294 private links
his web app will send you a confirmation email to make sure you own the email address. In that email there will be another link. Click that link and you will be taken to a page where you can trigger test emails to be sent to you. Those test emails are specially crafted to use a variety of techniques, to attempt to send information back to this server when read. It will then display the results for you.
The project is available at https://gitlab.com/grepular/ept3
le FBI a réussi à extraire et lire des messages Signal d’un iphone à l’aide de techniques de forensic.
car l'aperçu des notifications est stocké en clair dans une base de données locale du système.
Signal est ici pas en cause, mais bien le stockage des aperçus de notifications.
Si vous utilisez un iPhone, quelques réglages simples peuvent limiter les dégâts :
- Dans Signal → Notifications → “Ni le nom ni le message”
- Dans iOS → Notifications → Signal → désactiver les aperçus ou les limiter à “Quand déverrouillé”
Et surtout, il faut déconstruire une idée reçue tenace : celle de “l’application magique” qui réglerait tous les problèmes de sécurité. C’est une illusion dangereuse.
LinkedIn scans for over 200 products that directly compete with its own sales tools, including Apollo, Lusha, and ZoomInfo. Because LinkedIn knows each user’s employer, it can map which companies use which competitor products. It is extracting the customer lists of thousands of software companies from their users’ browsers without anyone’s knowledge.
And more things:
- Linkedin published one API to the European Commission as compliance. These APIs handle approximately 0.07 calls per second. Meanwhile, another internal API called Voyager handles 163 000 calls per second. In Microsoft’s 249-page compliance report to the EU, the word “API” appears 533 times. “Voyager” appears zero times.
- At the same time, LinkedIn expanded its surveillance of the exact tools the regulation was designed to protect. The scan list grew from roughly 461 products in 2024 to over 6,000 by February 2026. The EU told LinkedIn to let third-party tools in. LinkedIn built a surveillance system to find and punish every user of those tools.
- LinkedIn loads an invisible tracking element from HUMAN Security (formerly PerimeterX), an American-Israeli cybersecurity firm, zero pixels wide, hidden off-screen, that sets cookies on your browser without your knowledge. A separate fingerprinting script runs from LinkedIn’s own servers. A third script from Google executes silently on every page load. All of it encrypted. None of it disclosed.
La transposition prend du temps car "d’un point de clivage politique : l’article 16 bis, introduit au Sénat afin de consacrer dans la loi la protection du chiffrement et d’interdire l’imposition de dispositifs de portes dérobées (« backdoors ») aux messageries instantanées, fait l’objet d’une opposition du gouvernement".
Ok, on perd du temps à cause de ce genre de conneries, alors qu'il y a déjà 25 ans d'exemples contre l'affaiblissement du chiffrement.
Imagine l'affaiblissement du chiffrement des applications de messageries instantanées: les criminels et hors-la-loi iront en utiliser une autre. C'est ridicule.
L'ANSII a ouvert un guichet de pré-enregistrement, et mis à disposition le REférentiel CYber France.
Plus de ressources sont listées sur https://cyber.gouv.fr/actualites/nis-2-lanssi-poursuit-et-renforce-sa-dynamique-daccompagnement/
The Washington Post price is now dynamic depending on the user data. It's the next step of the pricing strategy. The journal already uses an algorithm to detect the amount of free posts an anonymous user and authenticated user can watch.
Readers’ usage of the Post‘s services might also play a role in how much they’re charged. “Users that read a lot may need to be paying more because they actually use more of the services—you can say, probably, they value our services more so we can charge them a little bit more,” Cian says.
The comeback of the pay to use, instead of the original idea of a subscription...
How to make them better. If the UX priority is the advertising or subscription, no doubt there is also clear quickwins.
Persona’s exposed code compares your selfie to watchlist photos using facial recognition, screens you against 14 categories of adverse media from mentions of terrorism to espionage, and tags reports with codenames from active intelligence programs consisting of public-private partnerships to combat online child exploitative material, cannabis trafficking, fentanyl trafficking, romance fraud, money laundering, and illegal wildlife trade.
Once a user verifies their identity with Persona, the software performs 269 distinct verification checks and scours the internet and government sources for potential matches, such as by matching your face to politically exposed persons (PEPs), and generating risk and similarity scores for each individual. IP addresses, browser fingerprints, device fingerprints, government ID numbers, phone numbers, names, faces, and even selfie backgrounds are analyzed and retained for up to three years.
We are cooked by this
Retour d'expérience d'un développeur
Enfin! L'attribution de marché se fera fin mars 2026
Parmi les opérateurs déjà qualifiés SecNumCloud et donc théoriquement en position de postuler pour prendre le relais de Microsoft figurent des acteurs français comme OVH, Cloud Temple ou Sens, un opérateur constitué par le groupe français Thales mais qui utilise la technologie «cloud» de Google.
6 000 notifications de violations de données en 2024, soit 20% de plus qu'en 2023.
Avec l'authentification multi-facteurs (MFA), il est ainsi estimé que 80% des grandes violations de données de 2024 auraient pu être évitées.
Avec le budget stable et un nombre d'agents presque inchangé, la CNIL doit intégrer le DSA
L’État a fait fuiter les données des français, victimes de l’incompétence de l’État.
Du coup ben l’État fait payer 5 M€ par les français sous forme d’une amende destinée à l’État.
et 5 millions pour 36.8 millions de chomeur, cela fait 0.136 centimes par personne. C'est peu, très peu pour une fuite de données
La CNIL condamne Intersport – pardon, une « société X » – à 3,5 millions d’euros d’amende pour des manquements au RGPD et à la loi Informatique et libertés. Le nom de l’entreprise n’est pas donné pour ne pas « fragiliser son équilibre commercial ainsi que la confiance de ses adhérents », mais la piste est relativement facile à remonter. On vous explique comment.
Le rapport était normalement anonymisé mais les journalistes de Next ont pu retrouver la source avec un peu d'investigation sur Internet (nom La Team X, suivre le lien en savoir plus sur vos droits, puis avoir la confirmation sur la wayback machine)
En cause, les « règles de complexité des mots de passe des comptes utilisateurs n’étaient pas suffisamment robustes ». La formation restreinte rappelle aussi que « la fonction de hachage SHA-256 ne permettait pas un stockage sécurisé des mots de passe ».
De plus, 11 cookies soumis à consentement étaient déposés sur le terminal avant même que l'utilisateur ai pu faire un choix.
20 questions pour comprendre quels sont les "dark patterns" utilisés.
En savoir plus sur les apparences trompeuses https://apparences-trompeuses.beta.cnil.fr/html/savoir-plus.html
Et sur le test https://apparences-trompeuses.beta.cnil.fr/html/apropos.html
Soit en moyenne 1€ par contrat
l'autorité a constaté en faisant son contrôle que l'entreprise « n'avait pas mis en place de mesure permettant de trier les données des anciens abonnés qu’elle entendait conserver à des fins comptables durant dix ans » et « qu’une fois cette durée de dix ans atteinte, le mécanisme de purge des données n’était pas complètement opérationnel, de sorte que les données n’étaient jamais supprimées ».