moment.

Chaque échange sécurisé par le standard Diffie-Hellman, qui utiliserait le nombre premier p, par exemple, pourrait être déchiffré par un attaquant ayant résolu le logarithme discret pour p. Des documents exfiltrés par Edward Snowden ont montré que la NSA américaine a utilisé cette approche.

http://www.silicon.fr/trappes-millions-cles-chiffrement-160064.html


L’avidité n’ayant ni limite ni morale, les banques sont toujours à la recherche de nouvelles manières de plumer les pigeons… et c’est sans risque puisque les gouvernements se feront un plaisir de couper encore plus dans leurs budgets pour sauver une nouvelle fois les banques qui auront creusé leur propre trou…

Comment les banques offrent des produits dérivés aux particuliers… à leurs risques et périls

[Le Monde.fr | 24.07.2013 à 16h3 – Mathilde Damgé ]

Des profits potentiels gigantesques, vendus à grand renfort de brochures promotionnelles… Mais des risques à la mesure des paris engagés. Officiellement, l’arrivée des produits financiers autrefois réservés aux professionnels entre les mains des particuliers est un progrès. « Les CFD (contracts for differences) ont le vent en poupe. Non seulement ces produits font figure d’actifs de diversification aux actifs traditionnels, mais surtout ils démocratisent en toute simplicité les techniques de trading actif », s’enflamme ainsi Fabrice Cousté, qui dirige CMC Markets France.

Le CFD est l’emblème de cette « démocratisation » de la finance auprès des particuliers : c’est un produit dérivé, décrit la brochure d’IG Market (leader – britannique – du marché en France, avec le néerlandais Saxo Banque et l’américain FXCM), qui permet « d’acheter ou de vendre un actif financier sans jamais en être propriétaire, en n’immobilisant qu’une fraction de l’investissement total ». Les dérivés ne sont en effet que des titres adossés à des sous-jacents qu’on ne possède pas, c’est-à-dire finalement du papier.

400 FOIS LA « MISE »

Le CFD permet d’investir sur des marchés autrefois difficiles d’accès comme les devises, les indices (la variation du CAC 40 par exemple) ou les matières premières. Autant d’opportunités pour les boursicoteurs déçus par les mouvements erratiques des actions et le rendement faiblard des obligations.

Selon une étude réalisée par le cabinet de conseil Investment Trends en mai, le nombre d’investisseurs particuliers sur les CFD aurait progressé de 22 % dans l’Hexagone en 2012. Environ 20 000 « traders », dit l’étude, opéreraient sur ce marché après avoir ouvert un compte sur Internet auprès d’un courtier spécialisé.

Soit assez peu de personnes concernées, si l’on compare avec l’Allemagne et le Royaume-Uni (respectivement, deux et trois fois plus d’utilisateurs), mais beaucoup de risques potentiels tout de même si l’on suit la définition de l’atout majeur de ce produit : l’effet de levier, effet amplificateur des gains… comme des pertes ! (suite…)


[Le Monde Informatique – 25/03/2016]

Pour empêcher l’exécution du rançongiciel Locky dans les ordinateurs sur lesquels il s’active par le biais de macros Word, la société de recherche en sécurité Lexsi a développé 4 parades, bloquant notamment le chiffrement des fichiers. Le fonctionnement de ces vaccins est décrit dans un billet de blog.

Un expert français de la société de recherche en sécurité Lexsi a trouvé plusieurs façons d’arrêter la propagation du ransomware Locky qui se diffuse par l’intermédiaire de macro-commandes intégrées à des fichiers Microsoft Word. Dans un billet, Sylvain Sarméjeanne expose les modifications que l’on peut apporter à un ordinateur pour le « vacciner » contre ce programme malveillant qui chiffre les fichiers d’un PC et réclame une rançon pour fournir la clé de déchiffrement. Cette méthode de vaccination avait déjà été appliquée au ver Conficker.C, rappelle ce spécialiste en rétro-ingénierie.

Relativement récent parmi les rançonlogiciels, Locky sévit tout de même depuis plusieurs semaines. Il est principalement distribué par le biais de messages spams qui tentent d’abuser les utilisateurs en se faisant par exemple passer pour des factures demandant l’ouverture d’une pièce jointe. Le malware s’exécute si les macros malveillantes sont activées dans le document Word, malgré la mise en garde généralement affichée par le traitement de texte qui avertit de la présence de macros dans les fichiers.

Créer des clés de registre et forcer la clé publique RSA
Par vaccin, Sylvain Sarméjeanne entend « toute modification mineure du système ayant pour objet de bloquer, sans intervention utilisateur, tout ou partie des effets néfastes liés à l’exécution d’un programme malveillant ». Le chercheur en sécurité en propose 4 dont un qui « utilise le fait de pouvoir forcer la clé publique RSA avec laquelle sont chiffrées les clés AES ». Le premier vaccin consiste à créer une clé de registre avec des ACL (Access control list) interdisant toute ouverture. L’une des premières choses que fait Locky est en effet de créer la clé de registre HKCU\Software\Locky après avoir vérifié les paramètres de langue du système. Au passage, on voit que le malware prend la précaution de pas infecter les systèmes configurés en langue russe.

Le deuxième vaccin réside dans la création de deux autres clés de registre, l’une d’elles empêchant le chiffrement les fichiers. Les deux derniers vaccins proposent de stopper l’avancée du malware, d’une part via une clé RSA corrompue et d’autre part via l’utilisation forcée d’une clé publique RSA sous le contrôle de l’utilisateur qui dispose de la clé privée associée. Ces méthodes de parade sont détaillées sur le billet publié par Lexsi. Il s’agit d’actions préventives pour se protéger contre la perte de fichiers que pourrait entraîner une attaque via Locky. Elles impliquent donc de prendre les devants en anticipant une éventuelle infection.

http://www.lemondeinformatique.fr/actualites/lire-lexsi-trouve-un-vaccin-pour-stopper-la-propagation-de-locky-64309.html