www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www graphics/behroze/index.fr.html graphics/beh...


From: GNUN
Subject: www graphics/behroze/index.fr.html graphics/beh...
Date: Mon, 4 Mar 2019 15:30:19 -0500 (EST)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     19/03/04 15:30:19

Modified files:
        graphics/behroze: index.fr.html 
        graphics/behroze/po: index.fr-en.html 
        graphics/gnu-post: index.fr.html 
        graphics/gnu-post/po: index.fr-en.html 
        proprietary    : malware-amazon.fr.html 
                         malware-appliances.fr.html 
                         malware-mobiles.fr.html 
                         proprietary-insecurity.fr.html 
                         proprietary-surveillance.fr.html 
                         proprietary.fr.html 
        proprietary/po : malware-amazon.fr-en.html 
                         malware-appliances.fr-en.html 
                         malware-mobiles.fr-en.html 
                         proprietary-insecurity.fr-en.html 
                         proprietary-surveillance.fr-en.html 
                         proprietary.fr-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/behroze/index.fr.html?cvsroot=www&r1=1.27&r2=1.28
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/behroze/po/index.fr-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/gnu-post/index.fr.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/gnu-post/po/index.fr-en.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.fr.html?cvsroot=www&r1=1.22&r2=1.23
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.64&r2=1.65
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.68&r2=1.69
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.82&r2=1.83
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.166&r2=1.167
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.70&r2=1.71
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.fr-en.html?cvsroot=www&r1=1.19&r2=1.20
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.152&r2=1.153
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.61&r2=1.62

Patches:
Index: graphics/behroze/index.fr.html
===================================================================
RCS file: /web/www/www/graphics/behroze/index.fr.html,v
retrieving revision 1.27
retrieving revision 1.28
diff -u -b -r1.27 -r1.28
--- graphics/behroze/index.fr.html      5 Feb 2019 20:29:34 -0000       1.27
+++ graphics/behroze/index.fr.html      4 Mar 2019 20:30:17 -0000       1.28
@@ -69,8 +69,8 @@
 <p>Copyright &copy; 2006 Behroze Nejaati</p>
 
 <p>Ces images sont disponibles sous la <a rel="license"
-href="/licenses/gpl.html">licence publique générale GNU</a>, version 2 ou
-toute version ultérieure.</p>
+href="/licenses/old-licenses/gpl-2.0.html">licence publique générale
+GNU</a>, version 2 ou toute version ultérieure.</p>
 </div>
 
 <div class="translators-notes">
@@ -133,7 +133,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/05 20:29:34 $
+$Date: 2019/03/04 20:30:17 $
 
 <!-- timestamp end -->
 </p>

Index: graphics/behroze/po/index.fr-en.html
===================================================================
RCS file: /web/www/www/graphics/behroze/po/index.fr-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- graphics/behroze/po/index.fr-en.html        5 Feb 2019 19:00:40 -0000       
1.20
+++ graphics/behroze/po/index.fr-en.html        4 Mar 2019 20:30:18 -0000       
1.21
@@ -57,8 +57,8 @@
 <p>Copyright &copy; 2006 Behroze Nejaati</p>
 
 <p>These images are available under the <a rel="license"
-href="/licenses/gpl.html">GNU General Public License</a>, version&nbsp;2
-or any later version.</p>
+href="/licenses/old-licenses/gpl-2.0.html">GNU General Public License</a>,
+version&nbsp;2 or any later version.</p>
 </div>
 
 </div><!-- for id="content", starts in the include above -->
@@ -102,7 +102,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/05 19:00:40 $
+$Date: 2019/03/04 20:30:18 $
 <!-- timestamp end -->
 </p>
 </div>

Index: graphics/gnu-post/index.fr.html
===================================================================
RCS file: /web/www/www/graphics/gnu-post/index.fr.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- graphics/gnu-post/index.fr.html     12 Feb 2019 10:59:30 -0000      1.32
+++ graphics/gnu-post/index.fr.html     4 Mar 2019 20:30:18 -0000       1.33
@@ -148,12 +148,11 @@
  <ul>
   <li><em>Timbre GNU</em> – basé sur le logo GNU officiel (la <a
 href="/graphics/agnuhead.html">Tête de GNU</a>) créé à l'origine par 
Etienne
-Suvasa et redessiné par Peter Garwinski ; disponible sous la <a
-rel="license" href="/licenses/gpl.html">licence publique générale 
GNU</a>.</li>
+Suvasa et redessiné par Peter Garwinski ; disponible sous les mêmes 
termes.</li>
   <li><em>Timbre GNU alternatif</em> – disponible sous la même licence que 
la <a
 href="/graphics/gnu-alternative.html">Tête de GNU alternative</a>.</li>
   <li><em>« Free as in Freedom »</em> – basé sur le logo GNU officiel 
(la Tête de
-GNU) ; disponible sous la licence publique générale GNU.</li>
+GNU) ; disponible sous la licence GNU de documentation libre.</li>
   <li><em>Timbre GNU Emacs</em> – basé sur le logo de GNU Emacs a été 
créé par
 Luis Fernandes et vectorisé par Dmitry Dzhus. La version vectorisée du logo
 est publiée sous les termes de la licence publique générale GNU, version 2
@@ -242,7 +241,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/12 10:59:30 $
+$Date: 2019/03/04 20:30:18 $
 
 <!-- timestamp end -->
 </p>

Index: graphics/gnu-post/po/index.fr-en.html
===================================================================
RCS file: /web/www/www/graphics/gnu-post/po/index.fr-en.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- graphics/gnu-post/po/index.fr-en.html       12 Feb 2019 10:59:30 -0000      
1.25
+++ graphics/gnu-post/po/index.fr-en.html       4 Mar 2019 20:30:18 -0000       
1.26
@@ -140,12 +140,12 @@
  <ul>
   <li><em>GNU stamp</em> &mdash; based on the official <a
   href="/graphics/agnuhead.html">GNU Head</a> logo originally created by
-  Etienne Suvasa and re-drawn by Peter Gerwinski; available under the <a
-  rel="license" href="/licenses/gpl.html">GNU General Public License</a>.</li>
+  Etienne Suvasa and re-drawn by Peter Gerwinski; available under the
+  same terms.</li>
   <li><em>Alternative GNU stamp</em> &mdash; available under the same license
   as the <a href="/graphics/gnu-alternative.html">Alternative GNU 
Head</a>.</li>
   <li><em>Free as in &ldquo;freedom&rdquo;</em> &mdash; based on the official
-  GNU Head logo; available under the GNU General Public License.</li>
+  GNU Head logo; available under the GNU Free Documentation License.</li>
   <li><em>GNU Emacs stamp</em> &mdash; based on the GNU Emacs logo, created
   by Luis Fernandes and vectorised by Dmitry Dzhus.  The vector
   version of the logo is available under the GNU General
@@ -215,7 +215,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/12 10:59:30 $
+$Date: 2019/03/04 20:30:18 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/malware-amazon.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.fr.html,v
retrieving revision 1.22
retrieving revision 1.23
diff -u -b -r1.22 -r1.23
--- proprietary/malware-amazon.fr.html  4 Feb 2019 07:31:21 -0000       1.22
+++ proprietary/malware-amazon.fr.html  4 Mar 2019 20:30:18 -0000       1.23
@@ -160,6 +160,34 @@
 <h3 id="misc"> Malveillance d'autres produits</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
+Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>n'importe qui
+peut en faire autant, et peut également falsifier les vidéos</a>.</p>
+
+    <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je 
suppose
+qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
+la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
+regarder</a>.</p>
+  </li>
+
+  <li id="M201901100">
+    <p>Les dispositifs de « sécurité » de Ring <a
+href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>envoient
+leurs enregistrements vidéo aux serveurs d'Amazon</a>, qui les sauvegardent
+sur le long terme.</p>
+
+    <p>Très souvent, la vidéo montre tous les gens qui s'approchent de la 
porte
+d'entrée, ou même de simples passants.</p>
+
+    <p>L'article s'intéresse surtout à la manière dont Ring laissait 
certains
+employés regarder librement les vidéos. Il semble qu'Amazon ait essayé
+d'empêcher cet abus secondaire. Quant à l'abus primaire (le fait qu'elle
+obtienne les vidéos), Amazon compte bien que la société s'y soumettra.</p>
+  </li>
+
   <li id="M201711200">
     <p>Amazon a récemment invité ses clients à se faire pigeonner en <a
 
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>permettant
@@ -178,9 +206,7 @@
 <div class="translators-notes">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
- <hr /><b>Note de traduction</b><ol>
-<li id="TransNote1"><cite>Swindle</cite> : arnaque. <a
-href="#TransNote1-rev" class="nounderline">&#8593;</a></li></ol></div>
+ </div>
 </div>
 
 <!-- for id="content", starts in the include above -->
@@ -246,13 +272,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-Traduction et révision : <a
+Traduction et révision : <a
 href="mailto:trad-gnu&#64;april.org";>trad-gnu&#64;april.org</a></div>
 
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/04 07:31:21 $
+$Date: 2019/03/04 20:30:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.64
retrieving revision 1.65
diff -u -b -r1.64 -r1.65
--- proprietary/malware-appliances.fr.html      28 Feb 2019 22:29:56 -0000      
1.64
+++ proprietary/malware-appliances.fr.html      4 Mar 2019 20:30:18 -0000       
1.65
@@ -55,6 +55,19 @@
 <div class="column-limit" id="malware-appliances"></div>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
+Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>n'importe qui
+peut en faire autant, et peut également falsifier les vidéos</a>.</p>
+
+    <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je 
suppose
+qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
+la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
+regarder</a>.</p>
+  </li>
+
   <li id="M201902080">
     <p>Les <a
 href="https://boingboing.net/2019/02/08/inkjet-dystopias.html";>cartouches HP
@@ -913,7 +926,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/28 22:29:56 $
+$Date: 2019/03/04 20:30:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.68
retrieving revision 1.69
diff -u -b -r1.68 -r1.69
--- proprietary/malware-mobiles.fr.html 28 Feb 2019 22:29:57 -0000      1.68
+++ proprietary/malware-mobiles.fr.html 4 Mar 2019 20:30:18 -0000       1.69
@@ -411,6 +411,25 @@
 pas même les développeurs d'autres programmes non libres.</p>
   </li>
 
+  <li id="M201902140">
+    <p>La base de données AppCensus donne des informations sur <a
+href="https://www.appcensus.mobi";>la manière dont chacune des applis Android
+use et abuse des données personnelles de l'utilisateur</a>. Actuellement (en
+mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 
000
+(31%) transmettent l'<a
+href="/proprietary/proprietary-surveillance.html#M201812290">identifiant
+publicitaire</a> à des sociétés tierces et 18 000 (23% du total) 
l'associent
+à des identifiants de l'appareil pour que les utilisateurs ne puissent pas
+échapper au ciblage en le réinitialisant.</p>
+
+    <p>La collecte des identifiants de l'appareil viole apparemment les règles
+édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte
+et que, une fois informée, elle n'ait montré aucun empressement à prendre
+les mesures voulues. Cela prouve que les règles d'une plateforme de
+développement sont incapables d'empêcher les développeurs de logiciel non
+libre d'ajouter des fonctions malveillantes à leurs programmes.</p>
+  </li>
+
   <li id="M201902060">
     <p>De nombreuses applis non libres ont une fonctionnalité de surveillance 
qui
 <a
@@ -1039,7 +1058,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.82
retrieving revision 1.83
diff -u -b -r1.82 -r1.83
--- proprietary/proprietary-insecurity.fr.html  4 Feb 2019 07:31:22 -0000       
1.82
+++ proprietary/proprietary-insecurity.fr.html  4 Mar 2019 20:30:18 -0000       
1.83
@@ -61,6 +61,19 @@
 <div class="column-limit" id="proprietary-insecurity"></div>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
+Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>n'importe qui
+peut en faire autant, et peut également falsifier les vidéos</a>.</p>
+
+    <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je 
suppose
+qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
+la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
+regarder</a>.</p>
+  </li>
+
   <li id="M201809240">
     <p>Des chercheurs ont découvert un moyen de <a
 
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>cacher
@@ -544,8 +557,9 @@
   </li>
 
   <li id="M201309050">
-    <p>La <abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
-entreprise pour avoir fabriqué des webcams comportant des <a
+    <p>La <abbr title="Federal Trade Commission">FTC</abbr> (Commission 
fédérale du
+commerce) a sanctionné une entreprise pour avoir fabriqué des webcams
+comportant des <a
 
href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html";>failles
 de sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
 était filmé</a>.</p>
@@ -666,13 +680,13 @@
 <div class="translators-credits">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
- Traduction : Thérèse Godefroy<br /> Révision : <a
+Traduction et révision : <a
 href="mailto:trad-gnu&#64;april.org";>trad-gnu&#64;april.org</a></div>
 
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/04 07:31:22 $
+$Date: 2019/03/04 20:30:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.166
retrieving revision 1.167
diff -u -b -r1.166 -r1.167
--- proprietary/proprietary-surveillance.fr.html        28 Feb 2019 22:29:57 
-0000      1.166
+++ proprietary/proprietary-surveillance.fr.html        4 Mar 2019 20:30:18 
-0000       1.167
@@ -813,6 +813,25 @@
 pas même les développeurs d'autres programmes non libres.</p>
   </li>
 
+  <li id="M201902140">
+    <p>La base de données AppCensus donne des informations sur <a
+href="https://www.appcensus.mobi";>la manière dont chacune des applis Android
+use et abuse des données personnelles de l'utilisateur</a>. Actuellement (en
+mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 
000
+(31%) transmettent l'<a
+href="/proprietary/proprietary-surveillance.html#M201812290">identifiant
+publicitaire</a> à des sociétés tierces et 18 000 (23% du total) 
l'associent
+à des identifiants de l'appareil pour que les utilisateurs ne puissent pas
+échapper au ciblage en le réinitialisant.</p>
+
+    <p>La collecte des identifiants de l'appareil viole apparemment les règles
+édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte
+et que, une fois informée, elle n'ait montré aucun empressement à prendre
+les mesures voulues. Cela prouve que les règles d'une plateforme de
+développement sont incapables d'empêcher les développeurs de logiciel non
+libre d'ajouter des fonctions malveillantes à leurs programmes.</p>
+  </li>
+
   <li id="M201902060">
     <p>De nombreuses applis non libres ont une fonctionnalité de surveillance 
qui
 <a
@@ -2292,7 +2311,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.70
retrieving revision 1.71
diff -u -b -r1.70 -r1.71
--- proprietary/proprietary.fr.html     28 Feb 2019 22:29:57 -0000      1.70
+++ proprietary/proprietary.fr.html     4 Mar 2019 20:30:18 -0000       1.71
@@ -156,6 +156,38 @@
 <h3 id="latest">Ajouts récents</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
+Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>n'importe qui
+peut en faire autant, et peut également falsifier les vidéos</a>.</p>
+
+    <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je 
suppose
+qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
+la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
+regarder</a>.</p>
+  </li>
+
+  <li id="M201902140">
+    <p>La base de données AppCensus donne des informations sur <a
+href="https://www.appcensus.mobi";>la manière dont chacune des applis Android
+use et abuse des données personnelles de l'utilisateur</a>. Actuellement (en
+mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24 
000
+(31%) transmettent l'<a
+href="/proprietary/proprietary-surveillance.html#M201812290">identifiant
+publicitaire</a> à des sociétés tierces et 18 000 (23% du total) 
l'associent
+à des identifiants de l'appareil pour que les utilisateurs ne puissent pas
+échapper au ciblage en le réinitialisant.</p>
+
+    <p>La collecte des identifiants de l'appareil viole apparemment les règles
+édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte
+et que, une fois informée, elle n'ait montré aucun empressement à prendre
+les mesures voulues. Cela prouve que les règles d'une plateforme de
+développement sont incapables d'empêcher les développeurs de logiciel non
+libre d'ajouter des fonctions malveillantes à leurs programmes.</p>
+  </li>
+
   <li id="M201902230">
     <p>Facebook proposait une bibliothèque privatrice qui était bien 
pratique pour
 faire des applis pour mobiles, mais <a
@@ -200,39 +232,6 @@
     <p>Cependant, la modification du programme client pourrait masquer certains
 comportements addictifs sans rien faire perdre à l'utilisateur.</p>
   </li>
-
-  <li id="M201901070">
-    <p>Les téléviseurs Vizio <a
-href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019";>collectent
-« tout ce que voit le téléviseur »</a> – ce sont les termes employés 
par le
-directeur technique de cette société – et ces données sont vendues à des
-tiers. La contrepartie est un « meilleur service » (c'est-à-dire plus de
-pubs intrusives ?) et un prix de vente légèrement plus bas.</p>
-
-    <p>Ce qui est censé rendre cet espionnage acceptable, selon lui, c'est 
qu'il
-est désactivé par défaut dans les modèles récents. Mais puisque le 
logiciel
-de ces téléviseurs est non libre, nous ne savons pas ce qui se passe
-vraiment en coulisses et il n'y a aucune garantie que les mises à jour à
-venir ne changeront jamais la configuration.</p>
-
-    <p>Si vous possédez déjà un téléviseur Vizio intelligent (ou 
n'importe quel
-autre téléviseur intelligent, d'ailleurs), le moyen le plus simple d'être
-sûr qu'il ne vous espionne pas est de le déconnecter d'Internet et
-d'utiliser une antenne hertzienne. Malheureusement, ce n'est pas toujours
-possible. Une autre option, si la technique ne vous rebute pas, est
-d'installer votre propre routeur avec un pare-feu qui bloque les connexions
-aux serveurs de Vizio. Et en dernier ressort, vous pouvez toujours remplacer
-votre téléviseur par un autre modèle. </p>
-  </li>
-
-  <li id="M201902200">
-    <p>Certains appareils portables de surveillance (appelés « 
téléphones »)
-possèdent maintenant un <a
-href="https://www.theguardian.com/technology/2019/feb/20/samsung-galaxy-s10-launch-triple-cameras-ultrasonic-fingerprint-sensors-and-5g";>lecteur
-d'empreinte digitale dans l'écran</a>. Cela signifie-t-il qu'ils pourraient
-prendre l'empreinte digitale de toute personne se servant de l'écran
-tactile?</p>
-  </li>
 </ul>
 
 
@@ -312,7 +311,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Dernière mise à jour :
 
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:18 $
 
 <!-- timestamp end -->
 </p>

Index: proprietary/po/malware-amazon.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.fr-en.html,v
retrieving revision 1.19
retrieving revision 1.20
diff -u -b -r1.19 -r1.20
--- proprietary/po/malware-amazon.fr-en.html    4 Feb 2019 07:31:22 -0000       
1.19
+++ proprietary/po/malware-amazon.fr-en.html    4 Mar 2019 20:30:19 -0000       
1.20
@@ -152,6 +152,34 @@
 <h3 id="misc"> Malware in other products</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
+  <li id="M201901100">
+    <p>Amazon Ring &ldquo;security&rdquo; devices <a
+    
href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/";>
+    send the video they capture to Amazon servers</a>, which save it
+    long-term.</p>
+
+    <p>In many cases, the video shows everyone that comes near, or merely
+    passes by, the user's front door.</p>
+
+    <p>The article focuses on how Ring used to let individual employees look
+    at the videos freely.  It appears Amazon has tried to prevent that
+    secondary abuse, but the primary abuse&mdash;that Amazon gets the
+    video&mdash;Amazon expects society to surrender to.</p>
+  </li>
+
   <li id="M201711200">
     <p>Amazon recently invited consumers to be suckers and <a
     
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo";>
@@ -224,7 +252,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/04 07:31:22 $
+$Date: 2019/03/04 20:30:19 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-appliances.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.fr-en.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- proprietary/po/malware-appliances.fr-en.html        28 Feb 2019 22:29:57 
-0000      1.58
+++ proprietary/po/malware-appliances.fr-en.html        4 Mar 2019 20:30:19 
-0000       1.59
@@ -47,6 +47,19 @@
 <div class="column-limit" id="malware-appliances"></div>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
   <li id="M201902080">
     <p>The HP <a
     href="https://boingboing.net/2019/02/08/inkjet-dystopias.html";>
@@ -872,7 +885,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:19 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- proprietary/po/malware-mobiles.fr-en.html   28 Feb 2019 22:29:57 -0000      
1.58
+++ proprietary/po/malware-mobiles.fr-en.html   4 Mar 2019 20:30:19 -0000       
1.59
@@ -391,6 +391,25 @@
     developers of other nonfree programs.</p>
   </li>
 
+  <li id="M201902140">
+    <p>The AppCensus database gives information on <a
+    href="https://www.appcensus.mobi";> how Android apps use and
+    misuse users' personal data</a>. As of March 2019, nearly
+    78,000 have been analyzed, of which 24,000 (31%) transmit the <a
+    href="/proprietary/proprietary-surveillance.html#M201812290">
+    Advertising ID</a> to other companies, and <a
+    href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/";>
+    18,000 (23% of the total) link this ID to hardware identifiers</a>,
+    so that users cannot escape tracking by resetting it.</p>
+
+    <p>Collecting hardware identifiers is in apparent violation of
+    Google's policies. But it seems that Google wasn't aware of it,
+    and, once informed, was in no hurry to take action. This proves
+    that the policies of a development platform are ineffective at
+    preventing nonfree software developers from including malware in
+    their programs.</p>
+  </li>
+
   <li id="M201902060">
     <p>Many nonfree apps have a surveillance feature for <a
     
href="https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/";>
@@ -979,7 +998,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:19 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- proprietary/po/proprietary-insecurity.fr-en.html    4 Feb 2019 07:31:23 
-0000       1.71
+++ proprietary/po/proprietary-insecurity.fr-en.html    4 Mar 2019 20:30:19 
-0000       1.72
@@ -53,6 +53,19 @@
 <div class="column-limit" id="proprietary-insecurity"></div>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
   <li id="M201809240">
     <p>Researchers have discovered how to <a
     
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co";>
@@ -631,7 +644,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/04 07:31:23 $
+$Date: 2019/03/04 20:30:19 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.152
retrieving revision 1.153
diff -u -b -r1.152 -r1.153
--- proprietary/po/proprietary-surveillance.fr-en.html  28 Feb 2019 22:29:57 
-0000      1.152
+++ proprietary/po/proprietary-surveillance.fr-en.html  4 Mar 2019 20:30:19 
-0000       1.153
@@ -780,6 +780,25 @@
     developers of other nonfree programs.</p>
   </li>
 
+  <li id="M201902140">
+    <p>The AppCensus database gives information on <a
+    href="https://www.appcensus.mobi";> how Android apps use and
+    misuse users' personal data</a>. As of March 2019, nearly
+    78,000 have been analyzed, of which 24,000 (31%) transmit the <a
+    href="/proprietary/proprietary-surveillance.html#M201812290">
+    Advertising ID</a> to other companies, and <a
+    href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/";>
+    18,000 (23% of the total) link this ID to hardware identifiers</a>,
+    so that users cannot escape tracking by resetting it.</p>
+
+    <p>Collecting hardware identifiers is in apparent violation of
+    Google's policies. But it seems that Google wasn't aware of it,
+    and, once informed, was in no hurry to take action. This proves
+    that the policies of a development platform are ineffective at
+    preventing nonfree software developers from including malware in
+    their programs.</p>
+  </li>
+
   <li id="M201902060">
     <p>Many nonfree apps have a surveillance feature for <a
     
href="https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/";>
@@ -2177,7 +2196,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:19 $
 <!-- timestamp end -->
 </p>
 </div>

Index: proprietary/po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.61
retrieving revision 1.62
diff -u -b -r1.61 -r1.62
--- proprietary/po/proprietary.fr-en.html       28 Feb 2019 22:29:57 -0000      
1.61
+++ proprietary/po/proprietary.fr-en.html       4 Mar 2019 20:30:19 -0000       
1.62
@@ -146,6 +146,38 @@
 <h3 id="latest">Latest additions</h3>
 
 <ul class="blurbs">
+  <li id="M201902270">
+    <p>The Ring (now Amazon) doorbell camera is designed so that the
+    manufacturer (now Amazon) can watch all the time. Now it turns out
+    that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/";>
+    anyone else can also watch, and fake videos too</a>.</p>
+
+    <p>The third party vulnerability is presumably
+    unintentional and I suppose Amazon will fix it. I
+    do not expect Amazon to change the design that <a
+    href="/proprietary/proprietary-surveillance.html#M201901100">allows
+    Amazon to watch</a>.</p>
+  </li>
+
+  <li id="M201902140">
+    <p>The AppCensus database gives information on <a
+    href="https://www.appcensus.mobi";> how Android apps use and
+    misuse users' personal data</a>. As of March 2019, nearly
+    78,000 have been analyzed, of which 24,000 (31%) transmit the <a
+    href="/proprietary/proprietary-surveillance.html#M201812290">
+    Advertising ID</a> to other companies, and <a
+    href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/";>
+    18,000 (23% of the total) link this ID to hardware identifiers</a>,
+    so that users cannot escape tracking by resetting it.</p>
+
+    <p>Collecting hardware identifiers is in apparent violation of
+    Google's policies. But it seems that Google wasn't aware of it,
+    and, once informed, was in no hurry to take action. This proves
+    that the policies of a development platform are ineffective at
+    preventing nonfree software developers from including malware in
+    their programs.</p>
+  </li>
+
   <li id="M201902230">
     <p>Facebook offered a convenient proprietary
     library for building mobile apps, which also <a
@@ -189,38 +221,6 @@
     <p>However, modification of the client program could cover up some
     addictive behaviors without losing the user anything.</p>
   </li>
-
-  <li id="M201901070">
-    <p>Vizio TVs <a
-    
href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019";>
-    collect &ldquo;whatever the TV sees,&rdquo;</a> in the own words of the 
company's
-    CTO, and this data is sold to third parties. This is in return for
-    &ldquo;better service&rdquo; (meaning more intrusive ads?) and slightly
-    lower retail prices.</p>
-
-    <p>What is supposed to make this spying acceptable, according to him,
-    is that it is opt-in in newer models. But since the Vizio software is
-    nonfree, we don't know what is actually happening behind the scenes,
-    and there is no guarantee that all future updates will leave the
-    settings unchanged.</p>
-
-    <p>If you already own a Vizio smart TV (or any smart TV, for that
-    matter), the easiest way to make sure it isn't spying on you is
-    to disconnect it from the Internet, and use a terrestrial antenna
-    instead. Unfortunately, this is not always possible. Another option,
-    if you are technically oriented, is to get your own router (which can
-    be an old computer running completely free software), and set up a
-    firewall to block connections to Vizio's servers. Or, as a last resort,
-    you can replace your TV with another model.</p>
-  </li>
-
-  <li id="M201902200">
-    <p>Some portable surveillance
-    devices (&ldquo;phones&rdquo;) now have <a
-    
href="https://www.theguardian.com/technology/2019/feb/20/samsung-galaxy-s10-launch-triple-cameras-ultrasonic-fingerprint-sensors-and-5g";>
-    fingerprint sensors in the display</a>. Does that imply they could
-    take the fingerprint of anyone who operates the touch screen?</p>
-  </li>
 </ul>
 
 
@@ -281,7 +281,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:19 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]