[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-microsoft.fr.html malwa...
From: |
GNUN |
Subject: |
www/proprietary malware-microsoft.fr.html malwa... |
Date: |
Fri, 24 Feb 2017 06:29:24 -0500 (EST) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 17/02/24 06:29:23
Modified files:
proprietary : malware-microsoft.fr.html
malware-mobiles.fr.html
proprietary-insecurity.fr.html
proprietary-surveillance.fr.html
proprietary/po : malware-microsoft.fr-en.html
malware-microsoft.fr.po
malware-mobiles.fr-en.html
malware-mobiles.fr.po
proprietary-insecurity.fr-en.html
proprietary-insecurity.fr.po
proprietary-surveillance.fr-en.html
proprietary-surveillance.fr.po
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.34&r2=1.35
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.11&r2=1.12
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.62&r2=1.63
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr.po?cvsroot=www&r1=1.76&r2=1.77
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.10&r2=1.11
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr.po?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.29&r2=1.30
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr.po?cvsroot=www&r1=1.69&r2=1.70
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.54&r2=1.55
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr.po?cvsroot=www&r1=1.139&r2=1.140
Patches:
Index: malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.34
retrieving revision 1.35
diff -u -b -r1.34 -r1.35
--- malware-microsoft.fr.html 2 Feb 2017 07:33:47 -0000 1.34
+++ malware-microsoft.fr.html 24 Feb 2017 11:29:22 -0000 1.35
@@ -264,6 +264,12 @@
<ul>
+<li><p>Sur Windows, les fichiers munis de DRM <a
+href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users">peuvent
+être utilisés afin d'identifier les personnes qui naviguent via
+Tor</a>. Cette vulnérabilité n'existe que si vous utilisez Windows.
+</p></li>
+
<li><p>Par défaut, Windows 10 <a
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">envoie
l'information de débogage à Microsoft, y compris les vidages mémoire après
@@ -479,7 +485,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2017/02/02 07:33:47 $
+$Date: 2017/02/24 11:29:22 $
<!-- timestamp end -->
</p>
Index: malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.11
retrieving revision 1.12
diff -u -b -r1.11 -r1.12
--- malware-mobiles.fr.html 8 Feb 2017 09:58:25 -0000 1.11
+++ malware-mobiles.fr.html 24 Feb 2017 11:29:23 -0000 1.12
@@ -128,6 +128,13 @@
<h3 id="insecurity">Insécurité</h3>
<ul>
<li>
+<p>Des téléphones Samsung <a
+href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/">possèdent
+une faille de sécurité qui permet d'installer un logiciel de rançon en
+passant par un SMS</a></p>
+</li>
+
+<li>
<p>De nombreuses applis privatrices de paiement <a
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data">transmettent
les données personnelles de manière non sécurisée</a>. Le pire, toutefois,
@@ -356,7 +363,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2017/02/08 09:58:25 $
+$Date: 2017/02/24 11:29:23 $
<!-- timestamp end -->
</p>
Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- proprietary-insecurity.fr.html 28 Oct 2016 17:27:35 -0000 1.32
+++ proprietary-insecurity.fr.html 24 Feb 2017 11:29:23 -0000 1.33
@@ -34,6 +34,13 @@
<ul>
<li>
+<p>Des téléphones Samsung <a
+href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/">possèdent
+une faille de sécurité qui permet d'installer un logiciel de rançon en
+passant par un SMS</a></p>
+</li>
+
+<li>
<p>Les réseaux 4G LTE sont extrêmement mal sécurisés. <a
href="https://web.archive.org/web/20161027223907/http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/">Des
tiers peuvent en prendre le contrôle et les utiliser pour des attaques de
@@ -425,7 +432,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013, 2015, 2016 Free Software Foundation, Inc.</p>
+<p>Copyright © 2013, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -443,7 +450,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2016/10/28 17:27:35 $
+$Date: 2017/02/24 11:29:23 $
<!-- timestamp end -->
</p>
Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.62
retrieving revision 1.63
diff -u -b -r1.62 -r1.63
--- proprietary-surveillance.fr.html 8 Feb 2017 09:58:25 -0000 1.62
+++ proprietary-surveillance.fr.html 24 Feb 2017 11:29:23 -0000 1.63
@@ -175,6 +175,12 @@
</div>
<ul>
+ <li><p>Sur Windows, les fichiers munis de DRM <a
+href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users">peuvent
+être utilisés afin d'identifier les personnes qui naviguent via
+Tor</a>. Cette vulnérabilité n'existe que si vous utilisez Windows.
+ </p></li>
+
<li><p>Par défaut, Windows 10 <a
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">envoie
l'information de débogage à Microsoft, y compris les vidages mémoire après
@@ -923,11 +929,21 @@
<p>L'humoriste américain Emo Phillips racontait l'histoire suivante : «Â
L'autre
jour une dame m'a abordé pour me dire âEst-ce que je ne vous ai pas déjÃ
vu
-à la télévision ?â J'ai répondu : âJe ne sais pas, on ne peut pas
voir dans
+à la télévision ?â J'ai répondu âJe ne sais pas, on ne peut pas voir
dans
l'autre sens.â » à l'évidence, c'était avant qu'Amazon ne sorte ses
téléviseurs « intelligents » ou « connectés ».</p>
<ul>
+ <li>
+ <p>Les téléviseurs « intelligents » Vizio <a
+href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen">rapportent
+tout ce qui est visionné et pas seulement les émissions hertziennes ou
+câblées</a>. Même si l'image provient de l'ordinateur personnel de
+l'utilisateur, le téléviseur rapporte ce qu'elle montre. Le fait qu'il
+existe un moyen de désactiver cette surveillance, même s'il n'est plus caché
+comme il a pu l'être auparavant, ne la justifie pas.</p>
+ </li>
+
<li><p>Presque tous les téléviseurs « intelligents » <a href="
http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/">espionnent
leurs utilisateurs</a>.</p>
@@ -1286,7 +1302,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2017/02/08 09:58:25 $
+$Date: 2017/02/24 11:29:23 $
<!-- timestamp end -->
</p>
Index: po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- po/malware-microsoft.fr-en.html 2 Feb 2017 07:33:47 -0000 1.32
+++ po/malware-microsoft.fr-en.html 24 Feb 2017 11:29:23 -0000 1.33
@@ -237,6 +237,12 @@
<ul>
+<li><p>Windows DRM
+files <a
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users">can
+be used to identify people browsing through Tor</a>. The vulnerability
+exists only if you use Windows.
+</p></li>
+
<li><p>By default, Windows 10 <a
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">sends
debugging information to Microsoft, including core dumps</a>. Microsoft
now distributes them to another company.</p></li>
@@ -419,7 +425,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2017/02/02 07:33:47 $
+$Date: 2017/02/24 11:29:23 $
<!-- timestamp end -->
</p>
</div>
Index: po/malware-microsoft.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr.po,v
retrieving revision 1.76
retrieving revision 1.77
diff -u -b -r1.76 -r1.77
--- po/malware-microsoft.fr.po 24 Feb 2017 11:05:31 -0000 1.76
+++ po/malware-microsoft.fr.po 24 Feb 2017 11:29:23 -0000 1.77
@@ -16,7 +16,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-23 04:26+0000\n"
"X-Generator: Gtranslator 2.91.5\n"
"Plural-Forms: \n"
@@ -542,9 +541,9 @@
msgstr ""
"Par défaut, Windows 10 <a href=\"http://betanews.com/2016/11/24/microsoft-"
"shares-windows-10-telemetry-data-with-third-parties\">envoie l'information "
-"de débogage à Microsoft, y compris les vidages mémoire après plantage "
-"<cite>[core dumps]</cite></a>. Désormais, Microsoft les distribue à une "
-"autre société."
+"de débogage à Microsoft, y compris les vidages mémoire après plantage
<cite>"
+"[core dumps]</cite></a>. Désormais, Microsoft les distribue à une autre "
+"société."
#. type: Content of: <ul><li>
msgid ""
Index: po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -b -r1.10 -r1.11
--- po/malware-mobiles.fr-en.html 8 Feb 2017 09:58:26 -0000 1.10
+++ po/malware-mobiles.fr-en.html 24 Feb 2017 11:29:23 -0000 1.11
@@ -111,6 +111,13 @@
<h3 id="insecurity">Mobile Insecurity</h3>
<ul>
<li>
+<p>Samsung
+phones <a
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/">have
+a security hole that allows an SMS message to install
+ransomeware</a>.</p>
+</li>
+
+<li>
<p>Many proprietary payment apps <a
href="http://www.bloomberg.com/news/articles/2016-03-10/many-mobile-payments-startups-aren-t-properly-securing-user-data">
transmit personal data in an insecure way</a>.
@@ -302,7 +309,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2017/02/08 09:58:26 $
+$Date: 2017/02/24 11:29:23 $
<!-- timestamp end -->
</p>
</div>
Index: po/malware-mobiles.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr.po,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- po/malware-mobiles.fr.po 24 Feb 2017 11:05:31 -0000 1.25
+++ po/malware-mobiles.fr.po 24 Feb 2017 11:29:23 -0000 1.26
@@ -15,7 +15,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-23 03:25+0000\n"
"X-Generator: Gtranslator 2.91.5\n"
"Plural-Forms: \n"
Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.29
retrieving revision 1.30
diff -u -b -r1.29 -r1.30
--- po/proprietary-insecurity.fr-en.html 28 Oct 2016 17:27:38 -0000
1.29
+++ po/proprietary-insecurity.fr-en.html 24 Feb 2017 11:29:23 -0000
1.30
@@ -28,6 +28,13 @@
<ul>
<li>
+<p>Samsung
+phones <a
href="https://www.bleepingcomputer.com/news/security/sms-exploitable-bug-in-samsung-galaxy-phones-can-be-used-for-ransomware-attacks/">have
+a security hole that allows an SMS message to install
+ransomeware</a>.</p>
+</li>
+
+<li>
<p>4G LTE phone networks are drastically insecure. They can be
<a
href="https://web.archive.org/web/20161027223907/http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/">
taken
@@ -377,7 +384,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013, 2015, 2016 Free Software Foundation, Inc.</p>
+<p>Copyright © 2013, 2015, 2016, 2017 Free Software Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative
@@ -387,7 +394,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2016/10/28 17:27:38 $
+$Date: 2017/02/24 11:29:23 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-insecurity.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr.po,v
retrieving revision 1.69
retrieving revision 1.70
diff -u -b -r1.69 -r1.70
--- po/proprietary-insecurity.fr.po 24 Feb 2017 11:05:31 -0000 1.69
+++ po/proprietary-insecurity.fr.po 24 Feb 2017 11:29:23 -0000 1.70
@@ -16,7 +16,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-23 03:25+0000\n"
"Plural-Forms: \n"
"X-Generator: Gtranslator 2.91.5\n"
Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.54
retrieving revision 1.55
diff -u -b -r1.54 -r1.55
--- po/proprietary-surveillance.fr-en.html 8 Feb 2017 09:58:26 -0000
1.54
+++ po/proprietary-surveillance.fr-en.html 24 Feb 2017 11:29:23 -0000
1.55
@@ -172,6 +172,12 @@
</div>
<ul>
+ <li><p>Windows DRM
+ files <a
href="https://yro.slashdot.org/story/17/02/02/231229/windows-drm-protected-files-used-to-decloak-tor-browser-users">can
+ be used to identify people browsing through Tor</a>. The
+ vulnerability exists only if you use Windows.
+ </p></li>
+
<li><p>By default, Windows 10 <a
href="http://betanews.com/2016/11/24/microsoft-shares-windows-10-telemetry-data-with-third-parties">sends
debugging information to Microsoft, including core dumps</a>. Microsoft
now distributes them to another company.</p></li>
@@ -873,6 +879,16 @@
before Amazon “smart” TVs.</p>
<ul>
+ <li>
+ <p>Vizio
+ “smart” <a
href="https://www.ftc.gov/news-events/blogs/business-blog/2017/02/what-vizio-was-doing-behind-tv-screen">TVs
+ report everything that is viewed on them, and not just broadcasts
+ and cable</a>. Even if the image is coming from the user's own
+ computer, the TV reports what it is. The existence of a way to
+ disable the surveillance, even if it were not hidden as it was in
+ these TVs, does not legitimize the surveillance.</p>
+ </li>
+
<li><p>More or less all “smart” TVs <a href="
http://www.myce.com/news/reseachers-all-smart-tvs-spy-on-you-sony-monitors-all-channel-switches-72851/">spy
on their users</a>.</p>
@@ -1180,7 +1196,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2017/02/08 09:58:26 $
+$Date: 2017/02/24 11:29:23 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-surveillance.fr.po
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr.po,v
retrieving revision 1.139
retrieving revision 1.140
diff -u -b -r1.139 -r1.140
--- po/proprietary-surveillance.fr.po 24 Feb 2017 11:05:31 -0000 1.139
+++ po/proprietary-surveillance.fr.po 24 Feb 2017 11:29:23 -0000 1.140
@@ -15,7 +15,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2017-02-23 04:26+0000\n"
"Plural-Forms: \n"
"X-Generator: Gtranslator 2.91.5\n"
@@ -322,9 +321,9 @@
msgstr ""
"Par défaut, Windows 10 <a href=\"http://betanews.com/2016/11/24/microsoft-"
"shares-windows-10-telemetry-data-with-third-parties\">envoie l'information "
-"de débogage à Microsoft, y compris les vidages mémoire après plantage "
-"<cite>[core dumps]</cite></a>. Désormais, Microsoft les distribue à une "
-"autre société."
+"de débogage à Microsoft, y compris les vidages mémoire après plantage
<cite>"
+"[core dumps]</cite></a>. Désormais, Microsoft les distribue à une autre "
+"société."
#. type: Content of: <ul><li><p>
msgid ""
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary malware-microsoft.fr.html malwa...,
GNUN <=