Тёмный
No video :(

Le danger des Smartphones 

Paf LeGeek
Подписаться 33 тыс.
Просмотров 23 тыс.
50% 1

Dans cette vidéos je vous présente les différentes méthodes qui peuvent être utilisées pour vous espionner avec votre smartphone.
Les OS :
grapheneos.org/
lineageos.org/
calyxos.org/
e.foundation/
replicant.us/
ubuntu-touch.i...
plasma-mobile....
F- Droid :
f-droid.org/
La Quadrature du Net :
www.laquadratu...
Bluetooth scanner :
play.google.co...

Опубликовано:

 

27 авг 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 170   
@B1GB0S
@B1GB0S Год назад
Dire qu'il ont pas besoin d'installer des caméras, micros, reconnaissance faciale... dans les rues pour faire leurs crédit sociale, un simple smartphone suffit pour faire cela. Très bonne vidéo 👍
@buddysdz
@buddysdz Год назад
Tour d'horizon très complet ! Masterclass!!! 👏👏👏
@noel4877
@noel4877 Год назад
Bravo pour toutes vos vidéos, votre chaîne mérite d'être plus connue.
@louisphillipe9389
@louisphillipe9389 Год назад
merci d'etre de retour
@nassimnassim5353
@nassimnassim5353 Год назад
Vidéo très intéressante , un grand Merci pour toutes c'est informations, j'admire votre travail, toujours au top comme d'habitude. J'espère qu'on aura bientôt une vidéo a propos des clés de sécurité Fido 2FA comme ( Onlykey et yubico.. ect) . Merci d avance 😉
@everysilence
@everysilence Год назад
Encore une super vidéo. Merci à toi Paf ! 😊🙏
@MrCamzu
@MrCamzu Год назад
Très bonne vidéo qui couvre bien le sujet. J'utilise aussi GrapheneOS depuis plus d'un an, jamais eu de problème, il y a des mises à jours régulièrement. Les contacts, photos, et autres documents sont sauvegarder automatiquement sur Nextcloud hébergé à la maison. D'ailleurs je me suis aidé de votre vidéo pour installer Nextcloud et aussi Joplin pour les notes, chiffrement et synchro Nextcloud. Vraiment merci pour vos vidéos de présentation :-)
@paflegeek
@paflegeek Год назад
Bravo ! :)
@francoismorin5094
@francoismorin5094 Год назад
@@paflegeek 😛salut très bonne année à toi. sympas le sujet des dangers sûr smartphone . étant hacker sans ne vanter . car des gens en savent bien plus que moi sûr le sujet . donc ici je parle de problème très peut connu . aussi étrange que cela puisse être . les mots de passe voir les outils de protections que les gens utilise pour protéger leur données voir leur anonymat . peuvent ne servir à rien dans certains cas bien spécifique de contournement des protections . de quoi s'agit-il gemalto est le principale fabricant de cartes sim du monde il en produit deux milliards par an. il a 400 partenaires parmi les opérateurs de téléphonie mobile. qui comptent en tout 700 millions d'utilisateurs . le GCHQ a attaqué son réseau afin de voler les clés de cryptage des cartes sim. pourquoi m'en soucier ? lorsque les services de renseignement faut sauter les verrous d'infrastructures de communication comme les cartes sim. elles ne laissent pas seulement les portes ouvertes à la surveillance gouvernementale. mais également aux voleurs d'identité. aux pirates informatiques et aux réseaux criminels. exemple numéro 2 bien vicieux aussi pour vos données personnelles. the three smurfs- dreamy . nosey et tracker les trois schtroumps rêveur -curieux et traqueur. qui l'utilise ? le GCHQ. de quoi s'agit-il ? dreamy smurf est un programme qui permet à son utilisateur d'activer le téléphone d'une cible lorsqu'il est apparemment éteint. nosey smurf est une fonctionnalité microphone actif. qui allume le micro d'un téléphone afin de pouvoir écouter les conversations se tenant à proximité. enfin tracker smurf peut repérer où vous vous trouvez . et d'autres outils peuvent retrouver vos messages. courriels. historique web. liste d'appels. vidéos. carnet d'adresses notes et calendrier sur votre téléphone. pour résumer. si c'est sur votre téléphone ils peuvent y accéder. pourquoi m'en soucier ? votre téléphone l'amour de votre vie s'est retourné contre vous. ce n'est pas uniquement un appareil chronophage ou un moyen de publier sur instagram. des photo de votre dîner. c'est désormais un dispositif de repérage et un microphone que vous emportez partout avec vous de votre plein gré. voilà pour la petite info sûr ceux très bonne journée à vous et au plaisir.
@ninjahyka8680
@ninjahyka8680 Год назад
Merci beaucoup pour cette vidéo comme d'habitude, c'était très instructif . Concernant la partie NFC, il m'est venue une idée idiote comme ça ... Plutôt que d'incorporer ça dans les vêtements, pourquoi ne pas créer des nanos routeur générant une adresse mac et les injecté à notre insu pour servir de bêta testeur ? 👁 😃
@pascalhofstetter7475
@pascalhofstetter7475 Год назад
Bravo et merci pour votre travaille toujours aussi important voir vital dans ce cas là 👍
@LOM-ER2
@LOM-ER2 Год назад
Merci pour votre travail ainsi à votre chaine et j'apprend beaucoup avec vous. Encore un grand merci pour votre investissement.
@harchaformege2628
@harchaformege2628 Год назад
pochettes faraday aluminium 👍👍👍 merci a vous d’avoir pris la peine de nous en informer c’est halucinant a quel point nous somme mal informer sur le sujet surtout quand s’agit d’un appareil que l’on utilise tous les jours.
@asuka_amvtech
@asuka_amvtech Год назад
Merci beaucoup pour cette vidéo Paf le Geek tu es le meilleur!
@JackYHob
@JackYHob Год назад
Merci pour cette vidéo. Très intéressant. Simplement pour rebondir sur la carte sim, il existe des hacks qui utilise la carte sim pour appeler des numéros surtaxés par exemple sans que l'on s'en rende compte puisque n'apparaissant pas l'historique d'appels
@francoismorin5094
@francoismorin5094 Год назад
salut très bonne remarque que cela . vous faite bien de parler carte sim . car si cette faille et encore présente sans avoir était résolu par les opérateur cela pose des gros problème niveau sécurité . une faille qui touche les cartes sim baptisée simjacker . cette faille peut être exploitée avec une facilité et des résultats déconcertants . la brèche permet grâce à un simple sms de prendre le contrôle total d'un smartphone . et de pister les victime de façon concrète . en envoyant un sms contenant un code spécifique à un téléphone mobile . la carte sim reçoit des instructions pour prendre le contrôle de l'appareil . et exécuter certaines commandes ou récupèrer des données . pour cela les hackers utilisent un logiciel contenu dans toute carte sim le s@t browser ou sim alliance toolbox browser . qui permet aux opérateurs de gérer leur parc de carte sim à distance . cette faille et totalement invisible même avec des outils de sécurité . certains chercheur en parle plus sous moins sur certains site . à voir pour en savoir plus sur le sujet . je croit que un rendue à était fait sur le sujet part le magazine capital sur une page d'un site mais impossible pour moi de ne souvenir de quelle site il s'agit . sur ceux très bonne fin de journée à vous .
@dambond6491
@dambond6491 Год назад
bonjour bonjour, c'est un super travail , j’aimerais cependant faire un petit commentaire pour améliorer un point. Je suis déjà convaincu par le sujet, néanmoins je trouve que la vidée manque de source, cela rendrais le propos plus crédible et faciliterais l’adhésion . Nous convaincu pourriont plus facilement argumenter. voila je voulais revenir sur se point , avoir quelques études sur les sujet abordé en description (au moins). et quelque images en plus rendrais la vidéo plus attractive, captures des application en question , des antennes... j'imagine que c'est beaucoup de boulot en plus tout de même. merci pour toutes les vidéo cela ne leur retire pas leur qualités!
@HafniumSecuriteInformatique
Vidéo intéressante, Cependant, il faudrait mettre les sources de certaines affirmations.
@paflegeek
@paflegeek Год назад
J'invoque le secret des sources ! Joker ! :)
@mapendasene
@mapendasene Год назад
Superbe. Tu gagnes un nouvel abonné !
@faivredominique4637
@faivredominique4637 Год назад
très intéressant je partages avec quelques amis ,merci
@egonsangsoo6903
@egonsangsoo6903 Год назад
On l'attendait celle là !
@endymionrhadamantha2799
@endymionrhadamantha2799 Год назад
excellente vidéo, merci un chapitrage serait le bien venu
@greysky1786
@greysky1786 Год назад
Merci beaucoup pour cette vidéo !
@LeKiD91
@LeKiD91 Год назад
Très bonne vidéo pour sensibiliser juste j'aimerais revenir sur quelques points : _On peut utiliser un iPhone sans utiliser icloud, et profiter des mises à jour sur une longue durée (6-7ans). _Pour les publicités en rapport avec des sujets de conversation qu'on aurait eu près de son téléphone, c'est plus les trackers, les métadonnées et autres trackers qui sont utilisés, plutôt qu'une écoute permanente. _Écouter ne veut pas forcément dire enregistrement coté serveur. Google (ou autres), écoute mais n'enregistre coté serveur pour répondre à la requête qu'à partir du moment où Ok google est prononcé (il peut y avoir des petites erreurs) _A choisir entre les différents os proposé mon choix s'orienterait plus vers calyx os ou graphene os car il y a un revérouillage du bootloader après installation contrairement à lineage os. _Sur le compte Google il est possible de limiter les données enregistrées sur les serveur de google (localisation etc) _Et question sécurité et vie privée toujours identifier les menaces et agir en conséquence. Un journaliste dans un pays comme la Russie n'aura pas les même besoin qu'un journaliste en France par exemple.
@g-a-b-r-i-e-l
@g-a-b-r-i-e-l Год назад
Bon commentaire. Pour la derniere ligne gros mdr ! "Un journaliste dans un pays comme la Russie n'aura pas les même besoin qu'un journaliste en France par exemple." Faut arrêter de rêver là
@LeKiD91
@LeKiD91 Год назад
@@g-a-b-r-i-e-l merci pour la réponse mais un argument autre que mdr ça aurait été mieux. J'ai pris l'exemple de la Russie, comme j'aurais pu prendre l'exemple d'un autre pays ou la liberté de la presse n'existe pas ou fortement muselée. On peut dire que la France et ce genre de régime sont différents. En France la liberté de la presse a pu être malmenée lors des manifestation gilets jaunes par exemple. Et mon commentaire ne veut pas dire qu'un journaliste francais ne doit pas faire attention à sa sécurité numérique et à sa vie privée, je dis juste que les outils utilisés ne seront pas forcément les mêmes.
@tomatosbananas1812
@tomatosbananas1812 Год назад
Tes infos viennent de Google, donc tout repose sur la confiance qu'on leur accorde... Tu dis "Google (ou autres), écoute mais n'enregistre coté serveur pour répondre à la requête qu'à partir du moment où Ok google est prononcé (il peut y avoir des petites erreurs)" Oui c'est ce que Google dit dans le détail, mais est-ce vrai ? Dans le doute, il faut résonner au niveau technique : physiquement il y a un micro, et le logiciel n'est pas open source... Donc tout est possible.
@abdellahb1398
@abdellahb1398 Год назад
rien de pire qu'un iphone pour se faire pister. encore sur android on peut le rooter, virer les services Google et faire des changements profonds
@bArraxas
@bArraxas 8 месяцев назад
@@LeKiD91 il n'y a aucune liberté de la presse ni en france ni en belgique ni nullepart mais seulement l'illusuion d'une liberté.
@jm3012
@jm3012 Год назад
très bonne vidéo merci
@eliefrossard
@eliefrossard Год назад
Bravo et merci pour ça !
@Sanji445
@Sanji445 Год назад
Aie Aie, ça fait mal de la voir cette vidéo. Le pire c'est quand on est conscient de tout cela et qu'on fait mine d'ignorer tout ces problèmes...
@jm3012
@jm3012 Год назад
merci j'adore tes vidéos
@vitamine1844
@vitamine1844 Год назад
autrement très bonne vidéo comme dab merci
@luciendupont3823
@luciendupont3823 Год назад
Très bonne video comme toujours. Ce qui est marrant cest que j'ai regardé cette video sur NewPipe (meme si youtube vanced très bien aussi). Ca ma fait rire de le voir dans la liste. J ai également aurora Store, Keepass, EDS Liste, dav x( meme si je l'ai remplacé par OpenSync). Pour le mail je préfére largement FairMail que K-9Mail. Je suis pas tout à fait d'accord sur Firefox Focus (meme si il n'est pas dans la liste). 1) Car beaucoup de personne croivent etre en sécurité en l'utilisant. Hors il ne fait juste supprimer les cookies et données en local en fin de session. Rien de plus.Point qu'on retrouve finalement dans plein de browser en option désormais. 2) Car j'avais découvert qu'il loggé absolument toutes les urls de navigations en mémoire (issue du moteur gecko).Peut etre corrigé depuis. Je suis surpris pour Signal où au contraire, j'avais confiance (contrairement à telegram pas clean), meme si l'intégration des services googles était quand meme suspect. Je signalerais l'excellente application xprivacylua (pour les rooter) mais permet de bloquer niveau systeme les autorisations par appli (typiquement l'activation de la camera, de IMEI etc..). Tout comme l'utilisation de firewal type afwall ou netguard, pour bloquer lacces à internet aux applis qui n'ont pas la nécéssité autre que transmettre des données de pistage. Pour info, j'avais regardé l'application qui envoie le plus de requete sur internet sur l'os du constructeur. A ma grande surprise (meme si on ne se surprend plus de rien): c'était le clavier. Ca en dit long... Par contre tu parles des pochettes faraday.... toujours la question à 100€. Est ce que éteindre son téléphone a le meme effet ?Ou est on pisté meme éteind ? Enfin sur certain téléphone, le code *#***#4636**#*#* dans l'appli téléphone/appel, permet de voir plein de statistique d'utilisation de son telephone.
@imppaofree
@imppaofree Год назад
Super vidéo :) merci
@douvientlevent6617
@douvientlevent6617 Год назад
Même blackrock sur l'un de ses sites évoque la communication par champs électro magnétiques depuis le cerveau et sans fil . Une des capacités des nano particules c'est de pouvoir traverser des barrières biologiques et d'atteindre le cerveau puis de s'y fixer , s'y agglomérer .
@nicolas1104
@nicolas1104 Год назад
Très bonne vidéo.
@didyeah3847
@didyeah3847 Год назад
Pour icloud de apple on peut refuser dés le depart la synchronisation
@ivan2688
@ivan2688 Год назад
C'est vrai, mais c'est une remarque vraiment candide. C'est comme désactiver le suivi de localisation de Google. C'est pas parce qu'on l'enlève sur son téléphone que l'entreprise ne le récolte pas ! Ce sont des données qui valent bien trop cher pour s'en priver. Élise Lucet a fait un complément d'enquête vraiment super à ce sujet
@didyeah3847
@didyeah3847 Год назад
@@ivan2688 dans ce cas pour Androïd aussi. Je me souviens y a 10 ans il fallait carrement enlever une bande autour de la batterie des samsungs qui pompait toutes les infos.
@Neo-oq4ki
@Neo-oq4ki Год назад
Vidéo géniale. Enfin une vidéo sur RU-vid d'un professionnel qui dit clairement les choses. Vous devriez travailler à la sécurité intérieure, on aurait bien besoin de vous là-bas... Faut marteler tous ça sans cesse, encore et encore pour que les gens ouvrent les yeux sur ce qu'il se passe, dans notre dos, en coulisse. Et est-ce que vous auriez un avis sur le système d'exploitation mobile de protection de la vie privé français "Iodé"? Est-il fiable ?
@paflegeek
@paflegeek Год назад
Iodé est basé sur LineageOS sur lequel sont pré-installés des applications "maison" (Iodé Browser), des stores (Aurora Store, F-Droid) et un pare-feu qui filtre les requêtes dns. C'est intéressant pour celui qui veut acheter un téléphone avec l'OS déjà installé ou qui veut avoir une démarche écologique en achetant des téléphones recyclés ou facile à réparer (FairPhone). Tout n'est pas open source dans un téléphone Iodé mais ce n'est pas non plus toujours possible. Pour moi il n'y a pas de raison de ne pas leur faire confiance mais si j'ai le choix, je préfère installer LineageOS et le modifier moi même.
@hakdark4201
@hakdark4201 Год назад
@@paflegeek bjr si il y a une adresse mac ,il y a la marque du mobil avec ?? Si celle ci n a pas été renomé!?
@grobillou
@grobillou Год назад
@@hakdark4201 adresse mac associée a la carte réseau, pas a l'appareil.
@FabriceGAUGLIN78520
@FabriceGAUGLIN78520 Год назад
Bonjour sans compter que le Icloud est entièrement sur AWS (Amazon Web Service)
@maximem.7030
@maximem.7030 Год назад
Sur graphene os il est possible d'installer le play store. Il y a une procédure à faire mais normalement ça lance les applications dans une sorte de vm, sans que l'on s'en apperçoive. Pour Apple, il me semble qu'icloud n'est pas forcément obligatoire. Ce qui nous traque beaucoup, ce sont tout les objets connectés, je le vois avec le Pi-hole. Caméra, routeur ... ça a beaucoup de tracker. Dans mon cas, c'est surtout caméra tplink, et le routeur internet, là j'ai nova mais avant xiaomi, c'était pire.
@MrBflorentin
@MrBflorentin Год назад
Excellent !
@PhilippeTheillou
@PhilippeTheillou Год назад
Merci beaucoup pour toutes ces explications.🙏. Que pensez de la messagerie Protonmail? et de leur VPN? j'utilise les 2 sur mon telephone android, est-ce vraiment "secure" ?
@studiolsa
@studiolsa Год назад
Merci beaucoup pour cette vidéo de qualité, et pour avoir eu l'intelligence de donner des pistes de solutions à la fin. Mais personnellement, j'avoue que c'est décourageant. Personnellement je suis sous iOS, car je pensais justement qu'ils s'intéressaient moins à mes données que Google. Mais je n'ai jamais utilisé leur iCloud. Par contre il me reste deux questions suite à votre vidéo : Y a-t-il des OS alternatifs que l'on peut utiliser sur un iPhone ? Et qu'en est-il des appareils qui proposent des caches amovibles pour le micro et la caméra ?
@paflegeek
@paflegeek Год назад
Il n'est pas possible d'installer un autre OS sur un iphone. Obstruer la caméra du téléphone, en particulier celle frontale, est une bonne idée. Un simple bout de ruban adhésif peut faire l'affaire. Par contre, ce n'est pas efficace pour le microphone. Pour le micro il faut un bouton qui permet de couper physiquement la connexion.
@studiolsa
@studiolsa Год назад
@@paflegeek Merci de cette réponse. mais il me semble qu'il existe sur le marché des appareils qui proposent un cache amovible sur le micro et la caméra. Avez-vous eu l'occasion d'en tester ?
@paflegeek
@paflegeek Год назад
Voici un exemple de smartphone avec des boutons permettant de couper physiquement micro et caméra : puri.sm/products/librem-5/
@MANSUYBRUNO
@MANSUYBRUNO Год назад
Ou sinon il y a les (burner phone) téléphone à usage unique qui n’est pas relié à notre identité et peut théoriquement être utilisé pour communiquer de manière anonyme dans les situations où les communications sont susceptibles d’être surveillées et interceptées. (sources IAATA )
@AdrienLinuxtricks
@AdrienLinuxtricks Год назад
intéressant ! 49:00 quid du mode avion?
@paflegeek
@paflegeek Год назад
Faut-il faire confiance à l'interface qui nous dit qu'elle a tout coupé ? Personnellement je préfère pas. Je préfère le blocage physique au blocage virtuel.
@bouledeneige2504
@bouledeneige2504 Год назад
Vous pouvez être retrouvé avec le JavaScript, votre façon de taper au clavier, votre fond d'écran et pas mal d'autres choses. Changer d'OS pour remplacer apple, windows ou ubuntu ne changera absolument rien.
@user-ed4oq1zu2c
@user-ed4oq1zu2c 9 месяцев назад
lol , mon tel ne me sert que pour les appels et sms, je n'ai pas d'appli dessus et ne vais pas sur les reseaux, banque etc...
@bougeghlelou2630
@bougeghlelou2630 Год назад
Merci infiniment
@pasduroc5422
@pasduroc5422 Год назад
Excellente video, j'ai partagé...(en espérant qu'on me traite un peu moins de parano/complotiste) 😅
@MadmarxOfficial
@MadmarxOfficial Год назад
Perso j'utilise KeePassDX à la fois pour les mdp mais aussi pour le TOTP (dans 2 databases distinctes bien évidemment sinon ça n'a aucune utilité si la database des mdp est compromise)
@wapwap8764
@wapwap8764 Год назад
Pour les wifi publics je ne pense pas qu’il y ait de risques car il y a du chiffrement de bout en bout avec les protocole utilisés.
@francoismorin5094
@francoismorin5094 Год назад
😋bonjour vu que tu parle du wifi juste un truc bon à savoir . que nous hackers nous connaissons très bien. je tient à mettre en garde tout le monde ici . surtout pour votre sécurité afin de pas tomber dans le piège car celui-ci et bien vicieux. cela serrait bien que paf leGEEK en parle dans une prochaine vidéo . afin que beaucoup de personnes ne tombe pas dans le piège. un nouvel outil librement disponible permet de duper les utilisateurs d'un réseau wifi. pour récupérer leur code d'accès et espionner leurs échanges. un outil baptisé wiphisher. pour des raison bien évidente de sécurité je donne pas le lien bien sûr. automatise le piratage des réseaux wifi. via une technique finalement assez simple. de type man -in-the middle. il s'agit d'une attaque par social engineering. qui contrairement à d'autre méthodes ne fait aucun recours à la force brute. c'est une façon simple d'obtenir des code d'accès wpa . mécanisme de sécurisation des réseaux sans fil. basé sur kali linux et nécessitant deux interfaces wifi. wiphispher commence par désauthentifier les clients connectés à un point d'accès via l'envoi de paquets spécifiques à la borne et aux clients qui s'y connectent. ( une méthode déjà connue ) l'outil copie ensuite les paramètres du ou des bornes ainsi brouillées. et présente aux victimes ces point d'accès vérolés. tout en assurant la transmission du trafic réseau. wiphisher embarque un serveur NAT/ DHCP. il n'y a alors plus qu'à attendre que les clients se reconnectent pour récupérer leurs codes d'accès. wiphisher emploie un serveur web minimaliste qui répond aux requêtes http et https. dés qu'une victime demande une page internet wiphisher répond en affichant une page réaliste qui leur demande la confirmation de leur mot de passe wpa. en raison d'une mise à jour de firmware sur un routeur. un piège dans lequel risque fort de tomber une grande proportion d'utilisateurs. et qui permet à l'assaillant d'espionner le trafic des utilisateurs ainsi dupés. voilà pour l'info sûr ceux très bonne soirée à vous.
@GLcorporations
@GLcorporations Год назад
J'aimerais bien t'entendre sur ta critique à signal
@g-netx1668
@g-netx1668 Год назад
Les mot de passe ne peuvent pas être récupéré sur un wifi public du moment que le site est en https. Mais oui tt le monde peu si connecter et si un site n'est pas chiffré ba là..
@Wolfyhack
@Wolfyhack Год назад
SslStrip permet de capturer le trafic ssl. Je ne suis pas d’accord avec toute la vidéo mais sur le wifi public, il est vraiment préférable d’utiliser sa 4/5G. La problématique du vpn étant que nous savons pas ce que les sociétés privées font des données (à moins d’avoir son propre serveur VPN, pas cher et faisable avec un micro serveur sur AWS par exemple ou OVH).
@wapwap8764
@wapwap8764 Год назад
De plus les wifi sont chiffré par des protocoles, comme WPS 4 je crois bien.
@francoismorin5094
@francoismorin5094 Год назад
😝salut juste un truc à savoir ici vu que tu pense que cela et pas possible sur un wifi public avec protection https . et tu bien sûr de cela ? petit exemple du problème ici . routeur infecté. plus dangereux encore. le routeur auquel vous vous connectez peut-être lui même infecté. cela peut-être dû au routeur du café où vous êtes installé qui est infecté. ou que vous vous êtes connecté à un réseau honneypot. par exemple lorsque vous vous connectez au réseau wifi d'un centre commercial. ou d'un mac donald. vous ne pouvez pas être complétement sûr que le réseau wifi auquel vous vous connectez est bien celui proposé par l'établissement. il est possible pour un hacker de créer un réseau wifi factice avec un hospot mobile infecté. qui ressemble en tous points au réseau public officiel. sauf que si vous vous y connectez le hacker pourra récupérer toutes vos informations de navigation. en pratique il existe de nombreux types d'attaques qui restent possible contre vous si vous vous connectez au site de votre banque. par exemple. le ssl strip permet de détourner des connexion http de façon invisible par l'utilisateur. lorsque le site fait la redirection vers le https le logiciel convertis ces liens pour utiliser un alias http ou un alias https. en d'autres termes un autre site qui ressemble exactement au site de votre banque. cela peut se faire sans interruption et de façon totalement invisible. permettant au hacker de récupérer toutes les informations dont il a besoin. le wifi pineapple est un appareil facile à utiliser qui permet de réaliser ce genre d'attaques. lorsque votre ordinateur veux se connecter à un réseau qu'il connait déjà. le wifi pineapple va tout de suite détecter cette requête. et réponde oui c'est moi tu peux te connecter ! l'appareil dispose ensuite de toutes sortes d'attaques à réaliser sûr la victime. un hacker malin pourrait mettre en place ce genre de réseau compromis. dans un environnement rassemblant de nombreuses cibles de choix. comme par exemple dans les cafés proches de la défense à paris. ou le salon business d'un aéroport où de nombreu(ses) x. hommes / femmes d'affaire se rassemblent tous les jours et se connectent à internet pour consulter des données sensibles. ce genre d'attaque est peu commun dans le monde d'aujourd'hui mais bel et bien possible et encore utilisé. voilà pour l'info sûr ceux très bonne journée à vous .
@zyz937
@zyz937 Год назад
super video
@solidsnake4137
@solidsnake4137 Год назад
Très bonne vidéo. Existe-t-il un téléphone avec du hardware opensource afin d'éviter les backdoor et la télémétrie ? Et la possibilité de le faire fonctionner sous un OS Linux opensource également ?
@abdellahb1398
@abdellahb1398 Год назад
librem phone je crois
@user-bk3gk8cy1n
@user-bk3gk8cy1n Год назад
Merci
@jeromed.2473
@jeromed.2473 Год назад
Coucou, j'aime beaucoup le contenue de ta chaine, et je serais curieux de savoir quel os tu utilises, sur smartphone et sur pc à l'heure actuelle ? Je suis assez réticent à l'idée de passer sous Linux vis-à-vis de certains problèmes de compatibilités avec les drivers, mais également des logiciels qui ne sont pas réellement disponibles, comme photoshop ou premiere pro.
@paflegeek
@paflegeek Год назад
J'utilise Fedora, Qubes OS, Graphene OS et j'ai une machine avec Windows 11. Si tu utilises des produits Adobe il est effectivement préférable de rester sous Windows (du moins pour le moment). C'est la raison pour laquelle j'ai une machine sous Windows qui est uniquement pour une partie professionnelle.
@jeromed.2473
@jeromed.2473 Год назад
@@paflegeek Pourquoi ne pas préférer CalyxOS à GrapheneOS ? Est-ce que la perte de confort d'utilisation occasionné par ce genre d'OS est compensable, tu devrais faire une vidéo plus spécifique sur les smartphones ? Autre question : Que penses-tu des iPhones ? Je suis actuellement dessus, mais j'ai conscience que niveau Vie Privée, ce n'est pas terrible. J'imagine que tu installes les logiciels que tu présentes sous Windows 11 pour retirer toute la couche Télémétrie ?
@paflegeek
@paflegeek Год назад
Aujourd'hui je ne ressent aucune perte de confort avec Graphene OS grâce au Sandbox du Play Store que j'utilise uniquement pour les applications bancaires. Pour bloquer la télémétrie de Windows 11 j'utilise Pi-hole sur un Raspberry Pi. Je boycotte tous les produits Apple, je ne peux donc pas conseiller l'utilisation de leurs produits.
@severinsalin5467
@severinsalin5467 Год назад
Bonjour, Pour ma part, j'ai windows phone que j'utilise une fois tous les 36 du moi. Par contre un collègue utisile un iphone 11 mais ne sinchronise pas avec Icloud. Il télécharge avec un alternatif à AppleStore. Est-il un peu mieux sécurisé?
@paflegeek
@paflegeek Год назад
Toutes données doivent être chiffrées localement avant d'être envoyé dans le Cloud, quelque soit le Cloud et le Cloud ne doit pas avoir connaissance de la clef de déchiffrement (clef privée). A partir de là on peut utiliser le Cloud que l'on veut, y compris l'iCloud. Le mieux étant de stocker ses données chez soi avec NextCloud par exemple.
@francoismorin5094
@francoismorin5094 Год назад
@@paflegeek 😛salut super intéressant le sujet bravos à toi . j'ai fait des commentaire sûr les problème des téléphone mobile. que tu peut voir ici . qui explique bien des problèmes pour l'utilisateur. peut connu de certaines personnes . je souhaite avoir un avis de ta part sûr cela . car tu ne semble avoir pas mal de connaissance sûr le sujet . et de plus les explications que tu donne sont souvent très bonne. je pense que la faille doit être corriger depuis le temps . ? ces attaques avaient été décrites dés le mois d'août 2019 ce qui n'a pas empêché broadcom de continuer de produire des puces impactées après cette date. si cette faille et toujours en cours gros soucis à se faire ! cette faille bluetooth et wifi redoutable facilite le piratage des smartphones. dans les puces qui combinent la connectivité wifi et bluetooth. dans certaines conditions les pirates peuvent ainsi plus facilement exécuter du code avec élévation de privilèges. la faille est impossible à patcher. mais il existe des moyens de réduire les risques. une faille de sécurité critique qui réside dans les puces qui combinent la connectivité wifi et bluetooth. ces puces se retrouvent fréquemment dans les appareils mobiles. notamment les smartphones. les pirates peuvent ainsi extraire des mots de passe et manipuler le trafic qui entre et sort de ces puces ce qui peut conduire à des élévations de privilèges voire à l'exécution de code arbitraire à distance. les puces qui combinent plusieurs connectivités-réseau comme le wifi et le bluetooth. partagent en effet de nombreux composants. et la séparation entre les deux technologies est basée sur la distinction entre les plages de fréquences émises et reçues via les mêmes composants. ainsi avec ces puces les réseaux wifi et bluetooth sont de facto deux réseaux virtuels du même ensemble. cette approche permet de décupler les performances de la connectivité sans fil tout en accélérant le passage d'un type de connectivité à l'autre. néanmoins parce que les deux réseaux partagent les mêmes composants il devient possible de parler à des parties de la puces auxquelles un attaquant ne devrait normalement pas a voire accès. au lieu de chercher l'escalade de privilèges directement dans le système d'exploitation mobile. les puces réseau sans fil peuvent obtenir des privilèges plus élevés. dans d'autres puces en exploitant les mêmes mécanismes qui permettent normalement d'arborer leur accès aux ressources partagées comme par exemple l'antenne de transmission et la plage de fréquence sans fil. la puce wifi chiffre le trafic réseau et conserve les identifiants d'accès wifi actuels. ce qui donne à l'attaquant encore plus d'informations. par ailleurs un attaquant peut exécuter du code sur une puce wifi même lorsque cette dernière n'est pas connectée à un réseau sans fil. pour ne rien arranger. le pirate peut également espionner la frappe sur les claviers bluetooth sans fil en piratant la même puce y compris lorsque l'attaquant n'est connecté qu'au wifi. il est en effet possible même depuis ce réseau virtuel d'observer les paquets bluetooth ce qui permet de déduire le code binaire de chaque caractère. ce qui est frappant c'est que ces failles ne sont pas totalement nouvelles. voilà pour la petite info. sûr ceux très bonne journée à toi . et encore bravos pour le sujet . au plaisir .
@vitamine1844
@vitamine1844 Год назад
tout les os déjà sont bien trop compliquer a installer pour des particuliers donc tu auras 10% de la population qui pourra les installer, sur les apk personne les connais ,les gens ne vont pas s’amuser a envoyer leur clé de déchiffrement,il faut absolument que les développeur trouve des solutions pour que ça sois plus facile déjà pour les os est que les apk sois déjà installer .
@nicolinkidk2450
@nicolinkidk2450 Год назад
J'ai acheté un certain téléphone linux (pinephone) que je prévois d'utiliser au quotidien. Ma question est par rapport à la carte SIM, dans votre vidéo, vous dites que cette carte peut communiquer et faire des appels silencieux à notre insu, la carte SIM utilise le modem du téléphone du coup ? En coupant le "modem" (en stoppant le service modemanager par exemple) on peut limiter/couper ce genre de communications ? Sur le Pinephone il y a des boutons à l'arrière pouvant couper (au niveau hardware) la caméra, le modem, wifi, etc... au pire y'a cette solution. Serais-ce suffisant ?
@paflegeek
@paflegeek Год назад
Si il est physiquement possible de couper l'accès de la 4G/5G, alors oui, ceci bloquera l'accès de la carte sim à la téléphonie. C'est effectivement possible sur le PinePhone qui coupe le modem à l'aide d'un bouton extérieur.
@nicolinkidk2450
@nicolinkidk2450 Год назад
@@paflegeek C'est bien ce que je pensais, merci. En fin de compte c'est une "nouvelle habitude" a prendre veiller à activer/désactiver le modem lorsque cela est nécessaire. Et merci pour cette superbe vidéo (j'aurais du le faire d'abord, avant de poser ma question 😅)
@ShdiaCanada
@ShdiaCanada Год назад
Bonjour J'ai beaucoup intéressé à votre vidéo j'ai une smartphone Huawei p40 en moment il est plus basse sur Google mais sur Huawei Android (base en Chine) c'est que il y a des risque que on espionner avec eux ??
@primokorn1
@primokorn1 Год назад
Lineage os n'est pas uniquement basé sur Android 12... Ça existe depuis des années et des années. Avant c'était CyanogenMod donc je doute de la véracité du reste des propos.
@jazilos
@jazilos Год назад
Je ne suis pas tout à fait d'accord avec la synchronisation iCloud, il est possible de la désactiver sur les iPhones.
@hektordefrance
@hektordefrance Год назад
LineageOS n'est pas que sur android 12.
@Numero-42
@Numero-42 Год назад
les faire phone peuvent être utile pour avoir la mains sur le hardware
@VladimirYerokhin
@VladimirYerokhin Год назад
I would love to see a translation to English of this video
@paflegeek
@paflegeek Год назад
Me too :p
@AleOMan14
@AleOMan14 Год назад
parameter , subtitle, chose your langage , it's not perfect but understadly ;)
@offffo5356
@offffo5356 Год назад
On peut désactiver icloud sur iOS. Faite une mitm.
@daishinkan-8146
@daishinkan-8146 Год назад
merci de cette video oui c est vital d eviter google
@chienbleu4957
@chienbleu4957 Год назад
Un avis sur Iodé os ?
@jeuxetprogrammessouslinux
@jeuxetprogrammessouslinux Год назад
C est pareil que murena je vais faire un retour bientôt sur ma chaîne RU-vid . Je vient de prendre un téléphone chez iodé
@Eric-LV
@Eric-LV Год назад
Que penser de PureOS qui est l'OS du smartphone au hardware "Open-Source" nommé "Librem5" ?
@MellowInstant
@MellowInstant Год назад
effectivement mais les téléphones Librem5 il me semble sont doter de GPS donc je pense que la carte sim pourra donc détecter la localisation non ? en plus la desactivation du GPS n'est pas possible direct via un bouton physique
@k7v173
@k7v173 Год назад
On peut tout simplement mettre en mode avion, quand on ne veut pas être pisté, ?
@paflegeek
@paflegeek Год назад
C'est insuffisant. Le téléphone continuera de donner sa position aux antennes relais.
@bArraxas
@bArraxas Год назад
44:30 concernant IYPS, vous prenez l'exemple du notre site internet personnel qu'on voudrait protéger par un mot de passe fort. Est-ce un bon exemple dans le sens où en principe on est censé mettre ne place des protection du style après x tentative infructueuse, la connexion est bloquée pendant x minutes avec avertissement par email de la tentative de brute force ? Merci
@francoismorin5094
@francoismorin5094 Год назад
😛bonjour très bon question que vous poser . qui mérite une où deux explication . ici je parle pas de avertissement par email ou bien de mots de passe fort. mais bien d'un problème que beaucoup oublie de prendre en contre. qui sont de mauvaise politique en matière de sécurité. alors que de bonne pratique peuvent être efficace contre le brute force. excuse moi si le commentaire peut être un peut long. mais par contre fort intéressant à savoir. pour beaucoup de personne en charge de la sécurité . cependant. le brute force ce n'est pas que ça contrairement aux idées reçues. en effet les attaques brute force. ne servent pas qu'a deviner des identifiants ou des mots de passe. elles servent souvent de vecteurs pour lancer d'autres attaques et exploiter les vulnérabilités de certains systèmes. problèmes de droits ( idor) via devinette d'identifiants en cas de défaut de contrôle d'accès permettant d'accéder à des données ou des fichiers. etc. fuzzing ( recherche de contenus ) via utilisation d'un dictionnaire pour trouver des fichiers non répertoriés sur l'interface d'une application par exemple. énumération d'utilisateurs en cas de mauvaise configuration. permettant d'offrir d'autres options à un attaquant comme cibler des utilisateurs via du phishing par exemple. il existe plusieurs types d'attaques brute force. les attaques par dictionnaire. le password spraying et le credential stuffing. ne pas désactiver les comptes après des échecs de connexion. une autre stratégie de défense courante contre une attaque brute force. consiste à désactiver automatiquement un compte après un certain nombre de tentatives de connexion infructueuses. dans la plupart des cas le compte peut être réactivé automatiquement après un certain délai. ou l'utilisateur peut devoir contacter l'administrateur afin que le compte soit réactivé. dans un cas comme dans l'autre la désactivation automatique des comptes utilisateur est un mauvais mécanisme de sécurité. pour lutter contre une attaque brute force. en premier lieu en désactivant les comptes. le système a échangé une vulnérabilité de contournement d'authentification. contre une possibilité d'attaque dos ( déni de service) en effet si un attaquant peut désactiver un compte après 3 tentatives infructueuses toutes les 3O minutes par exemple. il peut effectivement empêcher cet utilisateur d'accéder au système. imaginez les dégâts que pourrait causer une attaque brute force si elle était utilisée contre un compte administrateur avec un tel mécanisme en place. en second lieu. le verrouillage des comptes est inefficace contre les attaques par password spraying. ou certaines attaques par dictionnaire. en effet elles sont focalisées sur les mots de passe alors que ce mécanisme de verrouillage suppose que l'attaquant garde le nom d'utilisateur et essaie de deviner le mot de passe. dans ces cas de figure un attaquant pourrait effectuer des milliers de tentatives de connexion et même si chacune d'entre elles échoue. le système n'enregistrera qu'une seule connexion incorrecte par comptes. mettre un délai après chaque échec de connexion. une meilleure technique pour contrer les attaques brute force. consiste à retarder progressivement la réponse de la page. après l'échec des tentatives de connexion. après la première tentative de connexion échouée. par exemple la réponse sera retardée d'une seconde. après le deuxième échec la réponse est retardée de deux secondes. et ainsi de suite. l'implémentation de ce type de technique dit de délai incrémentiel. peut rendre totalement inefficace les outils automatisés de brute force car le temps nécessaire pour effectuer des essais sera fortement rallongé. voilà pour la petite info. et pour finir si je peut ne permettre un conseil pour les mots de passe utiliser des faut mots de passe bien plus sûr niveau sécurité. sûr ceux très bonne fin de journée à vous.
@hamza201183
@hamza201183 Год назад
Il y'a aussi PostmarketOS
@awakeningjourneyofself-uni3102
Ca fait 10 ans que je n'utilise que des Blackberry... ça me place dans quelle catégorie par rapport aux traques mobiles ? ^^'
@PandanusOdoratissimus
@PandanusOdoratissimus Год назад
moi je considère que c'est peine perdue, ils ont tellement de façon de nous pister, ça sera complétement inévitable dans les années à venir.. excellente vidéo cependant.
@Neo-oq4ki
@Neo-oq4ki Год назад
Et t'es prêt à assumer toutes les conséquences qui vont avec ? À les subir, à devenir le bétail, la chose des Gafam et des États ?
@wofogg2822
@wofogg2822 Год назад
@@Neo-oq4ki je pense que tu deviens trop éloigné socialement que ergonomiquement si tu commence a te limiter à sa.
@jm3012
@jm3012 Год назад
2 semaines à se passer de son téléphone? je dirais plus que les gens ne peuvent pas s'en passer seulement 2 jours😂
@a.banderstadt
@a.banderstadt Год назад
AAaah il ne faut pas avoir peur 🐜
@NewaNotreMaitre
@NewaNotreMaitre Год назад
C'est Catastrophique Cette Vidéo !!!
@bessibessi6619
@bessibessi6619 Год назад
Pourquoi?
@buddysdz
@buddysdz Год назад
Pourquoi ?
@fyx6781
@fyx6781 Год назад
C'est à dire ?
@patrickjacqmot9923
@patrickjacqmot9923 Год назад
Bonjour, J'aimerais assez poster l'adresse de votre vidéo que je trouve hyper intéressante (comme toutes les autres d'ailleurs) sur le site de mon village. Puis-je avoir votre autorisation pour ce faire ? D'avance je vous en remercie, Patrick
@paflegeek
@paflegeek Год назад
Mes vidéos sont libres de droit. Vous pouvez les copier et les diffuser comme vous voulez.
@patrickjacqmot9923
@patrickjacqmot9923 Год назад
@@paflegeek Grand merci. Et bonne continuation, j'adore ...
@mapendasene
@mapendasene Год назад
@@paflegeek vous êtes un bienfaiteur de l'humanité. Merci. 🙏🙏🙏
@snuff790
@snuff790 Год назад
Bonjour, y a t il une marque ou un type de téléphone que tu penses plus amène à être sécurisé pour nos données personnelles ?
@paflegeek
@paflegeek Год назад
Cela va dépendre de l'OS que l'on veut utiliser. Si je veux utiliser GrapheneOS je serais obligé de prendre un Google Pixel. Si on exclus l'OS, le PinePhone ou le Librem 5 sont un bon choix : www.pine64.org/pinephone/ et puri.sm/products/librem-5/
@snuff790
@snuff790 Год назад
@@paflegeek merci beaucoup
@sarantistriantafillidis2690
👍👍👍
@Baptiste67500
@Baptiste67500 Год назад
Vidéo à transmettre à toute vos petites sœurs ❤
@johntitor7856
@johntitor7856 Год назад
y a beaucoup d'approximation dans cette vidéo...
@jacquesdemolay462
@jacquesdemolay462 Год назад
Privacy cell incompatible avec mon wuawei P40 lite 😢
@buddysdz
@buddysdz Год назад
Moi c'est les OS/ROM alternati(f/ve)s qui ne le sont pas pour mon Samsung Galaxy 😕
@jakoferio3413
@jakoferio3413 Год назад
....et dire que la Bible annonce cela depuis des millénaires : Apoc 13.11-18 ! ...pour ceux qui pensent que le 666 est un mythe , vous le verez dans cette génération ; et les conséquences qui vont avec !
@anonimousprodouctsiya
@anonimousprodouctsiya Год назад
C'est dommage que tu n'explique pas comment se débarrasser de Google?
@paflegeek
@paflegeek Год назад
C'est implicite puisque si tu installes un autre OS sur le smartphone comme GrapheneOS ou LineageOS tu te débarrasses de Google.
@anonimousprodouctsiya
@anonimousprodouctsiya Год назад
@@paflegeek Excuse-moi je voulais écrire que tu n'explique pas comment on installe.
@tommen210
@tommen210 Год назад
Est-ce le même cas pour l’eSim?
@paflegeek
@paflegeek Год назад
Oui, ce n'est pas mieux.
@g-netx1668
@g-netx1668 Год назад
​@@paflegeekpourtant comme il n'y a plus la carte physique, c'est bien l'os qui gère la eSim ?
@bArraxas
@bArraxas Год назад
38:00 "graphène os" belle ironie quand on observe au microscope le contenu des injections expérimentale où le consentement est INDISPENSABLE xd
@user-HF726rc12
@user-HF726rc12 Год назад
Graphene OS !!! T'as déjà pas envie de tourner avec un pareil nom... 🤐 La même avec les autres j'imagine ! 🤣
@louisphillipe9389
@louisphillipe9389 Год назад
du coup même copperhead OS ne protege va notre vie privée ?
@galaadgautier7210
@galaadgautier7210 Год назад
Mieux vaut graphene os mais sinon si c'est un bon outils mais c'est surtout les applications utilisées et ton utilisation qui va te permettre de garder une vie privée, comme dit dans la vidéo sécurité et vie privé sont deux chose différente même si elles vont ensemble .
@douvientlevent6617
@douvientlevent6617 Год назад
Concernant ce signal bluetooth , peut il être interrompu et bloqué par une feuille d'aluminium ? Sachant que les gens qui ont reçu une injection immuno -génique peuvent émettre un signal électro magnétique le fait de se défaire de leur smartphone ne sera plus suffisant si ils ne veulent pas être tracés et localisés . ça peut être utile qu'ils sachent comment brouiller le signal induit à leur insu par un pouvoir abusif qui viole totalement le droit au consentement "éclairé ".
@grobillou
@grobillou Год назад
la cage de faraday ( cherchez sur internet ) bloque les ondes électro magnétiques. gsm, wifi, bluetooth, nfc sont des ondes électro magnétiques. il faut un matériau isolant et bien envelloppé. une pièce avec des cloisons métalliques étanches... une fusée ?, des rideaux tissés en fil d'argent ? certaines peintures spéciales ? s'emballer dans une couverture de survie ? a vous de chercher, bonne chance.
@davidg2699
@davidg2699 Год назад
Quel intérêt de mettre son smartphone dans une pochette de faraday ? Vu que sortir le smartphone de la pochette casse direct la protection, autant ne pas prendre son smartphone du tout pour aller dans un lieu sensible. ça revient au même et c'est plus simple.
@andrefavier859
@andrefavier859 Год назад
pour paraphraser Snowden et en d'autres termes , ne fermez plus la porte des wc quand vous ètes à l'interieur vous y faites quelque chose de suspect !
@florent2713
@florent2713 Год назад
Apple dit clairement ce qui est stocké sur iCloud et ce qui est en chiffrement de bout en bout (beaucoup de chose) et ce qui ne l’ai pas Sans même parler des initiatives comme le relai privé le blocage des pixel traceurs etc Le blocage des pistages entre app etc
@robincfjd4292
@robincfjd4292 Год назад
Apple peu dire ce qu'il veux puisqu'on a aucun moyen de le vérifier, les données n'étant pas open source.
@grobillou
@grobillou Год назад
programme prism... ils ont parlé publiquement de ça apple ? five eyes ? twelve eyes ?
@ratusgaming1492
@ratusgaming1492 Год назад
@mariemarie4566
@mariemarie4566 Год назад
Merde alors ! C’est pour cela que quelquefois Siri se met à nous demander ce qu’il peut faire pour nous alors qu’on l’a pas sonné ?😳😬 Je le désactive direct, mais est que c’est utile. Sinon, dans tout ça il y a des inconvénients et des avantages, comme la localisation; retrouver les pédophiles et les pervers. Merci en tout cas pour toutes ces explications fort utiles.
@grobillou
@grobillou Год назад
les pédophiles et les pervers sont au gouvernement, écrivent des livres, font des films, passent a la télé, et le peuple les acclame... pourtant on sait ou les trouver, on a plein d'infos, mais il ne se passe rien.
@everysilence
@everysilence Год назад
Je me permettrais de rajouter Wickr à la liste des applis de messageries sécurisées. 😊
@jeanmi8184
@jeanmi8184 Год назад
portmaster
@Wolfyhack
@Wolfyhack Год назад
Tu n’as pas évoqué les e-sim, qui elles interagissent avec l’os + le hardware, et donc tu as qu’un équipement autonome 😂😂. Mas est-ce moins risqué 💁💁
@raphaelmartin8314
@raphaelmartin8314 Год назад
Je me suis posé la même question mais je n'ai pas réussi à savoir comment fonctionne exactement l'esim. A priori c'est une puce reprogrammable donc toujours matérielle. Je ne suis pas sûr que tout passe par l'OS une fois installée.
@proarte4081
@proarte4081 Год назад
Panique...
@douvientlevent6617
@douvientlevent6617 Год назад
Des adresses mac sont émises depuis les cimetières maintenant . Quand les gens vaccinés décèdent quelque temps après .
@hakdark4201
@hakdark4201 Год назад
Oui les gens vax degage une adresse mac , ca a ete confirmé par huissié!!!
@douvientlevent6617
@douvientlevent6617 Год назад
je trouve surprenant alors que vous le savez déjà, de ne pas évoquer dans votre sujet vidéo la possibilité d'échanges de données via des nano particules . Aujourd'hui quand on parle de puçage les puces , les composants électroniques sont miniaturisés à l'échelle nano métrique et peuvent être injectés en même temps qu'un vaccin . Que l'union européenne pousse de manière obsessionnelle vers les injections de nano particules sous prétexte vaccinal est lié à ce sujet . La plupart des gens pense encore que les implants sont visibles à l' oeil nu . ça n'est plus vrai . ça peut être introduit dans le corps des gens par une aiguille .
@wanrim3294
@wanrim3294 Год назад
Merci pour cette vidéo ! Juste pour information : - Silence n'est plus maintenu depuis bientôt 3 ans (même si cela n'entrave peut être pas la sécurité des échanges ?) - Une bonne alternative à FreeOTP+ c'est Aegis Authenticator qui permet aussi l'export (chiffrée), un mot de passe de chiffrement pour les identifiants actifs et une meilleure interface - Toutes les bases Firefox (Tor Browser inclus) ne possèdent pas une bonne isolation sous Android et la sécurité est donc largement moins bonne que sous les navigateurs Chromium (en particulier Bromite ou Vanadium sous GrapheneOS, mais aussi Brave) - Fennec est une version sans télémétrie et sans parties propriétaires distribuée directement par Mozilla. Une bonne alternative existe aussi ; Mull (développé par DivestOS) qui apporte une configuration de base plus solide que Fennec Pour ceux qui n'ont pas de Google Pixel et qui veulent une meilleure sécurité sous Android, il existe le projet DivestOS : divestos.org. Ils sont basés sur Lineage et apportent certaines des modifications de GrapheneOS (si vous n'avez pas confiance, vous pouvez tout compiler par vous même). Il faut prendre en compte que Divest ne supporte ni les GSM, ni MicroG, et donc aucune compatibilité avec Safetynet pour les applications bancaires.
@paflegeek
@paflegeek Год назад
Merci :)
@SALTINBANK
@SALTINBANK Год назад
Document sur les IMSI 5G : drive.google.com/file/d/1owzxLnyM2zYVSRiQaiXPpdwFCEcXxuw-/view?usp=sharing
@grobillou
@grobillou Год назад
intéressant merci beaucoup.
Далее
what will you choose? #tiktok
00:14
Просмотров 3,6 млн
SPONGEBOB POWER-UPS IN BRAWL STARS!!!
08:35
Просмотров 21 млн
TELEPHONE PORTABLE : ENFANTS EN DANGER ?
25:32
Просмотров 18 тыс.
Les DANGERS des ONDES électromagnétiques
23:57
Просмотров 53 тыс.
The unseen danger of our phones.
11:40
Просмотров 424 тыс.
Les smartphones nous rendent-ils bêtes ?
7:14
Просмотров 14 тыс.
La norme HDMI est une mafia
17:08
Просмотров 823 тыс.
This setting can break your smartphone addiction.
6:23
what will you choose? #tiktok
00:14
Просмотров 3,6 млн