Analysis

Les applications les plus dangereuses au monde

Conseil du jour : éviter autant que possible les services et applications Microsoft, Live, Hotmail, Outlook, Xbox, etc. Ainsi que l’application Skype. 

Danger extrême. 

Publicités

19 Replies to “Les applications les plus dangereuses au monde

  1. Bon, marre de contrer les « arguments » d’un certain troll qui sème ses déjections partout, au point qu’on ne peut suivre un fil sans poser le pied dessus…
    Alors, je vais contribuer à celui-ci (modestement).
    Déjà, privilégier l’Open Source avec Linux. Un must avec la distribution DEBIAN (voir le lien sur le post de DKSCP). Installation vraiment facile aujourd’hui (ce n’était pas le cas en 2000 quand j’ai commencé à explorer le domaine). Bon ok, il vaut quand même mieux avoir l’aide d’un ami qui a déjà une expérience pour quelques configurations du pc ou du laptop et l’ajout de certains dépots pour des logiciels non libres mais utiles et sûrs.
    Alors, on peut carrément virer windows ou garder une petite partition pour faire tourner des logiciels dont on a besoin et qui n’ont pas de portages sous linux. Mais il faut couper les connexions internet sur cette partition, c’est juste du local.
    Ne pas installer des logiciels de merde comme skype !
    Il y a des tonnes de logiciels libres et gratuits sous linux et l’open source garantit théoriquement qu’il n’y a pas de trappes et portes dérobées.
    Pas besoin non plus d’anti-virus…
    Pour la navigation, on peut installer TOR.
    Il y a des connards qui disent que non parce que conçu par la CIA.
    Ben, c’est justement pour ça qu’il fait ce qu’on attend de lui.
    Je pense que c’est un argument répendu pour dissuader les gens de l’utiliser.
    Enfin, et pour ma part, pas de smartphone, juste un vieux GSM, et pas de tablette.
    On n’a peut-être pas grand chose à cacher, mais le plaisir de faire chier BIG BROTHER, c’est quand même quelque chose ! Merci M. Orwel !

    « Ne te demande pas si tu es parano ; demande toi si tu l’es assez ! »

  2. Je comprends de cet avertissement que quelqu’un vient d’être assassiné en raison de ce que les logiciels Microsoft ont révélé sur lui.

  3. Tout aussi dangereux, sinon plus… que les saletés étasuniennes énumérées dans cet article de notre ami STRATEGIKA51

    …Leur quincaillerie n’a plus court (à la poubelle toutes ces saletés étasuniennes hors de prix!), La preuve par 9 : La Russie teste le missile hypersonique Kinzhal: le président Poutine a dit la vérité
    Les nouvelles armes décrites dans le discours du président Poutine du 1er mars sur l’ état de l’Union ont été rejetées par les responsables étasuniens (américains) et les principaux médias. De nombreux analystes occidentaux ont exprimé leur scepticisme.
    Il se vantait, écrivait le Washington Post . La porte-parole de la Maison Blanche, Heather Nauert, a déclaré que la vidéo qu’il avait montrée était “ringarde”.
    Mais le 11 mars, le monde a vu l’ essai du nouveau missile air-sol Kh-47M2 Kinzhal. La vidéo enregistrée est loin d’être ringarde. Il montre un avion MiG-31 lançant un Kinzhal porté sur ses pylônes sous-fuselage. Le missile est capable de voyager dix fois plus vite que la vitesse du son et est capable de frapper des cibles marines et terrestres jusqu’à 2000 km de distance. Le MiG-31B bénéficie également d’une vitesse de Mach 2,83 et d’une autonomie de 1450 km, voire de 2 200 km si l’avion est ravitaillé en vol. Ces caractéristiques augmentent considérablement la portée de tir de l’avion et permettent au missile d’être transporté rapidement vers la zone de lancement.
    Le missile Kh-47M2 peut gérer des profils de vol très complexes, en effectuant des manœuvres à haute accélération au cours de son approche terminale.
    Deuxio :
    Attaque nucléaire : Poutine déterminé à appuyer sur le bouton
    Moscou déploiera 40 nouveaux missiles intercontinentaux pour renforcer son arsenal nucléaires.
    Les experts de l’Organisation du traité de l’Atlantique nord, (Otan), estiment que les menaces de Moscou sur une riposte nucléaire à toute attaque américaine contre la Russie ou ses alliés sont bien sérieuses.
    À en croire le journal Raï al-Youm, qui paraît à Londres, alors qu’on est témoin de la montée de tension entre la Russie et l’Occident, les experts militaires américains croient que Moscou est bien déterminé à riposter à toute attaque militaire américaine contre ses intérêts.
    Suite à la menace d’une nouvelle frappe contre la Syrie brandie par l’ambassadrice américaine à l’Onu, Nikki Haley, Moscou a promis de riposter, si la vie de ses militaires se trouvait en danger.
    En effet, la Russie formule ces menaces en référence aux renseignements auxquels elle a accédés. Selon ces données, le Pentagone envisagerait de bombarder les bâtiments gouvernementaux au cœur de Damas, capitale syrienne où sont déployées les forces russes.

    Et bon courage à celles et ceux qui oseront relevé le défi !

    1. Avant le 9/11 il a été proposé des lois sur la surveillance et la crypto (key-escrow), rejetées face à la guerre des libertaires genre EFF ou FSF.
      Après le 9/11, elles ont été injectées en tant que directives présidentielles secrètes sous couvert de sécurité nationale.
      Ces lois imposent la collaboration secrète des entreprises du monde des télécoms et internet ainsi que des fabricants d’infrastructures et de terminaux. Microsoft collaborait déjà avec les services (NSA Key), Apple faisait semblant de négocier et Google contournait le problème Linux en le forkant en Android (cool comme Linux, vérolé comme Windows).
      Bref, certains terminaux (PC, mobile, tablettes etc) sont désormais mieux contrôlés à distance par ces prestataires (qui lisent & écrivent ce qu’ils veulent où ils veulent, sur vos appareils) que par leur légitimes propriétaires (qui devraient lire R.M.S.) qui par leurs choix se jettent dans les bras de la nouvelle Stasi si sexy. Le problème était attendu si ce n’est prophétisé.

      Donc là on a une alerte sur les produits Microsoft. Pourquoi pas. Mais vu l’historique de la boite, on reste sur sa faim. Personnellement je ne comprend pas comment on peut accorder la moindre once de confiance à ces entreprises désormais interconnectées avec la NSA en live. Le Cloud, c’est juste la vieille architecture maitre/esclave (resp. serveur/client) maquillée, et vous confiez votre mémoire à vos maitres.

      C’est tous les jours que tout le monde devrait être alerté…
      Pour un peu plus d’intimité : https://www.debian.org

        1. Question pertinente !
          Parce que l’infra Google est en évolution constante et donc presque toujours en version bêta et que l’humus Microsoft est plus éprouvé et donc plus au point.
          On se fait espionner par les deux mais actuellement MS vient de passer à un niveau que même Google n’a pas (encore) osé franchir et c’est vraiment lamentable.

    2. simplement par ce que Microsoft qui est leader dans le systeme d exploitation pour ordinateur desktop et laptop avec son accord les agents de la NSA, CIA et consort incruste dans le code de leur logiciel des portes d entrées afin de collecter des infos sur les utilisateurs au besoin les localiser et faire meme de la fabrication de preuve a distance a notre insu genre on a mis la main sur le laptop du suspect et les enqueteurs detiennent des enregistrements et des photos de la preparation de l attentat ….etc

  4. … sauf qu’on y est pour la grande majorité d’entre nous ! Sinon quoi d’autre pour les novices que nous sommes en matière d’informatique ? (je ne parle que pour moi et moi, of course !) 😉

      1. Suis allée voir, c’est un peu comme si c’était du chinois pour moi, peut-être même pire ! Quand je dis novice, c’est vraiment novice, limite béotienne ! Mais merci tout de même je garde ce lien sous le coude si je rencontre un informaticien suffisamment patient ( malheureusement en voie d’extinction) pour me dire que faire de ces explications savantes. 😉

        1. il faut bcp de patience ainsi que bcp de temps libre afin d installer un systeme d exploitation open source et apprendre a faire dessus comme sur windows genre la configuration de l imprimante et les autres peripheriques mais des fois ca passe comme du beurre tout depend , je ne suis pas un pro mais je me debrouille en regardant les tutos ,si vous avez besoin d aide voila mon email : lahmerdz@gmail.com ( j ai rien de sensible sur mon ordi ainsi que dans mon email 😉

    1. Linux mais pas n importe quel distribution car en cherchant un peu pour surfer de facon anonyme on s aperçoit qu on s est fait avoir je cite comme exemple Tor pseudo navigation anonyme et qui saute les barrieres des blocages des FAI …finalement la NSA et la CIA arrive a suivre a la trace les utilisateurs de Tor malgre le cryptage VPN et tout le tremblement .

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.