[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary malware-amazon.fr.html malware-...
From: |
GNUN |
Subject: |
www/proprietary malware-amazon.fr.html malware-... |
Date: |
Sat, 27 Apr 2019 17:29:30 -0400 (EDT) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 19/04/27 17:29:30
Modified files:
proprietary : malware-amazon.fr.html
malware-microsoft.fr.html
proprietary-sabotage.fr.html
proprietary-surveillance.fr.html
proprietary.fr.html
proprietary/po : malware-amazon.fr-en.html
malware-microsoft.fr-en.html
proprietary-sabotage.fr-en.html
proprietary-surveillance.fr-en.html
proprietary.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-amazon.fr.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/malware-microsoft.fr.html?cvsroot=www&r1=1.81&r2=1.82
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.79&r2=1.80
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-surveillance.fr.html?cvsroot=www&r1=1.180&r2=1.181
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.93&r2=1.94
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-amazon.fr-en.html?cvsroot=www&r1=1.20&r2=1.21
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/malware-microsoft.fr-en.html?cvsroot=www&r1=1.75&r2=1.76
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.fr-en.html?cvsroot=www&r1=1.69&r2=1.70
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-surveillance.fr-en.html?cvsroot=www&r1=1.166&r2=1.167
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.85&r2=1.86
Patches:
Index: malware-amazon.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-amazon.fr.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- malware-amazon.fr.html 31 Mar 2019 12:23:51 -0000 1.24
+++ malware-amazon.fr.html 27 Apr 2019 21:29:29 -0000 1.25
@@ -138,6 +138,26 @@
<h4 id="echo-surveillance">Surveillance</h4>
<ul class="blurbs">
+ <li id="M201904240">
+ <p>Certaines commandes envoyées par l'utilisateur au service Alexa sont <a
+href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html">enregistrées
+pour que les employés d'Amazon puissent les écouter</a>. Les assistants
+vocaux de Google et Apple font à peu près la même chose.</p>
+
+ <p>Une partie du personnel d'Alexa a même accès à la <a
+href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788">géolocalisation
+et autres données personnelles</a>.</p>
+
+ <p>Puisque le programme client n'est pas libre et que le traitement des
données
+se fait « <a href="/philosophy/words-to-avoid.html#CloudComputing">dans le
+nuage</a> » (une manière rassurante de dire « Nous ne voulons pas que vous
+sachiez où et comment cela se fait »), les utilisateurs n'ont aucun moyen de
+savoir ce qui arrive aux enregistrements, sauf si l'un des humains
+indiscrets <a
+href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033">rompt
+l'accord de confidentialité</a> qu'il a signé.</p>
+ </li>
+
<li id="M201808120">
<p>Des crackers ont trouvé moyen de contourner les dispositifs de
sécurité d'un
appareil d'Amazon et de <a
@@ -278,7 +298,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/03/31 12:23:51 $
+$Date: 2019/04/27 21:29:29 $
<!-- timestamp end -->
</p>
Index: malware-microsoft.fr.html
===================================================================
RCS file: /web/www/www/proprietary/malware-microsoft.fr.html,v
retrieving revision 1.81
retrieving revision 1.82
diff -u -b -r1.81 -r1.82
--- malware-microsoft.fr.html 22 Apr 2019 12:00:07 -0000 1.81
+++ malware-microsoft.fr.html 27 Apr 2019 21:29:29 -0000 1.82
@@ -296,7 +296,7 @@
de force un programme de « remédiation »</a> sur les ordinateurs utilisant
certaines versions de Windows 10. La remédiation, dans l'interprétation de
Microsoft, consiste à <a
-href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up2019-04-04">trafiquer
+href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up">trafiquer
les paramètres et les fichiers de l'utilisateur</a>, entre autres pour
« réparer » les composants du système de mise à jour que l'utilisateur
pourrait avoir intentionnellement désactivés, et regagner ainsi la totalité
@@ -688,7 +688,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/04/22 12:00:07 $
+$Date: 2019/04/27 21:29:29 $
<!-- timestamp end -->
</p>
Index: proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.79
retrieving revision 1.80
diff -u -b -r1.79 -r1.80
--- proprietary-sabotage.fr.html 22 Apr 2019 12:00:07 -0000 1.79
+++ proprietary-sabotage.fr.html 27 Apr 2019 21:29:30 -0000 1.80
@@ -49,7 +49,7 @@
de force un programme de « remédiation »</a> sur les ordinateurs utilisant
certaines versions de Windows 10. La remédiation, dans l'interprétation de
Microsoft, consiste à <a
-href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up2019-04-04">trafiquer
+href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up">trafiquer
les paramètres et les fichiers de l'utilisateur</a>, entre autres pour
« réparer » les composants du système de mise à jour que l'utilisateur
pourrait avoir intentionnellement désactivés, et regagner ainsi la totalité
@@ -653,7 +653,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/04/22 12:00:07 $
+$Date: 2019/04/27 21:29:30 $
<!-- timestamp end -->
</p>
Index: proprietary-surveillance.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-surveillance.fr.html,v
retrieving revision 1.180
retrieving revision 1.181
diff -u -b -r1.180 -r1.181
--- proprietary-surveillance.fr.html 26 Apr 2019 17:59:30 -0000 1.180
+++ proprietary-surveillance.fr.html 27 Apr 2019 21:29:30 -0000 1.181
@@ -1853,6 +1853,26 @@
</div>
<ul class="blurbs">
+ <li id="M201904240">
+ <p>Certaines commandes envoyées par l'utilisateur au service Alexa sont <a
+href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html">enregistrées
+pour que les employés d'Amazon puissent les écouter</a>. Les assistants
+vocaux de Google et Apple font à peu près la même chose.</p>
+
+ <p>Une partie du personnel d'Alexa a même accès à la <a
+href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788">géolocalisation
+et autres données personnelles</a>.</p>
+
+ <p>Puisque le programme client n'est pas libre et que le traitement des
données
+se fait « <a href="/philosophy/words-to-avoid.html#CloudComputing">dans le
+nuage</a> » (une manière rassurante de dire « Nous ne voulons pas que vous
+sachiez où et comment cela se fait »), les utilisateurs n'ont aucun moyen de
+savoir ce qui arrive aux enregistrements, sauf si l'un des humains
+indiscrets <a
+href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033">rompt
+l'accord de confidentialité</a> qu'il a signé.</p>
+ </li>
+
<li id="M201902080">
<p>Les <a
href="https://boingboing.net/2019/02/08/inkjet-dystopias.html">cartouches HP
@@ -2100,7 +2120,7 @@
<ul class="blurbs">
<li id="M201904210">
<p>Depuis avril 2019, il n'est <a
-href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk">plus
+href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk/">plus
possible de désactiver le dispositif de pistage par <cite>ping</cite></a>
dans Apple Safari, Google Chrome, Opera, Microsoft Edge, et aussi dans la
prochaine version de Microsoft Edge qui sera basée sur Chromium. Ce
@@ -2425,7 +2445,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/04/26 17:59:30 $
+$Date: 2019/04/27 21:29:30 $
<!-- timestamp end -->
</p>
Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.93
retrieving revision 1.94
diff -u -b -r1.93 -r1.94
--- proprietary.fr.html 26 Apr 2019 17:59:30 -0000 1.93
+++ proprietary.fr.html 27 Apr 2019 21:29:30 -0000 1.94
@@ -156,9 +156,29 @@
<h3 id="latest">Ajouts récents</h3>
<ul class="blurbs">
+ <li id="M201904240">
+ <p>Certaines commandes envoyées par l'utilisateur au service Alexa sont <a
+href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html">enregistrées
+pour que les employés d'Amazon puissent les écouter</a>. Les assistants
+vocaux de Google et Apple font à peu près la même chose.</p>
+
+ <p>Une partie du personnel d'Alexa a même accès à la <a
+href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788">géolocalisation
+et autres données personnelles</a>.</p>
+
+ <p>Puisque le programme client n'est pas libre et que le traitement des
données
+se fait « <a href="/philosophy/words-to-avoid.html#CloudComputing">dans le
+nuage</a> » (une manière rassurante de dire « Nous ne voulons pas que vous
+sachiez où et comment cela se fait »), les utilisateurs n'ont aucun moyen de
+savoir ce qui arrive aux enregistrements, sauf si l'un des humains
+indiscrets <a
+href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033">rompt
+l'accord de confidentialité</a> qu'il a signé.</p>
+ </li>
+
<li id="M201904210">
<p>Depuis avril 2019, il n'est <a
-href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk">plus
+href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk/">plus
possible de désactiver le dispositif de pistage par <cite>ping</cite></a>
dans Apple Safari, Google Chrome, Opera, Microsoft Edge, et aussi dans la
prochaine version de Microsoft Edge qui sera basée sur Chromium. Ce
@@ -192,7 +212,7 @@
de force un programme de « remédiation »</a> sur les ordinateurs utilisant
certaines versions de Windows 10. La remédiation, dans l'interprétation de
Microsoft, consiste à <a
-href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up2019-04-04">trafiquer
+href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up">trafiquer
les paramètres et les fichiers de l'utilisateur</a>, entre autres pour
« réparer » les composants du système de mise à jour que l'utilisateur
pourrait avoir intentionnellement désactivés, et regagner ainsi la totalité
@@ -229,15 +249,6 @@
href="https://www.theguardian.com/business/2019/apr/15/former-head-of-volkswagen-could-face-10-years-in-prison">poursuivis
pour cette fraude</a>.</p>
</li>
-
- <li id="M201904130">
- <p>Google piste les téléphones Android et <a
-href="https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html">sauvegarde
-les données, parfois pendant des années</a>.</p>
-
- <p>Ce doit être un logiciel non libre présent dans le téléphone qui
envoie ces
-données à Google.</p>
- </li>
</ul>
@@ -317,7 +328,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2019/04/26 17:59:30 $
+$Date: 2019/04/27 21:29:30 $
<!-- timestamp end -->
</p>
Index: po/malware-amazon.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-amazon.fr-en.html,v
retrieving revision 1.20
retrieving revision 1.21
diff -u -b -r1.20 -r1.21
--- po/malware-amazon.fr-en.html 4 Mar 2019 20:30:19 -0000 1.20
+++ po/malware-amazon.fr-en.html 27 Apr 2019 21:29:30 -0000 1.21
@@ -131,6 +131,25 @@
<h4 id="echo-surveillance">Surveillance</h4>
<ul class="blurbs">
+ <li id="M201904240">
+ <p>Some of users' commands to the Alexa service are <a
+
href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html">
+ recorded for Amazon employees to listen to</a>. The Google and Apple
+ voice assistants do similar things.</p>
+
+ <p>A fraction of the Alexa service staff even has access to <a
+
href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788">
+ location and other personal data</a>.</p>
+
+ <p>Since the client program is nonfree, and data processing is done
+ “<a href="/philosophy/words-to-avoid.html#CloudComputing">in
+ the cloud</a>” (a soothing way of saying “We won't
+ tell you how and where it's done”), users have no way
+ to know what happens to the recordings unless human eavesdroppers <a
+
href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033">
+ break their non-disclosure agreements</a>.</p>
+ </li>
+
<li id="M201808120">
<p>Crackers found a way to break the security of an Amazon device,
and <a href="https://boingboing.net/2018/08/12/alexa-bob-carol.html">
@@ -252,7 +271,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/03/04 20:30:19 $
+$Date: 2019/04/27 21:29:30 $
<!-- timestamp end -->
</p>
</div>
Index: po/malware-microsoft.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/malware-microsoft.fr-en.html,v
retrieving revision 1.75
retrieving revision 1.76
diff -u -b -r1.75 -r1.76
--- po/malware-microsoft.fr-en.html 22 Apr 2019 12:00:07 -0000 1.75
+++ po/malware-microsoft.fr-en.html 27 Apr 2019 21:29:30 -0000 1.76
@@ -286,7 +286,7 @@
force-installing a “remediation”
program</a> on computers running certain
versions of Windows 10. Remediation, in Microsoft's view, means <a
-
href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up2019-04-04">
+
href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up">
tampering with users' settings and files</a>, notably to
“repair” any components of the updating system that users
may have intentionally disabled, and thus regain full power over
@@ -657,7 +657,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/04/22 12:00:07 $
+$Date: 2019/04/27 21:29:30 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-sabotage.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.fr-en.html,v
retrieving revision 1.69
retrieving revision 1.70
diff -u -b -r1.69 -r1.70
--- po/proprietary-sabotage.fr-en.html 22 Apr 2019 12:00:08 -0000 1.69
+++ po/proprietary-sabotage.fr-en.html 27 Apr 2019 21:29:30 -0000 1.70
@@ -42,7 +42,7 @@
force-installing a “remediation”
program</a> on computers running certain
versions of Windows 10. Remediation, in Microsoft's view, means <a
-
href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up2019-04-04">
+
href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up">
tampering with users' settings and files</a>, notably to
“repair” any components of the updating system that users
may have intentionally disabled, and thus regain full power over
@@ -613,7 +613,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/04/22 12:00:08 $
+$Date: 2019/04/27 21:29:30 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-surveillance.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-surveillance.fr-en.html,v
retrieving revision 1.166
retrieving revision 1.167
diff -u -b -r1.166 -r1.167
--- po/proprietary-surveillance.fr-en.html 26 Apr 2019 17:59:32 -0000
1.166
+++ po/proprietary-surveillance.fr-en.html 27 Apr 2019 21:29:30 -0000
1.167
@@ -1777,6 +1777,25 @@
</div>
<ul class="blurbs">
+ <li id="M201904240">
+ <p>Some of users' commands to the Alexa service are <a
+
href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html">
+ recorded for Amazon employees to listen to</a>. The Google and Apple
+ voice assistants do similar things.</p>
+
+ <p>A fraction of the Alexa service staff even has access to <a
+
href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788">
+ location and other personal data</a>.</p>
+
+ <p>Since the client program is nonfree, and data processing is done
+ “<a href="/philosophy/words-to-avoid.html#CloudComputing">in
+ the cloud</a>” (a soothing way of saying “We won't
+ tell you how and where it's done”), users have no way
+ to know what happens to the recordings unless human eavesdroppers <a
+
href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033">
+ break their non-disclosure agreements</a>.</p>
+ </li>
+
<li id="M201902080">
<p>The HP <a
href="https://boingboing.net/2019/02/08/inkjet-dystopias.html">
@@ -2012,7 +2031,7 @@
<ul class="blurbs">
<li id="M201904210">
<p>As of April 2019, it is <a
-
href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk">no
+
href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk/">no
longer possible to disable an
unscrupulous tracking anti-feature</a> that <a
href="https://html.spec.whatwg.org/multipage/links.html#hyperlink-auditing">reports
@@ -2303,7 +2322,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/04/26 17:59:32 $
+$Date: 2019/04/27 21:29:30 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.85
retrieving revision 1.86
diff -u -b -r1.85 -r1.86
--- po/proprietary.fr-en.html 26 Apr 2019 17:59:32 -0000 1.85
+++ po/proprietary.fr-en.html 27 Apr 2019 21:29:30 -0000 1.86
@@ -146,9 +146,28 @@
<h3 id="latest">Latest additions</h3>
<ul class="blurbs">
+ <li id="M201904240">
+ <p>Some of users' commands to the Alexa service are <a
+
href="https://www.smh.com.au/technology/alexa-is-someone-else-listening-to-us-sometimes-someone-is-20190411-p51d4g.html">
+ recorded for Amazon employees to listen to</a>. The Google and Apple
+ voice assistants do similar things.</p>
+
+ <p>A fraction of the Alexa service staff even has access to <a
+
href="https://www.bnnbloomberg.ca/amazon-s-alexa-reviewers-can-access-customers-home-addresses-1.1248788">
+ location and other personal data</a>.</p>
+
+ <p>Since the client program is nonfree, and data processing is done
+ “<a href="/philosophy/words-to-avoid.html#CloudComputing">in
+ the cloud</a>” (a soothing way of saying “We won't
+ tell you how and where it's done”), users have no way
+ to know what happens to the recordings unless human eavesdroppers <a
+
href="https://www.bnnbloomberg.ca/three-cheers-for-amazon-s-human-eavesdroppers-1.1243033">
+ break their non-disclosure agreements</a>.</p>
+ </li>
+
<li id="M201904210">
<p>As of April 2019, it is <a
-
href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk">no
+
href="https://www.bleepingcomputer.com/news/software/major-browsers-to-prevent-disabling-of-click-tracking-privacy-risk/">no
longer possible to disable an
unscrupulous tracking anti-feature</a> that <a
href="https://html.spec.whatwg.org/multipage/links.html#hyperlink-auditing">reports
@@ -180,7 +199,7 @@
force-installing a “remediation”
program</a> on computers running certain
versions of Windows 10. Remediation, in Microsoft's view, means <a
-
href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up2019-04-04">
+
href="https://support.microsoft.com/en-us/help/4023057/update-to-windows-10-versions-1507-1511-1607-1703-1709-and-1803-for-up">
tampering with users' settings and files</a>, notably to
“repair” any components of the updating system that users
may have intentionally disabled, and thus regain full power over
@@ -215,15 +234,6 @@
href="https://www.theguardian.com/business/2019/apr/15/former-head-of-volkswagen-could-face-10-years-in-prison">
sued over this fraud</a>.</p>
</li>
-
- <li id="M201904130">
- <p>Google tracks the movements of Android phones, and sometimes <a
-
href="https://www.nytimes.com/interactive/2019/04/13/us/google-location-tracking-police.html">
- saves the data for years</a>.</p>
-
- <p>Nonfree software in the phone has to be responsible for sending
- the location data to Google.</p>
- </li>
</ul>
@@ -284,7 +294,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2019/04/26 17:59:32 $
+$Date: 2019/04/27 21:29:30 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary malware-amazon.fr.html malware-...,
GNUN <=