www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/proprietary malware-mobiles.fr.html proprie...


From: GNUN
Subject: www/proprietary malware-mobiles.fr.html proprie...
Date: Sun, 11 Jun 2017 08:27:49 -0400 (EDT)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     17/06/11 08:27:49

Modified files:
        proprietary    : malware-mobiles.fr.html 
                         proprietary-insecurity.fr.html 
        proprietary/po : malware-mobiles.fr-en.html 
                         proprietary-insecurity.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.45&r2=1.46
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.39&r2=1.40

Patches:
Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- malware-mobiles.fr.html     30 May 2017 08:30:34 -0000      1.25
+++ malware-mobiles.fr.html     11 Jun 2017 12:27:48 -0000      1.26
@@ -1,7 +1,7 @@
 <!--#set var="ENGLISH_PAGE" value="/proprietary/malware-mobiles.en.html" -->
 
 <!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.79 -->
+<!-- Parent-Version: 1.83 -->
 
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Malveillance des appareils mobiles - Projet GNU - Free Software 
Foundation</title>
@@ -166,6 +166,54 @@
 <ul>
 
 <li>
+  <p>Un <a
+href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>article
+de recherche</a> a étudié 283 applis VPN pour Android du point de vue de la
+confidentialité et de la sécurité. Voici sa conclusion : « En dépit des
+promesses de confidentialité, de sécurité et d'anonymat faites par la
+plupart des applis VPN, des millions d'utilisateurs peuvent être victimes à
+leur insu des garanties de sécurité fallacieuses et des pratiques abusives
+que ces applis leur infligent. »</p>
+
+  <p>La liste suivante, non exhaustive, est tirée de cet article. Elle 
répertorie
+des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
+à leur vie privée.</p>
+
+  <dl>
+    <dt>SurfEasy</dt>
+    <dd>Comprend des bibliothèques comme NativeX et Appflood, destinées à 
pister
+l'utilisateur et à lui envoyer des pubs ciblées.</dd>
+
+    <dt>sFly Network Booster</dt>
+    <dd>Demande les permissions <code>READ_SMS</code> et <code>SEND_SMS</code> 
lors
+de l'installation, ce qui veut dire qu'il a un accès complet aux textos de
+l'utilisateur.</dd>
+
+    <dt>DroidVPN and TigerVPN</dt>
+    <dd>Demande la permission <code>READ_LOGS</code> pour lire les journaux des
+autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont
+confirmé.</dd>
+
+    <dt>HideMyAss</dt>
+    <dd>Envoie du trafic à LinkedIn. De plus, cette appli conserve des 
journaux
+détaillés et peut les transmettre au gouvernement britannique sur sa
+demande.</dd>
+
+    <dt>VPN Services HotspotShield</dt>
+    <dd>Injecte du code JavaScript dans les pages HTML renvoyées aux
+utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette
+appli utilise 5 bibliothèques de traçage environ. En outre, elle redirige le
+trafic de l'utilisateur par valueclick.com (un site de publicité).</dd>
+
+    <dt>WiFi Protector VPN</dt>
+    <dd>Injecte du code JavaScript dans les pages HTML et utilise également 5
+bibliothèques de traçage. Ses développeurs ont confirmé que l'injection de
+JavaScript par la version gratuite de l'appli sert au traçage et à
+l'affichage de pubs.</dd>
+  </dl>
+</li>
+
+<li>
   <p><a
 href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>Une
 étude de 2015</a> a trouvé que 90% des applis Android gratuites et
@@ -476,7 +524,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2017/05/30 08:30:34 $
+$Date: 2017/06/11 12:27:48 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.45
retrieving revision 1.46
diff -u -b -r1.45 -r1.46
--- proprietary-insecurity.fr.html      3 Jun 2017 07:58:55 -0000       1.45
+++ proprietary-insecurity.fr.html      11 Jun 2017 12:27:48 -0000      1.46
@@ -42,7 +42,20 @@
 privateur.</p>
 
 <ul>
-
+<li>
+  <p>
+    Un pilote audio de Conexant préinstallé sur 28 modèles de portables HP
+(<cite>HD Audio Driver Package</cite>, versions 1.0.0.46 et précédentes)
+journalisait les frappes de l'utilisateur dans un fichier local. Tout
+processus qui avait accès au système de fichiers ou à l'API MapViewOfFile
+pouvait y accéder. De plus, <a
+href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt";>d'après
+modzero</a>, la « fuite de données transitant par le canal caché de 
stockage
+<cite>[Covert Storage Channel]</cite> permet aux auteurs de maliciels de
+capturer les saisies clavier sans prendre le risque de voir l'analyseur
+heuristique de l'antivirus classer cette action comme malveillante ».
+  </p>
+</li>
 <li>
 <p>Le code privateur qui fait fonctionner les pacemakers et les pompes à
 insuline, ainsi que d'autres dispositifs médicaux, est <a
@@ -549,7 +562,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2017/06/03 07:58:55 $
+$Date: 2017/06/11 12:27:48 $
 
 <!-- timestamp end -->
 </p>

Index: po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- po/malware-mobiles.fr-en.html       30 May 2017 08:30:35 -0000      1.24
+++ po/malware-mobiles.fr-en.html       11 Jun 2017 12:27:49 -0000      1.25
@@ -1,5 +1,5 @@
 <!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.79 -->
+<!-- Parent-Version: 1.83 -->
 <title>Malware in Mobile Devices
 - GNU Project - Free Software Foundation</title>
  <!--#include virtual="/proprietary/po/malware-mobiles.translist" -->
@@ -147,6 +147,55 @@
 <ul>
 
 <li>
+  <p>A
+    <a 
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf";>
+      research paper</a> that investigated the privacy and security
+    of 283 Android VPN apps concluded that &ldquo;in spite of the
+    promises for privacy, security, and anonymity given by the
+    majority of VPN apps&mdash;millions of users may be unawarely subject
+    to poor security guarantees and abusive practices inflicted by
+    VPN apps.&rdquo;</p>
+
+  <p>Following is a non-exhaustive list of proprietary VPN apps from
+    the research paper that tracks and infringes the privacy of
+    users:</p>
+
+  <dl>
+    <dt>SurfEasy</dt>
+    <dd>Includes tracking libraries such as NativeX and Appflood,
+      meant to track users and show them targeted ads.</dd>
+
+    <dt>sFly Network Booster</dt>
+    <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
+      permissions upon installation, meaning it has full access to
+      users' text messages.</dd>
+
+    <dt>DroidVPN and TigerVPN</dt>
+    <dd>Requests the <code>READ_LOGS</code> permission to read logs
+      for other apps and also core system logs. TigerVPN developers
+      have confirmed this.</dd>
+
+    <dt>HideMyAss</dt>
+    <dd>Sends traffic to LinkedIn. Also, it stores detailed logs
+      and may turn them over to the UK government if
+      requested.</dd>
+
+    <dt>VPN Services HotspotShield</dt>
+    <dd>Injects JavaScript code into the HTML pages returned to the
+      users. The stated purpose of the JS injection is to display
+      ads. Uses roughly 5 tracking libraries. Also, it redirects the
+      user's traffic through valueclick.com (an advertising
+      website).</dd>
+
+    <dt>WiFi Protector VPN</dt>
+    <dd>Injects JavaScript code into HTML pages, and also uses
+      roughly 5 tracking libraries. Developers of this app have
+      confirmed that the non-premium version of the app does
+      JavaScript injection for tracking and display ads.</dd>
+  </dl>
+</li>
+
+<li>
   <p><a 
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf";>A 
study in 2015</a> found that 90% of the top-ranked gratis
   proprietary Android apps contained recognizable tracking libraries. For 
   the paid proprietary apps, it was only 60%.</p>
@@ -415,7 +464,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/05/30 08:30:35 $
+$Date: 2017/06/11 12:27:49 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- po/proprietary-insecurity.fr-en.html        3 Jun 2017 07:58:55 -0000       
1.39
+++ po/proprietary-insecurity.fr-en.html        11 Jun 2017 12:27:49 -0000      
1.40
@@ -35,7 +35,19 @@
 users helpless is what's culpable about proprietary software.</p>
 
 <ul>
-
+<li>
+  <p>
+    Conexant HD Audio Driver Package (version 1.0.0.46 and earlier)
+    pre-installed on 28 models of HP laptops logged the user's
+    keystroke to a file in the filesystem. Any process with access to
+    the filesystem or the MapViewOfFile API could gain access to the
+    log. Furthermore, <a 
href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt";>according
+    to modzero</a> the &ldquo;information-leak via Covert Storage
+    Channel enables malware authors to capture keystrokes without
+    taking the risk of being classified as malicious task by AV
+    heuristics&rdquo;.
+  </p>
+</li>
 <li>
 <p>The proprietary code that runs pacemakers, insulin pumps, and other
 medical devices is <a href="http://www.bbc.co.uk/news/technology-40042584";>
@@ -484,7 +496,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2017/06/03 07:58:55 $
+$Date: 2017/06/11 12:27:49 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]