[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www graphics/behroze/index.fr.html graphics/beh...
From: |
GNUN |
Subject: |
www graphics/behroze/index.fr.html graphics/beh... |
Date: |
Mon, 4 Mar 2019 15:30:19 -0500 (EST) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 19/03/04 15:30:19
Modified files:
graphics/behroze: index.fr.html
graphics/behroze/po: index.fr-en.html
graphics/gnu-post: index.fr.html
graphics/gnu-post/po: index.fr-en.html
proprietary : malware-amazon.fr.html
malware-appliances.fr.html
malware-mobiles.fr.html
proprietary-insecurity.fr.html
proprietary-surveillance.fr.html
proprietary.fr.html
proprietary/po : malware-amazon.fr-en.html
malware-appliances.fr-en.html
malware-mobiles.fr-en.html
proprietary-insecurity.fr-en.html
proprietary-surveillance.fr-en.html
proprietary.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/behroze/index.fr.html?cvsroot=www&r1=1.27&r2=1.28
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/behroze/po/index.fr-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/gnu-post/index.fr.html?cvsroot=www&r1=1.32&r2=1.33
http://web.cvs.savannah.gnu.org/viewcvs/www/graphics/gnu-post/po/index.fr-en.html?cvsroot=www&r1=1.25&r2=1.26
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.fr.html?cvsroot=www&r1=1.22&r2=1.23
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-appliances.fr.html?cvsroot=www&r1=1.64&r2=1.65
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-mobiles.fr.html?cvsroot=www&r1=1.68&r2=1.69
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.82&r2=1.83
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.166&r2=1.167
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.70&r2=1.71
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.fr-en.html?cvsroot=www&r1=1.19&r2=1.20
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-appliances.fr-en.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-mobiles.fr-en.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.71&r2=1.72
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.152&r2=1.153
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.61&r2=1.62
Patches:
Index: graphics/behroze/index.fr.html
===================================================================
RCS file: /web/www/www/graphics/behroze/index.fr.html,v
retrieving revision 1.27
retrieving revision 1.28
diff -u -b -r1.27 -r1.28
--- graphics/behroze/index.fr.html 5 Feb 2019 20:29:34 -0000 1.27
+++ graphics/behroze/index.fr.html 4 Mar 2019 20:30:17 -0000 1.28
@@ -69,8 +69,8 @@
<p>Copyright © 2006 Behroze Nejaati</p>
<p>Ces images sont disponibles sous la <a rel="license"
-href="/licenses/gpl.html">licence publique générale GNU</a>, version 2 ou
-toute version ultérieure.</p>
+href="/licenses/old-licenses/gpl-2.0.html">licence publique générale
+GNU</a>, version 2 ou toute version ultérieure.</p>
</div>
<div class="translators-notes">
@@ -133,7 +133,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/05 20:29:34 $
+$Date: 2019/03/04 20:30:17 $
<!-- timestamp end -->
</p>
Index: graphics/behroze/po/index.fr-en.html
===================================================================
RCS file: /web/www/www/graphics/behroze/po/index.fr-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- graphics/behroze/po/index.fr-en.html 5 Feb 2019 19:00:40 -0000
1.20
+++ graphics/behroze/po/index.fr-en.html 4 Mar 2019 20:30:18 -0000
1.21
@@ -57,8 +57,8 @@
<p>Copyright © 2006 Behroze Nejaati</p>
<p>These images are available under the <a rel="license"
-href="/licenses/gpl.html">GNU General Public License</a>, version 2
-or any later version.</p>
+href="/licenses/old-licenses/gpl-2.0.html">GNU General Public License</a>,
+version 2 or any later version.</p>
</div>
</div><!-- for id="content", starts in the include above -->
@@ -102,7 +102,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/05 19:00:40 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
</div>
Index: graphics/gnu-post/index.fr.html
===================================================================
RCS file: /web/www/www/graphics/gnu-post/index.fr.html,v
retrieving revision 1.32
retrieving revision 1.33
diff -u -b -r1.32 -r1.33
--- graphics/gnu-post/index.fr.html 12 Feb 2019 10:59:30 -0000 1.32
+++ graphics/gnu-post/index.fr.html 4 Mar 2019 20:30:18 -0000 1.33
@@ -148,12 +148,11 @@
<ul>
<li><em>Timbre GNU</em> â basé sur le logo GNU officiel (la <a
href="/graphics/agnuhead.html">Tête de GNU</a>) créé à l'origine par
Etienne
-Suvasa et redessiné par Peter Garwinski ; disponible sous la <a
-rel="license" href="/licenses/gpl.html">licence publique générale
GNU</a>.</li>
+Suvasa et redessiné par Peter Garwinski ; disponible sous les mêmes
termes.</li>
<li><em>Timbre GNU alternatif</em> â disponible sous la même licence que
la <a
href="/graphics/gnu-alternative.html">Tête de GNU alternative</a>.</li>
<li><em>« Free as in Freedom »</em> â basé sur le logo GNU officiel
(la Tête de
-GNU) ; disponible sous la licence publique générale GNU.</li>
+GNU)Â ; disponible sous la licence GNU de documentation libre.</li>
<li><em>Timbre GNU Emacs</em> â basé sur le logo de GNU Emacs a été
créé par
Luis Fernandes et vectorisé par Dmitry Dzhus. La version vectorisée du logo
est publiée sous les termes de la licence publique générale GNU, version 2
@@ -242,7 +241,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/12 10:59:30 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
Index: graphics/gnu-post/po/index.fr-en.html
===================================================================
RCS file: /web/www/www/graphics/gnu-post/po/index.fr-en.html,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -b -r1.25 -r1.26
--- graphics/gnu-post/po/index.fr-en.html 12 Feb 2019 10:59:30 -0000
1.25
+++ graphics/gnu-post/po/index.fr-en.html 4 Mar 2019 20:30:18 -0000
1.26
@@ -140,12 +140,12 @@
<ul>
<li><em>GNU stamp</em> — based on the official <a
href="/graphics/agnuhead.html">GNU Head</a> logo originally created by
- Etienne Suvasa and re-drawn by Peter Gerwinski; available under the <a
- rel="license" href="/licenses/gpl.html">GNU General Public License</a>.</li>
+ Etienne Suvasa and re-drawn by Peter Gerwinski; available under the
+ same terms.</li>
<li><em>Alternative GNU stamp</em> — available under the same license
as the <a href="/graphics/gnu-alternative.html">Alternative GNU
Head</a>.</li>
<li><em>Free as in “freedom”</em> — based on the official
- GNU Head logo; available under the GNU General Public License.</li>
+ GNU Head logo; available under the GNU Free Documentation License.</li>
<li><em>GNU Emacs stamp</em> — based on the GNU Emacs logo, created
by Luis Fernandes and vectorised by Dmitry Dzhus. The vector
version of the logo is available under the GNU General
@@ -215,7 +215,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/12 10:59:30 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/malware-amazon.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.fr.html,v
retrieving revision 1.22
retrieving revision 1.23
diff -u -b -r1.22 -r1.23
--- proprietary/malware-amazon.fr.html 4 Feb 2019 07:31:21 -0000 1.22
+++ proprietary/malware-amazon.fr.html 4 Mar 2019 20:30:18 -0000 1.23
@@ -160,6 +160,34 @@
<h3 id="misc"> Malveillance d'autres produits</h3>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
+Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">n'importe qui
+peut en faire autant, et peut également falsifier les vidéos</a>.</p>
+
+ <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je
suppose
+qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
+la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
+regarder</a>.</p>
+ </li>
+
+ <li id="M201901100">
+ <p>Les dispositifs de « sécurité » de Ring <a
+href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/">envoient
+leurs enregistrements vidéo aux serveurs d'Amazon</a>, qui les sauvegardent
+sur le long terme.</p>
+
+ <p>Très souvent, la vidéo montre tous les gens qui s'approchent de la
porte
+d'entrée, ou même de simples passants.</p>
+
+ <p>L'article s'intéresse surtout à la manière dont Ring laissait
certains
+employés regarder librement les vidéos. Il semble qu'Amazon ait essayé
+d'empêcher cet abus secondaire. Quant à l'abus primaire (le fait qu'elle
+obtienne les vidéos), Amazon compte bien que la société s'y soumettra.</p>
+ </li>
+
<li id="M201711200">
<p>Amazon a récemment invité ses clients à se faire pigeonner en <a
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo">permettant
@@ -178,9 +206,7 @@
<div class="translators-notes">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
- <hr /><b>Note de traduction</b><ol>
-<li id="TransNote1"><cite>Swindle</cite> : arnaque. <a
-href="#TransNote1-rev" class="nounderline">↑</a></li></ol></div>
+ </div>
</div>
<!-- for id="content", starts in the include above -->
@@ -246,13 +272,13 @@
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
-Traduction et révision : <a
+Traduction et révision : <a
href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/04 07:31:21 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
Index: proprietary/malware-appliances.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-appliances.fr.html,v
retrieving revision 1.64
retrieving revision 1.65
diff -u -b -r1.64 -r1.65
--- proprietary/malware-appliances.fr.html 28 Feb 2019 22:29:56 -0000
1.64
+++ proprietary/malware-appliances.fr.html 4 Mar 2019 20:30:18 -0000
1.65
@@ -55,6 +55,19 @@
<div class="column-limit" id="malware-appliances"></div>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
+Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">n'importe qui
+peut en faire autant, et peut également falsifier les vidéos</a>.</p>
+
+ <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je
suppose
+qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
+la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
+regarder</a>.</p>
+ </li>
+
<li id="M201902080">
<p>Les <a
href="https://boingboing.net/2019/02/08/inkjet-dystopias.html">cartouches HP
@@ -913,7 +926,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/28 22:29:56 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
Index: proprietary/malware-mobiles.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-mobiles.fr.html,v
retrieving revision 1.68
retrieving revision 1.69
diff -u -b -r1.68 -r1.69
--- proprietary/malware-mobiles.fr.html 28 Feb 2019 22:29:57 -0000 1.68
+++ proprietary/malware-mobiles.fr.html 4 Mar 2019 20:30:18 -0000 1.69
@@ -411,6 +411,25 @@
pas même les développeurs d'autres programmes non libres.</p>
</li>
+ <li id="M201902140">
+ <p>La base de données AppCensus donne des informations sur <a
+href="https://www.appcensus.mobi">la manière dont chacune des applis Android
+use et abuse des données personnelles de l'utilisateur</a>. Actuellement (en
+mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24Â
000
+(31%) transmettent l'<a
+href="/proprietary/proprietary-surveillance.html#M201812290">identifiant
+publicitaire</a> à des sociétés tierces et 18 000 (23% du total)
l'associent
+Ã des identifiants de l'appareil pour que les utilisateurs ne puissent pas
+échapper au ciblage en le réinitialisant.</p>
+
+ <p>La collecte des identifiants de l'appareil viole apparemment les règles
+édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte
+et que, une fois informée, elle n'ait montré aucun empressement à prendre
+les mesures voulues. Cela prouve que les règles d'une plateforme de
+développement sont incapables d'empêcher les développeurs de logiciel non
+libre d'ajouter des fonctions malveillantes à leurs programmes.</p>
+ </li>
+
<li id="M201902060">
<p>De nombreuses applis non libres ont une fonctionnalité de surveillance
qui
<a
@@ -1039,7 +1058,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.82
retrieving revision 1.83
diff -u -b -r1.82 -r1.83
--- proprietary/proprietary-insecurity.fr.html 4 Feb 2019 07:31:22 -0000
1.82
+++ proprietary/proprietary-insecurity.fr.html 4 Mar 2019 20:30:18 -0000
1.83
@@ -61,6 +61,19 @@
<div class="column-limit" id="proprietary-insecurity"></div>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
+Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">n'importe qui
+peut en faire autant, et peut également falsifier les vidéos</a>.</p>
+
+ <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je
suppose
+qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
+la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
+regarder</a>.</p>
+ </li>
+
<li id="M201809240">
<p>Des chercheurs ont découvert un moyen de <a
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co">cacher
@@ -544,8 +557,9 @@
</li>
<li id="M201309050">
- <p>La <abbr title="Federal Trade Commission">FTC</abbr> a sanctionné une
-entreprise pour avoir fabriqué des webcams comportant des <a
+ <p>La <abbr title="Federal Trade Commission">FTC</abbr> (Commission
fédérale du
+commerce) a sanctionné une entreprise pour avoir fabriqué des webcams
+comportant des <a
href="http://www.nytimes.com/2013/09/05/technology/ftc-says-webcams-flaw-put-users-lives-on-display.html">failles
de sécurité telles qu'il était facile pour n'importe qui de regarder ce qui
était filmé</a>.</p>
@@ -666,13 +680,13 @@
<div class="translators-credits">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
- Traduction : Thérèse Godefroy<br /> Révision : <a
+Traduction et révision : <a
href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div>
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/04 07:31:22 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.166
retrieving revision 1.167
diff -u -b -r1.166 -r1.167
--- proprietary/proprietary-surveillance.fr.html 28 Feb 2019 22:29:57
-0000 1.166
+++ proprietary/proprietary-surveillance.fr.html 4 Mar 2019 20:30:18
-0000 1.167
@@ -813,6 +813,25 @@
pas même les développeurs d'autres programmes non libres.</p>
</li>
+ <li id="M201902140">
+ <p>La base de données AppCensus donne des informations sur <a
+href="https://www.appcensus.mobi">la manière dont chacune des applis Android
+use et abuse des données personnelles de l'utilisateur</a>. Actuellement (en
+mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24Â
000
+(31%) transmettent l'<a
+href="/proprietary/proprietary-surveillance.html#M201812290">identifiant
+publicitaire</a> à des sociétés tierces et 18 000 (23% du total)
l'associent
+Ã des identifiants de l'appareil pour que les utilisateurs ne puissent pas
+échapper au ciblage en le réinitialisant.</p>
+
+ <p>La collecte des identifiants de l'appareil viole apparemment les règles
+édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte
+et que, une fois informée, elle n'ait montré aucun empressement à prendre
+les mesures voulues. Cela prouve que les règles d'une plateforme de
+développement sont incapables d'empêcher les développeurs de logiciel non
+libre d'ajouter des fonctions malveillantes à leurs programmes.</p>
+ </li>
+
<li id="M201902060">
<p>De nombreuses applis non libres ont une fonctionnalité de surveillance
qui
<a
@@ -2292,7 +2311,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
Index: proprietary/proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.70
retrieving revision 1.71
diff -u -b -r1.70 -r1.71
--- proprietary/proprietary.fr.html 28 Feb 2019 22:29:57 -0000 1.70
+++ proprietary/proprietary.fr.html 4 Mar 2019 20:30:18 -0000 1.71
@@ -156,6 +156,38 @@
<h3 id="latest">Ajouts récents</h3>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>La sonnette vidéo de Ring est conçue pour que le fabricant (maintenant
+Amazon) puisse regarder en permanence. Maintenant il se trouve que <a
+href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">n'importe qui
+peut en faire autant, et peut également falsifier les vidéos</a>.</p>
+
+ <p>Une vulnérabilité aux tiers est vraisemblablement involontaire et je
suppose
+qu'Amazon la réparera. Cependant je ne m'attends pas à ce qu'Amazon change
+la caractéristique de l'appareil qui <a
+href="/proprietary/proprietary-surveillance.html#M201901100">lui permet de
+regarder</a>.</p>
+ </li>
+
+ <li id="M201902140">
+ <p>La base de données AppCensus donne des informations sur <a
+href="https://www.appcensus.mobi">la manière dont chacune des applis Android
+use et abuse des données personnelles de l'utilisateur</a>. Actuellement (en
+mars 2019), près de 78 000 applis ont été analysées, parmi lesquelles 24Â
000
+(31%) transmettent l'<a
+href="/proprietary/proprietary-surveillance.html#M201812290">identifiant
+publicitaire</a> à des sociétés tierces et 18 000 (23% du total)
l'associent
+Ã des identifiants de l'appareil pour que les utilisateurs ne puissent pas
+échapper au ciblage en le réinitialisant.</p>
+
+ <p>La collecte des identifiants de l'appareil viole apparemment les règles
+édictées par Google. Mais il semble que Google ne s'en soit pas rendu compte
+et que, une fois informée, elle n'ait montré aucun empressement à prendre
+les mesures voulues. Cela prouve que les règles d'une plateforme de
+développement sont incapables d'empêcher les développeurs de logiciel non
+libre d'ajouter des fonctions malveillantes à leurs programmes.</p>
+ </li>
+
<li id="M201902230">
<p>Facebook proposait une bibliothèque privatrice qui était bien
pratique pour
faire des applis pour mobiles, mais <a
@@ -200,39 +232,6 @@
<p>Cependant, la modification du programme client pourrait masquer certains
comportements addictifs sans rien faire perdre à l'utilisateur.</p>
</li>
-
- <li id="M201901070">
- <p>Les téléviseurs Vizio <a
-href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019">collectent
-« tout ce que voit le téléviseur »</a> â ce sont les termes employés
par le
-directeur technique de cette société â et ces données sont vendues à des
-tiers. La contrepartie est un « meilleur service » (c'est-à -dire plus de
-pubs intrusives ?) et un prix de vente légèrement plus bas.</p>
-
- <p>Ce qui est censé rendre cet espionnage acceptable, selon lui, c'est
qu'il
-est désactivé par défaut dans les modèles récents. Mais puisque le
logiciel
-de ces téléviseurs est non libre, nous ne savons pas ce qui se passe
-vraiment en coulisses et il n'y a aucune garantie que les mises à jour Ã
-venir ne changeront jamais la configuration.</p>
-
- <p>Si vous possédez déjà un téléviseur Vizio intelligent (ou
n'importe quel
-autre téléviseur intelligent, d'ailleurs), le moyen le plus simple d'être
-sûr qu'il ne vous espionne pas est de le déconnecter d'Internet et
-d'utiliser une antenne hertzienne. Malheureusement, ce n'est pas toujours
-possible. Une autre option, si la technique ne vous rebute pas, est
-d'installer votre propre routeur avec un pare-feu qui bloque les connexions
-aux serveurs de Vizio. Et en dernier ressort, vous pouvez toujours remplacer
-votre téléviseur par un autre modèle. </p>
- </li>
-
- <li id="M201902200">
- <p>Certains appareils portables de surveillance (appelés «Â
téléphones »)
-possèdent maintenant un <a
-href="https://www.theguardian.com/technology/2019/feb/20/samsung-galaxy-s10-launch-triple-cameras-ultrasonic-fingerprint-sensors-and-5g">lecteur
-d'empreinte digitale dans l'écran</a>. Cela signifie-t-il qu'ils pourraient
-prendre l'empreinte digitale de toute personne se servant de l'écran
-tactile?</p>
- </li>
</ul>
@@ -312,7 +311,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:18 $
<!-- timestamp end -->
</p>
Index: proprietary/po/malware-amazon.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.fr-en.html,v
retrieving revision 1.19
retrieving revision 1.20
diff -u -b -r1.19 -r1.20
--- proprietary/po/malware-amazon.fr-en.html 4 Feb 2019 07:31:22 -0000
1.19
+++ proprietary/po/malware-amazon.fr-en.html 4 Mar 2019 20:30:19 -0000
1.20
@@ -152,6 +152,34 @@
<h3 id="misc"> Malware in other products</h3>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>The Ring (now Amazon) doorbell camera is designed so that the
+ manufacturer (now Amazon) can watch all the time. Now it turns out
+ that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">
+ anyone else can also watch, and fake videos too</a>.</p>
+
+ <p>The third party vulnerability is presumably
+ unintentional and I suppose Amazon will fix it. I
+ do not expect Amazon to change the design that <a
+ href="/proprietary/proprietary-surveillance.html#M201901100">allows
+ Amazon to watch</a>.</p>
+ </li>
+
+ <li id="M201901100">
+ <p>Amazon Ring “security” devices <a
+
href="https://www.engadget.com/2019/01/10/ring-gave-employees-access-customer-video-feeds/">
+ send the video they capture to Amazon servers</a>, which save it
+ long-term.</p>
+
+ <p>In many cases, the video shows everyone that comes near, or merely
+ passes by, the user's front door.</p>
+
+ <p>The article focuses on how Ring used to let individual employees look
+ at the videos freely. It appears Amazon has tried to prevent that
+ secondary abuse, but the primary abuse—that Amazon gets the
+ video—Amazon expects society to surrender to.</p>
+ </li>
+
<li id="M201711200">
<p>Amazon recently invited consumers to be suckers and <a
href="https://www.techdirt.com/articles/20171120/10533238651/vulnerability-fo">
@@ -224,7 +252,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/04 07:31:22 $
+$Date: 2019/03/04 20:30:19 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-appliances.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-appliances.fr-en.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- proprietary/po/malware-appliances.fr-en.html 28 Feb 2019 22:29:57
-0000 1.58
+++ proprietary/po/malware-appliances.fr-en.html 4 Mar 2019 20:30:19
-0000 1.59
@@ -47,6 +47,19 @@
<div class="column-limit" id="malware-appliances"></div>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>The Ring (now Amazon) doorbell camera is designed so that the
+ manufacturer (now Amazon) can watch all the time. Now it turns out
+ that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">
+ anyone else can also watch, and fake videos too</a>.</p>
+
+ <p>The third party vulnerability is presumably
+ unintentional and I suppose Amazon will fix it. I
+ do not expect Amazon to change the design that <a
+ href="/proprietary/proprietary-surveillance.html#M201901100">allows
+ Amazon to watch</a>.</p>
+ </li>
+
<li id="M201902080">
<p>The HP <a
href="https://boingboing.net/2019/02/08/inkjet-dystopias.html">
@@ -872,7 +885,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:19 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/malware-mobiles.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-mobiles.fr-en.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- proprietary/po/malware-mobiles.fr-en.html 28 Feb 2019 22:29:57 -0000
1.58
+++ proprietary/po/malware-mobiles.fr-en.html 4 Mar 2019 20:30:19 -0000
1.59
@@ -391,6 +391,25 @@
developers of other nonfree programs.</p>
</li>
+ <li id="M201902140">
+ <p>The AppCensus database gives information on <a
+ href="https://www.appcensus.mobi"> how Android apps use and
+ misuse users' personal data</a>. As of March 2019, nearly
+ 78,000 have been analyzed, of which 24,000 (31%) transmit the <a
+ href="/proprietary/proprietary-surveillance.html#M201812290">
+ Advertising ID</a> to other companies, and <a
+ href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/">
+ 18,000 (23% of the total) link this ID to hardware identifiers</a>,
+ so that users cannot escape tracking by resetting it.</p>
+
+ <p>Collecting hardware identifiers is in apparent violation of
+ Google's policies. But it seems that Google wasn't aware of it,
+ and, once informed, was in no hurry to take action. This proves
+ that the policies of a development platform are ineffective at
+ preventing nonfree software developers from including malware in
+ their programs.</p>
+ </li>
+
<li id="M201902060">
<p>Many nonfree apps have a surveillance feature for <a
href="https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/">
@@ -979,7 +998,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:19 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.71
retrieving revision 1.72
diff -u -b -r1.71 -r1.72
--- proprietary/po/proprietary-insecurity.fr-en.html 4 Feb 2019 07:31:23
-0000 1.71
+++ proprietary/po/proprietary-insecurity.fr-en.html 4 Mar 2019 20:30:19
-0000 1.72
@@ -53,6 +53,19 @@
<div class="column-limit" id="proprietary-insecurity"></div>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>The Ring (now Amazon) doorbell camera is designed so that the
+ manufacturer (now Amazon) can watch all the time. Now it turns out
+ that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">
+ anyone else can also watch, and fake videos too</a>.</p>
+
+ <p>The third party vulnerability is presumably
+ unintentional and I suppose Amazon will fix it. I
+ do not expect Amazon to change the design that <a
+ href="/proprietary/proprietary-surveillance.html#M201901100">allows
+ Amazon to watch</a>.</p>
+ </li>
+
<li id="M201809240">
<p>Researchers have discovered how to <a
href="http://news.rub.de/english/press-releases/2018-09-24-it-security-secret-messages-alexa-and-co">
@@ -631,7 +644,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/04 07:31:23 $
+$Date: 2019/03/04 20:30:19 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.152
retrieving revision 1.153
diff -u -b -r1.152 -r1.153
--- proprietary/po/proprietary-surveillance.fr-en.html 28 Feb 2019 22:29:57
-0000 1.152
+++ proprietary/po/proprietary-surveillance.fr-en.html 4 Mar 2019 20:30:19
-0000 1.153
@@ -780,6 +780,25 @@
developers of other nonfree programs.</p>
</li>
+ <li id="M201902140">
+ <p>The AppCensus database gives information on <a
+ href="https://www.appcensus.mobi"> how Android apps use and
+ misuse users' personal data</a>. As of March 2019, nearly
+ 78,000 have been analyzed, of which 24,000 (31%) transmit the <a
+ href="/proprietary/proprietary-surveillance.html#M201812290">
+ Advertising ID</a> to other companies, and <a
+ href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/">
+ 18,000 (23% of the total) link this ID to hardware identifiers</a>,
+ so that users cannot escape tracking by resetting it.</p>
+
+ <p>Collecting hardware identifiers is in apparent violation of
+ Google's policies. But it seems that Google wasn't aware of it,
+ and, once informed, was in no hurry to take action. This proves
+ that the policies of a development platform are ineffective at
+ preventing nonfree software developers from including malware in
+ their programs.</p>
+ </li>
+
<li id="M201902060">
<p>Many nonfree apps have a surveillance feature for <a
href="https://techcrunch.com/2019/02/06/iphone-session-replay-screenshots/">
@@ -2177,7 +2196,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:19 $
<!-- timestamp end -->
</p>
</div>
Index: proprietary/po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.61
retrieving revision 1.62
diff -u -b -r1.61 -r1.62
--- proprietary/po/proprietary.fr-en.html 28 Feb 2019 22:29:57 -0000
1.61
+++ proprietary/po/proprietary.fr-en.html 4 Mar 2019 20:30:19 -0000
1.62
@@ -146,6 +146,38 @@
<h3 id="latest">Latest additions</h3>
<ul class="blurbs">
+ <li id="M201902270">
+ <p>The Ring (now Amazon) doorbell camera is designed so that the
+ manufacturer (now Amazon) can watch all the time. Now it turns out
+ that <a href="https://dojo.bullguard.com/dojo-by-bullguard/blog/ring/">
+ anyone else can also watch, and fake videos too</a>.</p>
+
+ <p>The third party vulnerability is presumably
+ unintentional and I suppose Amazon will fix it. I
+ do not expect Amazon to change the design that <a
+ href="/proprietary/proprietary-surveillance.html#M201901100">allows
+ Amazon to watch</a>.</p>
+ </li>
+
+ <li id="M201902140">
+ <p>The AppCensus database gives information on <a
+ href="https://www.appcensus.mobi"> how Android apps use and
+ misuse users' personal data</a>. As of March 2019, nearly
+ 78,000 have been analyzed, of which 24,000 (31%) transmit the <a
+ href="/proprietary/proprietary-surveillance.html#M201812290">
+ Advertising ID</a> to other companies, and <a
+ href="https://blog.appcensus.mobi/2019/02/14/ad-ids-behaving-badly/">
+ 18,000 (23% of the total) link this ID to hardware identifiers</a>,
+ so that users cannot escape tracking by resetting it.</p>
+
+ <p>Collecting hardware identifiers is in apparent violation of
+ Google's policies. But it seems that Google wasn't aware of it,
+ and, once informed, was in no hurry to take action. This proves
+ that the policies of a development platform are ineffective at
+ preventing nonfree software developers from including malware in
+ their programs.</p>
+ </li>
+
<li id="M201902230">
<p>Facebook offered a convenient proprietary
library for building mobile apps, which also <a
@@ -189,38 +221,6 @@
<p>However, modification of the client program could cover up some
addictive behaviors without losing the user anything.</p>
</li>
-
- <li id="M201901070">
- <p>Vizio TVs <a
-
href="https://www.theverge.com/2019/1/7/18172397/airplay-2-homekit-vizio-tv-bill-baxter-interview-vergecast-ces-2019">
- collect “whatever the TV sees,”</a> in the own words of the
company's
- CTO, and this data is sold to third parties. This is in return for
- “better service” (meaning more intrusive ads?) and slightly
- lower retail prices.</p>
-
- <p>What is supposed to make this spying acceptable, according to him,
- is that it is opt-in in newer models. But since the Vizio software is
- nonfree, we don't know what is actually happening behind the scenes,
- and there is no guarantee that all future updates will leave the
- settings unchanged.</p>
-
- <p>If you already own a Vizio smart TV (or any smart TV, for that
- matter), the easiest way to make sure it isn't spying on you is
- to disconnect it from the Internet, and use a terrestrial antenna
- instead. Unfortunately, this is not always possible. Another option,
- if you are technically oriented, is to get your own router (which can
- be an old computer running completely free software), and set up a
- firewall to block connections to Vizio's servers. Or, as a last resort,
- you can replace your TV with another model.</p>
- </li>
-
- <li id="M201902200">
- <p>Some portable surveillance
- devices (“phones”) now have <a
-
href="https://www.theguardian.com/technology/2019/feb/20/samsung-galaxy-s10-launch-triple-cameras-ultrasonic-fingerprint-sensors-and-5g">
- fingerprint sensors in the display</a>. Does that imply they could
- take the fingerprint of anyone who operates the touch screen?</p>
- </li>
</ul>
@@ -281,7 +281,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/02/28 22:29:57 $
+$Date: 2019/03/04 20:30:19 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www graphics/behroze/index.fr.html graphics/beh...,
GNUN <=