Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Désactiver votre photo et votre nom dans les pubs Google ?

63 réponses
Avatar
VizantOr*
http://www.gizmodo.fr/2013/10/12/voulez-photo-nom-publicites-google.html

https://plus.google.com/settings/endorsements?hl=fr

10 réponses

3 4 5 6 7
Avatar
LeLapin
Le Fri, 18 Oct 2013 13:43:13 +0200
Ghost-Rider a écrit :

Le 18/10/2013 11:10, jdanield a écrit :
> Le 18/10/2013 10:38, LeLapin a écrit :
>
>> Tu m'expliqueras en quoi le fait de connaitre l'identité du propr io
>> d'un accès wifi facilite en quoi que ce soit le hack de
>> l'interminable clé nécessaire pour s'y connecter. :p
>>
> ca sert à rien

Ça permet de choisir sa cible. C'est déjà un bon bout de c hemin
accompli.



Ben non. Ça permet de choisir *une* cible. Qui leur dit que c'est la
bonne ? Chez moi en général ce genre de trucs c'est des pièg es à cons
(comme le fait de laisser "admin" actif mais sans droits mais en bien
plus difficile et long à découvrir.

Le "trop évident" permet de faire croire aux gens qu'ils sont sur le
LAN privé, et il suffit de leur laisser cette illusion en prépara nt un
petit environnement inoffensif mais tentant. Moi j'y stocke tout ce qui
est déjà publié (ou presque) et qui est sous licence CC. à ‡a représente
(avec les rushes) plus de 4 To, des dizaines de milliers de fichiers de
toutes tailles, extensions, classés de façon incompréhensibl e dans le
NAS accessible.

Mais même ma moisson de 15 ans de d/l est ailleurs.

> mais de nos jours il faut moins de 10mn pour casser une clé wpa (je
> l'ai vu faire)

Ben oui. Si la cible est perdue parmi 20 autres, il faut que le
hacker casse plusieurs clés pour trouver la cible.
Si elle donne son nom, il gagne du temps.



Cf. plus haut : au contraire il en perd.

A ce sujet, Orange réclame l'appairage de la box avec le client.
Cet appairage nécessite qu'on appuie sur un bouton sur la box, donc
qu'on ait un accès physique à celle-ci.



SFR aussi, et comme je l'ai dit c'est la méthode d'ID d'Airdroïd, qui
m'a tellement plue que j'ai adopté pour mes protections perso.

Ça doit pouvoir se contourner en piratant la box, mais ça devie nt
encore plus compliqué.



Le piège à cons est l'alarme idéale. Si quelqu'un rentre, tu sais que
tu as un peu de temps pour fermer tout (idéalement vraiment tout, y
compris le piège à cons car comme ça l'attaquant pense qu'il est tombé
au bon endroit puisque tu te défends).

Si en plus tu utilises un truc qui ralentit exponentiellement à chaque
tentative ratée, je ne dis pas que tu es à 100% en sécurit é (ce qui
n'existe pas) mais tu montre aux attaquants que le jeu n'en vaut
probablement pas la chandelle.

D'autant qu'à chaque attaque tu enrichit ta liste d'IPs (de MACs) de
botnets. Et ça c'est souverain, surtout si tu as la gentillesse de le
partager (et d'en demander autant en échange).

> et une fois la clé cassée, on a accès à toutes les machines du
> réseau. ceci dit, il faut qu'un hacker s'intéresse à toi , il y a
> d'autres choses plus probables



Cf. plus haut.

La première chose à faire, c'est de se rendre invisible ou non
reconnaissable. Dans ma rue, les banques sont invisibles ou en tous
cas, ne s'annoncent pas par leur nom.



La première des choses à faire c'est de mettre un appât à   hackers et de
tout faire pour rendre crédible que c'est la bonne cible. Ensuite tu
mets ne place une protection très solide (pour renforcer la crédi bilité
mais aussi limiter les dégâts en BP ou autre, et éviter les "coups de
chance"). Et enfin tu mets des notifications rapides sur toutes les
attaques pour identifier le motif, l'origine, les méthodes, et ainsi
garder toujours une longueur d'avance (deux même).
Avatar
LeLapin
Le Fri, 18 Oct 2013 13:35:05 +0200
Ghost-Rider a écrit :

Le 18/10/2013 10:38, LeLapin a écrit :
> Le Fri, 18 Oct 2013 10:02:49 +0200
> Ghost-Rider a écrit :

>> Beaucoup de gens sont naïfs.
>> Deux de mes voisins ont donné leur nom à leur connexion wifi.
>> Plusieurs magasins aussi.
>> Comme ça ils la retrouvent plus facilement quand ils veulent se
>> connecter. Les pirates aussi.
>
> Tu m'expliqueras en quoi le fait de connaitre l'identité du proprio
> d'un accès wifi facilite en quoi que ce soit le hack de
> l'interminable clé nécessaire pour s'y connecter. :p
>
Ça ne facilite pas le hack, ça permet de choisir sa cible.
Si la BNP par exemple renomme sa connexion "VPN BNP", ça peut attirer
du monde.




Ma wifi "visible" s'appelle LELAPIN. On peut pas choisir meilleur pot
de miel. ;)
Avatar
LeLapin
Le Fri, 18 Oct 2013 18:35:41 +0200
Ghost-Rider a écrit :

Le 18/10/2013 15:36, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:30:41 +0200
> Ghost-Rider a écrit :
>
>> Le 18/10/2013 10:36, LeLapin a écrit :

>> Je conçois ça pour Google par exemple, qui centralise tout, mais
>> comment me trouver sur Yahoo ou frp à partir de Google ?
>
> Tu fais chier à toujours tout mélanger !!!!
>
Mais c'est toi qui te butes en croyant toujours tout savoir mieux que
tout le monde.

> On ne parle pas de *trouver* quelqu'un mais de hacker tous ses
> comptes en en hackant un seul.

Ben si, moi c'est de ça que je parle



Alors n'en parle pas en réponse à un post qui parle d'autre chose sans
préciser que tu parles d'autre chose que ce à quoi tu répond s ! C'est
si compliqué ? Je comprends que tu aies du mal à rendre des anima ux
intelligents, tu as déjà raté avec toi-même ! :D

et je te pose la question.
Comment on fait en vrai pour hacker tous les comptes de quelqu'un si
la cible a des identités et des mots de passe totalement différ ents
même sur des sites faisant partie du même groupe, comme Google, à
part grâce à l'adresse IP ou les renseignements privés com me adresse,
n° de téléphone et autres que seuls les sites en question
connaissent ? Comment fait-on les rapprochements ?



Il n'y a pas de "règles" dans le hacking (le vrai). Toute faille,
humaine, technique, conjoncturelle, environnementale (j'en oublie
puisque pas de cas concret sous la main) est exploitable. Tout dépend
des activités de la personne, de sa personnalité, de ses
qualités/défauts caractéristiques... c'est infini ! Le hacke r n'est pas
un sombre et sans imagination procédurier livresque comme toi, c'est
avant tout; comme le sens profond (et premier en technologies, mais pas
que) le signifie, être capable d'analyser, décortiquer, démo nter
un système quel qu'il soit, pour en comprendre l'intime fonctionnement
et pouvoir se l'approprier.

Le sens positif, qu'utilise le Parti Pirate dans le phrase "Hackez
la politique", veut dire plus précisément qu'après avoir par faitement
"acquis" le système, on peut le reconstruire sans défauts, bien m ieux
optimisé, ou avec tel ou tel ajout significatif au cahier des charges.

C'est en général une nature, parfois un don. En tous cas, si on s ait
marier cette qualité avec une certaine rigueur et sens de
l'organisation et de la gestion des ressources (humaines aussi), on
devient un excellent chef de projet de n'importe quoi. Et pour le coup
un très bon journaliste, si un minimum de qualité de plume compl ète le
tableau.

Donc hacker ta cible est un cas toujours unique (enfin sur les cibles
"sérieuses", sinon c'est pas du hacking, c'est de l'industrie du spam
ou du piratage d'accès.

Comment savoir que Le Lapin sur frp est la même personne que Jean
Bonnot sur Google sans croiser les fichiers des FAI ?



Tu m'as donné toi-même un premier outil très utilisable : la
comparaison de photos via Google Images. Le pékin moyen qui ne se mà ©fie
pas (ou LeLapin ordinaire qui laisse de rares et discrètes crottes pour
pouvoir être retrouvé par ceux qui le méritent, c'est à dire déjà pas
mal de gens sur Usenet :p) laisse souvent de quoi le retrouver.

> Tu parles de Yahoo, ben ton compte Yahoo permet de hacker ton compte
> Flickr par exemple.

Dis-moi comment STP, ou prends un autre exemple, je n'ai pas de
compte FlickR. Ça m'intéresse.



L'ID d'un compte Flickr est basé sur ton compte Yahoo. Comme plein de
trucs (Youtube...) sont rattachés à ton Google.

> Et le plus dangereux c'est les deux grands médias sociaux, qui sont
> désormais cinnectables à à peu près tout.

Google et Yahoo ? Facebook et Twitter ? Tu parles par énigmes.



Yahoo n'a jamais été un réseau social, et Google a bien du m al à faire
vivre Google+ à la hauteur des deux derniers, malgré ses colossaux
moyens financiers et surtout de son emprise un peu partout sur la toile.

> NB: je
>> n'utilise pas Gmail pour relever mon courrier Yahoo ni pour aller
>> sur frp. La seule solution que je vois, c'est par l'adresse IP,
>> donc des moyens dont seul dispose mon FAI.
>> Il y en a d'autres ?
>
> Je comprends rien. Tu as pris régulièrement ton Nootropyl
> dernièrement ?
>
Tu te butes systématiquement quand tu te crois plus compétent q ue
tout le monde ce qui t'autorise à parler comme si les autres ét aient
des minus habens.



Nonon, je n'arrive pas à comprendre le sens de la phrase (au moins dans
le contexte) tout simplement. C'est vrai ! Pourquoi veux-tu absolument
que je sois comme tu m'"idéalises" (négativement, s'entend) alors que tu
devrais depuis longtemps avoir compris que j'ai fini de te taquiner ?

C'est à cause du Nootropyl ? J'en ai pris avant même d'avoir 30 a ns à
cause d'un bug médicamenteux ! C'est bien plus tard seulement que j'ai
appris qu'on donnait ça aux vieux en phase de gagatisation. :D Si tu as
pris ça comme une attaque elle me cible aussi banane. :p

Je te rappelle qu'ici ton adresse IP est visible, et ta localisation
géographique en découle, et pas la mienne.



Si j'avais besoin (ou envie, ce qui ne m'arrive jamais) de m'attaquer à
toi, je ne passerais certainement pas par les pistes techniques *a
priori*. SI je devais me hacker moi-même compte tenu de ce que j'ai
laissé sur le Net entier depuis bien longtemps, je ne passerais pas non
plus par la technique au départ.
Avatar
LeLapin
Le Fri, 18 Oct 2013 19:04:03 +0200
jdanield a écrit :

et gaspiller plusieurs To de disque pour des donnés bidon, c'est
complètement inutile



Si tu parles de mes disques "accessibles" (aux très doués, et à   moi
quand je suis à l'extérieur car la passerelle ne donne que là  ), c'est
pas des To inutiles mais mes archives de trucs finis et en cours mais
sans enjeu pour personne (infos confidentielles, secrets, "off"...)

C'est donc un outil de travail très utile sauf à vouloir se trimb aller
avec la copie desdits disques, ce qui là, effectivement, serait du
gâchis de To de stockage, mais surtout un gros risque de perdre des
données en se baladant avec.

Si un jour j'enregistre involontairement les confessions d'un criminel,
il ets évident que ça ne trainera pas dans les dossiers qui sont
accessibles... tout court.
Avatar
LeLapin
Le Fri, 18 Oct 2013 18:39:45 +0200
Ghost-Rider a écrit :

Le 18/10/2013 15:38, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:52:09 +0200
> Ghost-Rider a écrit :
>
>> Le 18/10/2013 12:24, LeLapin a écrit :

>>> Il y a encore des box qui ne proposent pas WPA2 ? ^^
>>>
>> Sur les 14 box que je repère en ce moment de chez moi, une est en
>> WEP.
>
> Ah ben oui mais si tu parles de maisons de vieux c'est presque
> normal. Mais on s'en fout ils sont bientôt morts, on peut leur
> piquer leur fric, ça leur sert à rien d'être les plus ri ches du
> cimetière. :p

Et voilà, pirouette et tangente...



Ben non, humour car je ne vois pas ce que je pourrais opposer à un fait
(je te fais confiance sur ce fait, je n'ai aucune raison de penser que
tu mens, et je ne vois même pas pourquoi tu le ferais). Par ailleurs
j'ai aussi constaté ça (avec mon smartphone à la recherche d e bornes
publiques ou partagées pour développer les possibilités de L ive pour
mon média) vers le Manharin, où (hasard, évidemment) un Ehpa d est en
train de s'ouvrir.

Donc rapprochement d'idées -> humour. Que tu ne le comprennes pas ou
qu'il ne TE fasse pas rire est une chose, mais alors ne m'accuse pas
systématiquement de mauvaise foi quand je fais juste une vanne. :p

Si le petit vieux est resté en WEP, facilement craquable et s'il a
donné son nom à sa box pour bien reconnaître sa connexion, on ne
s'étonnera pas qu'on le cambriole pour lui piquer ses lingots d'or
dont il parle à sa famille par mail en clair.



C'est un des grands chantiers que je vais lancer avec mes bénévol es (un
peu) et la Communauté locale du Libre (assez nombreuse et forte de
quelques grosses assos, qui ont en plus l'intelligence de s'occuper
*aussi* des OS propriétaires; J'y inclus, en plus du handicap de l'à ¢ge
ou de la culture, un gros effort vers le handicap qui pour des raisons
familiales et amicales me tient beaucoup à coeur) : véritabement
"démocratiser le Net", et "réduire la fracture numérique".

Déjà rien que moi ça me prend plusieurs heures par semaine, mais le
résultat sur les utilisateurs potentiels est très bon. Une fois la
phase de proto finie, je vais faire quelques supports de cours -ça me
rappellera le bon vieux temps ;)

Et pour le cambrioleur, il aura sa photo en HD envoyé aux flics alors
même qu'il opère encore. :p
Avatar
LeLapin
Le Fri, 18 Oct 2013 19:08:38 +0200
Ghost-Rider a écrit :

Le 18/10/2013 15:55, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:43:13 +0200
> Ghost-Rider a écrit :

Ben le nom, bien sûr. Qui va s'amuser à mettre un nom et crà ©er une
connexion exprès pour attirer les hackers et se foutre de leur gueul e
parce qu'ils n'arriveront à rien, à part Le Lapin ?



On a vraiment des façons de penser très différentes. Pas à ©tonnant
qu'on ait pas la même forme d'"intelligence". [tu noteras que, alors
que je ne mets pas de smiley symbolisant un sarcasme, une moquerie ou
une boutade, je ne dis pas que tu n'es PAS intelligent mais que tu en
as une forme différente - et je rajoute probablement complémentai re, à
condition qu'au moins un des deux sache dans quel contexte l'une ou
l'autre est la plus utile]

Donc le piège à hackers n'est PAS ni la raison initiale de ce mon tage.
Les raisons sont multiples, très différentes, et il fallait, pour des
raisons d'optimisation, que quitte à faire un truc il serve à
plusieurs choses. Et je me suis dit que les données dont j'ai souvent
besoin dehors ne devaient pas être sensibles puisque personne ne peut
dire qu'on n'est pas hackable si un moyen existe. Et je me suis dit que
pour le coup ça ferait une cible inoffensive alléchante, mais don t le
contenu est déjà (au moins en partie, mais je n'ai rien contre le s gens
qui préfèrent voir les interviews intégrales non montée s) public.

Etc. etc. Je te passe les autres motivations, déjà essaie d'int égrer ça.

Et si le hacker est plus fort que Le Lapin ?



Il l'est souvent, ne serait-ce que parce que comme ce que je fais n'a
pas d'enjeu ni financier, ni finalement humain, j'ai démarré avec
vigilance pas loin de zéro vigilance et pas mal de trucs ouverts à   tout
vent (pas les données perso de personne bien sûr, qui sont trait ées à
part).

Si récemment j'ai beaucoup durci certains trucs, c'est bien plus pour
éviter que mon petit partagé OVH ne soit floodé par des atta ques
massives de robots - ce qui ralentit les visiteurs gentils - que pour de
véritables raisons de sécurité intrinsèque (j'ai le bac kup de tout le
site, et une occasion "malheureuse" de devoir le réinstaller me
donnerait en plus un prétexte pour le réinstalle proprement et de
refaire le look & feel, ce que je dois faire depuis un an !)

En chinois (info non vérifiée mais régulièrement partag ée), le
ptiMickey qui veut dire "catastrophe" signifie aussi "opportunité".
Depuis que j'ai intégré ça dans mon schéma mental, et s urtout depuis
que j'ai assez de sang-froid dans l'adversité pour être capable de
l'appliquer, le moindre emmerdement cache systématiquement des choses
positives à un point inimaginable. Je mets mon infarctus et toutes les
galères de ma vie dans le même panier, car en faisant une petite
rétrospective de mes emmerdes passée, j'ai constaté que en a ucun cas,
malgré les déboires et souffrances (au moins psychologies, je sui s un
lapin très sensible :) sur le moment, j'aurais énormément pe rdu à
éviter lesdites emmerdes.

> Chez moi en général ce genre de trucs c'est des pièges à cons
> (comme le fait de laisser "admin" actif mais sans droits mais en
> bien plus difficile et long à découvrir.
>
> Le "trop évident" permet de faire croire aux gens qu'ils sont sur le
> LAN privé, et il suffit de leur laisser cette illusion en pré parant
> un petit environnement inoffensif mais tentant. Moi j'y stocke tout
> ce qui est déjà publié (ou presque) et qui est sous lice nce CC. Ça
> représente (avec les rushes) plus de 4 To, des dizaines de milliers
> de fichiers de toutes tailles, extensions, classés de façon
> incompréhensible dans le NAS accessible.
> Mais même ma moisson de 15 ans de d/l est ailleurs.

Dans une autre configuration physiquement soigneusement isolée,
j'espère.



Non. C'est très facile de rendre n'importe quelle passerelle (dont tu
es certain du code, bien entendu, mais c'est facile avec l'OpenSource)
totalement étanche - même pour toi si tu es dehors.

Qui va s'embêter à créer des pots de miel avec 4 TO de
données, à part Le lapin ?



Le pot de miel m'a permis d'aller dérusher chez Alternatiba sans avoir
à prendre le risque de balader physiquement à vélo un disque à 150
balles qu'il m’ennuierait de casser.

Mais si tu ne comprends toujours pas qu'un truc peut servir à plusieurs
choses, je ne peux rien pour toi. Ça confirme juste ce que je pensais
des esprits formés pour et par des thèses néocapitalistes. M ais bon, on
avait déjà constaté IRL la faillite dudit système, je n e m'acharnerai
pas sur l'ambulance. :)

>
>> A ce sujet, Orange réclame l'appairage de la box avec le client.
>> Cet appairage nécessite qu'on appuie sur un bouton sur la box, do nc
>> qu'on ait un accès physique à celle-ci.
>
> SFR aussi, et comme je l'ai dit c'est la méthode d'ID d'Airdroà ¯d,
> qui m'a tellement plue que j'ai adopté pour mes protections perso.

Les protections physiques sont les plus sûres.



Physiques et contrôlées par personne d'autre que toi (et en backu p la
personne en qui tu confierais ta vie le plus). Je suis plus que
d'accord. En protection informatique, le bon sens de nos campagnes (ou
montagnes dans mon cas) est un atout supplémentaire. Atout qui en plus
n'est pas dans la culture du hacker geek de base (je parle pas
seulement de protection physique là, c'est toute une façon de pen ser
aussi).

> Le piège à cons est l'alarme idéale. Si quelqu'un rentre , tu sais
> que tu as un peu de temps pour fermer tout (idéalement vraiment
> tout, y compris le piège à cons car comme ça l'attaquant pense
> qu'il est tombé au bon endroit puisque tu te défends).

Drôle de jeu de susciter un cambriolage chez soi pour avoir la joie
de faire échouer le cambrioleur.



IRL c'est le meilleur moyen de décourager les autres tentatives, et
pour revenir encore dans le passé, il y avait un langage de symboles
entre zonards, clodos et braqueurs qui meut permettait de dire des
trucs genre "pas la peine, trop difficile vu l'enjeu".
http://www.securite-conseils-pro.com/wp-content/uploads/2012/03/signe-symbo le-cambriolage.jpg

Ça a l'autre avantage de te faire une magnifique liste
(automatiquement, c'est ça le kif ! :D ) d'IPs ou de classes où d es
machines de botnets existent. Je les ferme totalement (si un lecteur
est coincé il peut nous joindre autrement pour nous le signaler), apr ès
avoir quand même vérifié d'où et de qui ça vient, histoire d'avoir
moins de scrupules.

Ce truc a un défaut quand tu veux accepter des invités qui passen t par
TOR ou autre VPN pour des raisons de sécurité personnelle (genre Syrie)
ou d'anonymat de contenu pour des raisons de vie privée. Mon médi a n'est
pas concerné, mais j'ai un client (qui fait du conseil sur des sujets
familiaux assez intimes - pas sexuels petit coquin ! :p) et chez lui il
faut ruser pour combiner chèvre et chou, surtout depuis qu'il est
attaqué par du petit Chinois humain à 1$ par mois pour taper les
captcha).

Il vaut mieux être invisible.



Ça n'existe pas pour un hacker doué et patient. J'ai un apparent
contre-exemple dans mon entourage, mais je lui ai facilement montré que
sa parano (assez délirante, voire complotiste) était mal placà ©e.

>
> Si en plus tu utilises un truc qui ralentit exponentiellement à
> chaque tentative ratée, je ne dis pas que tu es à 100% en s écurité
> (ce qui n'existe pas) mais tu montre aux attaquants que le jeu n'en
> vaut probablement pas la chandelle.
>
> D'autant qu'à chaque attaque tu enrichit ta liste d'IPs (de MACs) de
> botnets. Et ça c'est souverain, surtout si tu as la gentillesse de
> le partager (et d'en demander autant en échange).

Oui, enfin, qu'en fait-on si par hasard elle sont réelles, ce qui
serait étonnant ?



Ne le prends pas mal, je n'ai pas compris le sens de ta. Peux-tu la
reformuler sans pronoms que je comprenne ? Et qu'entends-tu par
réelles ? (tu vois que je ne me fous pas de toi merde !)

> La première des choses à faire c'est de mettre un appât à hackers
> et de tout faire pour rendre crédible que c'est la bonne cible.
> Ensuite tu mets ne place une protection très solide (pour renforcer
> la crédibilité mais aussi limiter les dégâts en BP ou autre, et
> éviter les "coups de chance"). Et enfin tu mets des notifications
> rapides sur toutes les attaques pour identifier le motif,
> l'origine, les méthodes, et ainsi garder toujours une longueur
> d'avance (deux même).

Ben voyons. Je me demande bien à quoi peuvent penser les millions de
Mme Michu qui ont internet.



À rien. Ils sont en danger permanent. Mais vu la relativement faible
sensibilité de ce qu'ils y font, ou mettent sur leur ordi, ça en sauve
pas mal (dans la masse au moins)... pour un temps !

Ensuite, comme je le disais ailleurs, c'est une affaire d'éducation et
les Libristes sont là, et très motivés pour ne plus passer p our des
nolifes auprès des aînés. :)

Tu es un doux rêveur.



Au moins ! Mais moi je réalise mes rêves. :)
Avatar
LeLapin
Le Fri, 18 Oct 2013 23:00:09 +0200
Stephane Legras-Decussy a écrit :

Le 18/10/2013 13:30, Ghost-Rider a écrit :
>
> Je conçois ça pour Google par exemple, qui centralise tout, m ais
> comment me trouver sur Yahoo ou frp à partir de Google ? NB: je
> n'utilise pas Gmail pour relever mon courrier Yahoo ni pour aller
> sur frp. La seule solution que je vois, c'est par l'adresse IP,
> donc des moyens dont seul dispose mon FAI.
> Il y en a d'autres ?

le fail c'est le password recovery de chaque site.
on peut casser n'importe quel site si on sait casser le mail
du password recovery.

donc il faut un mail très solide. Gmail est très solide, il pra tique
la double authentification, il te demande ton log/pass puis t'envoie
un SMS avec un code, tu dois entrer ce code pour valider, c'est la
2ème authentification.

il est quasi impossible pour un pirate de voler ton log/pass et
de s'emparer aussi de ton téléphone portable ...



Sauf à te piquer ton téléphone (mal protégé) qui t e sert aussi à lire
tes mails Gmail. Paf ! :p
Avatar
LeLapin
Le Fri, 18 Oct 2013 23:25:34 +0200
Stephane Legras-Decussy a écrit :

Le 18/10/2013 15:56, jdanield a écrit :
>
> avez-vous remarqué que de plus en plus les banques interdisent (au
> navigateur d'enregistrer les identifiants (pénible à la caisse
> d'épargne, il fait des kilomètres) et proposent la saisie du mot de
> passe à la souris sur un écran ou les chiffres sont tiré s au sort
> (pas de résultat avec un key logger)

il y a des key logger malin qui prennent des screenshot ...

de toute façon on vivait très bien sans se connecter à sa banque,
je ne l'ai jamais fait perso ... rien à foutre de savoir mon solde
ou de verifier quoi que ce soit.



Quand on n'est pas gavé de thunes, on sait de mémoire exactement ce
qu'il reste, pas besoin de vérifier. :p

le relevé mensuel suffit bien et encore, si je le lis ...



Je ne le lis même pas, il est dispo sur le site de ma banque et j'ai
demandé à ne pas le recevoir ni par mail ni par papier.
Avatar
Stephane Legras-Decussy
On 10/18/2013 11:16 PM, LeLapin wrote:

Sauf à te piquer ton téléphone (mal protégé) qui te sert aussi à lire
tes mails Gmail. Paf ! :p




ça leur apprendra à avoir un smartphone
au lieu d'un téléphone pour téléphoner ...
Avatar
LeLapin
Le Sat, 19 Oct 2013 03:58:34 +0200
Stephane Legras-Decussy a écrit :

On 10/18/2013 11:16 PM, LeLapin wrote:
>
> Sauf à te piquer ton téléphone (mal protégé) q ui te sert aussi à
> lire tes mails Gmail. Paf ! :p
>

ça leur apprendra à avoir un smartphone
au lieu d'un téléphone pour téléphoner ...



Maintenant que j'en fais enfin partie (des smartphonistes) je vois bien
toutes les problématiques de sécurité que ça pose. C'es t assez
ahurissant qu'on laisse ce genre de trucs dans les mains de Michus. :D

Déjà moi c'est limite...! ;D
3 4 5 6 7