• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
    • Toutes les catégories
    Charger les nouveaux messages
Se connecter pour poster
  • Violenceundefined

    La loi narcotrafic pousse Signal à envisager son retrait de France

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech chiffrement surveillance sécurité
    12
    2 Votes
    12 Messages
    259 Vues
    Mister158undefined

    @violence merci j’ai vu cela mais ça ne le fait pas sur mon tel, de plus c’est sur le pc que je souhaiterais le faire car c’est là qu’il y en a le plus 😞

    edit : bon j el’ai lancé sur le téléphone 4131 pièces il me dit impossible pas assez d’espace lol

  • Violenceundefined

    Contre la loi surveillance et narcotraficotage

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech surveillance chiffrement censure
    6
    5 Votes
    6 Messages
    158 Vues
    Pluton9undefined

    La loi narcotrafic, c’est à peu de chose près la loi sécurité retoquée il y a 2 ans avec quelques aménagements. L’allongement de la détention provisoire et le décryptage des messageries ont déjà fait débats houleux pendant les propositions de lois sécurités. Le décryptage des messageries serait l’ouverture à la surveillance des masses. C’est le grand rêve de Darmanin qui demande depuis des années la recherche et la reconnaissance des indics de presse entre autres.

    Pour faire une bonne pêche aux narcotrafiquants, il faut plus de pêcheurs. Mettre plus de lignes ne sert à rien si personne ne les relève.

  • Violenceundefined

    Apple cède face au Royaume-Uni : fin du chiffrement d’iCloud sur le marché britannique

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech apple sécurité royaume-uni chiffrement
    6
    4 Votes
    6 Messages
    120 Vues
    Raccoonundefined

    @kduke il me semble que l’activation du téléphone auprès d’Apple ne se fait pas via la carte SIM. Le téléphone exige qu’il y en ait une d’enfichée et s’active via Internet même si cette SIM est désactivée auprès de l’opérateur. Ca a peut-être changé depuis, mais dans mes souvenirs ça marchait comme ça.

  • Violenceundefined

    Le Royaume-Uni contraint Apple à intégrer une porte dérobée dans iCloud : un projet de surveillance de masse inquiétant

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech surveillance sécurité backdoor chiffrement icloud
    3
    1 Votes
    3 Messages
    84 Vues
    BahBwahundefined

    @Raccoon a dit dans Le Royaume-Uni contraint Apple à intégrer une porte dérobée dans iCloud : un projet de surveillance de masse inquiétant :

    Curieurx de lire la réaction d’Apple.

    Moi itou…

  • Violenceundefined

    TutaCrypt : Ce qu’il faut savoir sur le protocole open source de chiffrement à sécurité quantique

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech tuta tutamail tutacrypt chiffrement quantique
    1
    2 Votes
    1 Messages
    62 Vues
    Violenceundefined

    Pour ses 10 ans, Tuta(nota) s’offre l’une des mises à jour les plus importantes de l’histoire de son service de courrier électronique avec TutaCrypt. L’air de rien, cela fait de Tuta Mail le premier fournisseur de messagerie électronique au monde capable de protéger les courriels contre les attaques d’ordinateurs quantiques.

    TutaCrypt est un protocole dit post-quantique qui, selon l’éditeur allemand, sécurisera les courriels à l’aide d’un protocole hybride combinant des algorithmes de pointe à sécurité quantique et des algorithmes traditionnels (AES/RSA).

    Tuta activera par défaut le chiffrement à sécurité quantique pour tous les nouveaux comptes Tuta Mail. Le nouveau protocole sera progressivement déployé pour tous les utilisateurs actuels de Tuta. Les nouveaux utilisateurs de Tuta n’ont donc aucune mesure à prendre, mais doivent mettre à jour la dernière version des applications Tuta pour les algorithmes post-quantiques afin de protéger leurs courriels, leurs calendriers et leurs contacts.

    Les partenaires du projet PQDrive de l’université de Wuppertal en Allemagne ont audité la nouveauté. Et ils n’ont pas constaté de problèmes de sécurité avec le protocole TutaCrypt.

    Nous sommes en train d’améliorer le protocole en collaboration avec l’université de Wuppertal et, à long terme, nous visons à mettre en œuvre le protocole PQMail complet afin d’obtenir la Perfect Forward Secrecy et la Future Secrecy en tant que propriétés de sécurité supplémentaires.

    Comme Tuta Mail est un projet open source, vous pouvez également jeter un coup d’œil à l’intégration du protocole sur le dépôt GitHub officiel de l’entreprise. Pour bien comprendre le protocole, rendez-vous sur le blog de Tuta, dans ce long article.

    – Source:

    https://goodtech.info/ce-quil-faut-savoir-sur-le-protocole-open-source-tutacrypt/

    –> ça va permettre de faire découvrir tuta(nota) et tutamail à certains

  • Violenceundefined

    Vos chats privés avec les IA lisibles malgré le chiffrement

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech cybersécurité ia hack chiffrement
    2
    1 Votes
    2 Messages
    90 Vues
    duJambonundefined

    Faire passer vos projets par une société n’est pas dénué de risque, vous êtes déjà copieusement espionnés par les gafa de toutes les manières possibles, alors que dire d’une I.A. google, par exemple.

    Le plus beau de la chose, c’est que pour faire de l’espionnage industriel, il n’y a même plus besoin de former des espions et de les infiltrer, c’est vous qui leur offrez votre travail et que par dessus le marché, vous les payez pour ça. :lol:

    Tant que l’I.A. n’est pas interne à une entreprise et soigneusement verrouillée, il vaut mieux s’en passer.

  • Violenceundefined

    Le gouvernement veut pouvoir accéder aux conversations WhatsApp, Telegram, Signal, etc.

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech chiffrement backdoor france darmanin
    29
    +0
    2 Votes
    29 Messages
    723 Vues
    Papawaanundefined

    Perso je ne suis pas favorable à une telle mesure, même si c’est “pour la bonne cause”…
    C’est toujours la différence entre ce qui est public et ce qui est privé. Mettre des caméras de surveillance dans la rue, par exemple, ne me choque pas du tout. Dans la rue, c’est une zone publique. Ce qu’on y fait peut être vu de toute façon, que ce soit par un policier de l’autre côté de la rue ou par une caméra, il n’y a pas grande différence.
    Deux terroristes qui prépareraient un attentat dans une zone publique pourrait être “espionnés” par une caméra de surveillance, pas de soucis.
    Par contre imaginons que des caméras de surveillances soient faites pour filmer l’intérieur des domiciles privés. Certes ce serait bien pratique pour “espionner” deux terroristes qui prépareraient un attentat dans le salon, mais bon. On voit bien l’idée. Cela ne se fait pas, et tout le monde comprend pourquoi.
    Même si, comme pour les caméras de surveillance dans les rues, on pourrait dire qu’une backdoor aux outils de communication ne gêne que les criminels, ce n’est pas pareil. Ce qu’on échange avec ces outils, selon moi, est du domaine du privé. Ca ne me choque pas que, dans le cadre d’une enquête, la police ait un mandat de justice pour fouiller un domicile suspect. Dans ce cas ils rassemblent des preuves trouvées sur place. Des téléphones, avec les communications signal/whatsapp/etc décryptées en ferait partie. Par contre, même dans le cadre d’un mandat de justice, pouvoir décrypter les communications de ces outils en ligne ne me semble pas du tout de la même échelle, cela ressemble plus à installer des caméras / micros dans un domicile. On ne le fait pas, et à juste titre – on imagine bien le scandale – alors pourquoi dans l’espace numérique ?

    En plus de n’être pas une bonne idée sur ce plan, disons “éthique”, ce n’est pas une bonne idée sur le plan opérationel. Si la confidentialité des échanges via ces outils n’était plus garantie, les terroristes en utiliseraient d’autres. Ce n’est pas comme si internet en fournissait pleins ! pgp, openvpn, ssh… les possibilités sont nombreuses.

    En bref, je vote contre. Ceci dit, je n’ai pas de droit de vote là-dessus, alors de toute façon…

  • Violenceundefined

    Proton Mail se prépare lui aussi à résister aux attaques des ordinateurs quantiques

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech proton chiffrement quantique sécurité
    2
    +0
    3 Votes
    2 Messages
    136 Vues
    Un Ancien Utilisateur?

    Une autre bonne nouvelle avec signal

  • Violenceundefined

    Signal : le chiffrement de bout en bout de l'application est résistant aux ordinateurs quantiques

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech signal chiffrement quantique sécurité
    4
    +0
    1 Votes
    4 Messages
    190 Vues
    Un Ancien Utilisateur?

    @Violence je parlais d’y avoir accès sans l’autorisation des devs, un hack ou bypass quoi

    Mais comme tu dis à part un autre Snowden on sauras jamais

  • Indigostarundefined

    Le groupe de hackers Cult of the Dead Cow prévoit un système pour chiffrer les applications de messagerie et autres

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech p2p cult of the dead chiffrement décentralisé open source
    2
    2 Votes
    2 Messages
    135 Vues
    Un Ancien Utilisateur?

    Un de plus c’est toujours ça de pris

  • Indigostarundefined

    Orbot, le VPN Tor open source pour votre smartphone

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech vpn tor open source orbot chiffrement
    6
    1 Votes
    6 Messages
    264 Vues
    Un Ancien Utilisateur?

    @michmich a dit dans Orbot, le VPN Tor open source pour votre smartphone :

    @Ashura a dit dans Orbot, le VPN Tor open source pour votre smartphone :

    des nœuds corrompus par les agences gouvernementales us

    Gardes en aussi un peu pour les russes, soyons équitables :ahah:

    Qu’ils se débrouillent entre eux :affole:

  • Polluxundefined

    Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste.

    Planifier Épinglé Verrouillé Déplacé Discussions générales la quadrature du net chiffrement
    13
    0 Votes
    13 Messages
    434 Vues
    Un Ancien Utilisateur?

    @Violence a dit dans Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste. :

    @Ashura a dit dans Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste. :

    @Pollux a dit dans Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste. :

    En résumé, aux yeux de la police et de la justice, utilisé Tor, Signal, Telegram ou Proton mail, voire, installé Linux ou être anti GAFA vous rend potentiellement suspect de radicalisation.

    hop, on va être fiché S parce qu’on protège notre vie privée :cule_un_smiley:

    Le chiffrement de nos connexions, de nos échanges les emmerdent au plus haut point. La suite va être de nous empêcher d’utiliser ses outils au maximum afin de faciliter la cyber surveillance des citoyens.

    Déjà que je suis sous vpn h24 sur tous mes appareils a part la shield, ca plus les applis ou mails cryptés ils ne vont pas m’aimer.

  • Indigostarundefined

    Une importante baisse de prix pour Shadow Drive

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech open source nextcloud shadow chiffrement
    3
    3 Votes
    3 Messages
    147 Vues
    Un Ancien Utilisateur?

    j’espère que ca à changer parce que vu la merde que c’était hubic

  • Violenceundefined

    [Multi Apps] Age : Chiffrer des fichiers simplement

    Planifier Épinglé Verrouillé Déplacé Logiciel & Software logiciel chiffrement sécurité multi
    1
    +0
    0 Votes
    1 Messages
    87 Vues
    Violenceundefined

    Toujours dans un délire de chiffrement, , aujourd’hui, j’aimerais vous présenter un outil de chiffrement simple d’utilisation, sécurisé avec des clés « explicites » et sans configuration.

    Son nom c’est Age et il est également disponible sous la forme d’une lib Go.

    – Pour l’installer sous macOS :

    brew install age

    – Pour l’installer sous Ubuntu :

    apt install age

    – Pour l’installer sous Windows avec scoop :

    scoop bucket add extras; scoop install age

    Des binaires pour Windows, Linux, macOS et FreeBSD sont également disponibles sur la page Github. Pour générer une nouvelle clé de chiffrement, vous pouvez procéder comme ceci :

    age-keygen -o key.txt

    Celle-ci sera stockée dans key.txt. Ensuite, vous pourrez l’utiliser pour chiffrer un fichier comme ceci :

    age --encrypt -i key.txt -o fichier.age fichier.txt

    Ou directement avec la clé avec le paramètre -r . Dans l’exemple ci-dessous, je vous montre également qu’on peut chiffrer des fichiers qui seraient le résultat d’une commande (ici une création d’archive tar) :

    tar cvz ~/data | age -r age1ql3z7hjy54pw3hyww5ayyfg7zqgvc7w3j2elw8zmrj2kg5sfn9aqmcac8p > data.tar.gz.age

    Et pour déchiffrer ce fichier :

    age --decrypt -i key.txt fichier.age > fichier.txt

    Et vous pouvez également spécifier plusieurs clés pour tous vos destinataires.

    age -o example.jpg.age -r age1ql3z7hjy54pw3hyww5ayyfg7zqgvc7w3j2elw8zmrj2kg5sfn9aqmcac8p \ -r age1lggyhqrw2nlhcxprm67z43rta597azn8gknawjehu9d9dl0jq3yqqvfafg example.jpg

    Vous pouvez également demander la création d’une phrase de passe avec le paramètre -p.

    age -p fichier.txt > fichier.txt.age

    L’outil vous demandera alors de saisir une phrase de passe ou la générera pour vous.

    Vous l’aurez compris, pas de clé privée. Juste une grosse clé (publique) qui sert à la fois pour le chiffrement et le déchiffrement.

    Rassurez vous, Age prend également en charge le chiffrement à partir de clés publiques SSH ssh-rsa et ssh-ed25519, et le déchiffrement se fait avec la clé privée correspondante. Pour chiffrer :

    age -R ~/.ssh/id_ed25519.pub exemple.jpg > exemple.jpg.age

    Pour déchiffrer :

    age -d -i ~/.ssh/id_ed25519 exemple.jpg.age > exemple.jpg

    Attention cela dit, la prise en charge des clés SSH utilise une cryptographie plus complexe et incorpore une balise de clé publique dans le fichier chiffré, ce qui permet de suivre les fichiers chiffrés avec cette clé spécifique.

    Et si ça vous intéresse, une implémentation en Rust est également disponible ici.

    De plus, il existe un plugin pour ceux qui veulent utiliser leur Yubikey avec ce truc 🙂

    –> À découvrir ici.

    https://github.com/FiloSottile/age

    – Source

  • Raccoonundefined

    Apple étend le chiffrement de bout en bout aux sauvegardes iCloud, entre applaudissements et grincements

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech apple données chiffrement
    1
    +0
    0 Votes
    1 Messages
    72 Vues
    Raccoonundefined

    Ça fait des Chocapic

    Apple a annoncé hier un changement majeur : les sauvegardes iCloud vont pouvoir être chiffrées de bout en bout. La décision, attendue depuis des années, est saluée par les ONG et provoque la déception du FBI. Elle pourrait également faire tache d’huile dans l’industrie.

    Chez Apple, plusieurs services bénéficient du chiffrement de bout en bout. C’est le cas d’iMessage depuis longtemps, Apple ne pouvant lire les échanges entre ses utilisateurs. Mais ce n’est plus vrai dès lors que la sauvegarde iCloud est activée, ce qu’elle est par défaut via le compte Apple, le même assurant la synchronisation des données entre les appareils.

    Le problème a toujours été le même et revient régulièrement sur le tapis. Ce fut le cas par exemple lors du massacre de San Bernardino (voir notre récapitulatif), quand l’iPhone 5C du terroriste fut retrouvé. Les espoirs étaient alors que la sauvegarde iCloud avait été laissée active, ce qui aurait permis – via un mandat délivré par un juge – de réclamer la copie des données. Le FBI avait vite déchanté. On se souvient du bras de fer qui avait alors eu lieu entre le Bureau et Apple et qui avait failli se régler devant les tribunaux. Jusqu’à ce que le FBI annonce ne plus avoir besoin de l’entreprise : il avait acheté une faille de sécurité lui permettant d’entrer dans l’iPhone.

    Dans un contexte de volonté politique de freiner le chiffrement de bout en bout pour faciliter le travail des forces de l’ordre – en peine avec la généralisation progressive de cette méthode – l’annonce d’Apple est un grand chambardement. D’autant qu’elle n’est pas la seule, puisque l’entreprise a présenté deux autres mesures.

    Chiffrement : ce qui change

    Actuellement, iCloud chiffre de bout en bout 14 catégories de données, dont les mots de passe du Trousseau et les données de Santé. Ces informations ne peuvent donc pas être lues, y compris par les forces de l’ordre équipées d’un mandat. Avec le changement, ce nombre passe à 23, incluant les photos, les notes et les fameuses sauvegardes.

    Apple précise dans son communiqué que les seules catégories majeures de données non comprises dans le chiffrement de bout en bout sont les données de Mail, Contacts et Calendrier « à cause du besoin d’interopérabilité » avec les autres systèmes véhiculant ce type de données.

    « La sécurité renforcée des données utilisateurs est plus urgente que jamais, comme démontré dans le rapport "The Rising Threat to Consumer Data in the Cloud" publié aujourd’hui. Les experts indiquent que le nombre total de fuites de données a plus que triplé entre 2013 et 2021, exposant 1,1 milliard d’enregistrements personnels à travers la planète en 2021 seulement. De manière croissante, les entreprises du secteur technologique réagissent à cette menace grandissante par l’implémentation du chiffrement de bout en bout dans leurs offres », a ainsi déclaré Apple. En clair, une brèche pourrait se produire chez Apple, qui préfère donc prendre les devants.

    Un exercice de communication intéressant, sur une base d’actions concrètes qui interviennent dans le sillage de plusieurs taches, entre l’épine Pegasus et d’autres évènements, comme la recherche par le gouvernement français d’un nouveau téléphone sécurisé. L’annonce intervient également après l’arrivée, sur iOS 16, d’un mode Isolement conçu pour renforcer la sécurité.

    Un chiffrement optionnel

    À compter d’iOS 16.2 (en release candidate), les utilisateurs pourront se rendre dans Réglages > iCloud pour découvrir une nouvelle ligne. Baptisée « Protection avancée des données », elle permettra d’activer le chiffrement de bout en bout pour les catégories supplémentaires. Car oui, il s’agira d’une option, exactement comme dans WhatsApp à l’heure actuelle.

    Apple va devoir se livrer à un autre exercice de communication, puisque l’activation de cette fonction ne sera pas anodine : en cas de perte du mot de passe, les données seront irrémédiablement perdues, comme dans tout service s’appuyant sur le chiffrement de bout en bout.

    Actuellement, on peut en effet définir un contact habilité à fournir un code de secours en cas de problème ou récupérer une clé de secours à 28 caractères fournie par Apple. Mais aucune de ces solutions ne pourra plus fonctionner une fois l’option activée. C’est donc une arme à double-tranchant et l’entreprise devra expliquer clairement les avantages et inconvénients de ce chiffrement de bout en bout quasi généralisé.

    Cette fonction ne sera pas disponible tout de suite. D’ici la fin de l’année, elle sera active aux États-Unis. Le reste du monde devra attendre le début d’année prochaine, sans plus de précision pour l’instant.

    […]

    Source et suite : nextinpact.com

  • Indigostarundefined

    Chiffrement des données : conformité et bonnes pratiques

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech chiffrement anssi eidas
    1
    2 Votes
    1 Messages
    90 Vues
    Indigostarundefined

    Dans cet article, nous abordons un aspect important du chiffrement des données : les bonnes pratiques à adopter pour éviter toute compromission. Quelles sont les recommandations du RGS, de l’eIADS et de l’ANSSI en la matière.

    Recommandations du RGS

    Les principales recommandations de l’ANSSI (Agence nationale de la sécurité des systèmes d’information en France) faites dans le RGS (Référentiel général de sécurité) v2 à propos de la cryptographie symétrique sont les suivantes :

    – « La taille minimale recommandée des clés symétriques est de 128 bits. » ;
    – « La taille recommandée des blocs de mécanismes de chiffrement par bloc est de 128 bits. » ;
    – « L’AES, tel qu’il est spécifié dans le FIPS 197, est un mécanisme de chiffrement par bloc conforme au référentiel. ».

    Réglementation eIDAS

    Dans la réglementation eIDAS, les recommandations sur les algorithmes cryptographiques symétriques sont relativement rares, car eIDAS couvre principalement la cryptographie asymétrique avec les mécanismes de signature électronique. En revanche, on trouve une recommandation pour le protocole TLS, avec l’algorithme AES et les tailles de clé de 128 bits et de 256 bits.

    Recommandations de l’ANSSI

    Outre le RGS (Référentiel général de sécurité) – et au même titre que l’AES, l’ANSSI recommande également l’algorithme symétrique ChaCha20, en particulier pour le protocole TLS.

    Par ailleurs, l’ANSSI accepte en mode dégradé les algorithmes de chiffrement Camellia et ARIA, qui ne présentent aucune faille ni faiblesse à ce jour (septembre 2020). Selon l’ANSSI, un algorithme peut être utilisé en mode dégradé lorsque les algorithmes recommandés ne peuventpas être utilisés (c’est-à-dire les algorithmes AES et ChaCha20, dans ce cas).

    L’algorithme ChaCha qui est une variante de l’algorithme Salsa20, a été créé en 2005 par Daniel J. Bernstein – également auteur de la courbe elliptique Curve25519. Les 20 rondes de cet algorithme sont plus rapides que les 10 et 14 rondes de l’algorithme AES.

    L’algorithme Camellia a été créé en 2000 au Japon et est un standard du gouvernement japonais. Cet algorithme Camellia est également approuvé par l’organisme ISO, et recommandé par l’Union européenne, via le projet NESSIE (New European Schemes for Signatures, Integrity and Encryption).

    L’algorithme ARIA a été créé en 2003 par des cryptographes sud-coréens et est recommandé et très utilisé en Corée.

    Le sujet du chiffrement vous intéresse ? Découvrez l’expertise et l’accompagnement de Linagora pour votre entreprise.

    - Valentin BOUILLER et David CARELLA, Linagora.

    Allez plus loin

    Cet article fait partie d’une série de guides sur le chiffrement des données.

    - Comprendre le chiffrement homomorphe et ses schémas
    - Qu’est-ce que le protocole TLS et à quoi sert-il ?
    - Ce qu’il faut savoir sur le chiffrement des données
    - Chiffrement des données : conformité et bonnes pratiques

    Source : www.toolinux.com

  • Indigostarundefined

    France : la Cour de cassation décide que refuser de communiquer le code de déverrouillage d'un téléphone portable peut constituer un délit

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech justice chiffrement déverrouillage smartphone
    4
    1 Votes
    4 Messages
    142 Vues
    Mister158undefined

    il va y avoir des abus, c’est certain !!!

  • Indigostarundefined

    « Restez loin de WhatsApp » pour éviter de voir votre téléphone être piraté, prévient le fondateur de Telegram

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech sécurité whatsapp chiffrement
    9
    2 Votes
    9 Messages
    378 Vues
    duJambonundefined

    Non :lol:

    La foire aux gogols est ouverte: https://planete-warez.net/topic/2282/le-monde-est-fou/

  • Indigostarundefined

    Un algorithme candidat au chiffrement post-quantique est craqué par un PC utilisant un seul cœur et en 1 heure,

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech nist algorithme chiffrement quantique
    4
    3 Votes
    4 Messages
    202 Vues
    Mister158undefined

    y’en a qqes uns qui doivent avoir … très … mal au cul !

  • Indigostarundefined

    « Le projet de loi EARN IT pour scanner chaque message en ligne menace le chiffrement et donc la liberté des internautes », prévient l'EFF

    Planifier Épinglé Verrouillé Déplacé Actualités High-Tech earn it surveillance chiffrement eff
    2
    2 Votes
    2 Messages
    183 Vues
    Un Ancien Utilisateur?

    Personne n’echapêrra au NWO, le plan est en marche






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu