Le danger des Smartphones

  Рет қаралды 24,221

Paf LeGeek

Paf LeGeek

Күн бұрын

Dans cette vidéos je vous présente les différentes méthodes qui peuvent être utilisées pour vous espionner avec votre smartphone.
Les OS :
grapheneos.org/
lineageos.org/
calyxos.org/
e.foundation/
replicant.us/
ubuntu-touch.i...
plasma-mobile....
F- Droid :
f-droid.org/
La Quadrature du Net :
www.laquadratu...
Bluetooth scanner :
play.google.co...

Пікірлер
@B1GB0S
@B1GB0S 2 жыл бұрын
Dire qu'il ont pas besoin d'installer des caméras, micros, reconnaissance faciale... dans les rues pour faire leurs crédit sociale, un simple smartphone suffit pour faire cela. Très bonne vidéo 👍
@buddysdz
@buddysdz 2 жыл бұрын
Tour d'horizon très complet ! Masterclass!!! 👏👏👏
@noel4877
@noel4877 Жыл бұрын
Bravo pour toutes vos vidéos, votre chaîne mérite d'être plus connue.
@nassimnassim5353
@nassimnassim5353 2 жыл бұрын
Vidéo très intéressante , un grand Merci pour toutes c'est informations, j'admire votre travail, toujours au top comme d'habitude. J'espère qu'on aura bientôt une vidéo a propos des clés de sécurité Fido 2FA comme ( Onlykey et yubico.. ect) . Merci d avance 😉
@MrCamzu
@MrCamzu 2 жыл бұрын
Très bonne vidéo qui couvre bien le sujet. J'utilise aussi GrapheneOS depuis plus d'un an, jamais eu de problème, il y a des mises à jours régulièrement. Les contacts, photos, et autres documents sont sauvegarder automatiquement sur Nextcloud hébergé à la maison. D'ailleurs je me suis aidé de votre vidéo pour installer Nextcloud et aussi Joplin pour les notes, chiffrement et synchro Nextcloud. Vraiment merci pour vos vidéos de présentation :-)
@paflegeek
@paflegeek 2 жыл бұрын
Bravo ! :)
@francoismorin5094
@francoismorin5094 Жыл бұрын
@@paflegeek 😛salut très bonne année à toi. sympas le sujet des dangers sûr smartphone . étant hacker sans ne vanter . car des gens en savent bien plus que moi sûr le sujet . donc ici je parle de problème très peut connu . aussi étrange que cela puisse être . les mots de passe voir les outils de protections que les gens utilise pour protéger leur données voir leur anonymat . peuvent ne servir à rien dans certains cas bien spécifique de contournement des protections . de quoi s'agit-il gemalto est le principale fabricant de cartes sim du monde il en produit deux milliards par an. il a 400 partenaires parmi les opérateurs de téléphonie mobile. qui comptent en tout 700 millions d'utilisateurs . le GCHQ a attaqué son réseau afin de voler les clés de cryptage des cartes sim. pourquoi m'en soucier ? lorsque les services de renseignement faut sauter les verrous d'infrastructures de communication comme les cartes sim. elles ne laissent pas seulement les portes ouvertes à la surveillance gouvernementale. mais également aux voleurs d'identité. aux pirates informatiques et aux réseaux criminels. exemple numéro 2 bien vicieux aussi pour vos données personnelles. the three smurfs- dreamy . nosey et tracker les trois schtroumps rêveur -curieux et traqueur. qui l'utilise ? le GCHQ. de quoi s'agit-il ? dreamy smurf est un programme qui permet à son utilisateur d'activer le téléphone d'une cible lorsqu'il est apparemment éteint. nosey smurf est une fonctionnalité microphone actif. qui allume le micro d'un téléphone afin de pouvoir écouter les conversations se tenant à proximité. enfin tracker smurf peut repérer où vous vous trouvez . et d'autres outils peuvent retrouver vos messages. courriels. historique web. liste d'appels. vidéos. carnet d'adresses notes et calendrier sur votre téléphone. pour résumer. si c'est sur votre téléphone ils peuvent y accéder. pourquoi m'en soucier ? votre téléphone l'amour de votre vie s'est retourné contre vous. ce n'est pas uniquement un appareil chronophage ou un moyen de publier sur instagram. des photo de votre dîner. c'est désormais un dispositif de repérage et un microphone que vous emportez partout avec vous de votre plein gré. voilà pour la petite info sûr ceux très bonne journée à vous et au plaisir.
@LOM-ER2
@LOM-ER2 2 жыл бұрын
Merci pour votre travail ainsi à votre chaine et j'apprend beaucoup avec vous. Encore un grand merci pour votre investissement.
@louisphillipe9389
@louisphillipe9389 2 жыл бұрын
merci d'etre de retour
@ninjahyka8680
@ninjahyka8680 2 жыл бұрын
Merci beaucoup pour cette vidéo comme d'habitude, c'était très instructif . Concernant la partie NFC, il m'est venue une idée idiote comme ça ... Plutôt que d'incorporer ça dans les vêtements, pourquoi ne pas créer des nanos routeur générant une adresse mac et les injecté à notre insu pour servir de bêta testeur ? 👁 😃
@pascalhofstetter7475
@pascalhofstetter7475 2 жыл бұрын
Bravo et merci pour votre travaille toujours aussi important voir vital dans ce cas là 👍
@everysilence
@everysilence 2 жыл бұрын
Encore une super vidéo. Merci à toi Paf ! 😊🙏
@AdrienLinuxtricks
@AdrienLinuxtricks 2 жыл бұрын
intéressant ! 49:00 quid du mode avion?
@paflegeek
@paflegeek 2 жыл бұрын
Faut-il faire confiance à l'interface qui nous dit qu'elle a tout coupé ? Personnellement je préfère pas. Je préfère le blocage physique au blocage virtuel.
@PhilippeTheillou
@PhilippeTheillou Жыл бұрын
Merci beaucoup pour toutes ces explications.🙏. Que pensez de la messagerie Protonmail? et de leur VPN? j'utilise les 2 sur mon telephone android, est-ce vraiment "secure" ?
@harchaformege2628
@harchaformege2628 2 жыл бұрын
pochettes faraday aluminium 👍👍👍 merci a vous d’avoir pris la peine de nous en informer c’est halucinant a quel point nous somme mal informer sur le sujet surtout quand s’agit d’un appareil que l’on utilise tous les jours.
@JackYHob
@JackYHob 2 жыл бұрын
Merci pour cette vidéo. Très intéressant. Simplement pour rebondir sur la carte sim, il existe des hacks qui utilise la carte sim pour appeler des numéros surtaxés par exemple sans que l'on s'en rende compte puisque n'apparaissant pas l'historique d'appels
@francoismorin5094
@francoismorin5094 Жыл бұрын
salut très bonne remarque que cela . vous faite bien de parler carte sim . car si cette faille et encore présente sans avoir était résolu par les opérateur cela pose des gros problème niveau sécurité . une faille qui touche les cartes sim baptisée simjacker . cette faille peut être exploitée avec une facilité et des résultats déconcertants . la brèche permet grâce à un simple sms de prendre le contrôle total d'un smartphone . et de pister les victime de façon concrète . en envoyant un sms contenant un code spécifique à un téléphone mobile . la carte sim reçoit des instructions pour prendre le contrôle de l'appareil . et exécuter certaines commandes ou récupèrer des données . pour cela les hackers utilisent un logiciel contenu dans toute carte sim le s@t browser ou sim alliance toolbox browser . qui permet aux opérateurs de gérer leur parc de carte sim à distance . cette faille et totalement invisible même avec des outils de sécurité . certains chercheur en parle plus sous moins sur certains site . à voir pour en savoir plus sur le sujet . je croit que un rendue à était fait sur le sujet part le magazine capital sur une page d'un site mais impossible pour moi de ne souvenir de quelle site il s'agit . sur ceux très bonne fin de journée à vous .
@mapendasene
@mapendasene Жыл бұрын
Superbe. Tu gagnes un nouvel abonné !
@dambond6491
@dambond6491 2 жыл бұрын
bonjour bonjour, c'est un super travail , j’aimerais cependant faire un petit commentaire pour améliorer un point. Je suis déjà convaincu par le sujet, néanmoins je trouve que la vidée manque de source, cela rendrais le propos plus crédible et faciliterais l’adhésion . Nous convaincu pourriont plus facilement argumenter. voila je voulais revenir sur se point , avoir quelques études sur les sujet abordé en description (au moins). et quelque images en plus rendrais la vidéo plus attractive, captures des application en question , des antennes... j'imagine que c'est beaucoup de boulot en plus tout de même. merci pour toutes les vidéo cela ne leur retire pas leur qualités!
@didyeah3847
@didyeah3847 2 жыл бұрын
Pour icloud de apple on peut refuser dés le depart la synchronisation
@ivan2688
@ivan2688 2 жыл бұрын
C'est vrai, mais c'est une remarque vraiment candide. C'est comme désactiver le suivi de localisation de Google. C'est pas parce qu'on l'enlève sur son téléphone que l'entreprise ne le récolte pas ! Ce sont des données qui valent bien trop cher pour s'en priver. Élise Lucet a fait un complément d'enquête vraiment super à ce sujet
@didyeah3847
@didyeah3847 2 жыл бұрын
@@ivan2688 dans ce cas pour Androïd aussi. Je me souviens y a 10 ans il fallait carrement enlever une bande autour de la batterie des samsungs qui pompait toutes les infos.
@faivredominique4637
@faivredominique4637 2 жыл бұрын
très intéressant je partages avec quelques amis ,merci
@asuka_amvtech
@asuka_amvtech 2 жыл бұрын
Merci beaucoup pour cette vidéo Paf le Geek tu es le meilleur!
@HafniumSecuriteInformatique
@HafniumSecuriteInformatique 2 жыл бұрын
Vidéo intéressante, Cependant, il faudrait mettre les sources de certaines affirmations.
@paflegeek
@paflegeek 2 жыл бұрын
J'invoque le secret des sources ! Joker ! :)
@luciendupont3823
@luciendupont3823 2 жыл бұрын
Très bonne video comme toujours. Ce qui est marrant cest que j'ai regardé cette video sur NewPipe (meme si youtube vanced très bien aussi). Ca ma fait rire de le voir dans la liste. J ai également aurora Store, Keepass, EDS Liste, dav x( meme si je l'ai remplacé par OpenSync). Pour le mail je préfére largement FairMail que K-9Mail. Je suis pas tout à fait d'accord sur Firefox Focus (meme si il n'est pas dans la liste). 1) Car beaucoup de personne croivent etre en sécurité en l'utilisant. Hors il ne fait juste supprimer les cookies et données en local en fin de session. Rien de plus.Point qu'on retrouve finalement dans plein de browser en option désormais. 2) Car j'avais découvert qu'il loggé absolument toutes les urls de navigations en mémoire (issue du moteur gecko).Peut etre corrigé depuis. Je suis surpris pour Signal où au contraire, j'avais confiance (contrairement à telegram pas clean), meme si l'intégration des services googles était quand meme suspect. Je signalerais l'excellente application xprivacylua (pour les rooter) mais permet de bloquer niveau systeme les autorisations par appli (typiquement l'activation de la camera, de IMEI etc..). Tout comme l'utilisation de firewal type afwall ou netguard, pour bloquer lacces à internet aux applis qui n'ont pas la nécéssité autre que transmettre des données de pistage. Pour info, j'avais regardé l'application qui envoie le plus de requete sur internet sur l'os du constructeur. A ma grande surprise (meme si on ne se surprend plus de rien): c'était le clavier. Ca en dit long... Par contre tu parles des pochettes faraday.... toujours la question à 100€. Est ce que éteindre son téléphone a le meme effet ?Ou est on pisté meme éteind ? Enfin sur certain téléphone, le code *#***#4636**#*#* dans l'appli téléphone/appel, permet de voir plein de statistique d'utilisation de son telephone.
@LeKiD91
@LeKiD91 2 жыл бұрын
Très bonne vidéo pour sensibiliser juste j'aimerais revenir sur quelques points : _On peut utiliser un iPhone sans utiliser icloud, et profiter des mises à jour sur une longue durée (6-7ans). _Pour les publicités en rapport avec des sujets de conversation qu'on aurait eu près de son téléphone, c'est plus les trackers, les métadonnées et autres trackers qui sont utilisés, plutôt qu'une écoute permanente. _Écouter ne veut pas forcément dire enregistrement coté serveur. Google (ou autres), écoute mais n'enregistre coté serveur pour répondre à la requête qu'à partir du moment où Ok google est prononcé (il peut y avoir des petites erreurs) _A choisir entre les différents os proposé mon choix s'orienterait plus vers calyx os ou graphene os car il y a un revérouillage du bootloader après installation contrairement à lineage os. _Sur le compte Google il est possible de limiter les données enregistrées sur les serveur de google (localisation etc) _Et question sécurité et vie privée toujours identifier les menaces et agir en conséquence. Un journaliste dans un pays comme la Russie n'aura pas les même besoin qu'un journaliste en France par exemple.
@g-a-b-r-i-e-l
@g-a-b-r-i-e-l 2 жыл бұрын
Bon commentaire. Pour la derniere ligne gros mdr ! "Un journaliste dans un pays comme la Russie n'aura pas les même besoin qu'un journaliste en France par exemple." Faut arrêter de rêver là
@LeKiD91
@LeKiD91 2 жыл бұрын
@@g-a-b-r-i-e-l merci pour la réponse mais un argument autre que mdr ça aurait été mieux. J'ai pris l'exemple de la Russie, comme j'aurais pu prendre l'exemple d'un autre pays ou la liberté de la presse n'existe pas ou fortement muselée. On peut dire que la France et ce genre de régime sont différents. En France la liberté de la presse a pu être malmenée lors des manifestation gilets jaunes par exemple. Et mon commentaire ne veut pas dire qu'un journaliste francais ne doit pas faire attention à sa sécurité numérique et à sa vie privée, je dis juste que les outils utilisés ne seront pas forcément les mêmes.
@tomatosbananas1812
@tomatosbananas1812 2 жыл бұрын
Tes infos viennent de Google, donc tout repose sur la confiance qu'on leur accorde... Tu dis "Google (ou autres), écoute mais n'enregistre coté serveur pour répondre à la requête qu'à partir du moment où Ok google est prononcé (il peut y avoir des petites erreurs)" Oui c'est ce que Google dit dans le détail, mais est-ce vrai ? Dans le doute, il faut résonner au niveau technique : physiquement il y a un micro, et le logiciel n'est pas open source... Donc tout est possible.
@abdellahb1398
@abdellahb1398 2 жыл бұрын
rien de pire qu'un iphone pour se faire pister. encore sur android on peut le rooter, virer les services Google et faire des changements profonds
@bArraxas
@bArraxas Жыл бұрын
@@LeKiD91 il n'y a aucune liberté de la presse ni en france ni en belgique ni nullepart mais seulement l'illusuion d'une liberté.
@endymionrhadamantha2799
@endymionrhadamantha2799 2 жыл бұрын
excellente vidéo, merci un chapitrage serait le bien venu
@solidsnake4137
@solidsnake4137 2 жыл бұрын
Très bonne vidéo. Existe-t-il un téléphone avec du hardware opensource afin d'éviter les backdoor et la télémétrie ? Et la possibilité de le faire fonctionner sous un OS Linux opensource également ?
@abdellahb1398
@abdellahb1398 2 жыл бұрын
librem phone je crois
@bArraxas
@bArraxas 2 жыл бұрын
44:30 concernant IYPS, vous prenez l'exemple du notre site internet personnel qu'on voudrait protéger par un mot de passe fort. Est-ce un bon exemple dans le sens où en principe on est censé mettre ne place des protection du style après x tentative infructueuse, la connexion est bloquée pendant x minutes avec avertissement par email de la tentative de brute force ? Merci
@francoismorin5094
@francoismorin5094 Жыл бұрын
😛bonjour très bon question que vous poser . qui mérite une où deux explication . ici je parle pas de avertissement par email ou bien de mots de passe fort. mais bien d'un problème que beaucoup oublie de prendre en contre. qui sont de mauvaise politique en matière de sécurité. alors que de bonne pratique peuvent être efficace contre le brute force. excuse moi si le commentaire peut être un peut long. mais par contre fort intéressant à savoir. pour beaucoup de personne en charge de la sécurité . cependant. le brute force ce n'est pas que ça contrairement aux idées reçues. en effet les attaques brute force. ne servent pas qu'a deviner des identifiants ou des mots de passe. elles servent souvent de vecteurs pour lancer d'autres attaques et exploiter les vulnérabilités de certains systèmes. problèmes de droits ( idor) via devinette d'identifiants en cas de défaut de contrôle d'accès permettant d'accéder à des données ou des fichiers. etc. fuzzing ( recherche de contenus ) via utilisation d'un dictionnaire pour trouver des fichiers non répertoriés sur l'interface d'une application par exemple. énumération d'utilisateurs en cas de mauvaise configuration. permettant d'offrir d'autres options à un attaquant comme cibler des utilisateurs via du phishing par exemple. il existe plusieurs types d'attaques brute force. les attaques par dictionnaire. le password spraying et le credential stuffing. ne pas désactiver les comptes après des échecs de connexion. une autre stratégie de défense courante contre une attaque brute force. consiste à désactiver automatiquement un compte après un certain nombre de tentatives de connexion infructueuses. dans la plupart des cas le compte peut être réactivé automatiquement après un certain délai. ou l'utilisateur peut devoir contacter l'administrateur afin que le compte soit réactivé. dans un cas comme dans l'autre la désactivation automatique des comptes utilisateur est un mauvais mécanisme de sécurité. pour lutter contre une attaque brute force. en premier lieu en désactivant les comptes. le système a échangé une vulnérabilité de contournement d'authentification. contre une possibilité d'attaque dos ( déni de service) en effet si un attaquant peut désactiver un compte après 3 tentatives infructueuses toutes les 3O minutes par exemple. il peut effectivement empêcher cet utilisateur d'accéder au système. imaginez les dégâts que pourrait causer une attaque brute force si elle était utilisée contre un compte administrateur avec un tel mécanisme en place. en second lieu. le verrouillage des comptes est inefficace contre les attaques par password spraying. ou certaines attaques par dictionnaire. en effet elles sont focalisées sur les mots de passe alors que ce mécanisme de verrouillage suppose que l'attaquant garde le nom d'utilisateur et essaie de deviner le mot de passe. dans ces cas de figure un attaquant pourrait effectuer des milliers de tentatives de connexion et même si chacune d'entre elles échoue. le système n'enregistrera qu'une seule connexion incorrecte par comptes. mettre un délai après chaque échec de connexion. une meilleure technique pour contrer les attaques brute force. consiste à retarder progressivement la réponse de la page. après l'échec des tentatives de connexion. après la première tentative de connexion échouée. par exemple la réponse sera retardée d'une seconde. après le deuxième échec la réponse est retardée de deux secondes. et ainsi de suite. l'implémentation de ce type de technique dit de délai incrémentiel. peut rendre totalement inefficace les outils automatisés de brute force car le temps nécessaire pour effectuer des essais sera fortement rallongé. voilà pour la petite info. et pour finir si je peut ne permettre un conseil pour les mots de passe utiliser des faut mots de passe bien plus sûr niveau sécurité. sûr ceux très bonne fin de journée à vous.
@Neo-oq4ki
@Neo-oq4ki 2 жыл бұрын
Vidéo géniale. Enfin une vidéo sur KZbin d'un professionnel qui dit clairement les choses. Vous devriez travailler à la sécurité intérieure, on aurait bien besoin de vous là-bas... Faut marteler tous ça sans cesse, encore et encore pour que les gens ouvrent les yeux sur ce qu'il se passe, dans notre dos, en coulisse. Et est-ce que vous auriez un avis sur le système d'exploitation mobile de protection de la vie privé français "Iodé"? Est-il fiable ?
@paflegeek
@paflegeek 2 жыл бұрын
Iodé est basé sur LineageOS sur lequel sont pré-installés des applications "maison" (Iodé Browser), des stores (Aurora Store, F-Droid) et un pare-feu qui filtre les requêtes dns. C'est intéressant pour celui qui veut acheter un téléphone avec l'OS déjà installé ou qui veut avoir une démarche écologique en achetant des téléphones recyclés ou facile à réparer (FairPhone). Tout n'est pas open source dans un téléphone Iodé mais ce n'est pas non plus toujours possible. Pour moi il n'y a pas de raison de ne pas leur faire confiance mais si j'ai le choix, je préfère installer LineageOS et le modifier moi même.
@hakdark4201
@hakdark4201 2 жыл бұрын
@@paflegeek bjr si il y a une adresse mac ,il y a la marque du mobil avec ?? Si celle ci n a pas été renomé!?
@grobillou
@grobillou 2 жыл бұрын
@@hakdark4201 adresse mac associée a la carte réseau, pas a l'appareil.
@FabriceGAUGLIN78680
@FabriceGAUGLIN78680 2 жыл бұрын
Bonjour sans compter que le Icloud est entièrement sur AWS (Amazon Web Service)
@severinsalin5467
@severinsalin5467 2 жыл бұрын
Bonjour, Pour ma part, j'ai windows phone que j'utilise une fois tous les 36 du moi. Par contre un collègue utisile un iphone 11 mais ne sinchronise pas avec Icloud. Il télécharge avec un alternatif à AppleStore. Est-il un peu mieux sécurisé?
@paflegeek
@paflegeek 2 жыл бұрын
Toutes données doivent être chiffrées localement avant d'être envoyé dans le Cloud, quelque soit le Cloud et le Cloud ne doit pas avoir connaissance de la clef de déchiffrement (clef privée). A partir de là on peut utiliser le Cloud que l'on veut, y compris l'iCloud. Le mieux étant de stocker ses données chez soi avec NextCloud par exemple.
@francoismorin5094
@francoismorin5094 Жыл бұрын
@@paflegeek 😛salut super intéressant le sujet bravos à toi . j'ai fait des commentaire sûr les problème des téléphone mobile. que tu peut voir ici . qui explique bien des problèmes pour l'utilisateur. peut connu de certaines personnes . je souhaite avoir un avis de ta part sûr cela . car tu ne semble avoir pas mal de connaissance sûr le sujet . et de plus les explications que tu donne sont souvent très bonne. je pense que la faille doit être corriger depuis le temps . ? ces attaques avaient été décrites dés le mois d'août 2019 ce qui n'a pas empêché broadcom de continuer de produire des puces impactées après cette date. si cette faille et toujours en cours gros soucis à se faire ! cette faille bluetooth et wifi redoutable facilite le piratage des smartphones. dans les puces qui combinent la connectivité wifi et bluetooth. dans certaines conditions les pirates peuvent ainsi plus facilement exécuter du code avec élévation de privilèges. la faille est impossible à patcher. mais il existe des moyens de réduire les risques. une faille de sécurité critique qui réside dans les puces qui combinent la connectivité wifi et bluetooth. ces puces se retrouvent fréquemment dans les appareils mobiles. notamment les smartphones. les pirates peuvent ainsi extraire des mots de passe et manipuler le trafic qui entre et sort de ces puces ce qui peut conduire à des élévations de privilèges voire à l'exécution de code arbitraire à distance. les puces qui combinent plusieurs connectivités-réseau comme le wifi et le bluetooth. partagent en effet de nombreux composants. et la séparation entre les deux technologies est basée sur la distinction entre les plages de fréquences émises et reçues via les mêmes composants. ainsi avec ces puces les réseaux wifi et bluetooth sont de facto deux réseaux virtuels du même ensemble. cette approche permet de décupler les performances de la connectivité sans fil tout en accélérant le passage d'un type de connectivité à l'autre. néanmoins parce que les deux réseaux partagent les mêmes composants il devient possible de parler à des parties de la puces auxquelles un attaquant ne devrait normalement pas a voire accès. au lieu de chercher l'escalade de privilèges directement dans le système d'exploitation mobile. les puces réseau sans fil peuvent obtenir des privilèges plus élevés. dans d'autres puces en exploitant les mêmes mécanismes qui permettent normalement d'arborer leur accès aux ressources partagées comme par exemple l'antenne de transmission et la plage de fréquence sans fil. la puce wifi chiffre le trafic réseau et conserve les identifiants d'accès wifi actuels. ce qui donne à l'attaquant encore plus d'informations. par ailleurs un attaquant peut exécuter du code sur une puce wifi même lorsque cette dernière n'est pas connectée à un réseau sans fil. pour ne rien arranger. le pirate peut également espionner la frappe sur les claviers bluetooth sans fil en piratant la même puce y compris lorsque l'attaquant n'est connecté qu'au wifi. il est en effet possible même depuis ce réseau virtuel d'observer les paquets bluetooth ce qui permet de déduire le code binaire de chaque caractère. ce qui est frappant c'est que ces failles ne sont pas totalement nouvelles. voilà pour la petite info. sûr ceux très bonne journée à toi . et encore bravos pour le sujet . au plaisir .
@douvientlevent6617
@douvientlevent6617 Жыл бұрын
Même blackrock sur l'un de ses sites évoque la communication par champs électro magnétiques depuis le cerveau et sans fil . Une des capacités des nano particules c'est de pouvoir traverser des barrières biologiques et d'atteindre le cerveau puis de s'y fixer , s'y agglomérer .
@Sanji445
@Sanji445 2 жыл бұрын
Aie Aie, ça fait mal de la voir cette vidéo. Le pire c'est quand on est conscient de tout cela et qu'on fait mine d'ignorer tout ces problèmes...
@studiolsa
@studiolsa Жыл бұрын
Merci beaucoup pour cette vidéo de qualité, et pour avoir eu l'intelligence de donner des pistes de solutions à la fin. Mais personnellement, j'avoue que c'est décourageant. Personnellement je suis sous iOS, car je pensais justement qu'ils s'intéressaient moins à mes données que Google. Mais je n'ai jamais utilisé leur iCloud. Par contre il me reste deux questions suite à votre vidéo : Y a-t-il des OS alternatifs que l'on peut utiliser sur un iPhone ? Et qu'en est-il des appareils qui proposent des caches amovibles pour le micro et la caméra ?
@paflegeek
@paflegeek Жыл бұрын
Il n'est pas possible d'installer un autre OS sur un iphone. Obstruer la caméra du téléphone, en particulier celle frontale, est une bonne idée. Un simple bout de ruban adhésif peut faire l'affaire. Par contre, ce n'est pas efficace pour le microphone. Pour le micro il faut un bouton qui permet de couper physiquement la connexion.
@studiolsa
@studiolsa Жыл бұрын
@@paflegeek Merci de cette réponse. mais il me semble qu'il existe sur le marché des appareils qui proposent un cache amovible sur le micro et la caméra. Avez-vous eu l'occasion d'en tester ?
@paflegeek
@paflegeek Жыл бұрын
Voici un exemple de smartphone avec des boutons permettant de couper physiquement micro et caméra : puri.sm/products/librem-5/
@maximem.7030
@maximem.7030 2 жыл бұрын
Sur graphene os il est possible d'installer le play store. Il y a une procédure à faire mais normalement ça lance les applications dans une sorte de vm, sans que l'on s'en apperçoive. Pour Apple, il me semble qu'icloud n'est pas forcément obligatoire. Ce qui nous traque beaucoup, ce sont tout les objets connectés, je le vois avec le Pi-hole. Caméra, routeur ... ça a beaucoup de tracker. Dans mon cas, c'est surtout caméra tplink, et le routeur internet, là j'ai nova mais avant xiaomi, c'était pire.
@Eric-LV
@Eric-LV Жыл бұрын
Que penser de PureOS qui est l'OS du smartphone au hardware "Open-Source" nommé "Librem5" ?
@MellowInstant
@MellowInstant Жыл бұрын
effectivement mais les téléphones Librem5 il me semble sont doter de GPS donc je pense que la carte sim pourra donc détecter la localisation non ? en plus la desactivation du GPS n'est pas possible direct via un bouton physique
@nicolinkidk2450
@nicolinkidk2450 2 жыл бұрын
J'ai acheté un certain téléphone linux (pinephone) que je prévois d'utiliser au quotidien. Ma question est par rapport à la carte SIM, dans votre vidéo, vous dites que cette carte peut communiquer et faire des appels silencieux à notre insu, la carte SIM utilise le modem du téléphone du coup ? En coupant le "modem" (en stoppant le service modemanager par exemple) on peut limiter/couper ce genre de communications ? Sur le Pinephone il y a des boutons à l'arrière pouvant couper (au niveau hardware) la caméra, le modem, wifi, etc... au pire y'a cette solution. Serais-ce suffisant ?
@paflegeek
@paflegeek 2 жыл бұрын
Si il est physiquement possible de couper l'accès de la 4G/5G, alors oui, ceci bloquera l'accès de la carte sim à la téléphonie. C'est effectivement possible sur le PinePhone qui coupe le modem à l'aide d'un bouton extérieur.
@nicolinkidk2450
@nicolinkidk2450 2 жыл бұрын
@@paflegeek C'est bien ce que je pensais, merci. En fin de compte c'est une "nouvelle habitude" a prendre veiller à activer/désactiver le modem lorsque cela est nécessaire. Et merci pour cette superbe vidéo (j'aurais du le faire d'abord, avant de poser ma question 😅)
@ShdiaCanada
@ShdiaCanada 2 жыл бұрын
Bonjour J'ai beaucoup intéressé à votre vidéo j'ai une smartphone Huawei p40 en moment il est plus basse sur Google mais sur Huawei Android (base en Chine) c'est que il y a des risque que on espionner avec eux ??
@greysky1786
@greysky1786 Жыл бұрын
Merci beaucoup pour cette vidéo !
@egonsangsoo6903
@egonsangsoo6903 2 жыл бұрын
On l'attendait celle là !
@oliviercmoi-l6e
@oliviercmoi-l6e Жыл бұрын
lol , mon tel ne me sert que pour les appels et sms, je n'ai pas d'appli dessus et ne vais pas sur les reseaux, banque etc...
@jeromed.2473
@jeromed.2473 Жыл бұрын
Coucou, j'aime beaucoup le contenue de ta chaine, et je serais curieux de savoir quel os tu utilises, sur smartphone et sur pc à l'heure actuelle ? Je suis assez réticent à l'idée de passer sous Linux vis-à-vis de certains problèmes de compatibilités avec les drivers, mais également des logiciels qui ne sont pas réellement disponibles, comme photoshop ou premiere pro.
@paflegeek
@paflegeek Жыл бұрын
J'utilise Fedora, Qubes OS, Graphene OS et j'ai une machine avec Windows 11. Si tu utilises des produits Adobe il est effectivement préférable de rester sous Windows (du moins pour le moment). C'est la raison pour laquelle j'ai une machine sous Windows qui est uniquement pour une partie professionnelle.
@jeromed.2473
@jeromed.2473 Жыл бұрын
@@paflegeek Pourquoi ne pas préférer CalyxOS à GrapheneOS ? Est-ce que la perte de confort d'utilisation occasionné par ce genre d'OS est compensable, tu devrais faire une vidéo plus spécifique sur les smartphones ? Autre question : Que penses-tu des iPhones ? Je suis actuellement dessus, mais j'ai conscience que niveau Vie Privée, ce n'est pas terrible. J'imagine que tu installes les logiciels que tu présentes sous Windows 11 pour retirer toute la couche Télémétrie ?
@paflegeek
@paflegeek Жыл бұрын
Aujourd'hui je ne ressent aucune perte de confort avec Graphene OS grâce au Sandbox du Play Store que j'utilise uniquement pour les applications bancaires. Pour bloquer la télémétrie de Windows 11 j'utilise Pi-hole sur un Raspberry Pi. Je boycotte tous les produits Apple, je ne peux donc pas conseiller l'utilisation de leurs produits.
@chienbleu4957
@chienbleu4957 2 жыл бұрын
Un avis sur Iodé os ?
@jeuxetprogrammessouslinux
@jeuxetprogrammessouslinux 2 жыл бұрын
C est pareil que murena je vais faire un retour bientôt sur ma chaîne KZbin . Je vient de prendre un téléphone chez iodé
@MANSUYBRUNO
@MANSUYBRUNO 2 жыл бұрын
Ou sinon il y a les (burner phone) téléphone à usage unique qui n’est pas relié à notre identité et peut théoriquement être utilisé pour communiquer de manière anonyme dans les situations où les communications sont susceptibles d’être surveillées et interceptées. (sources IAATA )
@patrickjacqmot9923
@patrickjacqmot9923 2 жыл бұрын
Bonjour, J'aimerais assez poster l'adresse de votre vidéo que je trouve hyper intéressante (comme toutes les autres d'ailleurs) sur le site de mon village. Puis-je avoir votre autorisation pour ce faire ? D'avance je vous en remercie, Patrick
@paflegeek
@paflegeek 2 жыл бұрын
Mes vidéos sont libres de droit. Vous pouvez les copier et les diffuser comme vous voulez.
@patrickjacqmot9923
@patrickjacqmot9923 2 жыл бұрын
@@paflegeek Grand merci. Et bonne continuation, j'adore ...
@mapendasene
@mapendasene Жыл бұрын
@@paflegeek vous êtes un bienfaiteur de l'humanité. Merci. 🙏🙏🙏
@jm3012
@jm3012 2 жыл бұрын
très bonne vidéo merci
@vitamine1844
@vitamine1844 2 жыл бұрын
autrement très bonne vidéo comme dab merci
@snuff790
@snuff790 2 жыл бұрын
Bonjour, y a t il une marque ou un type de téléphone que tu penses plus amène à être sécurisé pour nos données personnelles ?
@paflegeek
@paflegeek 2 жыл бұрын
Cela va dépendre de l'OS que l'on veut utiliser. Si je veux utiliser GrapheneOS je serais obligé de prendre un Google Pixel. Si on exclus l'OS, le PinePhone ou le Librem 5 sont un bon choix : www.pine64.org/pinephone/ et puri.sm/products/librem-5/
@snuff790
@snuff790 2 жыл бұрын
@@paflegeek merci beaucoup
@pasduroc5422
@pasduroc5422 2 жыл бұрын
Excellente video, j'ai partagé...(en espérant qu'on me traite un peu moins de parano/complotiste) 😅
@MadmarxOfficial
@MadmarxOfficial 2 жыл бұрын
Perso j'utilise KeePassDX à la fois pour les mdp mais aussi pour le TOTP (dans 2 databases distinctes bien évidemment sinon ça n'a aucune utilité si la database des mdp est compromise)
@awakeningjourneyofself-uni3102
@awakeningjourneyofself-uni3102 Жыл бұрын
Ca fait 10 ans que je n'utilise que des Blackberry... ça me place dans quelle catégorie par rapport aux traques mobiles ? ^^'
@jm3012
@jm3012 2 жыл бұрын
merci j'adore tes vidéos
@g-netx1668
@g-netx1668 2 жыл бұрын
Les mot de passe ne peuvent pas être récupéré sur un wifi public du moment que le site est en https. Mais oui tt le monde peu si connecter et si un site n'est pas chiffré ba là..
@Wolfyhack
@Wolfyhack 2 жыл бұрын
SslStrip permet de capturer le trafic ssl. Je ne suis pas d’accord avec toute la vidéo mais sur le wifi public, il est vraiment préférable d’utiliser sa 4/5G. La problématique du vpn étant que nous savons pas ce que les sociétés privées font des données (à moins d’avoir son propre serveur VPN, pas cher et faisable avec un micro serveur sur AWS par exemple ou OVH).
@wapwap8764
@wapwap8764 2 жыл бұрын
De plus les wifi sont chiffré par des protocoles, comme WPS 4 je crois bien.
@francoismorin5094
@francoismorin5094 Жыл бұрын
😝salut juste un truc à savoir ici vu que tu pense que cela et pas possible sur un wifi public avec protection https . et tu bien sûr de cela ? petit exemple du problème ici . routeur infecté. plus dangereux encore. le routeur auquel vous vous connectez peut-être lui même infecté. cela peut-être dû au routeur du café où vous êtes installé qui est infecté. ou que vous vous êtes connecté à un réseau honneypot. par exemple lorsque vous vous connectez au réseau wifi d'un centre commercial. ou d'un mac donald. vous ne pouvez pas être complétement sûr que le réseau wifi auquel vous vous connectez est bien celui proposé par l'établissement. il est possible pour un hacker de créer un réseau wifi factice avec un hospot mobile infecté. qui ressemble en tous points au réseau public officiel. sauf que si vous vous y connectez le hacker pourra récupérer toutes vos informations de navigation. en pratique il existe de nombreux types d'attaques qui restent possible contre vous si vous vous connectez au site de votre banque. par exemple. le ssl strip permet de détourner des connexion http de façon invisible par l'utilisateur. lorsque le site fait la redirection vers le https le logiciel convertis ces liens pour utiliser un alias http ou un alias https. en d'autres termes un autre site qui ressemble exactement au site de votre banque. cela peut se faire sans interruption et de façon totalement invisible. permettant au hacker de récupérer toutes les informations dont il a besoin. le wifi pineapple est un appareil facile à utiliser qui permet de réaliser ce genre d'attaques. lorsque votre ordinateur veux se connecter à un réseau qu'il connait déjà. le wifi pineapple va tout de suite détecter cette requête. et réponde oui c'est moi tu peux te connecter ! l'appareil dispose ensuite de toutes sortes d'attaques à réaliser sûr la victime. un hacker malin pourrait mettre en place ce genre de réseau compromis. dans un environnement rassemblant de nombreuses cibles de choix. comme par exemple dans les cafés proches de la défense à paris. ou le salon business d'un aéroport où de nombreu(ses) x. hommes / femmes d'affaire se rassemblent tous les jours et se connectent à internet pour consulter des données sensibles. ce genre d'attaque est peu commun dans le monde d'aujourd'hui mais bel et bien possible et encore utilisé. voilà pour l'info sûr ceux très bonne journée à vous .
@nicolas1104
@nicolas1104 2 жыл бұрын
Très bonne vidéo.
@k7v173
@k7v173 2 жыл бұрын
On peut tout simplement mettre en mode avion, quand on ne veut pas être pisté, ?
@paflegeek
@paflegeek 2 жыл бұрын
C'est insuffisant. Le téléphone continuera de donner sa position aux antennes relais.
@wapwap8764
@wapwap8764 2 жыл бұрын
Pour les wifi publics je ne pense pas qu’il y ait de risques car il y a du chiffrement de bout en bout avec les protocole utilisés.
@francoismorin5094
@francoismorin5094 Жыл бұрын
😋bonjour vu que tu parle du wifi juste un truc bon à savoir . que nous hackers nous connaissons très bien. je tient à mettre en garde tout le monde ici . surtout pour votre sécurité afin de pas tomber dans le piège car celui-ci et bien vicieux. cela serrait bien que paf leGEEK en parle dans une prochaine vidéo . afin que beaucoup de personnes ne tombe pas dans le piège. un nouvel outil librement disponible permet de duper les utilisateurs d'un réseau wifi. pour récupérer leur code d'accès et espionner leurs échanges. un outil baptisé wiphisher. pour des raison bien évidente de sécurité je donne pas le lien bien sûr. automatise le piratage des réseaux wifi. via une technique finalement assez simple. de type man -in-the middle. il s'agit d'une attaque par social engineering. qui contrairement à d'autre méthodes ne fait aucun recours à la force brute. c'est une façon simple d'obtenir des code d'accès wpa . mécanisme de sécurisation des réseaux sans fil. basé sur kali linux et nécessitant deux interfaces wifi. wiphispher commence par désauthentifier les clients connectés à un point d'accès via l'envoi de paquets spécifiques à la borne et aux clients qui s'y connectent. ( une méthode déjà connue ) l'outil copie ensuite les paramètres du ou des bornes ainsi brouillées. et présente aux victimes ces point d'accès vérolés. tout en assurant la transmission du trafic réseau. wiphisher embarque un serveur NAT/ DHCP. il n'y a alors plus qu'à attendre que les clients se reconnectent pour récupérer leurs codes d'accès. wiphisher emploie un serveur web minimaliste qui répond aux requêtes http et https. dés qu'une victime demande une page internet wiphisher répond en affichant une page réaliste qui leur demande la confirmation de leur mot de passe wpa. en raison d'une mise à jour de firmware sur un routeur. un piège dans lequel risque fort de tomber une grande proportion d'utilisateurs. et qui permet à l'assaillant d'espionner le trafic des utilisateurs ainsi dupés. voilà pour l'info sûr ceux très bonne soirée à vous.
@eliefrossard
@eliefrossard 2 жыл бұрын
Bravo et merci pour ça !
@imppaofree
@imppaofree 2 жыл бұрын
Super vidéo :) merci
@tommen210
@tommen210 2 жыл бұрын
Est-ce le même cas pour l’eSim?
@paflegeek
@paflegeek 2 жыл бұрын
Oui, ce n'est pas mieux.
@g-netx1668
@g-netx1668 Жыл бұрын
​@@paflegeekpourtant comme il n'y a plus la carte physique, c'est bien l'os qui gère la eSim ?
@VladimirYerokhin
@VladimirYerokhin 2 жыл бұрын
I would love to see a translation to English of this video
@paflegeek
@paflegeek 2 жыл бұрын
Me too :p
@AleOMan14
@AleOMan14 Жыл бұрын
parameter , subtitle, chose your langage , it's not perfect but understadly ;)
@GLcorporations
@GLcorporations 2 жыл бұрын
J'aimerais bien t'entendre sur ta critique à signal
@bouledeneige2504
@bouledeneige2504 2 жыл бұрын
Vous pouvez être retrouvé avec le JavaScript, votre façon de taper au clavier, votre fond d'écran et pas mal d'autres choses. Changer d'OS pour remplacer apple, windows ou ubuntu ne changera absolument rien.
@hektordefrance
@hektordefrance 2 жыл бұрын
LineageOS n'est pas que sur android 12.
@primokorn1
@primokorn1 2 жыл бұрын
Lineage os n'est pas uniquement basé sur Android 12... Ça existe depuis des années et des années. Avant c'était CyanogenMod donc je doute de la véracité du reste des propos.
@offffo5356
@offffo5356 2 жыл бұрын
On peut désactiver icloud sur iOS. Faite une mitm.
@vitamine1844
@vitamine1844 2 жыл бұрын
tout les os déjà sont bien trop compliquer a installer pour des particuliers donc tu auras 10% de la population qui pourra les installer, sur les apk personne les connais ,les gens ne vont pas s’amuser a envoyer leur clé de déchiffrement,il faut absolument que les développeur trouve des solutions pour que ça sois plus facile déjà pour les os est que les apk sois déjà installer .
@jazilos
@jazilos 2 жыл бұрын
Je ne suis pas tout à fait d'accord avec la synchronisation iCloud, il est possible de la désactiver sur les iPhones.
@jacquesdemolay462
@jacquesdemolay462 2 жыл бұрын
Privacy cell incompatible avec mon wuawei P40 lite 😢
@buddysdz
@buddysdz 2 жыл бұрын
Moi c'est les OS/ROM alternati(f/ve)s qui ne le sont pas pour mon Samsung Galaxy 😕
@anonimousprodouctsiya
@anonimousprodouctsiya 2 жыл бұрын
C'est dommage que tu n'explique pas comment se débarrasser de Google?
@paflegeek
@paflegeek 2 жыл бұрын
C'est implicite puisque si tu installes un autre OS sur le smartphone comme GrapheneOS ou LineageOS tu te débarrasses de Google.
@anonimousprodouctsiya
@anonimousprodouctsiya 2 жыл бұрын
@@paflegeek Excuse-moi je voulais écrire que tu n'explique pas comment on installe.
@hamza201183
@hamza201183 2 жыл бұрын
Il y'a aussi PostmarketOS
@Numero-42
@Numero-42 2 жыл бұрын
les faire phone peuvent être utile pour avoir la mains sur le hardware
@MrB.Florentin
@MrB.Florentin 2 жыл бұрын
Excellent !
@bougeghlelou2630
@bougeghlelou2630 2 жыл бұрын
Merci infiniment
@daishinkan-8146
@daishinkan-8146 2 жыл бұрын
merci de cette video oui c est vital d eviter google
@PandanusOdoratissimus
@PandanusOdoratissimus 2 жыл бұрын
moi je considère que c'est peine perdue, ils ont tellement de façon de nous pister, ça sera complétement inévitable dans les années à venir.. excellente vidéo cependant.
@Neo-oq4ki
@Neo-oq4ki 2 жыл бұрын
Et t'es prêt à assumer toutes les conséquences qui vont avec ? À les subir, à devenir le bétail, la chose des Gafam et des États ?
@wofogg2822
@wofogg2822 2 жыл бұрын
@@Neo-oq4ki je pense que tu deviens trop éloigné socialement que ergonomiquement si tu commence a te limiter à sa.
@365.25
@365.25 2 жыл бұрын
Merci
@zyz937
@zyz937 2 жыл бұрын
super video
@louisphillipe9389
@louisphillipe9389 2 жыл бұрын
du coup même copperhead OS ne protege va notre vie privée ?
@galaadgautier7210
@galaadgautier7210 2 жыл бұрын
Mieux vaut graphene os mais sinon si c'est un bon outils mais c'est surtout les applications utilisées et ton utilisation qui va te permettre de garder une vie privée, comme dit dans la vidéo sécurité et vie privé sont deux chose différente même si elles vont ensemble .
@bArraxas
@bArraxas 2 жыл бұрын
38:00 "graphène os" belle ironie quand on observe au microscope le contenu des injections expérimentale où le consentement est INDISPENSABLE xd
@NewaNotreMaitre
@NewaNotreMaitre 2 жыл бұрын
C'est Catastrophique Cette Vidéo !!!
@bessibessi6619
@bessibessi6619 2 жыл бұрын
Pourquoi?
@buddysdz
@buddysdz 2 жыл бұрын
Pourquoi ?
@fyx6781
@fyx6781 2 жыл бұрын
C'est à dire ?
@a.banderstadt
@a.banderstadt 2 жыл бұрын
AAaah il ne faut pas avoir peur 🐜
@johntitor7856
@johntitor7856 2 жыл бұрын
y a beaucoup d'approximation dans cette vidéo...
@jm3012
@jm3012 2 жыл бұрын
2 semaines à se passer de son téléphone? je dirais plus que les gens ne peuvent pas s'en passer seulement 2 jours😂
@user-HF726rc12
@user-HF726rc12 2 жыл бұрын
Graphene OS !!! T'as déjà pas envie de tourner avec un pareil nom... 🤐 La même avec les autres j'imagine ! 🤣
@Baptiste67500
@Baptiste67500 2 жыл бұрын
Vidéo à transmettre à toute vos petites sœurs ❤
@jakoferio3413
@jakoferio3413 Жыл бұрын
....et dire que la Bible annonce cela depuis des millénaires : Apoc 13.11-18 ! ...pour ceux qui pensent que le 666 est un mythe , vous le verez dans cette génération ; et les conséquences qui vont avec !
@douvientlevent6617
@douvientlevent6617 2 жыл бұрын
Concernant ce signal bluetooth , peut il être interrompu et bloqué par une feuille d'aluminium ? Sachant que les gens qui ont reçu une injection immuno -génique peuvent émettre un signal électro magnétique le fait de se défaire de leur smartphone ne sera plus suffisant si ils ne veulent pas être tracés et localisés . ça peut être utile qu'ils sachent comment brouiller le signal induit à leur insu par un pouvoir abusif qui viole totalement le droit au consentement "éclairé ".
@grobillou
@grobillou 2 жыл бұрын
la cage de faraday ( cherchez sur internet ) bloque les ondes électro magnétiques. gsm, wifi, bluetooth, nfc sont des ondes électro magnétiques. il faut un matériau isolant et bien envelloppé. une pièce avec des cloisons métalliques étanches... une fusée ?, des rideaux tissés en fil d'argent ? certaines peintures spéciales ? s'emballer dans une couverture de survie ? a vous de chercher, bonne chance.
@davidg2699
@davidg2699 2 жыл бұрын
Quel intérêt de mettre son smartphone dans une pochette de faraday ? Vu que sortir le smartphone de la pochette casse direct la protection, autant ne pas prendre son smartphone du tout pour aller dans un lieu sensible. ça revient au même et c'est plus simple.
@andrefavier859
@andrefavier859 2 жыл бұрын
pour paraphraser Snowden et en d'autres termes , ne fermez plus la porte des wc quand vous ètes à l'interieur vous y faites quelque chose de suspect !
@sarantistriantafillidis2690
@sarantistriantafillidis2690 2 жыл бұрын
👍👍👍
@Wolfyhack
@Wolfyhack 2 жыл бұрын
Tu n’as pas évoqué les e-sim, qui elles interagissent avec l’os + le hardware, et donc tu as qu’un équipement autonome 😂😂. Mas est-ce moins risqué 💁💁
@raphaelmartin8314
@raphaelmartin8314 2 жыл бұрын
Je me suis posé la même question mais je n'ai pas réussi à savoir comment fonctionne exactement l'esim. A priori c'est une puce reprogrammable donc toujours matérielle. Je ne suis pas sûr que tout passe par l'OS une fois installée.
@florent2713
@florent2713 2 жыл бұрын
Apple dit clairement ce qui est stocké sur iCloud et ce qui est en chiffrement de bout en bout (beaucoup de chose) et ce qui ne l’ai pas Sans même parler des initiatives comme le relai privé le blocage des pixel traceurs etc Le blocage des pistages entre app etc
@robincfjd4292
@robincfjd4292 2 жыл бұрын
Apple peu dire ce qu'il veux puisqu'on a aucun moyen de le vérifier, les données n'étant pas open source.
@grobillou
@grobillou 2 жыл бұрын
programme prism... ils ont parlé publiquement de ça apple ? five eyes ? twelve eyes ?
@mariemarie4566
@mariemarie4566 2 жыл бұрын
Merde alors ! C’est pour cela que quelquefois Siri se met à nous demander ce qu’il peut faire pour nous alors qu’on l’a pas sonné ?😳😬 Je le désactive direct, mais est que c’est utile. Sinon, dans tout ça il y a des inconvénients et des avantages, comme la localisation; retrouver les pédophiles et les pervers. Merci en tout cas pour toutes ces explications fort utiles.
@grobillou
@grobillou 2 жыл бұрын
les pédophiles et les pervers sont au gouvernement, écrivent des livres, font des films, passent a la télé, et le peuple les acclame... pourtant on sait ou les trouver, on a plein d'infos, mais il ne se passe rien.
@ratusgaming1492
@ratusgaming1492 2 жыл бұрын
@jeanmi8184
@jeanmi8184 2 жыл бұрын
portmaster
@proarte4081
@proarte4081 2 жыл бұрын
Panique...
@douvientlevent6617
@douvientlevent6617 2 жыл бұрын
Des adresses mac sont émises depuis les cimetières maintenant . Quand les gens vaccinés décèdent quelque temps après .
@hakdark4201
@hakdark4201 2 жыл бұрын
Oui les gens vax degage une adresse mac , ca a ete confirmé par huissié!!!
@douvientlevent6617
@douvientlevent6617 2 жыл бұрын
je trouve surprenant alors que vous le savez déjà, de ne pas évoquer dans votre sujet vidéo la possibilité d'échanges de données via des nano particules . Aujourd'hui quand on parle de puçage les puces , les composants électroniques sont miniaturisés à l'échelle nano métrique et peuvent être injectés en même temps qu'un vaccin . Que l'union européenne pousse de manière obsessionnelle vers les injections de nano particules sous prétexte vaccinal est lié à ce sujet . La plupart des gens pense encore que les implants sont visibles à l' oeil nu . ça n'est plus vrai . ça peut être introduit dans le corps des gens par une aiguille .
@everysilence
@everysilence 2 жыл бұрын
Je me permettrais de rajouter Wickr à la liste des applis de messageries sécurisées. 😊
@wanrim3294
@wanrim3294 2 жыл бұрын
Merci pour cette vidéo ! Juste pour information : - Silence n'est plus maintenu depuis bientôt 3 ans (même si cela n'entrave peut être pas la sécurité des échanges ?) - Une bonne alternative à FreeOTP+ c'est Aegis Authenticator qui permet aussi l'export (chiffrée), un mot de passe de chiffrement pour les identifiants actifs et une meilleure interface - Toutes les bases Firefox (Tor Browser inclus) ne possèdent pas une bonne isolation sous Android et la sécurité est donc largement moins bonne que sous les navigateurs Chromium (en particulier Bromite ou Vanadium sous GrapheneOS, mais aussi Brave) - Fennec est une version sans télémétrie et sans parties propriétaires distribuée directement par Mozilla. Une bonne alternative existe aussi ; Mull (développé par DivestOS) qui apporte une configuration de base plus solide que Fennec Pour ceux qui n'ont pas de Google Pixel et qui veulent une meilleure sécurité sous Android, il existe le projet DivestOS : divestos.org. Ils sont basés sur Lineage et apportent certaines des modifications de GrapheneOS (si vous n'avez pas confiance, vous pouvez tout compiler par vous même). Il faut prendre en compte que Divest ne supporte ni les GSM, ni MicroG, et donc aucune compatibilité avec Safetynet pour les applications bancaires.
@paflegeek
@paflegeek 2 жыл бұрын
Merci :)
@SALTINBANK
@SALTINBANK 2 жыл бұрын
Document sur les IMSI 5G : drive.google.com/file/d/1owzxLnyM2zYVSRiQaiXPpdwFCEcXxuw-/view?usp=sharing
@grobillou
@grobillou 2 жыл бұрын
intéressant merci beaucoup.
Android sans Google : mon avis après 1 an
25:33
Nowtech
Рет қаралды 131 М.
Ces réseaux qui vous espionnent
25:44
Paf LeGeek
Рет қаралды 26 М.
Мен атып көрмегенмін ! | Qalam | 5 серия
25:41
Sigma Kid Mistake #funny #sigma
00:17
CRAZY GREAPA
Рет қаралды 30 МЛН
🚨🚨ENCORE une chute ? Fin de BULLRUN ? Rechargement ? (On reste calme)
17:46
Cryptolyze | Crypto - Finance - Économie
Рет қаралды 15 М.
[matrix] - Un réseau sécurisé et décentralisé ?
22:43
Paf LeGeek
Рет қаралды 12 М.
"Bruno Retailleau est un motif de censure à lui seul" Marine Tondelier sur BFM TV
41:32
Cybersécurité : audition de l'ANSSI
1:10:41
Sénat
Рет қаралды 256
Est ce que quelqu'un vous TRAQUE à votre insu? Signes et Solutions
6:18
Tor - Le champion contre la surveillance de masse ?
38:27
Paf LeGeek
Рет қаралды 169 М.
Мен атып көрмегенмін ! | Qalam | 5 серия
25:41