[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-mobiles.fr.html proprie...
From: |
GNUN |
Subject: |
www/proprietary malware-mobiles.fr.html proprie... |
Date: |
Sun, 11 Jun 2017 08:27:49 -0400 (EDT) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 17/06/11 08:27:49
Modified files:
proprietary : malware-mobiles.fr.html
proprietary-insecurity.fr.html
proprietary/po : malware-mobiles.fr-en.html
proprietary-insecurity.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.45&r2=1.46
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.39&r2=1.40
Patches:
Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- malware-mobiles.fr.html 30 May 2017 08:30:34 -0000 1.25
+++ malware-mobiles.fr.html 11 Jun 2017 12:27:48 -0000 1.26
@@ -1,7 +1,7 @@
<!--#set var="ENGLISH_PAGE" value="/proprietary/malware-mobiles.en.html" -->
<!--#include virtual="/server/header.fr.html" -->
-<!-- Parent-Version: 1.79 -->
+<!-- Parent-Version: 1.83 -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>Malveillance des appareils mobiles - Projet GNU - Free Software
Foundation</title>
@@ -166,6 +166,54 @@
<ul>
<li>
+ <p>Un <a
+href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf">article
+de recherche</a> a étudié 283 applis VPN pour Android du point de vue de la
+confidentialité et de la sécurité. Voici sa conclusion : « En dépit des
+promesses de confidentialité, de sécurité et d'anonymat faites par la
+plupart des applis VPN, des millions d'utilisateurs peuvent être victimes Ã
+leur insu des garanties de sécurité fallacieuses et des pratiques abusives
+que ces applis leur infligent. »</p>
+
+ <p>La liste suivante, non exhaustive, est tirée de cet article. Elle
répertorie
+des applis VPN privatrices qui traquent les utilisateurs et portent atteinte
+à leur vie privée.</p>
+
+ <dl>
+ <dt>SurfEasy</dt>
+ <dd>Comprend des bibliothèques comme NativeX et Appflood, destinées Ã
pister
+l'utilisateur et à lui envoyer des pubs ciblées.</dd>
+
+ <dt>sFly Network Booster</dt>
+ <dd>Demande les permissions <code>READ_SMS</code> et <code>SEND_SMS</code>
lors
+de l'installation, ce qui veut dire qu'il a un accès complet aux textos de
+l'utilisateur.</dd>
+
+ <dt>DroidVPN and TigerVPN</dt>
+ <dd>Demande la permission <code>READ_LOGS</code> pour lire les journaux des
+autres applis, et aussi ceux du système. Les développeurs de TigerVPN l'ont
+confirmé.</dd>
+
+ <dt>HideMyAss</dt>
+ <dd>Envoie du trafic à LinkedIn. De plus, cette appli conserve des
journaux
+détaillés et peut les transmettre au gouvernement britannique sur sa
+demande.</dd>
+
+ <dt>VPN Services HotspotShield</dt>
+ <dd>Injecte du code JavaScript dans les pages HTML renvoyées aux
+utilisateurs. Le but avoué de cette injection est d'afficher des pubs. Cette
+appli utilise 5 bibliothèques de traçage environ. En outre, elle redirige le
+trafic de l'utilisateur par valueclick.com (un site de publicité).</dd>
+
+ <dt>WiFi Protector VPN</dt>
+ <dd>Injecte du code JavaScript dans les pages HTML et utilise également 5
+bibliothèques de traçage. Ses développeurs ont confirmé que l'injection de
+JavaScript par la version gratuite de l'appli sert au traçage et Ã
+l'affichage de pubs.</dd>
+ </dl>
+</li>
+
+<li>
<p><a
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf">Une
étude de 2015</a> a trouvé que 90% des applis Android gratuites et
@@ -476,7 +524,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2017/05/30 08:30:34 $
+$Date: 2017/06/11 12:27:48 $
<!-- timestamp end -->
</p>
Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.45
retrieving revision 1.46
diff -u -b -r1.45 -r1.46
--- proprietary-insecurity.fr.html 3 Jun 2017 07:58:55 -0000 1.45
+++ proprietary-insecurity.fr.html 11 Jun 2017 12:27:48 -0000 1.46
@@ -42,7 +42,20 @@
privateur.</p>
<ul>
-
+<li>
+ <p>
+ Un pilote audio de Conexant préinstallé sur 28 modèles de portables HP
+(<cite>HD Audio Driver Package</cite>, versions 1.0.0.46 et précédentes)
+journalisait les frappes de l'utilisateur dans un fichier local. Tout
+processus qui avait accès au système de fichiers ou à l'API MapViewOfFile
+pouvait y accéder. De plus, <a
+href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt">d'après
+modzero</a>, la « fuite de données transitant par le canal caché de
stockage
+<cite>[Covert Storage Channel]</cite> permet aux auteurs de maliciels de
+capturer les saisies clavier sans prendre le risque de voir l'analyseur
+heuristique de l'antivirus classer cette action comme malveillante ».
+ </p>
+</li>
<li>
<p>Le code privateur qui fait fonctionner les pacemakers et les pompes Ã
insuline, ainsi que d'autres dispositifs médicaux, est <a
@@ -549,7 +562,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2017/06/03 07:58:55 $
+$Date: 2017/06/11 12:27:48 $
<!-- timestamp end -->
</p>
Index: po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- po/malware-mobiles.fr-en.html 30 May 2017 08:30:35 -0000 1.24
+++ po/malware-mobiles.fr-en.html 11 Jun 2017 12:27:49 -0000 1.25
@@ -1,5 +1,5 @@
<!--#include virtual="/server/header.html" -->
-<!-- Parent-Version: 1.79 -->
+<!-- Parent-Version: 1.83 -->
<title>Malware in Mobile Devices
- GNU Project - Free Software Foundation</title>
<!--#include virtual="/proprietary/po/malware-mobiles.translist" -->
@@ -147,6 +147,55 @@
<ul>
<li>
+ <p>A
+ <a
href="https://research.csiro.au/ng/wp-content/uploads/sites/106/2016/08/paper-1.pdf">
+ research paper</a> that investigated the privacy and security
+ of 283 Android VPN apps concluded that “in spite of the
+ promises for privacy, security, and anonymity given by the
+ majority of VPN apps—millions of users may be unawarely subject
+ to poor security guarantees and abusive practices inflicted by
+ VPN apps.”</p>
+
+ <p>Following is a non-exhaustive list of proprietary VPN apps from
+ the research paper that tracks and infringes the privacy of
+ users:</p>
+
+ <dl>
+ <dt>SurfEasy</dt>
+ <dd>Includes tracking libraries such as NativeX and Appflood,
+ meant to track users and show them targeted ads.</dd>
+
+ <dt>sFly Network Booster</dt>
+ <dd>Requests the <code>READ_SMS</code> and <code>SEND_SMS</code>
+ permissions upon installation, meaning it has full access to
+ users' text messages.</dd>
+
+ <dt>DroidVPN and TigerVPN</dt>
+ <dd>Requests the <code>READ_LOGS</code> permission to read logs
+ for other apps and also core system logs. TigerVPN developers
+ have confirmed this.</dd>
+
+ <dt>HideMyAss</dt>
+ <dd>Sends traffic to LinkedIn. Also, it stores detailed logs
+ and may turn them over to the UK government if
+ requested.</dd>
+
+ <dt>VPN Services HotspotShield</dt>
+ <dd>Injects JavaScript code into the HTML pages returned to the
+ users. The stated purpose of the JS injection is to display
+ ads. Uses roughly 5 tracking libraries. Also, it redirects the
+ user's traffic through valueclick.com (an advertising
+ website).</dd>
+
+ <dt>WiFi Protector VPN</dt>
+ <dd>Injects JavaScript code into HTML pages, and also uses
+ roughly 5 tracking libraries. Developers of this app have
+ confirmed that the non-premium version of the app does
+ JavaScript injection for tracking and display ads.</dd>
+ </dl>
+</li>
+
+<li>
<p><a
href="http://www.privmetrics.org/wp-content/uploads/2015/06/wisec2015.pdf">A
study in 2015</a> found that 90% of the top-ranked gratis
proprietary Android apps contained recognizable tracking libraries. For
the paid proprietary apps, it was only 60%.</p>
@@ -415,7 +464,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2017/05/30 08:30:35 $
+$Date: 2017/06/11 12:27:49 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.39
retrieving revision 1.40
diff -u -b -r1.39 -r1.40
--- po/proprietary-insecurity.fr-en.html 3 Jun 2017 07:58:55 -0000
1.39
+++ po/proprietary-insecurity.fr-en.html 11 Jun 2017 12:27:49 -0000
1.40
@@ -35,7 +35,19 @@
users helpless is what's culpable about proprietary software.</p>
<ul>
-
+<li>
+ <p>
+ Conexant HD Audio Driver Package (version 1.0.0.46 and earlier)
+ pre-installed on 28 models of HP laptops logged the user's
+ keystroke to a file in the filesystem. Any process with access to
+ the filesystem or the MapViewOfFile API could gain access to the
+ log. Furthermore, <a
href="https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt">according
+ to modzero</a> the “information-leak via Covert Storage
+ Channel enables malware authors to capture keystrokes without
+ taking the risk of being classified as malicious task by AV
+ heuristics”.
+ </p>
+</li>
<li>
<p>The proprietary code that runs pacemakers, insulin pumps, and other
medical devices is <a href="http://www.bbc.co.uk/news/technology-40042584">
@@ -484,7 +496,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2017/06/03 07:58:55 $
+$Date: 2017/06/11 12:27:49 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary malware-mobiles.fr.html proprie...,
GNUN <=