Intel - Fabricant de processeur
Processeur x86 d’Intel, un Backdoor secret et intouchable
Auteur : Jérôme Gianoli Dans Politique et économie 17/06/2016

Un expert en sécurité affirme que les récents processeurs x86 de chez Intel embarquent un sous-système secret. Il fonctionne comme autre processeur indépendant avec l’impossibilité d’être « désactivable ». Il ne serait pas possible d’examiner le code fermé et propriétaire.

Ce sous-système porte le nom de Management Engine (ME). Il se présente comme un bloc intégré à l’intérieur de la puce x86. Il profite de son propre firmware fermé. Intel explique que le ME  a été conçu pour permettre aux grandes entreprises de gérer leurs ordinateurs à distance, au travers de l’Active Management Technology (AMT). https://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html
Pour Damien Zammit la situation est préoccupante car le ME fonctionne séparément de tout système d’exploitation. Il permet un accès à l’ordinateur et se base sur l’opacité.
ME, un serveur TCP / IP et accès à la mémoire
Afin que l’Active Mangement Technology puisse avoir un accès  à distance à un ordinateur, il est nécessaire que des ponts soient établis avec la machine.  Pour ce faire, la plate-forme ME accède sans autorisation à une partie de la mémoire tout en mettant en place un serveur TCP / IP au travers de l’interface réseau. Damien Zammit ajoute que ce serveur peut envoyer et recevoir des données qu’importe si le système d’exploitation est en cours d’exécution ou non et qu’un pare-feu soit actif ou non.
L’expert en sécurité souligne que tout ceci pose plusieurs problèmes. Le premier concerne le code utilisé. Il est totalement inconnu. Personne, à l’extérieur du siège de chez Intel, n’a accès à ce code source. De là, il est impossible de savoir ce qui se déroule. A cela s’ajoute un choix délibéré de tout cacher avec l’usage d’un firmware chiffré (clé RSA 2048) et surtout l’impossibilité à l’échelle d’une vie humaine de la « casser » par force brute. A tout ceci s’ajoute le fait que sur la nouvelle gamme de processeur Intel, le ME ne pas pas être désactivé sans rendre inutilisable le processeur.
Processeur Intel, backdoor NSA et rootkits ?
Dans un tel contexte il est avancé qu’il n’y a aucun moyen de connaitre les fonctionnalités exactes du firmware. Aucune chercheur et aucune entreprise de sécurité ne serait capable de rechercher des backdoor (NSA ?) ou des rootkits. Damien Zammit conclue que personne n’a accès à ce CPU dans le CPU, sauf les tout-puissants ingénieurs de chez Intel
 « Une grande partie du modèle de sécurité ME est la « sécurité par l’obscurité « , une pratique que de nombreux chercheurs considèrent comme le pire type de sécurité […] Si le secret est compromis (et il finira par l’être soit par des chercheurs ou des entités malveillantes), le modèle de sécurité ME s’écroulera, exposant tous les systèmes Intel récents aux pires rootkits imaginables. »

source : https://www.ginjfo.com/actualites/politique-et-economie/processeur-x86-dintel-backdoor-secret-intouchable-20160617

 No.1734

File (hide): cffc7e5455a098d⋯.jpg (55.72 KB, 800x549, 800:549, Internet-of-Things.jpg) (h) (u)

The so-called Internet of Things, its proponents argue, offers many benefits: energy efficiency, technology so convenient it can anticipate what you want, even reduced congestion on the roads.

Now here’s the bad news: Putting a bunch of wirelessly connected devices in one area could prove irresistible to hackers. And it could allow them to spread malicious code through the air, like a flu virus on an airplane.

Researchers report in a paper to be made public on Thursday that they have uncovered a flaw in a wireless technology that is often included in smart home devices like lights, switches, locks, thermostats and many of the components of the much-ballyhooed “smart home” of the future.

The researchers focused on the Philips Hue smart light bulb and found that the wireless flaw could allow hackers to take control of the light bulbs, according to researchers at the Weizmann Institute of Science near Tel Aviv and Dalhousie University in Halifax, Canada.

Imagine thousands or even hundreds of thousands of internet-connected devices in close proximity. Malware created by hackers could be spread like a pathogen among the devices by compromising just one of them.

And they wouldn’t have to have direct access to the devices to infect them: The researchers were able to spread infection in a network inside a building by driving a car 229 feet away.

Just two weeks ago, hackers briefly denied access to whole chunks of the internet by creating a flood of traffic that overwhelmed the servers of a New Hampshire company called Dyn, which helps manage key components of the internet.

Security experts say they believe the hackers found the horsepower necessary for their attack by taking control of a range of internet-connected devices, but the hackers did not use the method detailed in the report being made public Thursday. One Chinese wireless camera manufacturer said weak passwords on some of its products were partly to blame for the attack.

Though it was not the first time hackers used the Internet of Things to power an attack, the scale of the effort against Dyn was a revelation to people who didn’t realize that having internet-connected things knitted into daily life would come with new risks.

“Even the best internet defense technologies would not stop such an attack,” said Adi Shamir, a widely respected cryptographer who helped pioneer modern encryption methods and is one of the authors of the report.

http://archive.is/DNyYp

http://www.nytimes.com/2016/11/03/technology/why-light-bulbs-may-be-the-next-hacker-target.html?_r=0

 No.1057[Watch Thread][Show All Posts]

“Prepare your daughter for a lifetime of surveillance with Hello Barbie, the doll that records children’s private conversations and transmits them to cloud servers, where they are analyzed by algorithms and listened to by strangers. Girls will learn important lessons, like that a friend might really be a corporate spy, and that anything you say can and will be used for market research.”

Police State America is making it fun for kids to spy on everyone: https://archive.is/5WLvt

"Hello Barbie is a terrible toy that threatens children's privacy…" said Josh Golin, CCFC's executive director. "We must stop Mattel and ToyTalk from spying on children's private play and spawning a whole host of eavesdropping imitators."

Google/NSA is developing kid's toys that come equipped with cameras and microphones: https://archive.is/QJ3c3

Google's patent describes toys that are equipped with microphones, speakers, cameras and a Wi-Fi connection.

These 'toys' are always on, listening for a trigger word.

The toys use a trigger word which causes them to wake up and turn their gaze towards the person addressing them, they also check if the person talking is making eye contact.

The patent adds, that making the device look "cute" should encourage even the youngest members of a family to interact with it.

According to Hello Barbie's Privacy FAQ private corporations are recording personal information…

The use of Hello Barbie involves her interacting with users, and audio recordings of such interactions may be captured when Hello Barbie is used. In addition to the recordings themselves, it is possible for children to provide personal information when they talk with Hello Barbie, and such information may be captured in these recordings."

Hello Barbie is equipped with speech recognition and archives every session, which 'parents' (not law enforcement wink, wink) can access to spy on their kid's conversations.

https://archive.is/ap8CB

http://massprivatei.blogspot.com/2015/11/kids-toys-are-recording-and.html

Mise à jour Windows 10 alert

B O T N E T - - - - - - - - - - - - - - - - - - - - - - - - - - >

O Microsoft is part of NSA's mass surveillance program "PRISM":

T https://en.wikipedia.org/wiki/PRISM_(surveillance_program)

N

E Microsoft informs the NSA about bugs before fixing them:

T https://archive.is/OBGB1

|

| Microsoft openly offeres cloud data to support PRISM:

| https://archive.is/tW6fu

|

| Microsoft has backdoored its disk encryption:

| https://archive.is/2XIvX · https://archive.is/qLRZx

|

| Windows snoops on the users' files, text input, voice input,

| location, contacts, calendar records and web browsing history,

| even after related settings are turned off:

| https://archive.is/Zny36 · https://archive.is/sz1nt

| https://archive.is/g3QdQ · https://archive.is/ko469

| https://www.youtube.com/watch?v=nHA2s04Vtdc

|

| A Traffic Analysis of Windows 10:

|

| Keypoints: Windows 10 has a keylogger and uploads all your

| keystrokes every 5 minutes. Everything you type in Edge or

| Cortana is sent to Microsoft, along with any media files it

| finds. When webcam is enabled, 35MB of data goes to Microsoft.

| Even with Cortana disabled/uninstalled, Windows 10 sends all

| microphone audio to Microsoft, when the computer is idle.

| https://archive.is/QnTTA

| https://archive.is/eZKc9

|

| Windows 10 sends desktop screenshots straight to Microsoft:

| https://d2.maxfile.ro/rwspylwbwo.webm

| https://www.youtube.com/watch?v=xDeHqiydk4A

|

| Windows 10 scans for illegal/pirated software:

| https://archive.is/vhjwm

| https://archive.is/2jehd

|

| Microsoft proudly presents surveillance statistics:

| https://archive.is/MB0Yy

|

| > Over 82 billion photos viewed.

| > Gamers spent over 4 billion hours playing PC games.

| > 44.5 billion minutes/month spent in Microsoft Edge.

| > Over 2.5 billion questions asked of Cortana since launch.

| > Windows 10 now active on over 200 million devices.

|

|

| P.S.: If you want a good, free and safe OS, install a GNU/Linux one. ;)

| Look at http://distrowatch.com

 

 No.2084

CHECK OUT >>>/purgewin10/

REMEMBER OPSEC: >>>/opsec/4

In addition to the vulnerability of Apple’s expensive gadgetry, iPhones and iMac, to CIA hacking, Bill Gates’ Windows 10 is surveilling its users by default, i.e. no need for the CIA to hack it anymore. What this means is: your PC’s camera, microphone, and keystrokes are being recorded and stored in their cloud-based databases, for future reference.

Simply put, Microsoft Windows 10 and all its previous versions are the Deep State’s window to their users’ private lives.

We should not expect otherwise in the first place.

When you boot up Windows 10 for the very first time, you have the option to customize several settings related to the collection of data from Microsoft’s servers.

You can stop your machine from sending contact and calendar details, typing and speech data, location data and even error and diagnostic reports. Unfortunately, no matter how many boxes you uncheck, Microsoft is still going to collect information from your computer, whether you know it or not.

In a Voat thread last week, a user by the name of CheesusCrust published his findings after running a network traffic analysis relating to the telemetry and surveillance features of Windows 10. The results were troubling, to say the least.

While setting up a fresh copy of Windows 10 Enterprise Edition on VirtualBox, the user went through and disabled all three pages of tracking options, one by one. He then left the computer running for eight hours overnight, and returned to find that Windows 10 had attempted to contact 51 Microsoft IP addresses 5,508 times.

After 30 hours, over 112 IP addresses had been contacted. That's right, Windows 10 is a botnet.

The user attempted the same experiment once again with a fresh install of Windows 10 as well as a third party tool called DisableWinTracking. He discovered that the name of the tool is slightly misleading, as Windows 10 had contacted 30 IP addresses 2,758 times in the same 30 hour time frame.

To make matters worse, US senators just voted to allow your ISP to sell your browsing history without your prior permission.

The US Senate has voted to overturn consumer privacy laws enacted last year by the FCC. The rules, which forced internet service providers to actually get permission before selling your data, were overturned using the little-used Congressional Review Act (CRA).

Democrat Senator Richard Blumenthal said before the vote that “This resolution is a direct attack on consumer rights, on privacy, on rules that afford basic protection against intrusive and illegal interference with consumers’ use of social media sites and websites that often they talk for granted.” Hope you enjoyed it while it lasted.

http://archive.is/n3R9M

https://geopolitics.co/2017/03/24/windows-10-keeps-spying-even-when-all-privacy-options-are-turned-off/

Windows 10 World Alert by anonymous

N#6 COMM infos anonymous pastbin File (hide) alerte récupérée sur le deepweb en janvier 2018 qui date de 2015 déjà, si cela s'avère une vraie information, cela devient litteralement dramatique, il semblerait que cette vérole serait operationnelle sur plusieurs autres systèmes. J'ai transmis à des connaissances qui ont les compétences nécessaires pour détecter cette nouvelle vérole et quels systèmes seraient touchés, nous parlons d'unités connectés ou qui se connectent, il semblerait également que cela puisse toucher des unités non connectées aussi c'est absolument dramatique car si ce genre de nouvelles possibilités se propage comme une sorte de pandémie virtuelle indétectable en l'état, là mes chers amis c'est la fin des haricots, Je vais essayer de remonter la piste du post qui déclanche l'apocalypse. On en reparlera.

: 1447629079907.png (1019.11 KB, 1797x763, 1797:763, DANGER-WARNING-RED ALERT.png) (h) (u)

[–]
▶MICROSOFT IS FORCING VEILED UPDATES ONTO COMPUTERS THAT ARE NOT WEB CONNECTED Anonymous  11/15/15 (Sun) 23:11:18 No.951[Watch Thread][Show All Posts]
MICROSOFT IS FORCING VEILED UPDATES ONTO COMPUTERS THAT ARE NOT WEB CONNECTED. MICROSOFT IS DOING THIS VIA UNAUTHORIZED WIFI AND CELL CONNECTIONS, EVEN WITH COMPUTERS THAT ARE COMPLETELY ISOLATED WITH PHYSICAL LOCKUP, AND THE OPERATING SYSTEMS REMAIN LOOKING NORMAL DESPITE BEING CHANGED.


MICROSOFT FORCE DES MISES À JOUR VÉHICULES SUR DES ORDINATEURS QUI NE SONT PAS CONNECTÉS SUR LE WEB. MICROSOFT FAIT CELA PAR L'INTERMÉDIAIRE DE CONNEXIONS WIFI ET CELLULAIRES NON AUTORISÉES, MÊME AVEC DES ORDINATEURS ISOLÉS COMPLÈTEMENT AVEC UN BLOCAGE PHYSIQUE, ET LES SYSTÈMES D'EXPLOITATION DEMEURENT NORMALEMENT INDIQUÉS MALGRÉ LE CHANGEMENT.

Via ANY visible WIFI connection, even ones your computer is not authorized to access, a secret operating system is being rammed onto everyone's computer RIGHT NOW and changing the operating system to something new. This is happening EVEN IF WINDOWS INSTALLER IS DISABLED AND UPDATES ARE DISABLED, AND THE COMPUTER ITSELF HAS NO INTERNET ACCESS OF ITS OWN. Even if you have never logged onto your neighbor's wifi and never asked to, EVEN IF YOU NEVER LAUNCH A BROWSER, the operating systems are coming in, and installing themselves IN SECRET. Once the hijacking operating system is installed, I suspect the computers then upload their entire contents to a remote server that commands them to.


Via TOUTE connexion WIFI visible, même celles auxquelles votre ordinateur n'est pas autorisé à accéder ou connecté, un système d'exploitation secret est éjecté sur l'ordinateur de tout le monde dès maintenant et en changeant le système d'exploitation pour quelque chose de nouveau. Cela se produit MÊME SI L'INSTALLATEUR WINDOWS EST désactivé ainsi QUE LES MISES À JOUR  ET QUE L'ORDINATEUR LUI-MÊME N'A PAS ACCÈS À INTERNET. Même si vous n'avez jamais ouvert de session sur le wifi de votre voisin et que vous n'avez jamais demandé à le faire, MÊME SI VOUS NE LANCEREZ JAMAIS UN NAVIGATEUR, les systèmes d'exploitation arrivent et s'installent EN SECRET. Une fois le système d'exploitation piraté installé, je soupçonne que les ordinateurs téléchargent tout leur contenu sur un serveur distant qui leur commande.

▶Anonymous  11/15/15 (Sun) 23:11:37 No.952

I HAVE PROOF, READ THE MAIN REPORT BELOW. THIS IS FAR MORE IMPORTANT THAN ANY "TERROR ATTACK" IN PARIS, WHICH IS PROBABLY JUST ANOTHER PHONY OR FALSE FLAG ANYWAY.
The only reason I can think of for this to be done is to get all secrets off of all computers that were kept private by never being hooked up to the internet at all. AND THIS WOULD BE DONE BEFORE A WAR, SO THEY WILL KNOW EVERYTHING ABOUT EVERYONE AND KNOW EXACTLY WHO TO "REMOVE" FROM SOCIETY.
Impossible you say? Well, how about Intel Corevpro technology being used to ram changes onto computers via the always on cell phone connection that ALL Corevpro proccessors have? How about anything Sandy Bridge? How about via wireless networks your AMD system does not even have the password to? DING DING DING AND I HAVE THIS TOTALLY AND IRREVOCABLY DOCUMENTED.
Microsoft is ramming what is probably Windows 10 onto ALL COMPUTERS via wifi connections and initiating the updates, even if you have no authorized WIFI connection for a computer that never hits the web. After your operating system has been changed, the GUI remains looking normal if you have updates disabled but in the background, the whole thing is changed. How do I know? Microsoft did this to my never on the web purchased in Latin America LATIN ONLY laptop, and installed a non-latin compatible character set. When this happened, the music directories that had latin songs with incompatible (in English) characters in the titles had the latin only characters show up as stars of david with a question mark in the center of them!
THIS IS NOT AN ERROR. THE ONLY WAY THIS COULD HAVE HAPPENED IS IF SOMEONE RAMMED CHANGES ONTO THAT COMPUTER, WHICH CANNOT EVEN ACCESS THE WEB AS IS. It has WIFI, yes, and several neighbors show up on WIFI, but ALL neighbors are password protected (as is default in Mexico) and I never once, EVER approved any of those networks to access this laptop, nor did they ever approve my laptop to access their networks. The computer has been demoted to a music player that has had the exact same songs on it for an entire year prior to this (after I discovered I had passwords that were typed into it stolen instantly, which led to web site problems and hacks) and since then have made no changes to it whatsoever, have plugged no flash drives into it whatsoever and this same computer is NEVER on the web AT ALL and has not been on the web AT ALL for an entire year.
I noticed on the Linux machine that people with Windows machines started sending that star of david character mixed in with the message window messages, (this started about a month ago when the Windows 10 controversy really got going) and I guessed that this new character is part of Windows 10, which Windows 10 substitutes out when it does not know a character, rather than output gobbledygook. But getting these characters in the mail window is easily explained - they came from somewhere else. This is NOT POSSIBLE however on a computer that has not seen the web AT ALL since Windows 10 was released, unless Microsoft back doored their way in via the neighbor's WIFI which I have no permission to access. Additionally I have no WIFI set up at all in this house, it is 100 percent cell modem which should not be able to interface with WIFI at all.


▶Anonymous  11/15/15 (Sun) 23:12:54 No.953

The laptop this got onto just sits there like a brick, TOTALLY unused unless for some reason it is started up to play music, which even at that is unusual. It is not a daily thing. However, yesterday I turned it on and forgot to turn it off. It went into "sleep mode" for about five hours. I then started it up and shut it off. Today I started it and went into the music directories, and voila! that new star of david character was mixed into the titles of any song that had latin characters, in place of the latin characters. That computer NEVER HAD THAT CHARACTER BEFORE SHOW UP IN ANYTHING EVER. Additionally, the contents of the music folders were re-arranged, with large song playlists that had been given their own folders dis-assembled completely and dumped into one large folder. DID MICROSOFT TAKE THOSE FILES, MOVE THEM INTO ONE DRIVE WITHOUT MY PERMISSION, AND SCREW UP THEIR ARRANGEMENT? POSSIBLY!
RED ALERT: THERE IS NO WAY THIS COULD POSSIBLY HAVE HAPPENED TO THIS SYSTEM, WHICH NEVER GOES ONLINE, HAS NEVER DONE ANYTHING LIKE THIS BEFORE OR AFTER BEING PERMANENTLY TAKEN OFF THE WEB SO IT IS NOT MALWARE OR A VIRUS, THE ONLY WAY A NEW CHARACTER SET COULD HAVE BEEN LOADED AND FOLDERS SCREWED UP IS IF IT WAS DONE THROUGH A LOCAL WIFI I NEVER HAD ACCESS TO.
This happened when: 1. There is no internet for this computer.
2. Updates are disabled anyway.
3. Windows installer is disabled as well, so nothing can install, and it has been that way since I bought that computer 3 years ago.
4. The computer has not been used much for the past year, (used approximately once a week) which is enough to know it worked fine.
5. Absolutely nothing was installed by me or anyone else, nothing was re-configured, and no memory cards or flash drives had been plugged into it.
6. Absolutely NO ONE used that computer, there were no guests or children that had access to it.
When this happened:
1. The character set was changed to an English character set on a Latin computer, because no doubt Windows 10 discovered the computer was used entirely in English with Firefox and other applications installed in English despite being purchased in Latin America. When this was done, anything that was a specifically Latin character now has a star of david in it's place when before it all displayed the way it should.
2. The music folders got messed up with songs not appearing where they should be in folders. Playlists were destroyed. All songs were still on the computer, but they were not in the correct places. This can't happen unless someone or something does it, and WHAT COULD HAVE if the computer is just an offline brick that has worked perfect as an offline brick for a year?


▶Anonymous  11/15/15 (Sun) 23:20:37 No.954

3. The computer looked perfectly normal, as if it had Windows 7 installed on it, as usual. The computer ran the same as usual. It did not get clunky or messed up like it would if Malware took it over, or if it had a virus. But the character set is now different, THIS COMPUTER NEVER HAD AN OPERATING SYSTEM BASED ENGLISH CHARACTER SET ON IT EVER, HOW DID ONE GET ONTO IT?
Windows 7 starter never had the option to change languages or character sets out of box AT ALL, how did it suddenly get that ability out of nowhere?
YOU GUESS.
It sure looks to me like a Windows 10 infected machine will search its WIFI environment for any other totally unsuspecting Microsoft machine and install itself, even if there is no allowed connection in that environment. When it does this, it keeps it all a secret but NOT WITH ME, MICROSOFT, IF YOU ARE GOING TO DO THIS YOU CAN'T HAVE A SYSTEM THAT SCREWS UP AND MAKES IT OBVIOUS!

Time to brick that laptop, in concrete.
FLASHBACK: I SAID HOW THIS COULD HAPPEN BEFORE, AND PAUL JOSEPH WATSON QUOTED ME AND MANY OTHERS IN A COMBINED REPORT THAT SAYS PRECISELY HOW MICROSOFT COULD AND EVIDENTLY IS RAM RODDING WINDOW'S 10 UP THE WORLD'S BEHIND:

Paul Joseph Watson, September 26, 2013
Intel Core vPro processors contain a secret 3G chip that allows remote disabling and backdoor access to any computer even when it is turned off.

Although the technology has actually been around for a while, the attendant privacy concerns are only just being aired. The secret 3G chip that Intel added to its processors in 2011 caused little consternation until the NSA spying issue exploded earlier this year as a result of Edward Snowden's revelations.


▶Anonymous  11/15/15 (Sun) 23:21:28 No.955

In a promotional video for the technology, Intel brags that the chips actually offer enhanced security because they don't require computers to be powered on and allow problems to be fixed remotely. The promo also highlights the ability for an administrator to shut down PCs remotely even if the PC is not connected to the network, as well as the ability to bypass hard drive encryption.

Intel actually embedded the 3G radio chip in order to enable its Anti Theft 3.0 technology. And since that technology is found on every Core i3/i5/i7 CPU after Sandy Bridge, that means a lot of CPUs, not just new vPro, might have a secret 3G connection nobody knew about until now, reports Softpedia. Jeff Marek, director of business client engineering for Intel, acknowledged that the company's Sandy Bridge microprocessor, which was released in 2011, had the ability to remotely kill and restore a lost or stolen PC via 3G.
Core vPro processors contain a second physical processor embedded within the main processor which has it's own operating system embedded on the chip itself, writes Jim Stone. As long as the power supply is available and and in working condition, it can be woken up by the Core vPro processor, which runs on the system's phantom power and is able to quietly turn individual hardware components on and access anything on them.
Although the technology is being promoted as a convenient way for IT experts to troubleshoot PC issues remotely, it also allows hackers or NSA snoops to view the entire contents of somebody's hard drive, even when the power is off and the computer is not connected to a wi-fi network. It also allows third parties to remotely disable any computer via the secret 3G chip that is built into Intel's Sandy Bridge processors. Webcams could also be remotely accessed.

This combination of hardware from Intel enables vPro access ports which operate independently of normal user operations, reports TG Daily. These include out-of-band communications (communications that exist outside of the scope of anything the machine might be doing through an OS or hypervisor), monitoring and altering of incoming and outgoing network traffic. In short, it operates covertly and snoops and potentially manipulates data.
Not only does this represent a privacy nightmare, it also dramatically increases the risk of industrial espionage.

The ability for third parties to have remote 3G access to PCs would also allow unwanted content to be placed on somebody's hard drive, making it easier for intelligence agencies and corrupt law enforcement bodies to frame people.

The bottom line? The Core vPro processor is the end of any pretend privacy, writes Stone. If you think encryption, Norton, or anything else is going to ensure your privacy, including never hooking up to the web at all, think again. There is now more than just a ghost in the machine.

AND I HAVE NO DOUBT THIS IS IN MANY CASES HOW MICROSOFT IS RAMRODDING WINDOWS 10 ONTO MANY COMPUTERS, WANTED OR NOT.


▶Anonymous  11/15/15 (Sun) 23:58:08 No.956

MICROSOFT IS FORCING VEILED UPDATES ONTO COMPUTERS THAT ARE NOT WEB CONNECTED.pdf

https://www.mediafire.com/?czotj8003whvo3i

MICROSOFT IS FORCING VEILED UPDATES ONTO COMPUTERS THAT ARE NOT WEB CONNECTED (original source)
http://82.221.129.208/ifyouarinamericayouprobablycantseethisc3.html


▶OLD-SCHOOL WINDOWS FORTIFICATION TOOLS! /killcen/  11/16/15 (Mon) 01:28:46 No.957>>959

OLD-SCHOOL WINDOWS FORTIFICATION TOOLS!

CCleaner_Cache_Exposé.zip

(With this tool you can find all the deeply hidden caches, activity logs, cookies / browser history, cryptnet cache, LSO (flash cookies aka "evercookies"), and other obscure third party logging! Comes with DIY instructions. Yes, you can use CCleaner to bleach all user activity logging/cookies/cache/web history! You will have the option to enable secure file deletion (simple 1x overwrite, DOD 5220.22-M 3x overwrite, NSA 7x overwrite or the ultra tin foil hat option, Gutmann 35x overwrite! Back in the day, the feds tried to get rid of software like "CCleaner", but too late! Ha ha ha!)

http://www.mediafire.com/download/bq1a8ii84ixcg36/CCleaner_Cache_Expos%C3%A9.zip

REG_WARS.zip

(With regedit.exe you can permantly defunct CLSIDs (class object registry) of any unwanted software and/or firmware deep within the computer! You must be very careful with this program, instructions on how to fortify your older system is included, step-by-step! You MUST follow these instructions or you could damage your system! Be very careful, you do NOT want to mess with anything you don't know about! Also included is a VERY USEFUL step-by-step instruction on how to 100% NULLIFY TO HELL the Windows Auto-updater! I don't care what some people may say, in order to truly resist Auto-updates, you must defunct the Auto-updater registry (CLSID) so it can no longer function!)

http://www.mediafire.com/download/ixz7q978d4bra7a/REG_WARS.zip


▶Time To Fight Back With BACKUPS! /killcen/  11/16/15 (Mon) 05:39:52 No.959

OK, so they wanna war right? They wanna fuck with our operating systems? Well, lets just make that as hard for them to do as possible! First off, read this and put this info to use: >>957

Here are some Windows XP operating systems with the serials you need to have backed up! If worse comes to worse, at least you have access to re-install your operating system! As you could imagine, hell yes I got backups of XP & Vista + hundreds of Linux OSes too ready to boot! We need to be prepared for assholes @ Microsoft attempting to force us onto their new SPYWARE-infested NSA-tracking botnet OS. Fuck em. Here are some links to download the old-school Windows XP, do it ASAP and back it the fuck up!

Windows XP Professional with SP2 ISO, Pre-activated

archived: https://archive.is/GzOte

magnet:?xt=urn:btih:04f6b17ba9ec86d273272db3b3ce4126541f2ffe

magnet w/ trackers:

magnet:?xt=urn:btih:04f6b17ba9ec86d273272db3b3ce4126541f2ffe&dn=Windows+XP+Professional+with+SP2+ISO%2C+Pre-activated%2C+and+key+inc&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Fopen.demonii.com%3A1337&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fexodus.desync.com%3A6969

├──────────────────────────────────────────────────┤

Windows XP Professional SP3 PT-BR + Serial

archived: https://archive.is/eZDP7

magnet:?xt=urn:btih:99e6f21b246f9d5806e845db6521f76861521624

magnet w/ trackers:

magnet:?xt=urn:btih:99e6f21b246f9d5806e845db6521f76861521624&dn=Windows+XP+Professional+SP3+PT-BR+%2B+Serial&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&tr=udp%3A%2F%2Fopen.demonii.com%3A1337&tr=udp%3A%2F%2Ftracker.coppersurfer.tk%3A6969&tr=udp%3A%2F%2Fexodus.desync.com%3A6969


▶More XP Backups + Serial /killcen/  11/16/15 (Mon) 06:29:17 No.960

≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡
XP serial: FFRP7-JRB2V-HR6QF-CY4VV-6GDHJ
≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡


Windows XP PROFESSIONAL SP3 Jan 2015 + SATA Drivers

archived: https://archive.is/ZibJw

magnet:?xt=urn:btih:2162E62E11FDBB94DCD4EF5B9844C0856AB507EC

magnet w/ trackers:

magnet:?xt=urn:btih:2162E62E11FDBB94DCD4EF5B9844C0856AB507EC&dn=windows+xp+professional+sp3+jan+2015+sata+drivers+techtools&tr=udp%3A%2F%2Ftracker.istole.it%3A80%2Fannounce&tr=udp%3A%2F%2Fopen.demonii.com%3A1337

├──────────────────────────────────────────────────┤

Microsoft Windows XP Professional SP3 x86 Integrated April 2014

archived: https://archive.is/LgCfq

magnet:?xt=urn:btih:D09BB6B93063596425BA3B86D7D7D1C6AE5234C7

magnet w/ trackers:

magnet:?xt=urn:btih:D09BB6B93063596425BA3B86D7D7D1C6AE5234C7&dn=microsoft+windows+xp+professional+sp3+x86+integrated+april+2014+maherz&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce&tr=udp%3A%2F%2Fopen.demonii.com%3A1337

├──────────────────────────────────────────────────┤

Microsoft Windows XP Professional SP3 (x86) Integrated May 2013

archived: https://archive.is/lkyLI

magnet:?xt=urn:btih:C3ADD328ACD6686BA4D68DEBBEA469F395CC8BFA

magnet w/ trackers:

magnet:?xt=urn:btih:C3ADD328ACD6686BA4D68DEBBEA469F395CC8BFA&dn=microsoft+windows+xp+professional+sp3+x86+integrated+may+2013+update&tr=udp%3A%2F%2Ftracker.istole.it%3A80%2Fannounce&tr=udp%3A%2F%2Fopen.demonii.com%3A1337

├──────────────────────────────────────────────────┤

Microsoft Windows Vista Ultimate SP2 RUS-ENG x86-x64

archived: https://archive.is/MhvM1

magnet:?xt=urn:btih:6BC6D1999B78A282C535D0D2DEF226F37D8AE934

magnet w/ trackers:

magnet:?xt=urn:btih:6BC6D1999B78A282C535D0D2DEF226F37D8AE934&dn=Microsoft+Windows+Vista+Ultimate+SP2+RUS-ENG+x86-x64+-4in1-+Activated+%28AIO%29-Skynet&tr=udp%3A%2F%2Ftracker.1337x.org%3A80%2Fannounce&tr=udp%3A%2F%2Ftracker.publicbt.com%3A80%2Fannounce&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce&tr=udp%3A%2F%2Ffr33domtracker.h33t.com%3A3310%2Fannounce&tr=http%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce&tr=udp%3A%2F%2Ftracker.istole.it%3A80%2Fannounce&tr=http%3A%2F%2Fretracker.local%2Fannounce

├──────────────────────────────────────────────────┤

Search for more:

http://thepiratebay.移动/search/%22Windows%20XP%22/

http://thepiratebay.移动/search/Windows%20Vista/

Au coeur de la DGSE

The Edward Snowden Foundation : Victime ou Complice?

On ne s'y attendrait pas, de la part de la fondation du plus grand lanceur d'alerte de la planète concernant la sécurité et les fuites de données, Edward Snowden victime de ses partenaires qui scannent les usagers, quels mauvais choix de partenariat pour une fondation, l'entité sur laquelle il est hébergé essaie de récupérer des informations par canvas image sur les unités qui se connectent, ceci est de plus en plus commun, sur simplesite aussi, cette migration est arrivée après mon inscription, au départ j'ai signé pour des serveurs hebergés au Canada, et un beau matin mon serveur avait migré aux Etats Unis, nous sommes tous victimes de ces parasites et de ces mauvaises pratiques qui nous salissent tant ils nous analysent dans cette dimension, que dans les autres. Ceci pour relever également que l'on a beau être super expert en sécurité, analyste ou que sais-je, on se fait avoir aussi, et je dis ça dans le cas ou il n'est pas au courant (mais Ed Snowden un naif???), comme les copains, ou alors? on est complice? Et la; alors c'est pas beau. La note humoristique de cette crasse est ce gentil navigateur vous demande si il devrait laisser faire? Alors, que risque t-on si on se fait extraire un canvas image, eh bien, sur chaque support informatique d'aujourd'hui il est inscrit une sorte d'empreinte système qui fait qu'à coup sur, comme avec l'ADN, on puisse identifier tout un ordinateur et aussi grace aux fingerprints des navigateurs qui sont de vraies mines de renseignements ainsi que l'adresse MAC et celle du FAI, il y apparait beaucoup d'informations sur vous, d'autres techniques existes mais il faut être en open source total. Ce qui n'est pas conseillé. Mais pour se protéger on est prêt à tout hein?, même parfois s'exposer. Eh oui.

We would not expect it, from the foundation of the world's biggest whistleblower on security and data leaks, Edward Snowden, yet the entity on which it is being hosted is trying to recover information by canvas image on the units that connect, this is more and more common, on simplesite too, we are all victims of these parasites that analyze us in this dimension, as in others. This to, also note that one may be super security expert, analyst or that I know, we are also having, like friends, or so? we are a complice? And this nice browser asks you if he should let it go? So, what is the risk if we get a canvas image, well, on every computer support today it is registered a kind of imprint system that is just like, with the DNA , we can identify a whole computer and also thanks to the fingerprint of the browser as well as the primary IP MAC and static ISP, other techniques exist but it must be in total open source. Which is not advisable. But to protect ourselves we are ready for anything, even sometimes exposing ourselves. oh yey.

Analyse renforcée ou propagande du flickage dans les entreprises

David Green: on People Analytics
By Kirsten Levermore | on 10 October 2017 | 0 Comment
Blogs Innovation Technology

David Green sits down with Dialogue’s Kirsten Levermore in advance of the People Analytics Forum 2017 to discuss why data analytics is the next step in HR, and how you can join the revolution  David Green s'assoit avec Kirsten Levermore de Dialogue en prévision du Forum Analytique des Personnes 2017 pour discuter des raisons pour lesquelles l'analytique des données est la prochaine étape dans les RH, et comment vous pouvez rejoindre la révolution
People Analytics is central to the future of Human Resources – at least, that’s what a clutch of the most prestigious publications, peers, award bodies and industry analysts declare. And at the forefront of those bringing HR into the future are people like David Green, Global Director of IBM’s People Analytics Solutions and one of the world’s most respected voices in HR.
People Analytics est au cœur de l'avenir des ressources humaines - c'est du moins ce que disent les publications les plus prestigieuses, les pairs, les organismes récompensés et les analystes de l'industrie. Et à l'avant-garde de ceux qui amèneront les ressources humaines dans le futur, il y a des gens comme David Green, directeur mondial des solutions People Analytics d'IBM et l'une des voix les plus respectées au monde en matière de ressources humaines.

“I started off as a recruiter off back in the 1990s,” Green tells Dialogue. “I went on to design recruiting processes for a number of global companies. Then, complete twist of fate, I spent six years in France working in a tech company. The company harnessed the data it collected to provide insights, services and new products to its customers. Returning to the UK in 2011, I hoped to see similar techniques being applied by HR to employee data.
"J'ai commencé comme recruteur dans les années 1990", explique Green à Dialogue. "J'ai continué à concevoir des processus de recrutement pour un certain nombre de sociétés mondiales. Puis, coup de théâtre, j'ai passé six ans en France à travailler dans une entreprise de haute technologie. L'entreprise a exploité les données collectées pour fournir des informations, des services et de nouveaux produits à ses clients. De retour au Royaume-Uni en 2011, j'espérais voir des techniques similaires appliquées par les RH aux données sur les employés.

“It was the right time,” he muses. “The interest in data analytics and algorithms and the opportunity it offers to HR and businesses was beginning to grow.”
"C'était le bon moment", pense-t-il. "L'intérêt pour l'analyse de données et les algorithmes et l'opportunité qu'elle offre aux RH et aux entreprises commençaient à se développer."

Analytics, specifically ‘people analytics’, as it’s called when applied to employees and management, now sits at the core of Green’s work with IBM, “helping enable HR leaders to provide a bigger and better impact on the business whilst in parallel improve the experience and wellbeing of employees.”
Analytics, plus précisément l'analyse des personnes, comme on l'appelle lorsqu'il est appliqué aux employés et à la direction, est désormais au cœur du travail de Green avec IBM, permettant aux responsables RH d'améliorer et de renforcer l'impact sur l'entreprise tout en améliorant l'expérience. et le bien-être des employés. "

When asked what motivates him, Green nods to a quote from Virgin founder, Sir Richard Branson: Lorsqu'on lui demande ce qui le motive, Green fait un signe de tête à une citation du fondateur de Virgin, Sir Richard Branson:
A business is simply an idea to make other people’s lives better. Une entreprise est simplement une idée pour améliorer la vie des autres.
“There’s a lot of exploitation in companies,” Green elaborates. “I believe people analytics can help to expose that, demonstrate that it is bad for business and consequently help to make people’s lives better at work. I want to shine a light on the good work people analytics practitioners are doing, and help raise the profile of evidence based HR.”
"Il y a beaucoup d'exploitation dans les entreprises", explique Green. "Je crois que l'analyse de personnes peut aider à exposer cela, démontrer que c'est mauvais pour les affaires et par conséquent aider à améliorer la vie des gens au travail. Je veux faire la lumière sur le bon travail que font les professionnels de l'analyse des données et aider à rehausser le profil des RH fondées sur des données probantes.

Three groups of people who will benefit most from people analytics Trois groupes de personnes qui bénéficieront le plus des analyses de personnes
Benefits to business: Avantages pour les entreprises:
    •    Better business outcomes. Learning from the application of data analytics in Marketing: the insights companies are able to get about customers and their preferences, motivation and values, helps them personalise the consumer experience and ultimately improve revenues. Similar approaches can be applied to people data. In Recruitment, for example, analytics can be used to find the best talent identify and predict high performers in your candidate pipeline. Analytics can also be used to predict which employees are likely to leave your organisation and what you need to do to retain them. It can also be to help businesses identify the drivers of employee engagement that have the biggest impact on customer loyalty, revenue and profitability.
    •    Workforce Planning. Analytics in conjunction with strategic workforce planning can give businesses visibility of employee skills and capabilities, and their aptitude to learn new skills and capabilities. This helps organisations evaluate if they have the talent with the skills and capabilities they need to execute the business strategy, where they can grow talent and where they need to hire externally.
    •    De meilleurs résultats commerciaux. Apprendre de l'application de l'analyse de données dans le marketing: les connaissances que les entreprises peuvent obtenir sur les clients et leurs préférences, leur motivation et leurs valeurs, les aident à personnaliser l'expérience du consommateur et, en fin de compte, à améliorer leurs revenus. Des approches similaires peuvent être appliquées aux données sur les personnes. Dans le recrutement, par exemple, l'analyse peut être utilisée pour trouver les meilleurs talents pour identifier et prédire les employés les plus performants dans votre pipeline potentiel. Les analyses peuvent également être utilisées pour prédire quels employés sont susceptibles de quitter votre organisation et ce que vous devez faire pour les conserver. Il peut également s'agir d'aider les entreprises à identifier les moteurs de l'engagement des employés qui ont le plus d'impact sur la fidélité de la clientèle, les revenus et la rentabilité.
            avec les compétences et les capacités dont elles ont besoin pour exécuter la stratégie d'entreprise, où elles peuvent développer des talents et où elles ont besoin d'embaucher à l'externe.
    •    
Benefits for employees: Avantages pour les employés,
    •    People analytics can be used to improve employee experience. This could start at the on-boarding stage, where companies could personalise on-boarding, and make it as relevant as possible. I already know of several projects that examines data from frequently asked questions from new starters, and can pre-emptively push out answers in response to questions typically asked on a certain day – so, if on day eight of a new job, new recruits typically ask about pensions, information on pensions is sent to their email on the morning of day eight, before they even ask for it. L'analyse des personnes peut être utilisée pour améliorer l'expérience des employés. Cela pourrait commencer à l'étape de l'intégration, où les entreprises pourraient personnaliser l'intégration et la rendre aussi pertinente que possible. Je connais déjà plusieurs projets qui examinent les données provenant des questions fréquemment posées par les nouveaux participants, et qui peuvent anticiper les réponses aux questions habituellement posées un certain jour - donc, si au huitième jour d'un nouvel emploi, les nouvelles recrues poser des questions sur les pensions, l'information sur les pensions est envoyé à leur e-mail le matin du huitième jour, avant même qu'ils ne le demandent.
    •    
    •    Analytics can be used to help identify burnout. Through an analysis of how employees work and communicate, companies can mitigate or even prevent burnout and severe exhaustion in their teams. Les analyses peuvent être utilisées pour aider à identifier l'épuisement professionnel. Grâce à une analyse de la façon dont les employés travaillent et communiquent, les entreprises peuvent atténuer ou même prévenir l'épuisement et l'épuisement grave dans leurs équipes.
    •    
    •    People analytics can be used to personalise training and mentorship programmes. This is a cool one, and something we’re already doing for IBM employees who opt in. Essentially, IBM uses analytics to recommend relevant training courses and internal job opportunities to the employees based on their skills and capabilities as well as their career goals. It’s the 21st century version of a “tap on the shoulder”! Not only does this help employees progress their careers, but it also has helped IBM increase retention, reduce hiring costs and improve time to productivity. These are benefits I’ve seen across other organisations that have introduced similar programs.
    •    L'analyse des personnes peut être utilisée pour personnaliser les programmes de formation et de mentorat. C'est quelque chose que nous faisons déjà pour les employés d'IBM qui optent. Essentiellement, IBM utilise l'analyse pour recommander des cours de formation pertinents et des opportunités d'emploi internes aux employés en fonction de leurs compétences et de leurs objectifs de carrière. C'est la version du 21ème siècle d'un "robinet sur l'épaule"! Non seulement cela aide les employés à progresser dans leur carrière, mais cela a également aidé IBM à augmenter la rétention, à réduire les coûts d'embauche et à gagner du temps en productivité. Ce sont des avantages que j'ai vus dans d'autres organisations qui ont introduit des programmes similaires.
    •    
Benefits for HR:
    •    Increasing the impact of HR and improving its perception in the business. HR has not traditionally had a great reputation within the business for providing accurate and useful data, but the insights that analytics offers can change the game, and change the dynamic of the conversations at every level. One great, recent example of this was when a very big tech firm had huge plans to grow, with thousands of employees being recruited to a new site in China. The head of People Analytics pulled together a report, looking at supply and demand of talent in the site’s nearest city. They found that supply was low, and demand was high – meaning little chance of the company luring and retaining the quality and quantity of people it required. Identifying this, the head of People Analytics also researched two alternative cities on the list provided by the facilities department – and one of them suited the company’s needs perfectly. Taking these reports – this data – to the table where decisions were being made meant that HR could change the dynamic of the conversation and have a real impact. In this case, they also saved the company tens of millions of dollars.
In short, Green highlights, “Used wisely, people analytics can offer significant benefits to the business, its employees and HR professionals.”
Augmenter l'impact des ressources humaines et améliorer sa perception dans l'entreprise. HR n'a pas toujours eu une grande réputation au sein de l'entreprise pour fournir des données précises et utiles, mais les connaissances qu'offre l'analytique peuvent changer le jeu et changer la dynamique des conversations à tous les niveaux. Un très bon exemple récent de ceci était quand une très grande entreprise de technologie avait d'énormes projets de croissance, avec des milliers d'employés recrutés sur un nouveau site en Chine. Le responsable de People Analytics a rédigé un rapport sur l'offre et la demande de talents dans la ville la plus proche du site. Ils ont constaté que l'offre était faible et la demande élevée, ce qui signifie peu de chances que l'entreprise attire et retienne la qualité et la quantité de personnes dont elle avait besoin. En identifiant cela, le responsable de People Analytics a également recherché deux villes alternatives sur la liste fournie par le département des installations - et l'une d'entre elles répondait parfaitement aux besoins de l'entreprise. Transmettre ces rapports - ces données - à la table où les décisions étaient prises signifiait que les RH pouvaient changer la dynamique de la conversation et avoir un impact réel. Dans ce cas, ils ont également permis à l'entreprise d'économiser des dizaines de millions de dollars.
En bref, Green souligne: «Utilisées judicieusement, les analyses de personnes peuvent offrir des avantages significatifs pour l'entreprise, ses employés et les professionnels des ressources humaines.

Some real projects and technology in people analytics include: Certains projets réels et la technologie dans l'analyse des personnes comprennent:
    •    A very practical example – attrition (the loss of employees over time) is a big challenge in most organisations. Normally, HR would look for ‘spikes’ i.e. for patterns of leaving, teams that are being eroded and so on. In IBM, we took this a step further, using analytics to identify patterns of attrition to identify proactively which employee populations to invest in to mitigate flight risk – a win-win for IBM and for our employees. The program, called Proactive Retention has significantly helped reduce attrition and resulted in hundreds of millions of dollars savings since its inception. Un exemple très pratique - l'attrition (la perte d'employés au fil du temps) est un grand défi dans la plupart des organisations. Normalement, les RH chercheraient des «pointes», c'est-à-dire des patrons de départ, des équipes qui s'érodent et ainsi de suite. Chez IBM, nous avons franchi un pas de plus en utilisant l'analytique pour identifier les modèles d'attrition afin d'identifier de manière proactive les populations d'employés à investir pour réduire le risque de vol - un avantage gagnant pour IBM et pour nos employés. Le programme, appelé Proactive Retention, a grandement contribué à réduire l'attrition et a permis d'économiser des centaines de millions de dollars depuis sa création.
    •    
    •    Another great project dealing with attrition was created by Nielsen, who worked out that every one point of attrition was worth $5 million to the company.Looking at a number of variables, they realised that internal mobility was a huge factor in attrition, and thus developed their ‘Ready to Rotate’ programme, allowing employees to flag their profiles when they felt ‘ready’ to move onto a new position or challenge. Within six months of ‘Ready to Rotate’ being implemented, Nielsen reduced their attrition rate to zero.
    •    Humanyze,which is one of the more interesting people analytics tech companies around, has created digital badges that analyse how, when and where employees and teams are collaborating effectively. One example, which you can read on re:Work with Google, looked at how employee interactions at lunchtime can affect their productivity – it turns out, in this example, that larger lunch tables and overlapping lunch breaks can increase productivity by more than 10%. All of this data ultimately is about knowing what makes people more or less productive, and motivating HR’s actions with concrete deliverables for all. Nielsen a créé un autre grand projet traitant de l'attrition, selon lequel chaque point d'attrition valait 5 millions de dollars à l'entreprise. En examinant un certain nombre de variables, ils ont constaté que la mobilité interne était un facteur important d'attrition. leur programme «Ready to Rotate», qui permet aux employés de signaler leur profil lorsqu'ils se sentent «prêts» à passer à un nouveau poste ou à un nouveau défi. Dans les six mois suivant la mise en œuvre du programme «Ready to Rotate», Nielsen a réduit son taux d'attrition à zéro.
     •     Humanyze, l'une des sociétés de technologie d'analyse les plus intéressantes, a créé des badges numériques qui analysent comment, quand et où les employés et les       équipes collaborent efficacement. Un exemple, que vous pouvez lire sur: Travailler avec Google, a examiné comment les interactions des employés à l'heure du           déjeuner peuvent affecter leur productivité - il s'avère, dans cet exemple, que des tables plus grandes et des déjeuners superposés peuvent augmenter la               productivité de plus de 10% . Toutes ces données finissent par savoir ce qui rend les gens plus ou moins productifs, et motiver les actions des RH avec des          livrables concrets pour tous.
    •    
You and your business can prepare for analytics in HR Vous et votre entreprise pouvez vous préparer à l'analyse en RH
    •    The challenge of change. The change management process of integrating people analytics into the core framework of the HR function is going to be a big challenge for most organisations. For those who want to develop the necessary skills to work with analytics, there are some great free online courses, plenty of case studies to be inspired by and an increasing amount of good literature. There are also platforms and environments such as the People Analytics 2017 Forum, with friendly, informative atmospheres where you can learn more and get involved in the changes and growth, as it happens. Le défi du changement Le processus de gestion du changement consistant à intégrer l'analytique des personnes dans le cadre central de la fonction RH sera un grand défi pour la plupart des organisations. Pour ceux qui veulent développer les compétences nécessaires pour travailler avec l'analytique, il y a de très bons cours en ligne gratuits, beaucoup d'études de cas à inspirer et une quantité croissante de bonne littérature. Il existe également des plates-formes et des environnements tels que le Forum People Analytics 2017, avec des ambiances conviviales et informatives, où vous pouvez en apprendre davantage et vous impliquer dans les changements et la croissance, au fur et à mesure.
    •    
    •    HR’s bad reputation and credibility. This will likely require a mindset shift throughout both the company and HR teams – which will hopefully occur as HR’s capability develops, with analytics integration and more useful, impactful contributions to conversations.
         In essence, Green says, if HR is to evolve and take advantage of people analytics, it needs one mantra to repeat, over and again: La mauvaise réputation et la crédibilité des RH. Cela nécessitera probablement un changement d'état d'esprit au sein de l'entreprise et des équipes RH - ce qui,         espérons-le, se produira au fur et à mesure que les ressources RH se développeront, avec une intégration analytique et des contributions plus utiles et percutantes     aux conversations.
En substance, Green dit, si les RH doivent évoluer et profiter de l'analyse des personnes, il faut un mantra pour répéter, encore et encore:

“Be open, be curious, and be prepared to learn.” "Soyez ouverts, soyez curieux et soyez prêts à apprendre."
– David Green is co-chair of the upcoming People Analytics 2017 Forum, London, 29th-30thNovember 2017. He is Global Director of People Analytics at IBM, writer, commentator and an award-winning thought leader. Follow him on Twitter at @david_green_uk and or via LinkedIn.
– Words by Kirsten Levermore, assistant editor of Dialogue

Excellente analyse de Pierre Pinard qui remonte à 2007,

Elle vient en complément de ce que je dis, toutefois, elle n'intègre pas de ce que peuvent faire les militaires avec vos données, certains, dits dissidents rigolent de la dimension militaire d'Internet, ce qui révèle bien peu de recherche de leur part, ce qui est dramatique est le fait de se dire "avoir l'esprit ouvert" sauf que là, dans ce cas, il suffit de voir ce qui n'est pas caché, et écrit, je ne l'invente pas, je compile et décompile depuis plus de vingt ans et je sais ou chercher. Le reste est certes composé de déductions, de recoupements mais entre nous, croyez-vous que si vous vous connectez chez quelqu'un, à plus forte raison chez des bidasses, et encore plus par les temps qui courent, croyez-vous sincèrement, bisounours que vous êtes, que vos données seront quoi? détruites? evincées? gommées?n'aurons jamais existées?Oui mes petits bisounours, ça c'est sur. Non seulement vous serez touchés, ainsi que vos contacts sur le schéma d'une pyramide de Maslow de manière exponentielle en fonction de vos temps d'accès à internet.

Voici le raccourci, mais plus bas vous pouvez relever toutes les adresses dans une liste non exhaustive, j'en rajoute régulièrement, c'est comme sur facebook, beaucoup s'invitent à la fête. Sachez que chez ces gens vos documents sont consignés des dizaines de fois en marge de vos FAI. Et si vous avez le malheur de tomber sur des entités noires, dans ce cas, il se peut même que vous soyez obligé de changer de machine.

 

https://www.iana.org/domains/root/servers

Ciblage comportemental intrusif

Espionnage des habitudes des internautes et établissement de leurs profils

   
En savoir plus :        


 
   
 
Par Pierre Pinard
05.10.2007

Quel est le problème de la publicité ?
D'autres articles sur ce site parlent plus longuement de la publicité, du modèle économique du Net et des tentatives de justification de l'espionnage des internautes. Les problèmes que pose la publicité peuvent être succinctement réduits à 2 grandes classes :
  1. effroyables salissures des sites visités (accompagnées d'exploitations de la bande passante et de ralentissements des affichages et du risque d'affichages choquant pour certaines catégories d'Internautes comme les enfants)
  2. analyse comportementale des internautes (espionnage en temps réel)
Le ciblage comportemental repose sur deux piliers :
  • l'adage du publiciste : "Délivrer le bon message publicitaire, au bon moment, à la bonne personne"
  • le modèle économique de l'Internet (cette relative gratuité apparente de tout) qui repose en très grande partie sur les revenus publicitaires
Le Ciblage Comportemental, expression française, est plus connu sous sa dénomination anglaise de Behavioral Targeting ou son acronyme BT, fréquemment rencontré.

Le ciblage comportemental consiste à établir le profil de chaque personne qui se trouve derrière un écran de manière à ce que les logiciels chargés de délivrer de la publicité sur ce même écran sachent, à chaque instant, en temps réel, à qui ils ont à faire et ce qu'elle est en train de faire.

Tout ce qui est dit ci-après concerne votre profil comportemental établit par des sociétés très spécialisées dans ce métier et censées vendre leurs services, très chers, aux sociétés de marketing qui, elles, gèrent la chaîne complète de moyens (logiciels de type adwares, serveurs...) pour vous délivrer au bon moment les messages publicitaires de leurs clients, les annonceurs.

Gardez dans un coin de votre esprit que ce qui va être mis sur la table ci-après n'est pas que l'appanage de la publicité : les polices s'en servent, les services d'espionnage et de contre-espionnage des états, les sectes, les gangs maffieux, les terroristes... afin de cibler des personnes à manipuler, enrôler...

Le métier des analystes comportementaux est particulièrement pointu. Ces sociétés et les marketeurs appartiennent souvent au même groupe financier. Certains sont des indépendants tant le métier est spécialisé et les logiciels pour le permettre des secrets industriels ainsi que les relations établies avec d'autres sources d'informations sur les personnes.

Lorsque l'on dit "profil", il s'agit de déterminer en temps réel, à chaque seconde, quel est votre besoin immédiat afin "d'être sur le coup" au moment où vous allez passer à l'acte d'achat - achat en ligne, bien sûr, mais aussi hors ligne.

Lorsque l'on parle d'espionnage, sur l'Internet, les interlocuteurs pensent immédiatement à :

  • l'espionnage de leurs numéros de cartes bancaires, leurs comptes bancaires etc. ... Il s'agit d'un espionnage crapuleux conduit par des maffieux souvent organisés en gangs sur le Net et agissants depuis des paradis juriques hors de la portée de nos polices et justices. Le phishing, par exemple, entre dans cette catégorie ainsi que l'usage de spywares, de keylogger etc. ...
  • Certains vont penser à l'espionnage de leurs correspondances
  • Une autre classe d'internautes pense immédiatement à l'implantation de logiciels espion par les Majors (les maisons d'édition musicale et filmographique) pour traquer les copieurs de musiques ou de films...

Lorsqu'on leur dit alors que ce n'est pas de cela dont on parle mais de la filature exercée par les sociétés de marketing sur chacun d'entre nous pour établir nos profils, un grand soupir d'incrédulité passe. Si l'on insiste un peu pour dire que cela est misérable, porte une grave atteinte à notre vie privée etc. ... le débat est rapidement tranché d'un "Bof - Je n'ai rien à cacher". Il faut alors faire la comparaison avec les fiches des "Renseignements Généraux" en France, du KGB en URSS (et de sa poursuite actuelle en Russie sous d'autres noms) et insister sur le fait que cela fonctionne mieux et touches la totalité des individus (au moins des internautes) pour commencer à voir un sourcil se soulever et l'intérêt commencer à poindre.

Au lieu de faire long dans ce papier pour tenter d'expliquer ce que sont le profiling, le tracking etc. ..., il semble plus simple et, surtout, plus convainquant de laisser parler ceux qui pratiquent cette forme d'espionnage qui leur permet de vous connaître mieux que vous ne vous connaissez vous-même, mieux que votre mère ne vous connaît !

Nous inventons donc une nouvelle forme journalistique et faisant un micro-trottoir dans lequel sont interviewés... des sites ! Pas le webmaster du site ou son comité de rédaction, non ! Le site lui-même ! Ces sites là présentent cet avantage qu'ont les écrits de rester tandis que les paroles s'envollent (et, avec le nombre d'avocats que souhaitent m'envoyer ceux que j'égratigne, il vaut mieux s'appuyer sur leurs propres écrits).


wunderloop.com
Ce service est, par exemple, utilisé par le moteur de recherches de Yahoo! Dès que vous utilisez ce moteur, Wunderloop vous prend en filature et note vos moindres faits et gestes.

  • Ciblage Comportemental Intégré en temps réel.
    Les technologies de wunderLOOP intègrent toutes les sources d'informations disponibles pour réaliser un ciblage précis des internautes.

    Nous analysons en continu le comportement des internautes - ce sur quoi ils cliquent, les pages qu'ils visitent, leurs requêtes qu'ils tapent dans les moteurs de recherche, par exemple - y associons en temps réel les données socio-démographiques à disposition (celles fournies par AGOF, Nielsen NetRatings, comScore,...) et, si l'internaute a donné son accord, nous intégrons aussi les données déclaratives de vos outils CRM(1) ou bases de données utilisateurs.

    Le ciblage en temps réel est le principe de base pour afficher de la publicité, du contenu éditorial ou des offres d'e-commerce au moment où l'internaute en manifeste le besoin. Si l'intérêt de l'internaute change d'une façon ou une autre, alors ce qui lui est affiché est adapté en temps réel par wunderLOOP. L'internaute reste anonyme pour le système wunderLOOP et l'on ne peut pas identifier la vrai personne derrière l'écran. Le résultat ? Une efficacité de plus de 300% sur les campagnes est possible - de nombreux clients utilisent nos systèmes depuis des années. Le secteur dans lequel wunderLOOP opère est en pleine croissance.
  • Leader dans le marché des services de ciblage
    wunderLOOP est le leader du marché dans les services de ciblage ayant pour objectif tant la publicité, que le contenu éditorial ou les produits et services d'e-commerce.

    Depuis plusieurs années, nos services de ciblage comportemental intégrés ont offert à nos clients des solutions pour un ciblage performant en temps réel. La société a commencé le développement et la commercialisation de ses solutions de ciblage comportemental intégré pour la publicité, le contenu éditorial et le e-commerce dès 1999.

    wunderLOOP est le leader du marché des services de ciblage comportemental (behavioral targeting) pour du contenu publicitaire, éditorial ou de e-commerce. Depuis 1999 nos services d'analyses comportementales ont offert à nos clients des solutions de ciblage d'internautes en temps réel. La société a développé et commercialisé ses solutions en Allemagne avant de s'ouvrir aux autres pays et continents. La solution i-CRM de wunderLOOP permet aux clients comme T-Online, AOL, et Freenet d'offrir un système de ciblage temps réel pour leur contenu publicitaire et e-commerce. Le système cible les internautes en fonction de leurs centres d'intérêt pour leur proposer une publicité, un produit ou service adéquat.

    Des sociétés réputées comme Telecom Italia ou Tiscali, utilisent les technologies wunderLOOP avec la plus grande confiance dans leur capacités à cibler chaque internaute afin de lui afficher la publicité, le contenu éditorial ou le produit ou service à acheter correspondant le mieux à son profil. Nos systèmes sont évidemment conformes à la législation relative à la protection des données personnelles.

    Depuis plusieurs années les directeurs de l'entreprise ont contribué au développement du secteur «interactif» et se sont forgés une connaissance approfondie des besoins de leurs clients et du potentiel de leur technologie.
  • 27 novembre 2007
    Publicité comportementale : Wunderloop s'associe à SmartAdServer


    Spécialiste du marketing interactif par ciblage comportemental, la société allemande Wunderloop annonce un partenariat technologique avec Smart Adserver, filiale du groupe AuFéminin et fournisseur d'une solution de gestion de bannières publicitaires utilisée par plus de 90 clients médias ou régies représentant près de 800 sites.

    Neteco.com


Specific Media
http://www.specificmedia.com
  • A développé un système qui prétend permettre de prédire l'âge de l'internaute et son sexe en fonction de ses habitudes de navigation et de ses goûts (espionnage de toutes les pages visitées).
  • Lorsque l'internaute consulte un sujet quelconque (classé en 3.300 catégories), le système redirige les internautes vers des sites e-marchand au lieu de sites généraux.
  • Le contexte de votre navigation est analysé en temps réel : le système épluche toutes les URLs que vous visitez, en même temps que vous.
  • Le système détermine votre adresse géographique à partir de votre adresse IP et les publicités tentent de vous orienter vers les agences locales des annonceurs publicitaires clients de Specific Media.
  • Le système permettrait de poursuivre les visiteurs et de les "harceler" à propos des produits ou services auxquels ils se seraient intéressés.


UCatchIt
http://www.ucatchit.com/ucatchit_profil_visiteur.html

Ils le disent eux-mêmes (ce texte, fautes d'orthographe d'origine) s'adresse aux annonceurs publicitaires) :
Remarque : on est assez loin d'un véritable outil d'analyse comportementale et on reste sur un outil capable de retracer l'historique d'une navigation sur un site et de traquer les clics d'entrée/sortie, ce que font tous les outils de tracking.
Suivent d'autres arguments habituels tels que :
  • business intelligence
  • mesure d'audience
  • gestion relation visiteur
  • cookies
  • referencement
  • acquisition client
  • tracking affiliation
  • suivi relation visiteur


Phorm
Société opaque et très controversée prétendant faire un meilleur ciblage comportemental en préservant à 100% la vie privée des internautes - ce qui est impossible car 100% contradictoire. Leur site est extrêmement vague (ils ne disent rien sinon qu'ils sont les meilleurs en tout).
Clauses "Vie privée" concernant leur technologie :
http://www.phorm.com/user_privacy/policy_services.php

1 - CRM
Customer Relationship Management (CRM) ou, en français, Gestion de la Relation Client (GRC). L'une des "religions" du marketing. Voir Wikipedia.
 
 

Mandiant, a FireEye sister concern has been involved in researches related to cyber defense.

In their recent findings, a backdoor malware named SYNful Knock identified as the one compromising the principles of Cisco routers with features such as...

...Having an everlasting effect, i.e. Serious Persistence.


What?- The malicious program is implanted in the router illicitly through the device’s firmware (regardless of the vendor). The goal is achieved by modifying the router's firmware image, which exists even after the device gets a reboot.

How?- installing SYNful Knock in Cisco 1841 router, Cisco 2811 router, and Cisco 3825 router.

Affected areas- 14 instances in 4 countries including India, Mexico, Ukraine, and the Philippines.

Impact- the backdoor is backed up with such abilities that can compromise the availability of other hosts and access to sensitive data in an organization.
“The theoretical nature of router-focused attacks created a mindset within our industry to focus on building more walls around the perimeter, leaving many organizations exposed when it comes to foundational devices like routers,” stated FireEye.


With this statement, we can imagine how dangerous is this backdoor!

As the implant is triggered by modifying the Cisco Inter-networked operating system (IOS), thus the implant activates in-capabilities in the Cisco victim like:


    1.    It allows the attacker to install various functional modules from the anonymity of the internet.
    2.    It provides unrestricted access using a wrapped backdoor password.
    3.    It delivers modules via the HTTP protocol and not HTTPS.
    4.    The controller (attacker) enables the TCP packets have a non-standard sequence and corresponding acknowledgment numbers.
    5.    The modules are disguised as independent executable code or hooks within the router’s IOS with functionality similar to the backdoor password.
    6.    The backdoor password provides access to the router through the console and Telnet.
Also, The Hacker News (THN) reported about vulnerabilities in Belkin routers leading to privilege escalation and cyber attacks like man-in-the-middle attack. This is considered as an evident example where routers are being compromised on a large level.

Besides this, a document stating possibilities of how Cisco’s IOS can be compromised and side-by-side protected against any malware can be seen here.

To get insights of this stealthy malware visit the stepwise demonstration executed by Mandiant.

Traduction :

Mandiant, un ami de FireEye a été impliqué dans des recherches liées à la cyberdéfense.

Dans leurs découvertes récentes, un malware de porte dérobée nommée SYNful Knock identifié comme celui compromettant les principes des routeurs de Cisco avec des dispositifs tels que ...

... ayant un effet éternel, c'est-à-dire une persévérance sérieuse.

Quoi? - Le programme malveillant est implicitement implanté dans le routeur via le firmware de l'appareil (quel que soit le fournisseur). L'objectif est atteint en modifiant l'image du microprogramme du routeur, qui existe même après le redémarrage de l'appareil.

Comment? - Installation de SYNful Knock dans le routeur Cisco 1841, le routeur Cisco 2811 et le routeur Cisco 3825.

Zones touchées - 14 instances dans 4 pays dont l'Inde, le Mexique, l'Ukraine et les Philippines. NOTA : Ca c'est ce qu'ils disent, le code informatique n'a pas de frontière, on peut tout imaginer à ce propos.

Impact - la porte dérobée est sauvegardée avec de telles capacités qui peuvent compromettre la disponibilité des autres hôtes et l'accès aux données sensibles dans une organisation.

    "La nature théorique des attaques centrées sur les routeurs a créé un état d'esprit au sein de notre industrie, visant à construire davantage de murs autour du périmètre, laissant de nombreuses entreprises exposées aux dispositifs fondamentaux comme les routeurs", a déclaré FireEye.

Avec cette déclaration, nous pouvons imaginer à quel point cette porte dérobée est dangereuse!

Comme l'implant est déclenché en modifiant le système d'exploitation Cisco Inter-réseau (IOS), l'implant active des capacités in-situ dans la victime de Cisco comme:

    Il permet à l'attaquant d'installer divers modules fonctionnels à partir de l'anonymat d'Internet.
    Il fournit un accès illimité en utilisant un mot de passe backdoor enveloppé.
    Il délivre des modules via le protocole HTTP et non HTTPS.
    Le contrôleur (attaquant) permet aux paquets TCP d'avoir une séquence non-standard et des numéros d'accusé de réception correspondants.
    Les modules sont déguisés en code exécutable indépendant ou en crochets dans l'IOS du routeur avec des fonctionnalités similaires au mot de passe backdoor.
    Le mot de passe de porte dérobée permet d'accéder au routeur via la console et Telnet.

En outre, The Hacker News (THN) a rapporté des vulnérabilités dans les routeurs Belkin conduisant à l'escalade des privilèges et aux cyber-attaques comme les attaques de type "man-in-the-middle". Ceci est considéré comme un exemple évident où les routeurs sont compromis à un niveau élevé.

En outre, un document décrivant les possibilités de compromission de l'IOS de Cisco et de protection côte à côte contre les logiciels malveillants peut être vu ici.

Pour avoir un aperçu de ce malware furtif, visitez la démonstration par étapes exécutée par Mandiant.

Code d'intégration extension ad block free bsd

On pourrait presque le qualifier "D'Extra-terrestre" qu'en pensez-vous?

 

†‚+≠uSåm^é~f°ä≈tõÅØâ8#W¶¨    ˇvwçsg™% ≠D*1Éòæ %1rl⁄,ÈFü∆∞/¢xÊò26ÁL(±Œ(:r
ÿ|—§Ó€Ay‹ `x¿™ ÆœnPv¸üã ÖÑSL»\VïUx3/Z≠™À≤)∫¨1_SóNö,√AH[ûøt·«î§!(ÓÌèbè…l°öpÔ‚öCÀ9NÏ¢ï\®”
!ıà—„+\á ÆK·.Är¬”oí∏¥ø]–fiÕ0&¥zO,i)Gm¯h¨û∆ÆM‘ ÅIPá«˚EÀÆp"ÚPÈ3s‰éN(0,    `xê≠ÙM≈ÿø#[eöqglj¨Ì‚ˇ÷
8≠v,+ß·+≠fi›Óí3≥∞ÈD)ríáõ8õÃ!∞yõclÄg´≥é∂O3‡»º òfli'ÕâXÖK:‘zΉ†Oˇo‘DfiWÖÜt    ?¡˘JUß˚ŒkG—")ˇ∂ê.§Ñˇ>ÍÒ¶kÎ4I?û!E»S 9B»∏-Îp    „ˆKΩãhπ
ÍΩ‡°ÖL{slU»¯∂YøÌŒ®∫D~iÀ•úò ‹ÖJˇÈ   zg‘
0wî6|•Ù´∂ÃåΩé°8¥u"Ÿ∫˘å
‚ ÔÉ[c≤RDzsQD£ßÇá·åŒ0«Òrõº§, ˜–ËÀj]7ÈÙ¯‚˜£ñO.¸™‹,)Ü‘üÒîyK∫∫ɧÊt옻∆ üPÁÉ5X¬Ìœ¿?ÙÑ©-$ª{T7ªwïg⁄ˆñc}[>˜§IÌO"ÏùòÊ{éóo®4¡ùÍèƒ:…'∂Qõ›Vú.#&„ÏÓºTfi ‰bº•˘@»q*•“h[ÏX◊ U3+¸ê7pé¬nŒ√˘∫4πJ„4´m
{Œ·≥¥Ãk∏[‹« `_æflô!ÿÕ ›˛?*mû`ëPåbo¬{kÿ¿ˇˆ˝M∆›Ó^yÄ[›ä*oJ#œ÷ãıdŸyÚnTö√1Ÿ·MfæØ-©HRÅ{&fi˚õ'ìo«qÔù>0äÑ6˜≈˙xrÆ– òXq/Ç–Ç’ÕB{-‡‘_wF¢©<q4“¬µÌõ≈;‘—&h*)M¡Ñ¢Q'z%>T‘{Qó‘mÅ™Ï4œcp
›—£Á*ô˚¶´hrß&÷/cß\|‘·–:àWGPLXˆE7ıÚ⢴˝∂Çd¬·ó],kÖ0ß|ÄyP.‰˛˝j#[é∫€tù∂_szìkº4òC≤íƒB∫G≈+∏Äãd<·π∏NMπ¡ôWÙŒ8Gq8»Õü
ÄE¶ö‚9T9∑4†ÔÙ
Rã° Ÿ=ÖÀ.⁄ ˙Ê\|R
$Ù%0Ø÷    ¬<.Ã5…ê6Æ›ƒ±GèÔQô;ñ…Å¿_    j>fiU2µà\ÁÀŒK¨)√≤({_⁄iÉ‚x)E~ÇÁYCÖÑ^ôCnp7
ã
~€>¬JÓ•u=À˝£å(æÎ|z·‘hŸqp©è^$Ôÿj≠¡§ ÍIO<ßZ~fi[‘P›'âÖï±ÿp*Õ·7êŒèm4˝“0zw
Ω(òÅ∂˚tˇe˘„Ug_O√u˛a∏8Üà,îÆÌ
f‹¢m≥·VµRfeº0˚±k    =º
Z€ “ôçùæú"≤6º‚9lëä=fl?ˇ”vØ‘]v’Rœè-Ye|ñ KñÛêÓ@0â˘âÂù®Ë>‹íº}¸nc‰ıƒbKnã@πÒC|P∞´™$r¯ÓØò“ÆBˆ!z1"≤◊[àQú1.Y˝QTéR5;ºd]ÁV≠ìË‘-°véñ@´j¿WÎ5¸$0Ñ»tã≈æB∂ÉÙÃ&b9∏<U)÷§ U0‰7e-p≥ú5滂N<∑Ó+•rô‡§ÛÅ‚™˛¿T€HK25h¯°«‰Eø∏≈ú
ÿÙ€õ£Œ£^¶-©7rä+rg˝^Úl…€Ug∫˝úä âÓmf¸‹‘Sg´yN; ôºS`7ıøMƒy~7⁄¯‰øfiÂnõYõå=Y-HX}GÀŸ‘À‘‰5 ?ØÙ^Œt\ôvQ…/
∆?¨£y∫‰fik
Ê?    ∆<πMÔíx7¶U˚Y
LΩ}4=¥f˜ˆ8]ñü©¿≥µOª».«Ä¯ækGÛ Ë„ ÉØm$)Ï€¡∏ÛovÊöŒ`|Àï]Å„ikéã¯bÂ!WÿflS$”˝A„G‡ÀÄUÈ„‡ûQãÖ=^fiŒ‘Nî$7ÑÃÉC◊®Ôùh…:3Í£É&wu¸È¡‡ù˝…µ¥¿0™<x"QãV&ñ(©íü„x- §°äTfi,*Nô≤5∫jpæ2J#√Ïìr:¸ÀlŸ ¯I!)â<Ü81Ü©í¬ûU,æ–Ÿ
éd≥6®ÃŒzÓwfl“5ÃN[…*ßr\µn’rÆ+±‚ÖÎfi˘±•°÷¶0ÓKCøÇπ›’À∑+¿¿Ó˚GépmæU©<æ¶4AØß∆[¯Œßlc¶Ï∂ûù3` Å17qDÈ√‚’ÜaÒ∫ƒ    c #3» 8ÇÆ|:zdØ]>Ÿ∞:(KÙçò·ûÉZ ‰’Ç}Û∆ØÉ—Ï1ÃÈ zÃfi_$¸ ò52!`œ?~'˜∑fiYx¨óWª¶ô÷{nsM¯Êƒ⁄ùáa~29`e&*®¯f¿ÒÔÛY»4óRçrñÁ”¢Ï
sÜ* ˜<˜Øíl`»'∂;_Êø›P¸éNâAô:k*4`@    ?ú1b‡ò¸'⁄œñ±r¶L◊ ¯MS2Å…H)ÛuÎ2Gfik¬Èc?p    .údEÏLBÍX?$≈n˚‘m[ÅX4¡"Yч
}¶´‰Ûñm∞ÀÚ:i€J›Ysä⁄q8ø¥¯W1D¯'K4"ı”∞Y7&mË$ü
«√Êc[CۻΘmÙ&Ï◊]E∫{∞ÅãV˘P]√flõfQŒ⁄$˙˙‰údO˚üÊ€´a±3„≈°nHâb|YG-∂a§qƒ˝ù#±í7\]¬∫îv–€ o‰ãy(Õ(é4M^◊Acúm£E∞$ªCµÔ2≤'çÁˆWê p á∏aÍ¡}·{–E€õı∞27É∫:º:Kπ≠∫∆≈a4tÇbÙY3+í≤cÌÒT5ºÇÆ™æàíúC∞ÌôaÉá‚2$vòê¶|b?oÕ∑Û‰oÔKV·éíˇC?óF^tœ!éõíZªéª»!RlriÛÖ˜~ç∫§ñzr¨    ´Û©òGW∆ãÿ0OI#]ú]3Ωª‹á æH∞BzÜ%VßV`:}/b CZ+‰≤©≠G∏]@Iªe›+@à‡a>ÃRȧC-T_» ˘» ‡ÔA@iu$t#Qc(µù √‹Àh∏â≤}˝t„ü:Îâ‡ÉTûõπL:ç;@]Ó5§a≤ΩsWÒ‹äΗVàí¯ì†¶˘çÓÀ€Afl–fl‹‰≥‡ úI‰˚_íã,˜‹© K±ÅYôÂ%l˜ ÕÜıïø;|ëvœmt≈Ù6—∂˛≈<kK∂J}q”F[øZ0
{¯•…b‡yK!π§Úz@◊ó≈òd[Ö eßa‚Úä˘;≠ˆ»4wY“B≠©<Âò‰y∞bÇÇÓ¥:

Je ne veux pas de ces Partenaires IMPOSES à chaque connexion

Le corps Humain parfois accueille certains parasites, dans la politique c'est pareil, et dans l'informatique idem ! Ils ont tellement bien ficelé leur package que nous n'y voyons que du feu, mais si vous avez des firewalls entrees + sorties, ce n'est plus la même histoire, vous vous rendez vite compte du nombre d'entités qui rentrent chez vous, vous auscultent ou vous détournent des infos sans votre consentement par le biais d'applications savantes. Ma question est : De quel droit dois je subir l'analyse permanente si je ne l'autorise pas? Et à plus forte raison sans me le dire et organisée par ceux que je paye?

 

Google Chrome comme d'autres, injecte et ouvre des portes à nombre de ses partenaires dans votre dos, reconnaissez-les, et sachez les neutraliser, grace à des firewalls spécifiques à votre système contre les nouvelles requêtes des applications, car maintenant, ces requêtes sont continuelles, une application peut véhiculer un tas d'informations sur vous et votre système, vos connexions, les connexions de vos connexions, et ainsi de suite, d'autres portes sont aussi ouvertes quand vous êtes sur internet. Les menaces sont sérieuses et nombreuses. Le but final étant la collecte du maximum d'informations et la création de listes, une quantité astronomique d'informations analysées, archivées, exploitées, étudiées, stockées, voir misent à profit pour leur compte....

 

VOICI UN EXEMPLE D'INJECTION DE PARTENAIRES (tous ces gens font des dossiers sur nous) (liste non exhaustive) FORCES PAR LE NAVIGATEUR CHROME entre autres, VOICI CE QUI SE PASSE EN COULISSE A LA VITESSE GRAND V, VOUS N'EN SAVEZ RIEN SI VOUS N'ETES PAS EQUIPE POUR LE DETECTER, VOUS ENVOYEZ UNE SIMPLE REQUETE POUR VOUS CONNECTER, DEJA relativement LOURDE, environ 5M° le clic, EN ECHANGE VOUS RECEVEZ PLUS DE 80M° DE PARTENAIRES indésirables, QUI VEULENT VOTRE BIEN (NOTA : ILS SONT TOUS SUR CE SCHEMA AVEC QUELQUES VARIATIONS DANS LES PARTENAIRES ET LES ANALYSES EFFECTUEES) n'oubliez pas, vous êtes toujours le produit commercial au final et vous le ressentirez au travers d'offres promotionnelles, financières étc... en permanence. Dans tous ces partenaires forcés, il y en a des plus occultes que d'autres aux buts divers concernant aussi bien l'analyse, le renseignement, l'espionnage, le hacking, le ranconning, le phishing, etc.. (voir docu "Les braqueurs de l'ombre" en page World Computers

Voici les partenaires divers à qui Chrome (ou tout autre, ils en ont tous) ouvre le passage dans votre unité, si vous n'êtes pas équipé, vous n'y voyez que du feu, et au bout d'un court moment, une A.I vous a analysé, ainsi vous recevez des offres en rapport avec vos goûts, ex: sur la molesse de votre PC, qu'avec blabla bla vous allez le sauver, etc.. De nos jours, il faut un peu modifier ses habitudes et apprendre quelques manipulations qui éviteront de traverser des périodes imposées de mises à jour; car un maximum de nos problèmes arrivent par elles. Et tous les systèmes paramétrés d'origine pour réaliser cela en tâche de fond. Ceci fait parti d'un processus OBLIGATOIRE, on vous explique que c'est pour la sécurité, votre sécurité. On peu encore un peu intervenir sur les systèmes actuels mais dans quelques années ils auront encore perdu en fonctionalités. Pour 2018, nous aurons des backdoors incorporés sur les composants de cartes mères (c'est déjà effectif depuis 2008 avec la C.I.A et ses attrapes couillons). Et les systèmes dits encore acceptables auront été rendu obsolètes, donc une obligation de migrer moyennant finances bien sûr sur un système 100% GOUV (il y aura directement implanté sur votre carte mère le nouveau processeur : le Colonel des forces spéciales Françaises, le Jean-Vincent Placé JVP AMD RADEON 10000, modèle de combat très véloce, avec plusieurs unités en virgule flottante. Oui, à ce rythme, rassurez-vous, nous arriverons vite à la connexion sur internet avec document d'identité, genre C.I, ou d'ici là, une carte numérique aura été certainement crée, comme un passe port numérique, avec la bonne charte commune qui va bien, c'est d'après moi, ce à quoi on se destine. Paix à notre âme, et bonjour chez vous, ce que nous avions connu comme paix et plaisir dans les années 90 se transformera en cauchemar "euro pet Huns" de nos jours...

Alors voici grace à LittleSnitch sur mon free-bsd (il y a des equivalents pour d'autres systèmes faites vos recherches) la liste du traceroute d'une requête internet sur Chrome, mais rassurez-vous, tous les navigateurs sont sur le même schéma, tous des curieux, et en plus ils vous trahissent, tous pour le compte dont on ne sais qui exactement, mais on s'en doute.

EXEMPLE extrait grace à Littlesnitch : personne ne pourra dire que je fantasme, que font ces adresses dans votre machine? Elle prennent le café? NON, elles sont la car votre escroc lui a ouvert ses portes en votre N.O.M, quand vous avez souscrit, vous avez coché des conditions générales qui acceptaient les partenaires, mais en aucun cas on ne vous a énuméré les partenaires, cela s'appelle UN ABUS DE CONFIANCE, doublé d'une arnaque puisque vous payer pour vous faire scruter, il y a quelque chose de malsain dans cela.

EXEMPLE CONCRET TIRE DE MON ESSAI SUR UN NAVIGATEUR CHROME : LAMENTABLE !


    Connection report for process: Chromium (/Applications/Chromium.app)
    Total: 5.2MB sent, 83.2MB received ETONNANT !!!
    log-ec-2.adap.tv (54.175.71.44), Port 443 (https), Protocol 6 (TCP), 1.6kB sent, 5.1kB received
    pro.openweathermap.org (54.76.49.108), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 2.5kB received
    googleads.g.doubleclick.net (216.58.208.226), Port 443 (https), Protocol 6 (TCP), 136.0kB sent, 1.6MB received
    adventori.com (5.39.44.193), Port 80 (http), Protocol 6 (TCP), 1.5kB sent, 1.2kB received
    c.global-ssl.fastly.net (151.101.12.175), Port 443 (https), Protocol 6 (TCP), 22.3kB sent, 137.1kB received
    d1z2jf7jlzjs58.cloudfront.net (54.230.78.135), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 20.3kB received
    ajax.googleapis.com (172.217.19.138), Port 443 (https), Protocol 6 (TCP), 1.8kB sent, 73.0kB received
    cache.btrll.com (54.192.78.106), Port 443 (https), Protocol 6 (TCP), 12.8kB sent, 13.0kB received
    israelvideonetwork.mgtestsite.com (70.39.149.100), Port 80 (http), Protocol 6 (TCP), 1.0kB sent, 94.4kB received
    x.bidswitch.net (52.28.158.247), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 6.6kB received
    chatenabled.mail.google.com (216.58.208.231), Port 443 (https), Protocol 6 (TCP), 4.9kB sent, 7.6kB received
    fra1-ib.adnxs.com (37.252.170.230), Port 80 (http), Protocol 6 (TCP), 4.2kB sent, 11.1kB received
    gallery.mailchimp.com (54.192.79.21), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 85.1kB received
    gtm02.nexac.com (52.36.136.240), Port 443 (https), Protocol 6 (TCP), 5.2kB sent, 7.2kB received
    cs.gssprt.jp (61.213.187.246), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 4.1kB received
    microreporting.metronews.fr (80.72.1.42), Port 80 (http), Protocol 6 (TCP), 5.3kB sent, 3.7kB received
    cm.dpclk.com (52.3.189.203), Port 443 (https), Protocol 6 (TCP), 0.6kB sent, 5.3kB received
    ums.adtechus.com (152.163.66.141), Port 443 (https), Protocol 6 (TCP), 0.5kB sent, 3.9kB received
    us-ads.openx.net (173.241.240.212), Port 443 (https), Protocol 6 (TCP), 10.9kB sent, 41.0kB received
    ci-036270cba5-4efa3aa6.http.atlas.cdn.yimg.com (188.125.94.181), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 6.5MB received
    ad20.ad-srv.net (136.243.51.138), Port 443 (https), Protocol 6 (TCP), 6.8kB sent, 12.1kB received
    wildcard.betrad.com.edgekey.net (104.84.239.213), Port 443 (https), Protocol 6 (TCP), 19.3kB sent, 45.9kB received
    beacon-a-dub.lb.krxd.net (54.228.225.215), Port 443 (https), Protocol 6 (TCP), 3.0kB sent, 6.6kB received
    bam.nr-data.net (50.31.164.166), Port 443 (https), Protocol 6 (TCP), 20.0kB sent, 12.9kB received
    ci-23e51f7460-4efa3aa6.http.atlas.cdn.yimg.com (87.248.114.211), Port 443 (https), Protocol 6 (TCP), 2.6kB sent, 3.9MB received
    0.client-channel.google.com (74.125.206.189), Port 443 (https), Protocol 6 (TCP), 50.4kB sent, 163.5kB received
    aka-cdn.adtech.de (192.229.233.249), Port 443 (https), Protocol 6 (TCP), 2.4kB sent, 27.7kB received
    www.dailywire.com (104.239.223.18), Port 80 (http), Protocol 6 (TCP), 25.7kB sent, 0.7MB received
    login.yahoo.com (188.125.80.138), Port 443 (https), Protocol 6 (TCP), 15.8kB sent, 135.5kB received
    www.lduhtrp.net (63.215.202.80), Port 443 (https), Protocol 6 (TCP), 3.7kB sent, 34.6kB received
    d.adroll.com (46.137.161.90), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 4.1kB received
    sync.ipredictive.com (54.173.68.47), Port 443 (https), Protocol 6 (TCP), 2.0kB sent, 3.9kB received
    sync.teads.tv (54.246.131.182), Port 443 (https), Protocol 6 (TCP), 1.2kB sent, 5.0kB received
    ads.twitter.com (104.244.42.67), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 3.9kB received
    www.gstatic.com (216.58.208.227), Port 443 (https), Protocol 6 (TCP), 37.5kB sent, 1.2MB received
    ajax.googleapis.com (216.58.211.74), Port 443 (https), Protocol 6 (TCP), 1.5kB sent, 33.8kB received
    logs.xiti.com (62.161.94.230), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 4.6kB received
    geo.yahoo.com (217.12.13.40), Port 443 (https), Protocol 6 (TCP), 61.1kB sent, 55.1kB received
    cas.criteo.com (178.250.0.71), Port 443 (https), Protocol 6 (TCP), 8.3kB sent, 24.7kB received
    data32.adlooxtracking.com (37.187.155.142), Port 443 (https), Protocol 6 (TCP), 4.8kB sent, 10.2kB received
    pr.ybp.yahoo.com (188.125.82.57), Port 443 (https), Protocol 6 (TCP), 54.9kB sent, 129.4kB received
    tracking.publicidees.com (89.185.38.84), Port 443 (https), Protocol 6 (TCP), 1.7kB sent, 6.9kB received
    simage4.pubmatic.com (52.51.219.67), Port 443 (https), Protocol 6 (TCP), 2.9kB sent, 5.7kB received
    my.yahoo.com (46.228.47.115), Port 443 (https), Protocol 6 (TCP), 50.3kB sent, 0.7MB received
    fallback.global-ssl.fastly.net (151.101.12.249), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 32.5kB received
    pixel.mathtag.com.edgekey.net (23.201.196.43), Port 443 (https), Protocol 6 (TCP), 14.7kB sent, 20.5kB received
    sync.mathtag.com (185.29.133.208), Port 443 (https), Protocol 6 (TCP), 5.6kB sent, 5.1kB received
    www.googletagmanager.com (216.58.208.232), Port 443 (https), Protocol 6 (TCP), 3.4kB sent, 69.7kB received
    r.turn.com (46.228.164.11), Port 80 (http), Protocol 6 (TCP), 0.9kB sent, 1.0kB received
    global-wildcard.insightexpressai.com.edgekey.net.globalredir.akadns.net (104.85.70.26), Port 443 (https), Protocol 6 (TCP), 1.0kB         sent, 4.8kB received
    a.rfihub.com (185.31.128.208), Port 443 (https), Protocol 6 (TCP), 5.1kB sent, 18.4kB received
    ec-ns.sascdn.com (68.232.35.16), Port 443 (https), Protocol 6 (TCP), 3.5kB sent, 19.9kB received
    rtb.metrigo.com (83.136.83.230), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 3.4kB received
    um.wbtrk.net (185.54.150.19), Port 443 (https), Protocol 6 (TCP), 1.8kB sent, 4.5kB received
    ssl.google-analytics.com (172.217.16.72), Port 443 (https), Protocol 6 (TCP), 7.7kB sent, 2.7kB received
    shawildcard.us5.list-manage.com.edgekey.net (23.205.94.38), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 4.3kB received
    cdn.contentspread.net (144.76.106.180), Port 443 (https), Protocol 6 (TCP), 3.0kB sent, 27.4kB received
    engine.4dsply.com (69.89.74.66), Port 443 (https), Protocol 6 (TCP), 4.2kB sent, 15.2kB received
    impfr.tradedoubler.com (54.194.37.22), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 4.1kB received
    optchk.ayads.co (52.208.114.237), Port 80 (http), Protocol 6 (TCP), 0.5kB sent, 268 Bytes received
    pug44000c.pubmatic.com (192.82.242.21), Port 443 (https), Protocol 6 (TCP), 19.5kB sent, 46.2kB received
    bcpad0.dub.loc.crwdcntrl.net (52.19.228.209), Port 443 (https), Protocol 6 (TCP), 2.1kB sent, 6.9kB received
    log.fc.yahoo.com (77.238.185.40), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 9.7kB received
    po.st (74.217.253.90), Port 443 (https), Protocol 6 (TCP), 2.8kB sent, 5.5kB received
    eu-west.load.exelator.com (216.52.1.12), Port 443 (https), Protocol 6 (TCP), 8.0kB sent, 32.5kB received
    ssl.gstatic.com (216.58.211.67), Port 443 (https), Protocol 6 (TCP), 7.7kB sent, 0.7MB received
    ucs.query.yahoo.com (98.138.243.53), Port 443 (https), Protocol 6 (TCP), 5.3kB sent, 7.1kB received
    thedailywire.disqus.com (151.101.12.134), Port 80 (http), Protocol 6 (TCP), 2.8kB sent, 104.8kB received
    wildcard.taboola.com.edgekey.net (23.201.214.134), Port 443 (https), Protocol 6 (TCP), 6.3kB sent, 15.8kB received
    cdn1.wac.45ee.edgecastcdn.net (68.232.35.116), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 263.8kB received
    track.eyeviewads.com (23.21.56.245), Port 443 (https), Protocol 6 (TCP), 1.9kB sent, 3.8kB received
    pm.w55c.net (52.28.18.161), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 5.1kB received
    ad.zanox.com (195.216.249.67), Port 443 (https), Protocol 6 (TCP), 2.1kB sent, 17.7kB received
    akamai-pixel.quantserve.com.akadns.net (95.172.94.16), Port 443 (https), Protocol 6 (TCP), 6.1kB sent, 11.3kB received
    thedailywire.disqus.com (151.101.12.134), Port 443 (https), Protocol 6 (TCP), 4.6kB sent, 7.7kB received
    fc.yahoo.com (217.12.15.100), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 17.7kB received
    na.ads.yahoo.com (217.12.15.54), Port 443 (https), Protocol 6 (TCP), 114.6kB sent, 261.1kB received
    prod-match-eu-4.rundsp.com (54.229.182.15), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 11.3kB received
    us-u.openx.net (173.241.240.143), Port 443 (https), Protocol 6 (TCP), 15.8kB sent, 39.9kB received
    a.rfihub.com (193.0.160.206), Port 443 (https), Protocol 6 (TCP), 2.3kB sent, 9.0kB received
    safebrowsing.google.com (108.177.15.91), Port 443 (https), Protocol 6 (TCP), 3.8kB sent, 2.2kB received
    syndication.twitter.com (104.244.42.8), Port 443 (https), Protocol 6 (TCP), 1.5kB sent, 0.8kB received
    a.collective-media.net (151.101.12.67), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 7.9kB received
    ad.sxp.smartclip.net (54.75.229.233), Port 443 (https), Protocol 6 (TCP), 1.5kB sent, 6.8kB received
    match.adsrvr.org (176.34.115.9), Port 443 (https), Protocol 6 (TCP), 4.5kB sent, 7.2kB received
    safebrowsing.google.com (108.177.15.136), Port 443 (https), Protocol 6 (TCP), 6.9kB sent, 5.9kB received
    f18.adventori.com (37.59.33.196), Port 80 (http), Protocol 6 (TCP), 14.2kB sent, 188.7kB received
    adnext.fr (195.110.13.1), Port 443 (https), Protocol 6 (TCP), 12.2kB sent, 29.1kB received
    auth.estat.com (91.213.146.21), Port 443 (https), Protocol 6 (TCP), 5.6kB sent, 16.2kB received
    www.flickr.com (217.12.1.156), Port 443 (https), Protocol 6 (TCP), 11.6kB sent, 68.2kB received
    a.disquscdn.com (185.31.17.130), Port 443 (https), Protocol 6 (TCP), 9.0kB sent, 229.3kB received
    adx.adnxs.com (37.252.162.59), Port 443 (https), Protocol 6 (TCP), 6.8kB sent, 8.6kB received
    wildcard.outbrain.com.edgekey.net (104.85.41.231), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 27.5kB received
    ad.360yield.com (52.49.164.138), Port 443 (https), Protocol 6 (TCP), 9.9kB sent, 13.7kB received
    beacon.errorception.com (104.28.1.241), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 6.7kB received
    syndication.twitter.com (104.244.42.200), Port 443 (https), Protocol 6 (TCP), 4.1kB sent, 18.3kB received
    js.antvoice.com (52.85.221.172), Port 80 (http), Protocol 6 (TCP), 467 Bytes sent, 63.6kB received
    data36.adlooxtracking.com (37.187.155.139), Port 443 (https), Protocol 6 (TCP), 2.0kB sent, 13.3kB received
    switch-antvoice-ownpage.metronews-compute-plateform.appspot.com (216.58.211.113), Port 443 (https), Protocol 6 (TCP), 377     Bytes sent, 4.4kB received
    a.tribalfusion.com (204.11.109.66), Port 443 (https), Protocol 6 (TCP), 3.0kB sent, 15.8kB received
    mail.google.com (216.58.208.229), Port 443 (https), Protocol 6 (TCP), 72.7kB sent, 2.3MB received
    creative.360yield.com (87.248.222.229), Port 443 (https), Protocol 6 (TCP), 1.0kB sent, 4.2kB received
    clients3.google.com (216.58.211.78), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 10.6kB received
    emea.af.beap.bc.yahoo.com (188.125.82.68), Port 443 (https), Protocol 6 (TCP), 24.0kB sent, 64.2kB received
    seg.ayads.co (87.98.149.98), Port 80 (http), Protocol 6 (TCP), 1.0kB sent, 1.2kB received
    dsp.adfarm1.adition.com (85.114.159.93), Port 443 (https), Protocol 6 (TCP), 4.8kB sent, 20.7kB received
    counter.scribblelive.com (54.225.204.13), Port 443 (https), Protocol 6 (TCP), 28.6kB sent, 50.9kB received
    rs.adledge.com (52.85.221.27), Port 80 (http), Protocol 6 (TCP), 460 Bytes sent, 14.1kB received
    elr.sfr.fr (109.232.196.60), Port 80 (http), Protocol 6 (TCP), 1.4kB sent, 2.3kB received
    cdn.hbfstech.net (185.93.2.23), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 115.5kB received
    wildcard.rubiconproject.edgekey.net (104.85.49.55), Port 443 (https), Protocol 6 (TCP), 4.3kB sent, 31.1kB received
    safebrowsing.google.com (108.177.15.93), Port 443 (https), Protocol 6 (TCP), 1.8kB sent, 1.2kB received
    verisure.eulerian.net (109.232.195.156), Port 443 (https), Protocol 6 (TCP), 24.2kB sent, 66.2kB received
www.google.com (216.58.209.36), Port 443 (https), Protocol 6 (TCP), 48.5kB sent, 54.0kB received
    ssu-euwest-sync.tidaltv.com (46.137.92.225), Port 443 (https), Protocol 6 (TCP), 2.3kB sent, 4.1kB received
    cdnjs.cloudflare.com (198.41.215.66), Port 443 (https), Protocol 6 (TCP), 2.9kB sent, 32.7kB received
    load.s3.amazonaws.com (54.231.114.114), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 3.5kB received
    tracker.adotmob.com (52.208.52.103), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 3.6kB received
    its.tradelab.fr (85.17.192.106), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 6.1kB received
    www.dailywire.com (104.239.223.18), Port 443 (https), Protocol 6 (TCP), 1.8kB sent, 367.5kB received
    pr-bh.ybp.yahoo.com (77.238.185.35), Port 443 (https), Protocol 6 (TCP), 13.6kB sent, 41.0kB received
    aka.proceau.net.edgekey.net (104.85.22.94), Port 443 (https), Protocol 6 (TCP), 1.7kB sent, 153.6kB received
    s3.amazonaws.com (54.231.18.112), Port 443 (https), Protocol 6 (TCP), 45.6kB sent, 166.1kB received
    seg.mmtro.com (195.66.82.41), Port 80 (http), Protocol 6 (TCP), 0.9kB sent, 1.2kB received
    pr.comet.yahoo.com (98.138.79.73), Port 443 (https), Protocol 6 (TCP), 9.2kB sent, 12.5kB received
    m.addthisedge.com (104.16.27.235), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 9.4kB received
    pixel.everesttech.net (66.117.28.68), Port 443 (https), Protocol 6 (TCP), 7.5kB sent, 19.5kB received
    red-by-sfr-fr.eulerian.net (109.232.194.104), Port 443 (https), Protocol 6 (TCP), 1.1kB sent, 5.1kB received
    cdns.turn.com.edgekey.net (104.85.92.200), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 11.5kB received
    ping.chartbeat.net (54.225.184.146), Port 443 (https), Protocol 6 (TCP), 1.4kB sent, 3.3kB received
    disqus.com (23.235.33.134), Port 443 (https), Protocol 6 (TCP), 8.5kB sent, 37.3kB received
    x.ligatus.com (81.26.166.11), Port 443 (https), Protocol 6 (TCP), 2.8kB sent, 5.6kB received
    ci-1392511fb5-4efa3aa6.http.atlas.cdn.yimg.com (87.248.114.74), Port 443 (https), Protocol 6 (TCP), 1.4kB sent, 1.9MB received
    ssl.ligatus.com.edgekey.net (104.85.84.47), Port 443 (https), Protocol 6 (TCP), 11.5kB sent, 450.6kB received
    pxl.ace.advertising.com (152.163.51.3), Port 443 (https), Protocol 6 (TCP), 2.3kB sent, 9.2kB received
    um.simpli.fi (159.253.128.188), Port 443 (https), Protocol 6 (TCP), 5.6kB sent, 30.4kB received
    www.facebook.com (179.60.192.36), Port 443 (https), Protocol 6 (TCP), 25.9kB sent, 0.6MB received
    white.ish.instagram.com (179.60.192.52), Port 443 (https), Protocol 6 (TCP), 7.9kB sent, 25.9kB received
    data.ayads.co (94.23.19.214), Port 80 (http), Protocol 6 (TCP), 0.6kB sent, 356 Bytes received
    map.media6degrees.com (204.2.197.204), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 18.8kB received
    pixel.sojern.com (107.178.244.119), Port 443 (https), Protocol 6 (TCP), 1.0kB sent, 4.8kB received
    fonts.googleapis.com (108.177.15.95), Port 443 (https), Protocol 6 (TCP), 4.7kB sent, 6.3kB received
    pippio.com (107.178.254.65), Port 443 (https), Protocol 6 (TCP), 5.2kB sent, 12.5kB received
    antenna.ayads.co (54.72.98.203), Port 80 (http), Protocol 6 (TCP), 9.0kB sent, 5.2kB received
    geo-um.btrll.com (185.62.216.117), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 5.0kB received
    feed.hbfstech.net (52.31.16.67), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 4.4kB received
    csync.yahooapis.com (188.125.66.236), Port 443 (https), Protocol 6 (TCP), 1.0kB sent, 7.6kB received
    imp.free.fr (212.27.48.1), Port 443 (https), Protocol 6 (TCP), 46.5kB sent, 171.4kB received
    cm.g.doubleclick.net (216.58.211.98), Port 80 (http), Protocol 6 (TCP), 0.8kB sent, 0.9kB received
    laboutique.commander1.com (95.131.143.207), Port 443 (https), Protocol 6 (TCP), 4.7kB sent, 13.1kB received
    www.gstatic.com (216.58.208.227), Port 80 (http), Protocol 6 (TCP), 0.6kB sent, 2.7kB received
    pubmatic.edgekey.net (104.85.19.198), Port 443 (https), Protocol 6 (TCP), 3.8kB sent, 25.2kB received
    safebrowsing-cache.google.com (172.217.16.78), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 151.2kB received
    fonts.googleapis.com (64.233.184.95), Port 443 (https), Protocol 6 (TCP), 3.3kB sent, 17.2kB received
    mm.eulerian.net (109.232.193.142), Port 80 (http), Protocol 6 (TCP), 0.7kB sent, 0.8kB received
    banners.contentfeed.net (46.18.188.130), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 18.0kB received
    cm.adgrx.com (173.231.180.108), Port 443 (https), Protocol 6 (TCP), 4.2kB sent, 8.3kB received
    idsync.rlcdn.com (52.7.36.165), Port 443 (https), Protocol 6 (TCP), 20.1kB sent, 32.1kB received
    nzaza.com (195.66.82.28), Port 80 (http), Protocol 6 (TCP), 0.8kB sent, 0.7kB received
    sync.mathtag.com (185.29.133.208), Port 80 (http), Protocol 6 (TCP), 1.4kB sent, 1.7kB received
    fallback.global-ssl.fastly.net (151.101.12.249), Port 80 (http), Protocol 6 (TCP), 0.7kB sent, 0.9kB received
    cm.g.doubleclick.net (216.58.211.98), Port 443 (https), Protocol 6 (TCP), 18.0kB sent, 8.8kB received
    optimized-by.rubiconproject.net.akadns.net (62.67.193.61), Port 443 (https), Protocol 6 (TCP), 19.5kB sent, 45.1kB received
    s.cpx.to (52.51.106.23), Port 443 (https), Protocol 6 (TCP), 4.5kB sent, 20.4kB received
    cdn.wac.43D7.edgecastcdn.net (93.184.220.41), Port 80 (http), Protocol 6 (TCP), 4.3kB sent, 133.2kB received
    gtm02.nexac.com (54.148.91.73), Port 443 (https), Protocol 6 (TCP), 5.8kB sent, 10.0kB received
    tap-s.rubiconproject.com (174.129.4.126), Port 443 (https), Protocol 6 (TCP), 2.8kB sent, 4.1kB received
    cs.adingo.jp (52.192.215.208), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 4.7kB received
    i.po.st (192.229.233.175), Port 443 (https), Protocol 6 (TCP), 1.9kB sent, 57.1kB received
    pixel.tapad.com (185.57.60.185), Port 443 (https), Protocol 6 (TCP), 3.5kB sent, 4.8kB received
    emea.af.beap.bc.yahoo.com (195.50.106.31), Port 443 (https), Protocol 6 (TCP), 3.4kB sent, 9.9kB received
    ci-071f1e4389-4efa3aa6.http.atlas.cdn.yimg.com (87.248.115.91), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 6.0MB received
    pbtngx-u-b-ds.nuggad.net (80.82.201.80), Port 443 (https), Protocol 6 (TCP), 3.5kB sent, 13.2kB received
    cdn2.lockerdome.com (8.247.28.149), Port 443 (https), Protocol 6 (TCP), 20.3kB sent, 364.9kB received
    j.adlooxtracking.com (5.135.142.39), Port 443 (https), Protocol 6 (TCP), 1.1kB sent, 13.7kB received
    platform.twitter.com (199.96.57.6), Port 443 (https), Protocol 6 (TCP), 4.0kB sent, 19.4kB received
    fr.israelvideonetwork.com (23.253.192.112), Port 80 (http), Protocol 6 (TCP), 21.9kB sent, 0.8MB received
    veeseo-rce.edgesuite.net (88.221.112.136), Port 80 (http), Protocol 6 (TCP), 0.7kB sent, 4.9kB received
    w.estat.com (194.126.157.22), Port 443 (https), Protocol 6 (TCP), 19.8kB sent, 83.7kB received
    csi.gstatic.com (64.233.166.94), Port 443 (https), Protocol 6 (TCP), 13.4kB sent, 8.3kB received
    www.googletagservices.com (172.217.20.34), Port 443 (https), Protocol 6 (TCP), 1.2kB sent, 0.5kB received
    beap-bc.yahoo.com (217.12.1.155), Port 443 (https), Protocol 6 (TCP), 23.4kB sent, 83.8kB received
    j.adlooxtracking.com (37.187.28.21), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 10.0kB received
    cl02.kxcdn.com (62.210.94.129), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 20.4kB received
    lockerdome.com (205.217.188.3), Port 443 (https), Protocol 6 (TCP), 11.8kB sent, 52.9kB received
    tap.rubiconproject.com (54.225.75.127), Port 443 (https), Protocol 6 (TCP), 23.1kB sent, 83.9kB received
    o.twimg.com (104.244.43.199), Port 443 (https), Protocol 6 (TCP), 2.1kB sent, 23.6kB received
    bs.eyeblaster.akadns.net (80.252.91.41), Port 443 (https), Protocol 6 (TCP), 6.3kB sent, 22.1kB received
    srv-2016-07-01-12.config.parsely.com (52.71.185.197), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 4.0kB received
    ei.rlcdn.com (216.74.32.88), Port 443 (https), Protocol 6 (TCP), 2.0kB sent, 13.5kB received
    accounts.google.com (216.58.208.237), Port 443 (https), Protocol 6 (TCP), 19.7kB sent, 103.4kB received
    pixel-a.sitescout.com (66.155.15.43), Port 443 (https), Protocol 6 (TCP), 4.3kB sent, 19.7kB received
    cdn.firstimpression.io (52.49.59.12), Port 443 (https), Protocol 6 (TCP), 1.4kB sent, 12.6kB received
    social-reco.antvoice.com (146.148.22.24), Port 80 (http), Protocol 6 (TCP), 8.1kB sent, 1.8kB received
    pxl.connexity.net (195.78.111.240), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 6.1kB received
    d2.ligatus.com (81.26.166.70), Port 443 (https), Protocol 6 (TCP), 2.1kB sent, 19.4kB received
    cloud.hbfstech.net (54.154.132.52), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 3.4kB received
    adsby.bidtheatre.com (82.196.1.166), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 4.7kB received
    data36.adlooxtracking.com (37.187.155.139), Port 80 (http), Protocol 6 (TCP), 1.2kB sent, 490 Bytes received
    s.update.rubiconproject.com (52.1.32.71), Port 80 (http), Protocol 6 (TCP), 1.6kB sent, 221 Bytes received
    ssp.adriver.ru (195.209.111.4), Port 443 (https), Protocol 6 (TCP), 4.1kB sent, 14.4kB received
    ip1.ads.stickyadstv.com.akadns.net (5.135.139.41), Port 443 (https), Protocol 6 (TCP), 4.8kB sent, 13.8kB received
    wildcard.chango.com.edgekey.net (104.85.64.237), Port 443 (https), Protocol 6 (TCP), 3.8kB sent, 14.9kB received
    oxp.mxptint.net (64.20.243.239), Port 443 (https), Protocol 6 (TCP), 1.7kB sent, 5.4kB received
    w.likebtn.com (104.25.211.23), Port 80 (http), Protocol 6 (TCP), 0.9kB sent, 71.9kB received
    cm.dpclk.com (52.3.188.193), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 5.7kB received
    ecdn.firstimpression.io (185.3.92.176), Port 80 (http), Protocol 6 (TCP), 0.9kB sent, 80.4kB received
    stats.g.doubleclick.net (74.125.206.155), Port 443 (https), Protocol 6 (TCP), 3.4kB sent, 1.6kB received
    ads.adverline.com (195.60.188.38), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 9.1kB received
    a.teads.tv (52.49.59.249), Port 80 (http), Protocol 6 (TCP), 0.8kB sent, 439 Bytes received
    use.edgefonts.net.edgekey.net (104.85.85.207), Port 443 (https), Protocol 6 (TCP), 2.0kB sent, 41.2kB received
    s.yimg.com (217.12.1.36), Port 443 (https), Protocol 6 (TCP), 41.1kB sent, 2.8MB received
    odr.mookie1.com (52.29.144.220), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 6.2kB received
    er.cloud-media.fr (54.72.195.247), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 2.8kB received
    data43.adlooxtracking.com (37.187.155.152), Port 443 (https), Protocol 6 (TCP), 2.0kB sent, 13.3kB received
    safebrowsing.google.com (64.233.184.136), Port 443 (https), Protocol 6 (TCP), 6.9kB sent, 6.1kB received
    clients4.google.com (216.58.208.238), Port 443 (https), Protocol 6 (TCP), 423.4kB sent, 7.2MB received
    bam.nr-data.net (50.31.164.165), Port 443 (https), Protocol 6 (TCP), 17.1kB sent, 9.7kB received
    cdn.contentspread.net (83.136.86.35), Port 443 (https), Protocol 6 (TCP), 5.5kB sent, 54.6kB received
    c1.adform.net (152.115.75.210), Port 443 (https), Protocol 6 (TCP), 7.5kB sent, 16.9kB received
    212.27.40.241 (212.27.40.241), Port 53 (domain), Protocol 17 (UDP), 39.8kB sent, 138.8kB received
    secure-ds.serving-sys.com.edgekey.net (104.93.206.217), Port 443 (https), Protocol 6 (TCP), 8.3kB sent, 136.6kB received
cdn.stickyadstv.com (46.105.57.38), Port 80 (http), Protocol 6 (TCP), 1.0kB sent, 106.5kB received
    eas4.emediate.eu (159.8.209.73), Port 443 (https), Protocol 6 (TCP), 9.0kB sent, 39.4kB received
    d5nxst8fruw4z.cloudfront.net (54.230.78.248), Port 443 (https), Protocol 6 (TCP), 2.8kB sent, 5.9kB received
    csc.beap.bc.yahoo.com (188.125.82.157), Port 443 (https), Protocol 6 (TCP), 65.1kB sent, 165.9kB received
    8.8.4.4 (8.8.4.4), Port 53 (domain), Protocol 17 (UDP), 56 Bytes sent, 0 Bytes received
    8.8.8.8 (8.8.8.8), Port 53 (domain), Protocol 17 (UDP), 56 Bytes sent, 0 Bytes received
    2-01-275d-0018.cdx.cedexis.net (185.86.137.32), Port 443 (https), Protocol 6 (TCP), 9.1kB sent, 25.7kB received
    ip1.ads.stickyadstv.com.akadns.net (176.31.238.145), Port 443 (https), Protocol 6 (TCP), 6.0kB sent, 9.6kB received
    ci-1392511fb5-4efa3aa6.http.atlas.cdn.yimg.com (188.125.95.146), Port 443 (https), Protocol 6 (TCP), 3.3kB sent, 2.7MB received
    maxcdn.bootstrapcdn.com (94.31.29.154), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 69.1kB received
    www.metronews.fr (95.140.238.224), Port 80 (http), Protocol 6 (TCP), 56.6kB sent, 0.6MB received
    bats.video.yahoo.com (217.146.190.8), Port 443 (https), Protocol 6 (TCP), 131.4kB sent, 129.6kB received
    hb-endpoint-elb-307841411.eu-west-1.elb.amazonaws.com (54.76.90.238), Port 80 (http), Protocol 6 (TCP), 1.5kB sent, 458 Bytes     received
    dpm.zebestof.com (195.154.148.3), Port 80 (http), Protocol 6 (TCP), 0.6kB sent, 0.8kB received
    token.rubiconproject.com (62.67.193.92), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 2.7kB received
    f.ssl.fastly.net (151.101.12.64), Port 443 (https), Protocol 6 (TCP), 6.3kB sent, 32.1kB received
    px.adhigh.net (136.243.75.8), Port 443 (https), Protocol 6 (TCP), 1.9kB sent, 11.0kB received
    pm.w55c.net (52.28.171.120), Port 443 (https), Protocol 6 (TCP), 6.1kB sent, 15.0kB received
    rtb-rubicon-user-sync.virool.com (173.0.159.186), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 2.7kB received
    stats.g.doubleclick.net (74.125.206.156), Port 443 (https), Protocol 6 (TCP), 10.4kB sent, 87.5kB received
    l.betrad.com (54.243.164.30), Port 443 (https), Protocol 6 (TCP), 4.7kB sent, 16.5kB received
    p.cpx.to (52.85.221.91), Port 443 (https), Protocol 6 (TCP), 1.2kB sent, 9.4kB received
    run.admost.com (195.244.35.3), Port 443 (https), Protocol 6 (TCP), 4.8kB sent, 7.6kB received
    um2.eqads.com (64.124.217.61), Port 443 (https), Protocol 6 (TCP), 3.9kB sent, 4.7kB received
    bam.nr-data.net (50.31.164.174), Port 443 (https), Protocol 6 (TCP), 6.6kB sent, 4.3kB received
    veeseo-widget-sharedlib.s3.amazonaws.com (54.231.134.130), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 9.5kB received
    s3.amazonaws.com (54.231.114.172), Port 443 (https), Protocol 6 (TCP), 3.0kB sent, 147.9kB received
    x.bidswitch.net (52.58.84.143), Port 443 (https), Protocol 6 (TCP), 3.2kB sent, 8.4kB received
    vht.tradedoubler.com (52.85.221.135), Port 443 (https), Protocol 6 (TCP), 1.8kB sent, 34.1kB received
    www.googleadservices.com (216.58.211.66), Port 443 (https), Protocol 6 (TCP), 103.4kB sent, 0.5MB received
    adserver.adtechus.com (152.163.66.131), Port 443 (https), Protocol 6 (TCP), 2.0kB sent, 7.3kB received
    ad5.ad-srv.net (136.243.49.76), Port 443 (https), Protocol 6 (TCP), 8.7kB sent, 39.6kB received
    g.geogslb.com (37.252.171.9), Port 443 (https), Protocol 6 (TCP), 16.0kB sent, 30.4kB received
    ayads.co (149.202.67.34), Port 80 (http), Protocol 6 (TCP), 1.6kB sent, 1.3kB received
    fr.web-counter.net (78.46.186.59), Port 80 (http), Protocol 6 (TCP), 0.8kB sent, 1.2kB received
    static.mediabong.com (93.184.220.239), Port 80 (http), Protocol 6 (TCP), 10.9kB sent, 108.6kB received
    odb.outbrain.com (151.101.12.68), Port 80 (http), Protocol 6 (TCP), 0.8kB sent, 5.0kB received
    passback.free.fr (212.27.48.10), Port 443 (https), Protocol 6 (TCP), 11.4kB sent, 194.0kB received
    log-ec-1.adap.tv (52.21.143.29), Port 443 (https), Protocol 6 (TCP), 9.6kB sent, 33.5kB received
    ad.publicidees.com (89.185.38.86), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 10.3kB received
    ci-036270cba5-4efa3aa6.http.atlas.cdn.yimg.com (188.125.95.147), Port 443 (https), Protocol 6 (TCP), 2.8kB sent, 5.3MB received
    taboola.com.edgekey.net (104.85.21.195), Port 443 (https), Protocol 6 (TCP), 9.2kB sent, 112.1kB received
    tags.bluekai.com (173.192.220.64), Port 443 (https), Protocol 6 (TCP), 6.6kB sent, 22.9kB received
    embed.scribblelive.com (54.192.79.27), Port 443 (https), Protocol 6 (TCP), 269.3kB sent, 1.6MB received
    sumome.com (54.148.199.253), Port 80 (http), Protocol 6 (TCP), 0.8kB sent, 0.8kB received
    image2.pubmatic.com (52.51.129.227), Port 443 (https), Protocol 6 (TCP), 6.7kB sent, 8.1kB received
    s.yimg.com (217.12.1.35), Port 443 (https), Protocol 6 (TCP), 85.6kB sent, 5.9MB received
    match.prod.bidr.io (52.201.37.169), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 6.4kB received
    www.presse-citron.net (195.154.207.157), Port 80 (http), Protocol 6 (TCP), 62.0kB sent, 1.7MB received
    api.ownpage.fr (52.31.104.115), Port 443 (https), Protocol 6 (TCP), 1.1kB sent, 5.4kB received
    prof.estat.com (91.213.146.11), Port 443 (https), Protocol 6 (TCP), 44.2kB sent, 31.2kB received
    cdn.undertone.com (151.249.88.223), Port 80 (http), Protocol 6 (TCP), 428 Bytes sent, 1.7kB received
    s7.addthis.com (104.16.17.35), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 255.3kB received
    tap.rubiconproject.com (50.17.208.184), Port 443 (https), Protocol 6 (TCP), 2.4kB sent, 4.7kB received
    bid.g.doubleclick.net (74.125.206.157), Port 443 (https), Protocol 6 (TCP), 5.5kB sent, 27.0kB received
    vht.tradedoubler.com (52.85.221.7), Port 443 (https), Protocol 6 (TCP), 1.0kB sent, 34.2kB received
    ads.heias.com (83.169.59.64), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 6.6kB received
    c1.adform.net (37.157.6.253), Port 443 (https), Protocol 6 (TCP), 1.8kB sent, 6.0kB received
    esd-secure.taboola.com.edgekey.net (104.93.255.182), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 99.0kB received
    ssum-sec.casalemedia.com.edgekey.net (104.85.73.142), Port 443 (https), Protocol 6 (TCP), 12.5kB sent, 30.2kB received
    cdn.firstimpression.io (52.49.59.12), Port 80 (http), Protocol 6 (TCP), 3.6kB sent, 4.9kB received
    rtax.criteo.com (178.250.0.100), Port 443 (https), Protocol 6 (TCP), 6.9kB sent, 26.5kB received
    pix04.revsci.net (208.146.36.47), Port 443 (https), Protocol 6 (TCP), 9.3kB sent, 29.0kB received
    cross-prod.antvoice.com (52.85.221.137), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 18.7kB received
    t.mookie1.com (208.81.233.32), Port 443 (https), Protocol 6 (TCP), 2.2kB sent, 9.8kB received
    atag-ir-p.mythings.com (54.246.132.55), Port 443 (https), Protocol 6 (TCP), 2.3kB sent, 12.9kB received
    geo.query.yahoo.com (98.137.201.232), Port 443 (https), Protocol 6 (TCP), 0.6MB sent, 324.4kB received
    c.storage.googleapis.com (108.177.15.128), Port 80 (http), Protocol 6 (TCP), 0.5kB sent, 8.7kB received
    tracking.rce.veeseo.com (54.228.214.3), Port 80 (http), Protocol 6 (TCP), 2.5kB sent, 504 Bytes received
    alt1-safebrowsing.google.com (172.217.18.110), Port 443 (https), Protocol 6 (TCP), 228 Bytes sent, 0 Bytes received
    pixel-a.sitescout.com (66.155.15.42), Port 443 (https), Protocol 6 (TCP), 371 Bytes sent, 3.2kB received
    p.adsymptotic.com (50.16.250.28), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 5.4kB received
    cat.nl.eu.criteo.com (178.250.2.66), Port 443 (https), Protocol 6 (TCP), 1.4kB sent, 4.3kB received
    bh.contextweb.com (151.101.12.166), Port 443 (https), Protocol 6 (TCP), 2.2kB sent, 6.2kB received
    s3.amazonaws.com (54.231.114.218), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 10.4kB received
    ip1.ads.stickyadstv.com.akadns.net (176.31.230.6), Port 443 (https), Protocol 6 (TCP), 2.8kB sent, 6.4kB received
    beap.gemini.yahoo.com (188.125.66.82), Port 443 (https), Protocol 6 (TCP), 29.8kB sent, 72.0kB received
    googleads4.g.doubleclick.net (172.217.18.226), Port 443 (https), Protocol 6 (TCP), 8.9kB sent, 26.1kB received
    realtime.services.disqus.com (184.173.90.195), Port 443 (https), Protocol 6 (TCP), 1.4kB sent, 3.5kB received
    tap-t.rubiconproject.com (23.23.99.254), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 3.9kB received
    sync.mathtag.com (185.29.133.34), Port 443 (https), Protocol 6 (TCP), 6.6kB sent, 8.9kB received
    g.geogslb.com (37.252.163.218), Port 443 (https), Protocol 6 (TCP), 11.2kB sent, 16.7kB received
    www.google.fr (216.58.209.35), Port 443 (https), Protocol 6 (TCP), 3.2kB sent, 8.4kB received
    disqus.com (104.156.81.134), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 22.6kB received
    geo-um.btrll.com (185.62.216.131), Port 443 (https), Protocol 6 (TCP), 29.4kB sent, 38.5kB received
    cm.g.doubleclick.net (172.217.16.66), Port 443 (https), Protocol 6 (TCP), 12.4kB sent, 129.0kB received
    script.ownpage.fr (54.240.172.139), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 11.3kB received
    r.turn.com (46.228.164.11), Port 443 (https), Protocol 6 (TCP), 18.0kB sent, 73.5kB received
    pxl.ace.advertising.com (152.163.50.3), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 9.4kB received
    hb.adomik.com (52.85.221.249), Port 443 (https), Protocol 6 (TCP), 1.2kB sent, 81.6kB received
    cm.adform.net (152.115.75.213), Port 443 (https), Protocol 6 (TCP), 4.1kB sent, 5.0kB received
    rs2.adledge.com (176.74.182.158), Port 80 (http), Protocol 6 (TCP), 7.1kB sent, 3.7kB received
    pixel.rubiconproject.com (62.67.193.85), Port 443 (https), Protocol 6 (TCP), 83.7kB sent, 82.8kB received
    glb-any-eu.www.linkedin.com (185.63.147.10), Port 443 (https), Protocol 6 (TCP), 1.0kB sent, 3.7kB received
    sync.1rx.io (38.98.92.60), Port 443 (https), Protocol 6 (TCP), 10.1kB sent, 12.6kB received
    api.facebook.com (179.60.192.3), Port 443 (https), Protocol 6 (TCP), 3.0kB sent, 9.0kB received
    s.cpx.to (52.48.155.195), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 18.2kB received
    optimized-by.rubiconproject.net.akadns.net (62.67.193.21), Port 443 (https), Protocol 6 (TCP), 2.6kB sent, 5.7kB received
    data09.adlooxtracking.com (37.187.168.48), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 19.3kB received
    j.nosmcontent.biz (185.42.119.129), Port 80 (http), Protocol 6 (TCP), 499 Bytes sent, 278 Bytes received
    image6.pubmatic.com (54.72.115.137), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 10.7kB received
    media-router1.prod.media.yahoo.com (188.125.82.85), Port 443 (https), Protocol 6 (TCP), 159.9kB sent, 5.5MB received
    axagmdfrfr.solution.weborama.fr (195.54.48.228), Port 443 (https), Protocol 6 (TCP), 1.4kB sent, 6.7kB received
    load.sumome.com (54.200.230.130), Port 80 (http), Protocol 6 (TCP), 440 Bytes sent, 62.5kB received
    g.geogslb.com (37.252.163.88), Port 443 (https), Protocol 6 (TCP), 11.6kB sent, 13.6kB received
    ad.ad-srv.net (136.243.54.220), Port 443 (https), Protocol 6 (TCP), 3.0kB sent, 27.1kB received
    farm2.us1.gigya.com (74.120.148.201), Port 443 (https), Protocol 6 (TCP), 25.2kB sent, 55.9kB received
    geo-um.btrll.com (185.62.216.50), Port 443 (https), Protocol 6 (TCP), 7.1kB sent, 17.2kB received
    d31qbv1cthcecs.cloudfront.net (54.230.78.183), Port 443 (https), Protocol 6 (TCP), 1.5kB sent, 8.7kB received
    code.jquery.com (23.111.10.99), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 147.3kB received
    ligatus.edgesuite.net (2.16.117.170), Port 80 (http), Protocol 6 (TCP), 3.3kB sent, 46.4kB received
    p4-bdzbtphze5zhk-b5ewih6gctgh7nxp-if-v6exp3-v4.metric.gstatic.com (216.239.32.57), Port 443 (https), Protocol 6 (TCP), 5.8kB s    ent, 23.3kB received
    data43.adlooxtracking.com (37.187.155.152), Port 80 (http), Protocol 6 (TCP), 1.2kB sent, 490 Bytes received
    oase00080.247realmedia.com (37.252.166.209), Port 80 (http), Protocol 6 (TCP), 9.1kB sent, 10.6kB received
    image2.pubmatic.com (54.171.250.19), Port 443 (https), Protocol 6 (TCP), 6.0kB sent, 11.9kB received
    ssl.google-analytics.com (172.217.18.232), Port 443 (https), Protocol 6 (TCP), 9.2kB sent, 23.6kB received
    cat.fr.eu.criteo.com (178.250.0.66), Port 443 (https), Protocol 6 (TCP), 11.6kB sent, 15.4kB received
    d.turn.com (46.228.164.13), Port 443 (https), Protocol 6 (TCP), 5.6kB sent, 21.6kB received
    ssu-euwest-sync.tidaltv.com (46.51.188.241), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 3.8kB received
    ads.themoneytizer.com (23.111.9.32), Port 443 (https), Protocol 6 (TCP), 1.4kB sent, 29.6kB received
    cdnjs.cloudflare.com (198.41.215.67), Port 443 (https), Protocol 6 (TCP), 2.0kB sent, 75.5kB received
    rcp.c.appier.net (139.162.2.21), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 5.0kB received
    ads.ayads.co (104.20.11.37), Port 80 (http), Protocol 6 (TCP), 1.0kB sent, 295.2kB received
    rtb-xv.openx.net (173.241.254.199), Port 443 (https), Protocol 6 (TCP), 2.3kB sent, 3.3kB received
    impfr.tradedoubler.com (52.48.83.25), Port 443 (https), Protocol 6 (TCP), 1.6kB sent, 4.1kB received
    ssl-delivery.adobe.com.edgekey.net (104.124.194.178), Port 443 (https), Protocol 6 (TCP), 1.2kB sent, 484 Bytes received
    bcpad0.dub.loc.crwdcntrl.net (52.19.114.209), Port 443 (https), Protocol 6 (TCP), 3.8kB sent, 7.3kB received
    cs1-lb-eu.8315.ecdns.net (93.184.220.66), Port 443 (https), Protocol 6 (TCP), 16.0kB sent, 1.1MB received
    banniere.reussissonsensemble.fr (46.18.188.241), Port 443 (https), Protocol 6 (TCP), 5.7kB sent, 17.8kB received
    cdn1.lockerdome.com (4.26.235.61), Port 443 (https), Protocol 6 (TCP), 3.1kB sent, 53.3kB received
    csi.gstatic.com (216.58.212.131), Port 443 (https), Protocol 6 (TCP), 22.9kB sent, 9.7kB received
    p.adsymptotic.com (54.225.204.93), Port 443 (https), Protocol 6 (TCP), 3.0kB sent, 10.1kB received
    connect.facebook.net (179.60.192.7), Port 443 (https), Protocol 6 (TCP), 20.5kB sent, 351.0kB received
    pixeltrack.eyeviewads.com (50.16.229.157), Port 443 (https), Protocol 6 (TCP), 2.1kB sent, 10.3kB received
    wildcard.owneriq.net.edgekey.net (104.84.238.32), Port 443 (https), Protocol 6 (TCP), 3.7kB sent, 5.5kB received
    rtax.criteo.com (178.250.2.100), Port 443 (https), Protocol 6 (TCP), 1.0kB sent, 4.7kB received
    sync.teads.tv (52.48.224.164), Port 443 (https), Protocol 6 (TCP), 4.7kB sent, 12.6kB received
    geo.yahoo.com (217.12.13.41), Port 443 (https), Protocol 6 (TCP), 65.1kB sent, 62.0kB received
    farm2.us1.gigya.com (74.120.148.202), Port 443 (https), Protocol 6 (TCP), 20.1kB sent, 53.2kB received
    www.abondance.com (188.165.40.162), Port 80 (http), Protocol 6 (TCP), 26.7kB sent, 0.5MB received
    a.disquscdn.com (185.31.17.196), Port 443 (https), Protocol 6 (TCP), 8.9kB sent, 46.8kB received
    sp-adbrn.datacratic-px.com (52.71.178.179), Port 443 (https), Protocol 6 (TCP), 1.2kB sent, 4.9kB received
    log.outbrain.com (64.202.112.13), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 8.8kB received
    rs.gwallet.com (208.146.36.221), Port 443 (https), Protocol 6 (TCP), 6.1kB sent, 16.3kB received
    ssl-delivery.adobe.com.edgekey.net (104.85.30.194), Port 443 (https), Protocol 6 (TCP), 1.2kB sent, 37.8kB received
    sync.extend.tv (52.1.64.40), Port 443 (https), Protocol 6 (TCP), 1.9kB sent, 6.2kB received
    prod-match-eu-1.rundsp.com (54.194.21.219), Port 443 (https), Protocol 6 (TCP), 1.2kB sent, 6.0kB received
    ads.undertone.com.edgekey.net (104.94.1.86), Port 443 (https), Protocol 6 (TCP), 1.7kB sent, 5.5kB received
    j.adlooxtracking.com (5.135.142.37), Port 443 (https), Protocol 6 (TCP), 1.1kB sent, 13.9kB received
    srv-2016-07-01-12.pixel.parsely.com (52.22.113.118), Port 443 (https), Protocol 6 (TCP), 5.7kB sent, 4.4kB received
    api.parsely.com (54.84.48.229), Port 443 (https), Protocol 6 (TCP), 5.1kB sent, 39.4kB received
    player.mediabong.com (80.92.83.119), Port 80 (http), Protocol 6 (TCP), 2.7kB sent, 7.2kB received
    ads.yahoo.com (217.12.15.83), Port 443 (https), Protocol 6 (TCP), 56.5kB sent, 149.5kB received
    groupelaposte.solution.weborama.fr (195.54.48.9), Port 443 (https), Protocol 6 (TCP), 3.5kB sent, 12.0kB received
    match.adsrvr.org (54.247.183.2), Port 443 (https), Protocol 6 (TCP), 8.5kB sent, 10.0kB received
    pixel.sitescout.com (64.34.191.250), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 7.8kB received
    akamai-pixel.quantserve.com.akadns.net (95.172.94.66), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 3.7kB received
    sb.scorecardresearch.com.edgekey.net (23.201.213.244), Port 443 (https), Protocol 6 (TCP), 72.4kB sent, 43.5kB received
    aka-cdn.adtechus.com (192.229.233.248), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 23.5kB received
    dis.criteo.com (178.250.0.76), Port 443 (https), Protocol 6 (TCP), 4.1kB sent, 20.4kB received
    cm.netseer.com (52.1.246.30), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 3.7kB received
    data45.adlooxtracking.com (151.80.33.70), Port 443 (https), Protocol 6 (TCP), 6.1kB sent, 10.0kB received
    lh3.googleusercontent.com (216.58.208.225), Port 443 (https), Protocol 6 (TCP), 80.6kB sent, 5.5MB received
    log-ec-1.adap.tv (54.85.60.174), Port 443 (https), Protocol 6 (TCP), 6.7kB sent, 24.9kB received
    pixel.tapad.com (185.57.60.186), Port 443 (https), Protocol 6 (TCP), 1.4kB sent, 3.6kB received
    data44.adlooxtracking.com (151.80.33.68), Port 443 (https), Protocol 6 (TCP), 3.4kB sent, 4.1kB received
    idsync.rlcdn.com (54.210.16.248), Port 443 (https), Protocol 6 (TCP), 4.2kB sent, 13.6kB received
    irl1.demdex.net (52.48.142.133), Port 443 (https), Protocol 6 (TCP), 1.5kB sent, 4.6kB received
    t.teads.tv (52.49.52.212), Port 443 (https), Protocol 6 (TCP), 2.7kB sent, 15.1kB received
    dnn506yrbagrg.cloudfront.net (54.230.78.12), Port 443 (https), Protocol 6 (TCP), 0.9kB sent, 5.3kB received
    st.free.fr (212.27.63.220), Port 80 (http), Protocol 6 (TCP), 1.7kB sent, 7.7kB received
    s3.amazonaws.com (54.231.98.139), Port 443 (https), Protocol 6 (TCP), 6.2kB sent, 1.0MB received
    s0.2mdn.net (216.58.208.230), Port 443 (https), Protocol 6 (TCP), 29.1kB sent, 0.5MB received
    j.adlooxtracking.com (5.135.142.37), Port 80 (http), Protocol 6 (TCP), 493 Bytes sent, 10.6kB received
    translate.googleapis.com (172.217.20.42), Port 443 (https), Protocol 6 (TCP), 2.3kB sent, 69.3kB received
    geo-um.btrll.com (103.40.110.102), Port 443 (https), Protocol 6 (TCP), 7.9kB sent, 42.1kB received
    r.ladatab.io (104.155.43.195), Port 443 (https), Protocol 6 (TCP), 2.9kB sent, 11.9kB received
    l.betrad.com (54.225.178.149), Port 443 (https), Protocol 6 (TCP), 2.5kB sent, 5.8kB received
    p.typekit.net (192.229.233.37), Port 443 (https), Protocol 6 (TCP), 1.3kB sent, 4.3kB received
    elr.sfr.fr (109.232.196.60), Port 443 (https), Protocol 6 (TCP), 0.8kB sent, 5.8kB received
    2-01-275d-0017.cdx.cedexis.net (185.86.138.32), Port 443 (https), Protocol 6 (TCP), 2.1kB sent, 12.1kB received
    cas.criteo.com (178.250.2.71), Port 443 (https), Protocol 6 (TCP), 1.5kB sent, 5.8kB received
    pix.impdesk.com (107.178.255.114), Port 443 (https), Protocol 6 (TCP), 7.1kB sent, 10.6kB received
    log-ec-2.adap.tv (54.208.226.243), Port 443 (https), Protocol 6 (TCP), 12.7kB sent, 30.6kB received
    rp.gwallet.com (74.217.253.61), Port 443 (https), Protocol 6 (TCP), 10.1kB sent, 30.3kB received
    irl1.demdex.net (52.49.214.49), Port 443 (https), Protocol 6 (TCP), 1.9kB sent, 4.6kB received
    212.27.40.240 (212.27.40.240), Port 53 (domain), Protocol 17 (UDP), 11.0kB sent, 32.9kB received
    p.po.st (74.217.253.70), Port 443 (https), Protocol 6 (TCP), 1.7kB sent, 3.0kB received
    cmi.netseer.com (107.23.5.109), Port 443 (https), Protocol 6 (TCP), 3.6kB sent, 4.7kB received
    fast.wac.1AC1.iotacdn.net (68.232.35.182), Port 443 (https), Protocol 6 (TCP), 5.5kB sent, 98.7kB received
    zimbra.free.fr (212.27.48.17), Port 443 (https), Protocol 6 (TCP), 68.1kB sent, 0.9MB received


SCRIPT DE DETECTION DE CONNEXION DANS VOTRE DOS



DES SOCIETES QUI VOUS SCANNENT DANS VOTRE DOS ET TRANSMETTENT VOS INFOS AUX COMMENDITAIRES : Gouvernements, services de renseignements, labos, universités, industrie, commerciaux, scanners, pirates etc...


LISTE DES SYSTEMES ACTUELS IMPACTES PAR "L'ESPIONNITE"

    •    Microsoft Windows (dernière version : Windows 10) : les systèmes d'exploitation de Microsoft sont actuellement préinstallés sur plus de 90 % des ordinateurs personnels[réf. nécessaire].
    •    Dérivés d'Unix (sous différentes déclinaisons : BSD, System V, etc.) dont :
    ◦    Mac OS X et iOS (ex-iPhone OS) : systèmes pré-installés sur la majorité des ordinateurs et appareils mobiles vendus par Apple ;
    ◦    GNU/Linux : un système d'exploitation libre s'appuyant sur le noyau Linux et les outils GNU installés sur + de 1 % du parc informatique mondial toutes distributions confondues[réf. nécessaire].
    ▪    Systèmes GNU/Linux pères : Arch Linux, Debian, Gentoo, Red Hat, SUSE, Slackware, …
    ▪    Systèmes GNU/Linux fils : cf la liste des distributions Linux
    ◦    la famille BSD : un effort réussi pour rendre sa liberté au système de Berkeley comprenant :
    ▪    NetBSD, OpenBSD et son dérivé OliveBSD, FreeBSD et ses dérivés PicoBSD, DragonFly BSD et PC-BSD; Darwin (sur lequel est construit Mac OS X, semi-propriétaire), OpenSolaris de Sun.
    ◦    les Unix dits « propriétaires » :
    ▪    AIX (IBM, SystemV), A/UX (Apple, SystemV), BOS (Bull Operating System), IRIX (Silicon Graphics, SystemV), HP-UX (Hewlett-Packard, SystemV), LynxOS (LynuxWorks), NeXTSTEP (NeXT, BSD), Sinix (Siemens), Solaris (Sun, SystemV), SunOS (Sun, BSD), Tru64 (Compaq).
    •    Mac OS : le premier système d'exploitation des ordinateurs Macintosh d'Apple, qui a succédé aux systèmes Lisa et Apple II, et a été remplacé par Mac OS X ;
    •    OS/2 d'IBM et son successeur eComStation1 ;
    •    OS/400 présent sur les moyens systèmes IBM (AS/400 - ISéries) ;
    •    VMS et OpenVMS (Supporté par HP qui a acheté Compaq, ex-Digital) ;
    •    les systèmes d'exploitation mainframes (« grands systèmes ») :
    ◦    Multics (père d'UNIX) et héritier de CTSS
    ◦    IBM : MVS, VM, DOS/VSE, TPF
    ◦    Bull : GCOS
    ◦    Siemens : BS2000
    ◦    ITS, TOPS-10 et TOPS-20
    ◦    PipinOS ; Basse sous BeOS developer en C par UmiXTY Computer Software Inc.
    ◦    
    •    AcidOS, système d'exploitation français écrit en C et assembleur, destiné à sécuriser et fiabiliser les systèmes informatiques industriels du serveur à l'IoT;
    •    Android, système d'exploitation open source avec un noyau Linux destiné aux tablettes et aux smartphones, ainsi que Android x86 pour ordinateur ;
    •    AmigaOS, le système d'exploitation des Amiga ;
    •    AROS, système d'exploitation libre AmigaOS-like ;
    •    AtheOS, qui n'est actuellement plus maintenu ;
    •    Bada, système d'exploitation destiné aux PDA ;
    •    BeOS, Be, la société qui le produisait a été rachetée par Palm qui elle-même a été rachetée par HP, le système n'est plus maintenu. voir HaikuOS ;
    •    Cherry OS, système d'exploitation nouveau basé sur le noyau openSUSE de la micro entreprise Gamecom InCorp. actuellement[Quand ?] en développement ;
    •    ChorusOS ;
    •    Coherent ;
    •    Contiki, très petit système, adapté à des applications embarquées et fonctionnant sur de nombreuses cibles ;
    •    Cosmos ;
    •    CP/M, écrit en PL/M par Gary Kildall et ancêtre du DOS ;
    •    Chromium OS, version open source de Google Chrome OS ;
    •    eCos, écrit par Cygnus puis RedHat, aujourd'hui un logiciel libre ;
    •    elementary OS ;
    •    EmuTOS, système libre dont le but est de remplacer le TOS pour pouvoir utiliser les émulateurs d'Atari ST en toute légalité ;
    •    EPOC, multitâche préemptif 32 bits pour Psion Series 5 ;
    •    E/OS LX, compatible Windows et Linux ;
    •    FreeDOS, DOS compatible avec MS-DOS et PC-DOS open source et gratuit ;
    •    GNU/Hurd, le système d'exploitation GNU basé sur le micro-noyau Mach ;
    •    Google Chrome OS, système basé sur le navigateur Google Chrome avec un noyau Linux ;
    •    GS/OS, le système d'exploitation de l'Apple IIGS ;
    •    HaikuOS, projet visant à réécrire entièrement BeOS sous une licence libre.
    •    Illumos, un fork d'OpenSolaris visant à supprimer toutes les parties d'OpenSolaris dont le code n'est pas considéré comme libre et dont le but affiché est de garder une ABI 100% compatible avec OS/NET Solaris / OpenSolaris.;
    •    iRMX, un système d'exploitation multitâche temps réel par Intel ;
    •    Isaac, un système d'exploitation écrit en Lisaac ;
    •    Jolicloud, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation Web sur le Cloud ;
    •    KerpleOS,Systeme d'explotation de la Famille Windows NT ecrit en C++.II est comatible avec Windows et ReactOS (Developer par Umixty Computer)
    •    Lepton2, un système d'exploitation open source POSIX porté par la société O10ée3 et dédié aux systèmes embarqués temps réels ;
    •    Linutop, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation pour borne internet, affichage dynamique et monitoring ;
    •    Logram, un système d'exploitation basé sur Linux ;
    •    LynxOS, système d'exploitation temps réel style Unix pour systèmes embarqués et logiciels critiques ;
    •    Maemo, système d'exploitation intégré dans les tablettes de Nokia ;
    •    MagiC, système multitâche pour Atari ST. Existe aussi sous forme d'émulateurs pour PC (MagiCPC) et Macintosh (MagiCMac) ;
    •    MeeGo, fusion de Maemo (Nokia) et de Moblin (Intel) destiné aux appareils mobiles.
    •    MorphOS, tentative communautaire de production d'un système AmigaOS-like ;
    •    Minix, clone d'Unix basé sur un micro-noyau créé par Andrew S. Tanenbaum à des fins pédagogiques ;
    •    MiNT, noyau multitâche inspiré des systèmes Unix BSD pour ordinateurs compatibles TOS. La compatibilité avec les anciennes applications est conservée (dans une certaine mesure) ;
    •    NetWare, système d'exploitation uniquement serveur, édité par Novell. Première plateforme ayant hébergé le méta-annuaire Novell eDirectory (sous le nom de NDS à l'époque, pour Novell Directory Services). Novell a cessé son support en mars 2010, invitant à migrer vers Novell Open Enterprise Server basé sur SUSE Linux Enterprise Server ;
    •    Palm OS ;
    •    Pixo l'OS de l'iPod (propriété de Sun) ;
    •    Prologue de R2E voir SYSMIC
    •    QNX ;
    •    ReactOS, projet libre visant à une compatibilité des pilotes et des logiciels avec les différentes versions de Microsoft Windows de Famille NT. Logiciel libre sous GNU GPL, GNU LGPL et Licence BSD ;
    •    RedHawk, OS temps réel, basé sur Linux, de Concurrent Computer ;
    •    Red Star OS (coréen : 붉은별, Pulgunbyol) est un système d'exploitation nord-coréen basé sur le noyau Linux. Il est développé depuis 2002 par le Korea Computer Center.
    •    RiscOS ;
    •    RTEMS, temps réel ;
    •    RTX, extension temps réelle SMP à Windows de la firme Intervalzero ;
    •    SIBO, multitâche préemptif 16 bits, sur Psion Series 3 ;
    •    SkyOS, un système d'exploitation propriétaire pour PC ;
    •    Smaky, un système d'exploitation en français rendu libre en 2008 ;
    •    SmartOS, basé sur OpenSolaris / Illumos avec de nombreuses modifications comme l'inclusion de la technologie de virtualisation du noyau Linux, KVM. Ce système d'exploitation est conçu pour l'hébergement de services dans le Cloud.;
    •    Syllable, est un « fork » d'AtheOS ;
    •    Symbian OS, destiné aux téléphones portables et PDA ;
    •    SYSMIC, de R2E système d'exploitation des premiers micro-ordinateurs, deviendra Prologue en 1978 (multi-postes, multitâche)
    •    The Operating System (TOS), le système d'exploitation des Atari ;
    •    TRON, système d'exploitation japonais ;
    •    VxWorks, un système d'exploitation temps réel de la firme Wind River Systems racheté le 3 juin 2009 par Intel. VXworks est employé par la NASA pour les missions spatiales Mars Pathfinder, Stardust, ainsi que pour les deux rovers martiens Spirit et Opportunity. Il est aussi employé pour gérer les pacemakers ou encore sur certains missiles ;
    •    ZETA successeur de BeOS. Voir HaikuOS ;
    •    Very Important Computer (VIC), basé sur un noyau OpenSUSE.
    •    
Systèmes d'exploitation expérimentaux


    •    BlackOSX4, système d'exploitation écrit en CpcdosC+ de la version OS25, avec une interface graphique multitâche différente des apparences système courantes dans les prochaines versions[Quand ?] ;
    •    AdaOS ;
    •    aLinux ;
    •    BeBits ;
    •    CraftyOS6, système d'exploitation basé Cpcdos OS25 écrit en CpcdosC+7 avec interface graphique multitâche, fonctionnant au-dessus du DOS ;
    •    Desert Spring-Time (DST) : système d'exploitation en Objective Caml ;
    •    DOSEMU ;
    •    FreeDIS ;
    •    FreeVMS ;
    •    JavaOS ;
    •    JNode est un système d'exploitation écrit en Java;
    •    Kid Operating System (KOS), à vocation éducative ;
    •    KolibriOS, système d'exploitation GPL avec interface graphique, entièrement écrit en assembleur FASM x86 ;
    •    MyOS mini système d'exploitation en C++ ;
    •    MenuetOS, écrit en assembleur ;
    •    Midori, Système d'exploitation de Microsoft écrit en code managé ;
    •    OpenQNX ;
    •    Plan 9 ;
    •    Portal OS, système d'exploitation basé Cpcdos OS25 écrit en CpcdosC+7 avec interface graphique multitâche, fonctionnant au-dessus du DOS tel que le Crafty OS ;
    •    Prologue : L'un des premiers systèmes d'exploitation multi-utilisateurs ;
    •    Singularity Recherche de Microsoft sur un système d'exploitation écrit en code managé ;
    •    SkyOS ;
    •    Tunes, très expérimental[C'est-à-dire ?] ;
    •    Unununium ;
    •    XIOS, systeme d'explotation écrit en CPCDOS C+ par Kerple
    •    
Systèmes d'exploitation pour smartphone


    •    Android, système d'exploitation développé par Google avec un noyau Linux
    •    iOS (anciennement iPhone OS), développé par Apple
    •    BlackBerry OS, développé par BlackBerry
    •    Windows Phone, développé par Microsoft
    •    Symbian, développé par Nokia
    •    MeeGo, développé par Nokia et Intel (noyau Linux)
    •    Palm OS, développé par Palm
    •    Bada, développé par Samsung
    •    TangoOS,prochaine génération de système d’exploration pour Smartphone par Kerple Computer (Linux)
    •    Tizen, développé en partie par Samsung (pour ne plus être dépendant à Android, donc à Google)
    •    Firefox OS, développé par la Mozilla Foundation
    •    Ubuntu Touch, développé par Canonical (noyau Linux)
    •    HP webOS, développé par Palm
    •    GNU/Linux (système d'exploitation open source/libre)
    •    CopperheadOS, développé par Copperhead basé sur Android avec des modifications pour la sécurité (noyau GNU/Linux)
    •    Sailfish OS, développé par Jolla
    •    Mer
    •    OpenMoko
    •    QtMoko

Sur les Smartphones : Des chercheurs veulent mettre l'ADN dedans, Taubira avait demandé à ce que les IMCatch soient consignés at vitam eternam, c'est fait.
Transporter dans son smartphone son propre code génétique, comme de simples morceaux de musique: le projet, porté par une équipe de chercheurs bordelais, est en passe de se concrétiser mais suscite des réticences en France où le séquençage du génome demeure strictement encadré.
Dans son bureau de la plate-forme technologique d'innovation biomédicale (PTIB) du CHU de Bordeaux, Patrick Merel sirote son café. "Depuis que je sais que j'ai une prédisposition au diabète, je ne sucre plus", sourit ce docteur en biologie moléculaire.
Après avoir vainement ferraillé en France, où son idée n'a rencontré qu'indifférence ou hostilité, il vient de créer en Californie avec deux biologistes et une bio-informaticienne bordelais la société Portable Genomics.
Le projet, élaboré "bénévolement" et sur des fonds privés, vise à "produire un logiciel qui +digère+ les données issues du séquençage du génome (ndlr: le matériel génétique codé dans l'ADN) pour les transporter" sur des "plate-formes mobiles", type iPhone ou iPad, explique Patrick Merel.
Moyennant quelques centaines de dollars, des firmes, essentiellement américaines, proposent déjà aux particuliers de séquencer les données contenues dans leur ADN. Le principe est simple: il suffit de cracher dans un tube puis de l'expédier à la société. Un labo décrypte l'ADN et en quelques clics, le curieux a accès à certaines informations de son ADN via un site sécurisé: il peut savoir, par exemple, s'il est porteur de gènes favorisant tel ou tel cancer.
Ces tests, interdits en France hors du cadre médical, "explosent dans le monde" et leur coût ne cesse de baisser, explique Patrick Merel.
Concrètement, le logiciel conçu par les chercheurs bordelais présentera les trois gigaoctets du séquençage de façon claire et ergonomique sur l'appareil.
Une mention "cancer du sein" accompagnée d'une icône rouge soulignera par exemple une prédisposition à cette maladie tandis qu'une icône verte indiquera l'absence de risque. Des données que le patient, smartphone en poche, pourra présenter à son médecin, poursuit le chercheur qui voit dans son application un outil de "prévention et de vigilance".
Le logiciel pourra aussi afficher les symptômes et les gènes en cause et proposera diverses applications périphériques (géolocalisation de spécialistes, stockage du dossier médical...)
Portable Genomics serait ainsi pionnier dans le basculement vers la "génomique portable". Actuellement, "aucun acteur de la génomique personnelle n'a de solution pour les plate-formes mobiles", soutient M. Merel, qui pense à un partenariat avec des sites de musique en ligne, comme Deezer ou Spotify, où l'ADN décrypté côtoierait Miles Davis, Radiohead ou Chopin.
"De gros investisseurs américains" sont intéressés, affirme-t-il, tout en refusant de lever le voile sur leur identité.
"Ne va-t-on pas inquiéter inutilement des personnes qui ne vont pas forcément déclarer ces maladies ?", questionne Patrick Gaudray, membre du Conseil consultatif national d'éthique (CCNE) et directeur de recherche au CNRS.
Ces firmes "créent un besoin" en faisant "croire que les résultats", dont la "fiabilité est difficile à déterminer," vont "rendre service", ajoute ce généticien en cancérologie qui juge "l'intérêt médical" des tests génomiques "extrêmement limité" et plaide pour que le CCNE se saisisse de ces questions.
"Réduire l'homme à ses gènes est une restriction considérable", estime-t-il, jugeant que "l'homme mérite mieux que son ADN".
"Notre génome est personnel. Pourquoi n'y aurions-nous pas accès?", rétorque Patrick Merel. "Les moeurs et la technologie changent. L'éthique aussi doit évoluer".
Transporter dans son smartphone son propre code génétique, comme de simples morceaux de musique: le projet, porté par une équipe de chercheurs bordelais, est en passe de se concrétiser mais suscite des réticences en France où le séquencage du génome demeure strictement encadré

Système d'exploitation pour TV


    •    Android TV, développé par Google
    •    Tizen, développé par Samsung
    •    tvOS, développé par Apple
    •    Firefox OS, développé par la Mozilla Foundation, choisi par Panasonic
    •    WebOS, repris par LG (anciennement par Palm)
    •    
Système développé par des organismes de normalisation ou des consortiums industriels


    •    HbbTV, développé par le consortium HbbTV
    •    CE-HTML, développé par le CEA
    •    OIPF, développé par l'Open IPTV Forum
    •    Tru2way, développé par CableLabs
    •    Ginga
    •    
Système développé par des compagnies ou fondations seules


    •    XBMC Media Center
    •    Amazon Fire, basée sur Fire OS et développé par Amazon
    •    Boxee, basée sur XBMC
    •    Frog, développé par Wyplay
    •    Android TV, anciennement Google TV, basée sur Android et développé par Google
    •    Horizon TV, basée sur XBMC et développé par Liberty Global
    •    MeeGo for Smart TV, basée sur XBMC
    •    Mediaroom, développé par Microsoft puis Ericsson à partir de septembre 2013
    •    OpenTV, développé par Nagravision
    •    ToFu Media Platform, basée sur XBMC
    •    Ubuntu TV, développé par Canonical
    •    Yahoo! Connected TV, développé par Yahoo!
    •    Plex
    •    
Systèmes d'exploitation fictifs


    •    GLaDOS (Genetic Lifeform and Disk Operating System), est un personnage de la série de jeu Portal
    •    HOS (Hyper Operating System) est le système d'exploitation des labors, et joue un rôle important dans l'histoire du premier film de Patlabor
    •    Altimit OS, dans la série de jeux et mangas Dot hack, est un système d'exploitation informatique qui est le seul à avoir survécu au virus Pluto Kiss8.
    •    ctOS et ctOS 2.0 ou City Operating System, dans le jeu Watch Dogs et "Watch Dogs 2". Produit par la Blume Corporation, ctOS ou « système d'exploitation de la ville », contrôle Chicago9.
    •    


CONCLUSION : A partir du moment ou il y a une interface de connexion à la matrice militaire, vous êtes exposé, c'est simple. Si vous êtes un bandit lâchez l'affaire et faites comme Poutine et son staff, revenez à la machine à écrire et papier carbone, c'est plus sûr.
Une équipe spéciale de commandos peuvent débarquer chez vous en H-1 heure et tout dévaster, tout confisquer et vous enjôler si vous jouer au Condor. En france, une unité spéciale numérique vient d'être crée par "tonton banquier" Alors, méfiance.


LA TERRE EST UN VIVIER DE CONNAISSANCES, DE SAVOIRS, DE FRIC, DE POSSIBILITES DIVERSES NE CROYEZ PAS QU'ILS VONT LAISSER PASSER CELA, VOS HABITUDES ET VOTRE VIE, CELLE DE VOS CONTACTS LES INTERRESSENT AU PLUS HAUT POINT

En espérant vous avoir apporté mon éclairage, sortez couverts.

Au revoir ET BONJOUR CHEZ VOUS / BE SEEING YOU
Si vous souhaitez plus d'infos, ou conseils personnalisés sur votre protection, Voir une intervention pour sécuriser votre reéeau, analyser sa viabilité, et ainsi de contrer les intrus, adressez un mail à :

BM-2cSmZW2b9KQjQt5q2MkfNm5VUX65oxCPAQ@bitmessage.ch

Pour les donations PayPal, l'adresse est envoyée après un premier contact, merci.

(Précision, cette adresse est souvent et intentionnellement classée en spamm, car on veut des noms pas des numeros, alors pour une réponse pensez à regarder votre dossier spamm, merci 🙂

Chemins de traverse

Vous pouvez télécharger l'image pour l'agrandir.

Network protocols guide

Vous pouvez télécharger pour l'agrandir.

Tout navigateur est paramétré pour vous piller

La première des choses, hormis concevoir une ligne firewall de protection entrées-sorties, car les infos c'est comme le courant va et vient, il faut avant de vous jeter dans les consultations, il faut paramétrer votre navigateur et ne pas accorder d'autorisations à tout va, il en va de votre intégrité numérique. L'hygiène informatique doit être modifiée pour moins être exposé. CONSTAT : Triste de se faire vendre par son navigateur, votre compagnion, un traître ! Imaginez mon désarroi, si je vous apprends que l'image qui sert à illustrer mon propos est capturée de T.O.R, celui qui est réputé pour un surf plus ou moins anonyme sur base de Firefox, je trouve cela mesquin, quelque raccourci pour paramétrer une session entière devrait être crée, mais tout le Monde analyse tout le Monde NON ? Oui, même ceux qui se disent discrets. Si vous n'apprenez pas à paramétrer et ce, à chaque requête, car rien n'est prévu pour la session entière, juste à la consultation, donc il faut octroyer des autorisations à chaque adresse visitée, ce qui augmente le temps d'exposition sur la matrice, ceci est pensé pour vous faire dépenser du temps aussi.

Principales attaques de navigateur

A son insu, Topsecret.fr par le biais de son architecture WordPress, essaye comme presque tous les sites de récupérer des informations, de plus en plus tout le Monde veut des informations. Cela s'extrait par une image par exemple, par son Canvas, son empreinte, qui vous flique litteralement, l'analyste du projet, qui recueillera tous ces logs pourra tirer des statistiques pour son patron? Vous alimentez aussi sans le savoir, une banque de donnée Mondiale qui je vous rassure, conserve un dossier sur vous, plus particulièrement, votre I.P, carte d'identité du Web. Ceci leur sert essentiellement à tracer des listes sur les individus connectés, recoupées avec des fichiers plus vieux, papiers par exemple. A titre indicatif, simplesite aussi vous extrait des infos, regardez en haut à gauche dans la barre de saisie, vous avez le i d'informations, peut être un blason aussi à coté, cliquez, ouvrez les permissions accordées, et vous vous apercevez que par défaut, elle donne toute les clés, et HOP!!! On ferme tout et vite.

Action = Réaction

Si vous avez le malheur de dire la vérité comme moi dans votre site ou d'essayer de vous protéger en leur interdisant de vous piller des infos, voici ce qui arrive chez celui qui vous impose l'analyse.

Liste des systèmes connectés et potentiellement touchés

Liste des systèmes touchés,

    •    Microsoft Windows (dernière version : Windows 10) : les systèmes d'exploitation de Microsoft sont actuellement préinstallés sur plus de 90 % des ordinateurs personnels[réf. nécessaire].
    •    Dérivés d'Unix (sous différentes déclinaisons : BSD, System V, etc.) dont :
    ◦    Mac OS X et iOS (ex-iPhone OS) : systèmes pré-installés sur la majorité des ordinateurs et appareils mobiles vendus par Apple ;
    ◦    GNU/Linux : un système d'exploitation libre s'appuyant sur le noyau Linux et les outils GNU installés sur + de 1 % du parc informatique mondial toutes distributions confondues[réf. nécessaire].
    ▪    Systèmes GNU/Linux pères : Arch Linux, Debian, Gentoo, Red Hat, SUSE, Slackware, …
    ▪    Systèmes GNU/Linux fils : cf la liste des distributions Linux
    ◦    la famille BSD : un effort réussi pour rendre sa liberté au système de Berkeley comprenant :
    ▪    NetBSD, OpenBSD et son dérivé OliveBSD, FreeBSD et ses dérivés PicoBSD, DragonFly BSD et PC-BSD; Darwin (sur lequel est construit Mac OS X, semi-propriétaire), OpenSolaris de Sun.
    ◦    les Unix dits « propriétaires » :
    ▪    AIX (IBM, SystemV), A/UX (Apple, SystemV), BOS (Bull Operating System), IRIX (Silicon Graphics, SystemV), HP-UX (Hewlett-Packard, SystemV), LynxOS (LynuxWorks), NeXTSTEP (NeXT, BSD), Sinix (Siemens), Solaris (Sun, SystemV), SunOS (Sun, BSD), Tru64 (Compaq).
    •    Mac OS : le premier système d'exploitation des ordinateurs Macintosh d'Apple, qui a succédé aux systèmes Lisa et Apple II, et a été remplacé par Mac OS X ;
    •    OS/2 d'IBM et son successeur eComStation1 ;
    •    OS/400 présent sur les moyens systèmes IBM (AS/400 - ISéries) ;
    •    VMS et OpenVMS (Supporté par HP qui a acheté Compaq, ex-Digital) ;
    •    les systèmes d'exploitation mainframes (« grands systèmes ») :
    ◦    Multics (père d'UNIX) et héritier de CTSS
    ◦    IBM : MVS, VM, DOS/VSE, TPF
    ◦    Bull : GCOS
    ◦    Siemens : BS2000
    ◦    ITS, TOPS-10 et TOPS-20
    ◦    PipinOS ; Basse sous BeOS developer en C par UmiXTY Computer Software Inc.
    ◦    
    •    AcidOS, système d'exploitation français écrit en C et assembleur, destiné à sécuriser et fiabiliser les systèmes informatiques industriels du serveur à l'IoT;
    •    Android, système d'exploitation open source avec un noyau Linux destiné aux tablettes et aux smartphones, ainsi que Android x86 pour ordinateur ;
    •    AmigaOS, le système d'exploitation des Amiga ;
    •    AROS, système d'exploitation libre AmigaOS-like ;
    •    AtheOS, qui n'est actuellement plus maintenu ;
    •    Bada, système d'exploitation destiné aux PDA ;
    •    BeOS, Be, la société qui le produisait a été rachetée par Palm qui elle-même a été rachetée par HP, le système n'est plus maintenu. voir HaikuOS ;
    •    Cherry OS, système d'exploitation nouveau basé sur le noyau openSUSE de la micro entreprise Gamecom InCorp. actuellement[Quand ?] en développement ;
    •    ChorusOS ;
    •    Coherent ;
    •    Contiki, très petit système, adapté à des applications embarquées et fonctionnant sur de nombreuses cibles ;
    •    Cosmos ;
    •    CP/M, écrit en PL/M par Gary Kildall et ancêtre du DOS ;
    •    Chromium OS, version open source de Google Chrome OS ;
    •    eCos, écrit par Cygnus puis RedHat, aujourd'hui un logiciel libre ;
    •    elementary OS ;
    •    EmuTOS, système libre dont le but est de remplacer le TOS pour pouvoir utiliser les émulateurs d'Atari ST en toute légalité ;
    •    EPOC, multitâche préemptif 32 bits pour Psion Series 5 ;
    •    E/OS LX, compatible Windows et Linux ;
    •    FreeDOS, DOS compatible avec MS-DOS et PC-DOS open source et gratuit ;
    •    GNU/Hurd, le système d'exploitation GNU basé sur le micro-noyau Mach ;
    •    Google Chrome OS, système basé sur le navigateur Google Chrome avec un noyau Linux ;
    •    GS/OS, le système d'exploitation de l'Apple IIGS ;
    •    HaikuOS, projet visant à réécrire entièrement BeOS sous une licence libre.
    •    Illumos, un fork d'OpenSolaris visant à supprimer toutes les parties d'OpenSolaris dont le code n'est pas considéré comme libre et dont le but affiché est de garder une ABI 100% compatible avec OS/NET Solaris / OpenSolaris.;
    •    iRMX, un système d'exploitation multitâche temps réel par Intel ;
    •    Isaac, un système d'exploitation écrit en Lisaac ;
    •    Jolicloud, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation Web sur le Cloud ;
    •    KerpleOS,Systeme d'explotation de la Famille Windows NT ecrit en C++.II est comatible avec Windows et ReactOS (Developer par Umixty Computer)
    •    Lepton2, un système d'exploitation open source POSIX porté par la société O10ée3 et dédié aux systèmes embarqués temps réels ;
    •    Linutop, un système d'exploitation basé sur Linux, simplifié et destiné à une utilisation pour borne internet, affichage dynamique et monitoring ;
    •    Logram, un système d'exploitation basé sur Linux ;
    •    LynxOS, système d'exploitation temps réel style Unix pour systèmes embarqués et logiciels critiques ;
    •    Maemo, système d'exploitation intégré dans les tablettes de Nokia ;
    •    MagiC, système multitâche pour Atari ST. Existe aussi sous forme d'émulateurs pour PC (MagiCPC) et Macintosh (MagiCMac) ;
    •    MeeGo, fusion de Maemo (Nokia) et de Moblin (Intel) destiné aux appareils mobiles.
    •    MorphOS, tentative communautaire de production d'un système AmigaOS-like ;
    •    Minix, clone d'Unix basé sur un micro-noyau créé par Andrew S. Tanenbaum à des fins pédagogiques ;
    •    MiNT, noyau multitâche inspiré des systèmes Unix BSD pour ordinateurs compatibles TOS. La compatibilité avec les anciennes applications est conservée (dans une certaine mesure) ;
    •    NetWare, système d'exploitation uniquement serveur, édité par Novell. Première plateforme ayant hébergé le méta-annuaire Novell eDirectory (sous le nom de NDS à l'époque, pour Novell Directory Services). Novell a cessé son support en mars 2010, invitant à migrer vers Novell Open Enterprise Server basé sur SUSE Linux Enterprise Server ;
    •    Palm OS ;
    •    Pixo l'OS de l'iPod (propriété de Sun) ;
    •    Prologue de R2E voir SYSMIC
    •    QNX ;
    •    ReactOS, projet libre visant à une compatibilité des pilotes et des logiciels avec les différentes versions de Microsoft Windows de Famille NT. Logiciel libre sous GNU GPL, GNU LGPL et Licence BSD ;
    •    RedHawk, OS temps réel, basé sur Linux, de Concurrent Computer ;
    •    Red Star OS (coréen : 붉은별, Pulgunbyol) est un système d'exploitation nord-coréen basé sur le noyau Linux. Il est développé depuis 2002 par le Korea Computer Center.
    •    RiscOS ;
    •    RTEMS, temps réel ;
    •    RTX, extension temps réelle SMP à Windows de la firme Intervalzero ;
    •    SIBO, multitâche préemptif 16 bits, sur Psion Series 3 ;
    •    SkyOS, un système d'exploitation propriétaire pour PC ;
    •    Smaky, un système d'exploitation en français rendu libre en 2008 ;
    •    SmartOS, basé sur OpenSolaris / Illumos avec de nombreuses modifications comme l'inclusion de la technologie de virtualisation du noyau Linux, KVM. Ce système d'exploitation est conçu pour l'hébergement de services dans le Cloud.;
    •    Syllable, est un « fork » d'AtheOS ;
    •    Symbian OS, destiné aux téléphones portables et PDA ;
    •    SYSMIC, de R2E système d'exploitation des premiers micro-ordinateurs, deviendra Prologue en 1978 (multi-postes, multitâche)
    •    The Operating System (TOS), le système d'exploitation des Atari ;
    •    TRON, système d'exploitation japonais ;
    •    VxWorks, un système d'exploitation temps réel de la firme Wind River Systems racheté le 3 juin 2009 par Intel. VXworks est employé par la NASA pour les missions spatiales Mars Pathfinder, Stardust, ainsi que pour les deux rovers martiens Spirit et Opportunity. Il est aussi employé pour gérer les pacemakers ou encore sur certains missiles ;
    •    ZETA successeur de BeOS. Voir HaikuOS ;
    •    Very Important Computer (VIC), basé sur un noyau OpenSUSE.
    •    
Systèmes d'exploitation expérimentaux
    •    BlackOSX4, système d'exploitation écrit en CpcdosC+ de la version OS25, avec une interface graphique multitâche différente des apparences système courantes dans les prochaines versions[Quand ?] ;
    •    AdaOS ;
    •    aLinux ;
    •    BeBits ;
    •    CraftyOS6, système d'exploitation basé Cpcdos OS25 écrit en CpcdosC+7 avec interface graphique multitâche, fonctionnant au-dessus du DOS ;
    •    Desert Spring-Time (DST) : système d'exploitation en Objective Caml ;
    •    DOSEMU ;
    •    FreeDIS ;
    •    FreeVMS ;
    •    JavaOS ;
    •    JNode est un système d'exploitation écrit en Java;
    •    Kid Operating System (KOS), à vocation éducative ;
    •    KolibriOS, système d'exploitation GPL avec interface graphique, entièrement écrit en assembleur FASM x86 ;
    •    MyOS mini système d'exploitation en C++ ;
    •    MenuetOS, écrit en assembleur ;
    •    Midori, Système d'exploitation de Microsoft écrit en code managé ;
    •    OpenQNX ;
    •    Plan 9 ;
    •    Portal OS, système d'exploitation basé Cpcdos OS25 écrit en CpcdosC+7 avec interface graphique multitâche, fonctionnant au-dessus du DOS tel que le Crafty OS ;
    •    Prologue : L'un des premiers systèmes d'exploitation multi-utilisateurs ;
    •    Singularity Recherche de Microsoft sur un système d'exploitation écrit en code managé ;
    •    SkyOS ;
    •    Tunes, très expérimental[C'est-à-dire ?] ;
    •    Unununium ;
    •    XIOS, systeme d'explotation écrit en CPCDOS C+ par Kerple
    •    
Systèmes d'exploitation pour smartphone
    •    Android, système d'exploitation développé par Google avec un noyau Linux
    •    iOS (anciennement iPhone OS), développé par Apple
    •    BlackBerry OS, développé par BlackBerry
    •    Windows Phone, développé par Microsoft
    •    Symbian, développé par Nokia
    •    MeeGo, développé par Nokia et Intel (noyau Linux)
    •    Palm OS, développé par Palm
    •    Bada, développé par Samsung
    •    TangoOS,prochaine génération de système d’exploration pour Smartphone par Kerple Computer (Linux)
    •    Tizen, développé en partie par Samsung (pour ne plus être dépendant à Android, donc à Google)
    •    Firefox OS, développé par la Mozilla Foundation
    •    Ubuntu Touch, développé par Canonical (noyau Linux)
    •    HP webOS, développé par Palm
    •    GNU/Linux (système d'exploitation open source/libre)
    •    CopperheadOS, développé par Copperhead basé sur Android avec des modifications pour la sécurité (noyau GNU/Linux)
    •    Sailfish OS, développé par Jolla
    •    Mer
    •    OpenMoko
    •    QtMoko

Les entités indésirables, les scanners

Voici par exemple une université qui a un service qui scanne de manière aléatoire toute unité connectée dans le Monde et récolte un tas d'informations pour analyse diverses, ceci est totalement interdit mais usité de plus en plus dans le dos de tout utilisateur, j'ai fais un petit trace route et une analyse de leur réseau, j'ai même tenté une entrée, et ils avaient prévu le coup, et cette page s'est affichée,

1ere attaque ntpd : Et il explique pourquoi, comment, et il donne des références, c'est fort non?


Tentative d'entrée de ma part sur le 145.220.24.176:80 du host-145-220-24-176.onweerswolk.nl , voici ce qui s'est affiché :


Why am I being scanned?
Q: Why am I being scanned from this IP address?
A: We are performing an internet-wide scan to obtain data about the current state of active protocols that can be abused for mounting amplification DDoS.
Q: What is an amplification DDoS?
A: This US-CERT alert describes how amplification DDoS works: https://www.us-cert.gov/ncas/alerts/TA14-017A
Q: Am I in danger if I'm running a protocol vulnerable to amplification attacks?
A: Not directly. But your network (and bandwidth) may be abused to carry a DDoS attack against others. Check the detection and mitigation sections of the US-CERT alert for more informat: https://www.us-cert.gov/ncas/alerts/TA14-017A
Q: Who are you?
A: We are a research group from Vrije Universiteit Amsterdam. (https://www.vu.nl/en/index.aspx)
Q: How are the collected data are going to be used?
A: Data will be processed and published only in an aggregated or (worst case) anonymized form.
Q: Will your scans be repeated?
A: We will have to make a separate scan for one of each potentially vulnerable protocols. To reduce the required scan activity to a minimum, we already use available data from https://scans.io/.
Q: For how long will these scans run?
A: We have planned to run our scans between 9 Octobre until 13 Octobre. This does not mean that we will be scanning 24/7. We always try to scan as little as necessary.
Q: I still want to exclude my network from this scan.
A: We are striving to keep scanning activity to a minimum. If nevertheless you would like to be excluded, please send us an email to zmapscanvu@gmail.com
Q: Why are you using an anonymous email?
A: Because we already get enough spam. But we will respond eponymously to any request emails.
Q: I still have other questions.
A: Drop us a mail at zmapscanvu@gmail.com

Adresses pays bas se connectant régulièrement à mon serveur depuis 3 jours,
185.198.56.58
185.107.94.64
185.107.94.58
185.107.94.64

ORIGINE Traceroute : Netherlands
Noord-Brabant
Roosendaal
ISP
Organization
Latitude
Longitude
NForce Entertainment B.V.
Not Available
51.5308
4.4653
Geolocation data from ipinfo.io (Product: API, real-time)
IP Address
Country
Region
City
185.107.94.64
Netherlands
Not Available
Not Available
ISP
Organization
Latitude
Longitude
NForce Entertainment B.V.
NForce Entertainment B.V.
52.3824
4.8995

aut-num:          AS43350
as-name:          NFORCE
org:              ORG-NE3-RIPE
remarks:          
remarks:          Localpref table
remarks:          
remarks:          100 Transit route
remarks:          200 Public peering route
remarks:          225 Private peering route
remarks:          250 Customer route
remarks:          
remarks:          
remarks:          Transits (pref=100)
remarks:          
remarks:          NTT
import:           from AS2914 action pref=100; accept ANY
export:           to AS2914 announce AS-NFORCE
remarks:          
remarks:          GTT
import:           from AS3257 action pref=100; accept ANY
export:           to AS3257 announce AS-NFORCE
remarks:          
remarks:          Seabone
import:           from AS6762 action pref=100; accept ANY
export:           to AS6762 announce AS-NFORCE
remarks:          
remarks:          Zayo
import:           from AS6461 action pref=150; accept ANY
export:           to AS6461 announce AS-NFORCE
remarks:          
remarks:          Cogent
import:           from AS174 action pref=100; accept ANY
export:           to AS174 announce AS-NFORCE
remarks:          
remarks:          Core-Backbone GmbH
import:           from AS33891 action pref=100; accept ANY
export:           to AS33891 announce AS-NFORCE
remarks:          
remarks:          KPN EuroRings
import:           from AS286 action pref=100; accept ANY
export:           to AS286 announce AS-NFORCE
remarks:          
remarks:          
remarks:          Public peerings (Pref=200)
remarks:          
remarks:          AMS-IX
import:           from AS-AMS-IX-PEERS action pref=200; accept ANY
export:           to AS-AMS-IX-PEERS announce AS-NFORCE
remarks:          
remarks:          NL-IX
import:           from AS-NFORCE-NL-IX-PEERS action pref=200; accept ANY
export:           to AS-NFORCE-NL-IX-PEERS announce AS-NFORCE
remarks:          
remarks:          DE-CIX
import:           from AS-DECIX-CONNECTED action pref=200; accept ANY
export:           to AS-DECIX-CONNECTED announce AS-NFORCE
remarks:          
remarks:          LINX
import:           from AS-LINX-CONNECTED action pref=200; accept ANY
export:           to AS-LINX-CONNECTED announce AS-NFORCE
remarks:          
remarks:          France-IX
import:           from AS-NFORCE-FRANCE-IX-PEERS action pref=200; accept ANY
export:           to AS-NFORCE-FRANCE-IX-PEERS announce AS-NFORCE
remarks:          
remarks:          
remarks:          Private Peers (pref=225)
remarks:          
remarks:          AS-NFORCE-PRIVATE-PEERS
import:           from AS-NFORCE-PRIVATE-PEERS action pref=225; accept ANY
export:           to AS-NFORCE-PRIVATE-PEERS announce ANY
remarks:          
remarks:          
remarks:          Customers (pref=250)
remarks:          
remarks:          AS-NFORCE-CUSTOMERS
import:           from AS-NFORCE-CUSTOMERS action pref=250; accept ANY
export:           to AS-NFORCE-CUSTOMERS announce ANY
remarks:          
remarks:          
admin-c:          NFAR
tech-c:           NFTR
status:           ASSIGNED
notify:           notifications@nforce.com
mnt-by:           RIPE-NCC-END-MNT
mnt-by:           MNT-NFORCE
created:          2007-07-18T11,47,30Z
last-modified:    2017-02-11T21,45,49Z
source:           RIPE


organisation:     ORG-NE3-RIPE
org-name:         NForce Entertainment B.V.
org-type:         LIR
address:          Postbus 1142
address:          4700BC
address:          Roosendaal
address:          NETHERLANDS
phone:            +31206919299
e-mail:           info@nforce.com
admin-c:          PT3315-RIPE
admin-c:          JVDM119-RIPE
admin-c:          JH24522-RIPE
admin-c:          NFAR
tech-c:           NFTR
abuse-c:          NFAB
mnt-ref:          RIPE-NCC-HM-MNT
mnt-ref:          MNT-NFORCE
abuse-mailbox:    abuse@nforce.com
mnt-by:           RIPE-NCC-HM-MNT
mnt-by:           MNT-NFORCE
created:          2007-06-19T08,39,06Z
last-modified:    2017-03-27T07,41,23Z
source:           RIPE

person:           NFOrce Entertainment BV - Administrative role account
address:          Postbus 1142
address:          4700BC Roosendaal
address:          The Netherlands
phone:            +31 (0)206919299
e-mail:           administration@nforce.com
abuse-mailbox:    abuse@nforce.com
nic-hdl:          NFAR
mnt-by:           MNT-NFORCE
created:          2010-11-13T14,42,50Z
last-modified:    2017-03-27T07,32,09Z
source:           RIPE

person:           NFOrce Entertainment BV - Technical role account
address:          Postbus 1142
address:          4700BC Roosendaal
address:          The Netherlands
phone:            +31 (0)206919299
e-mail:           noc@nforce.com
abuse-mailbox:    abuse@nforce.com
nic-hdl:          NFTR
mnt-by:           MNT-NFORCE
created:          2010-11-13T14,43,05Z
last-modified:    2017-03-27T07,31,58Z
source:           RIPE


traceroute
traceroute to 185.107.94.64 (185.107.94.64), 64 hops max, 52 byte packets
 1  10.226.0.1 (10.226.0.1)  21.080 ms  18.922 ms  18.881 ms
 2  80.10.46.222 (80.10.46.222)  21.236 ms  21.294 ms  24.239 ms
 3  * * *
 4  * * *
 5  bundle-ether23.auvtr4.parisaubervilliers.opentransit.net (193.251.247.5)  26.293 ms  25.864 ms  23.574 ms
 6  et-2-1-7-0.pastr3.parispastourelle.opentransit.net (193.251.128.248)  19.842 ms  19.419 ms  19.308 ms
 7  ae-26.r04.parsfr01.fr.bb.gin.ntt.net (129.250.66.141)  19.719 ms  21.292 ms  20.197 ms
 8  ae-5.r03.parsfr02.fr.bb.gin.ntt.net (129.250.4.37)  35.286 ms  35.929 ms  35.200 ms
 9  ae-8.r02.parsfr02.fr.bb.gin.ntt.net (129.250.4.133)  36.087 ms  34.997 ms  34.988 ms
10  ae-10.r24.amstnl02.nl.bb.gin.ntt.net (129.250.2.196)  31.483 ms  37.004 ms  34.752 ms
11  81.20.72.24 (81.20.72.24)  31.453 ms  34.779 ms  34.770 ms
12  185.107.94.64 (185.107.94.64)  48.886 ms  37.814 ms  37.793 ms

traceroute to 185.107.94.58 (185.107.94.58), 64 hops max, 52 byte packets
 1  10.226.0.1 (10.226.0.1)  19.249 ms  18.962 ms  18.802 ms
 2  80.10.46.222 (80.10.46.222)  21.866 ms  21.249 ms  21.208 ms
 3  * * *
 4  * * *
 5  bundle-ether23.auvtr4.parisaubervilliers.opentransit.net (193.251.247.5)  24.907 ms *  21.668 ms
 6  et-12-0-1-0.pastr3.parispastourelle.opentransit.net (193.251.129.86)  18.900 ms  22.658 ms  28.980 ms
 7  ae-26.r04.parsfr01.fr.bb.gin.ntt.net (129.250.66.141)  19.352 ms  19.777 ms  19.987 ms
 8  ae-5.r03.parsfr02.fr.bb.gin.ntt.net (129.250.4.37)  35.600 ms  35.029 ms  34.959 ms
 9  ae-8.r02.parsfr02.fr.bb.gin.ntt.net (129.250.4.133)  35.714 ms  37.403 ms  34.730 ms
10  ae-10.r24.amstnl02.nl.bb.gin.ntt.net (129.250.2.196)  33.955 ms  34.843 ms  35.046 ms
11  81.20.72.24 (81.20.72.24)  48.607 ms  34.216 ms  31.356 ms
12  185.107.94.58 (185.107.94.58)  38.369 ms  39.687 ms  36.363 ms

ping: cannot resolve traceroute to 185.107.94.58 (185.107.94.58), 64 hops max, 52 byte packets\n 1  10.226.0.1 (10.226.0.1)  19.249 ms  18.962 ms  18.802 ms\n 2  80.10.46.222 (80.10.46.222)  21.866 ms  21.249 ms  21.208 ms\n 3  * * *\n 4  * * *\n 5  bundle-ether23.auvtr4.parisaubervilliers.opentransit.net (193.251.247.5)  24.907 ms *  21.668 ms\n 6  et-12-0-1-0.pastr3.parispastourelle.opentransit.net (193.251.129.86)  18.900 ms  22.658 ms  28.980 ms\n 7  ae-26.r04.parsfr01.fr.bb.gin.ntt.net (129.250.66.141)  19.352 ms  19.777 ms  19.987 ms\n 8  ae-5.r03.parsfr02.fr.bb.gin.ntt.net (129.250.4.37)  35.600 ms  35.029 ms  34.959 ms\n 9  ae-8.r02.parsfr02.fr.bb.gin.ntt.net (129.250.4.133)  35.714 ms  37.403 ms  34.730 ms\n10  ae-10.r24.amstnl02.nl.bb.gin.ntt.net (129.250.2.196)  33.955 ms  34.843 ms  35.046 ms\n11  81.20.72.24 (81.20.72.24)  48.607 ms  34.216 ms  31.356 ms\n185.107.94.58: Unknown host

PING 185.107.94.64 (185.107.94.64): 56 data bytes
64 bytes from 185.107.94.64: icmp_seq=0 ttl=52 time=42.685 ms
64 bytes from 185.107.94.64: icmp_seq=1 ttl=52 time=37.152 ms
64 bytes from 185.107.94.64: icmp_seq=2 ttl=52 time=37.178 ms
64 bytes from 185.107.94.64: icmp_seq=3 ttl=53 time=36.811 ms
64 bytes from 185.107.94.64: icmp_seq=4 ttl=52 time=37.181 ms
64 bytes from 185.107.94.64: icmp_seq=5 ttl=53 time=37.181 ms
64 bytes from 185.107.94.64: icmp_seq=6 ttl=53 time=37.322 ms
64 bytes from 185.107.94.64: icmp_seq=7 ttl=53 time=47.473 ms
64 bytes from 185.107.94.64: icmp_seq=8 ttl=52 time=39.573 ms
64 bytes from 185.107.94.64: icmp_seq=9 ttl=53 time=121.329 ms

--- 185.107.94.64 ping statistics ---
10 packets transmitted, 10 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 36.811/47.389/121.329/24.862 ms

PING 185.107.94.58 (185.107.94.58): 56 data bytes
64 bytes from 185.107.94.58: icmp_seq=0 ttl=53 time=36.616 ms
64 bytes from 185.107.94.58: icmp_seq=1 ttl=53 time=36.813 ms
64 bytes from 185.107.94.58: icmp_seq=2 ttl=53 time=39.467 ms
64 bytes from 185.107.94.58: icmp_seq=3 ttl=52 time=37.225 ms
64 bytes from 185.107.94.58: icmp_seq=4 ttl=53 time=39.321 ms
Request timeout for icmp_seq 5
64 bytes from 185.107.94.58: icmp_seq=6 ttl=52 time=36.842 ms
64 bytes from 185.107.94.58: icmp_seq=7 ttl=52 time=37.107 ms
64 bytes from 185.107.94.58: icmp_seq=8 ttl=53 time=39.730 ms
64 bytes from 185.107.94.58: icmp_seq=9 ttl=53 time=39.500 ms

--- 185.107.94.58 ping statistics ---
10 packets transmitted, 9 packets received, 10.0% packet loss
round-trip min/avg/max/stddev = 36.616/38.069/39.730/1.298 ms

; <<>> DiG 9.6-ESV-R4-P3 <<>> -x 185.107.94.64 a +multiline +nocomments +nocmd +noquestion +nostats +search
;; global options: +cmd
64.94.107.185.in-addr.arpa. 3600 IN A 10.10.10.10

IP Address Ranges
Netblock
Description
Num IPs
103.206.232.0/22
Zeniva LLC
1,024
107.181.137.0/24
SYN LTD
256
107.181.156.0/22
SYN LTD
1,024
109.201.128.0/19
NForce Entertainment B.V.
8,192
151.236.14.0/24
EDIS Infrastructure in the Netherlands
256
151.236.28.0/24
EDIS Infrastructure in the Netherlands
256
151.236.29.0/24
Waveride VPS services in the Netherlands
256
155.254.52.0/22
SYN LTD
1,024
155.254.56.0/22
SYN LTD
1,024
162.251.146.0/23
Kamatera, Inc.
512
Show all 123 IP ranges
Netblock
Description
2602:ffda:aaa::/48
Zeniva Limited
2803:8700:1a::/48
FRANQUICIAS CONSOLIDADAS
2a00:1768:1000::/36
DBA
2a00:1768:2000::/36
DBC
2a00:1768:3000::/36
Equinix AM7
2a00:1768::/36
GLOBAL
2a00:1768:4000::/36
Globalswitch
2a00:1768:5000::/36
Equinix AM5
2a00:1768:6000::/36
NZS /64 customers
2a02:2ca0::/32
SYN LTD
Show all 25 IPv6 ranges
Hosted Domain Names
There are 46,376 domain names hosted across 2,508 IP addresses on this ASN. To access full domain hosting information with our API contact us for more details.
IP Address
Domain
Domains on this IP
46.166.189.98
affiliate-pipeline.com
14,979
46.166.184.102
bettersoils.com
6,886
109.201.135.34
jewlryincandles.com
4,490
46.166.184.104
acilnews.org
1,287
46.166.184.98
deanpool.net
1,154
85.159.233.40
arafat556.net
777
85.159.233.44
bone-up.com
770
85.159.233.59
aurasalonspany.com
748
85.159.233.63
99acrs.com
748
85.159.233.41
92fun.com
740
85.159.233.62
desix.net
734
85.159.233.35
imatelocater.com
722
85.159.233.55
cheaporeno.com
720
85.159.233.60
badgirlchat.com
713
46.166.184.99
cealo.ru
509
46.166.184.106
24999777.com
358
107.181.137.111
tonovstudio.ru
278
109.201.154.65
doest.dk
212
85.159.232.82
aahug.dk
183
194.145.208.39
getrobux.org
158
46.166.179.129
1dayworkweek.biz
149
46.166.184.108
fauness.com
124
185.83.217.92
alazizconstructions.com
108
109.201.154.73
haderslev.city
107
185.66.140.37
artimetalcah.com
105
46.166.130.107
lary62.com
103
109.201.132.27
biggy.nl
99
185.66.140.181
clash-royalejuwelenkostelnos.accountant
98
185.66.143.221
appzs81.com
85
46.166.178.132
letopjeeigendommen.com
84
109.201.135.68
d1.lc
78
77.81.120.28
instapirater.com
67
109.201.132.3
hl-taskforce.com
66
46.166.187.64
goviralvids.com
64
185.66.140.194
clashofclansgemmestriche.fr
63
185.66.140.247
barberiadebarcelona.com
61
185.107.83.31
affaire24.org
60
185.107.80.184
clinamaxx.review
59
46.166.128.2
casino-noir.org
57
185.66.140.190
instavisite.com
56
194.145.209.28
antiban.info
56
194.145.209.175
bb-ld.com
51
185.66.141.33
accruela.com
50
46.166.179.97
betti.srl
48
185.83.219.103
nkusishp.com
48
46.166.187.108
colour4kids.nl
47
194.145.209.43
acheter-pas-cher.net
44
109.201.142.66
carskinderkleding.nl
43
109.201.133.55
nudoitaliano.com
43
109.201.146.81
ipv6whitelist.eu
43

Related Networks
 AS202581 Flexyz Managed Services B.V.
 AS202938 UWV
 AS206106 Privacy Ukraine LLC
 AS21162 Innovative Solutions in Media (ISM) B.V.
 AS31537 Erdee Media BV
 AS41261 Hackerhaus e.V.
 AS48529 Mochabrain LLC
 AS50799 Reed Business bv
 AS59865 Ivent Mobile bv
 AS9017 Marcus van Dam
See the ASN report for Netherlands for more related networks.

% Information related to '185.107.94.0 - 185.107.94.255'

% Abuse contact for '185.107.94.0 - 185.107.94.255' is 'abuse@nforce.com'

inetnum:        185.107.94.0 - 185.107.94.255
netname:        NFORCE_ENTERTAINMENT
descr:          Serverhosting
org:            ORG-NE3-RIPE
country:        NL
admin-c:        NFAR
tech-c:         NFTR
status:         ASSIGNED PA
mnt-by:         MNT-NFORCE
mnt-lower:      MNT-NFORCE
mnt-routes:     MNT-NFORCE
created:        2017-05-23T10:19:48Z
last-modified:  2017-05-23T10:19:48Z
source:         RIPE # Filtered

organisation:   ORG-NE3-RIPE
org-name:       NForce Entertainment B.V.
org-type:       LIR
address:        Postbus 1142
address:        4700BC
address:        Roosendaal
address:        NETHERLANDS
phone:          +31206919299
admin-c:        PT3315-RIPE
admin-c:        JVDM119-RIPE
admin-c:        JH24522-RIPE
admin-c:        NFAR
tech-c:         NFTR
abuse-c:        NFAB
mnt-ref:        RIPE-NCC-HM-MNT
mnt-ref:        MNT-NFORCE
abuse-mailbox:  abuse@nforce.com
mnt-by:         RIPE-NCC-HM-MNT
mnt-by:         MNT-NFORCE
created:        2007-06-19T08:39:06Z
last-modified:  2017-03-27T07:41:23Z
source:         RIPE # Filtered

person:         NFOrce Entertainment BV - Administrative role account
address:        Postbus 1142
address:        4700BC Roosendaal
address:        The Netherlands
phone:          +31 (0)206919299
abuse-mailbox:  abuse@nforce.com
nic-hdl:        NFAR
mnt-by:         MNT-NFORCE
created:        2010-11-13T14:42:50Z
last-modified:  2017-03-27T07:32:09Z
source:         RIPE # Filtered

person:         NFOrce Entertainment BV - Technical role account
address:        Postbus 1142
address:        4700BC Roosendaal
address:        The Netherlands
phone:          +31 (0)206919299
abuse-mailbox:  abuse@nforce.com
nic-hdl:        NFTR
mnt-by:         MNT-NFORCE
created:        2010-11-13T14:43:05Z
last-modified:  2017-03-27T07:31:58Z
source:         RIPE # Filtered

% Information related to '185.107.92.0/22AS43350'

route:          185.107.92.0/22
descr:          NFOrce Entertainment BV - 185.107.92.0/22 route
descr:          Nedzone Steenbergen
origin:         AS43350
mnt-by:         MNT-NFORCE
created:        2016-07-24T08:06:40Z
last-modified:  2016-07-24T08:06:40Z
source:         RIPE

% This query was served by the RIPE Database Query Service version 1.89.2 (ANGUS)

No abuse contact registered for 185.0.0.0 - 185.255.255.255

inetnum:        185.0.0.0 - 185.255.255.255
netname:        IANA-NETBLOCK-185
descr:          This network range is not allocated to APNIC.
descr:
descr:          If your whois search has returned this message, then you have
descr:          searched the APNIC whois database for an address that is
descr:          allocated by another Regional Internet Registry (RIR).
descr:
descr:          Please search the other RIRs at whois.arin.net or whois.ripe.net
descr:          for more information about that range.
country:        AU
admin-c:        IANA1-AP
tech-c:         IANA1-AP
remarks:        For general info on spam complaints email spam@apnic.net.
remarks:        For general info on hacking & abuse complaints email abuse@apnic.net.
mnt-by:         MAINT-APNIC-AP
mnt-lower:      MAINT-APNIC-AP
changed:        hm-changed@apnic.net 20020530
changed:        hm-changed@apnic.net 20040926
status:         ALLOCATED PORTABLE
source:         APNIC

role:           Internet Assigned Numbers Authority
address:        see http://www.iana.org.
country:        US
phone:          +1-310-823-9358
e-mail:         nobody@apnic.net
admin-c:        IANA1-AP
tech-c:         IANA1-AP
nic-hdl:        IANA1-AP
remarks:        For more information on IANA services
remarks:        go to IANA web site at http://www.iana.org.
mnt-by:         MAINT-APNIC-AP
changed:        helpdesk@apnic.net 20110811
changed:        hm-changed@apnic.net 20111206
source:         APNIC

% This query was served by the APNIC Whois Service version 1.88.15-43 (WHOIS-UK3)

cela correspond aux adresses de https://www.companieslist.co.uk/10254543-nanohash-ltd#tabs-appointments

J'explore les coulisses du Web en continu et de plus en plus des entités indésirables tentent de pénétrer régulièrement par des portes ouvertes bien souvent par ceux qui veulent du bien moyennant finance, alors il faut fermer tout cela pour limiter la casse sinon vous serez pillé, analysé, classé, revendu x fois.

ANNEXES

ANNEXES (french & english)
Voir absolument cette bande annonce :

https://www.youtube.com/watch?v=cJ8YXaLK73o


https://youtu.be/yBdX_e-_r3Q
RFID Technologie : http://ptgmedia.pearsoncmg.com/images/0321290968/samplechapter/garfinkel_ch02.pdf
PaperClip : https://www.cia.gov/library/readingroom/docs/PROJECT%20PAPERCLIP_0003.pdf
PaperClip video (English) : https://youtu.be/mPxGA11hcMU
Operation Paper Clip & MK Ultra : https://youtu.be/9OR0ZtdvYAQ
Phoenix project : https://www.youtube.com/watch?v=wAGBVtYZeUk
Ahnenerbe : https://youtu.be/88XfD2i7VHE


Assemblee Nationale France :


http://www.developpez.com/actu/94957/Utiliser-des-IMSI-Catcher-pour-collecter-des-metadonnees-des-telephones-cellulaires-c-est-ce-que-prevoit-l-avant-projet-de-loi-Taubira/



http://www.developpez.com/actu/94797/Loi-sur-le-numerique-le-gouvernement-rejette-les-portes-derobees-NKM-retire-sa-proposition/



http://www.assemblee-nationale.fr/14/amendements/3318/CION_LOIS/CL92.asp

www.developpez.com/actu/94792/L-amendement-pour-l-OS-souverain-adopte-les-deputes-votent-pour-la-creation-d-un-Commissariat-a-la-souverainete-numerique/



http://www.assemblee-nationale.fr/14/amendements/3318/CION_LOIS/CL129.asp



http://www.assemblee-nationale.fr/14/amendements/3318/CION_LOIS/CL116.asp



https://www.mageia.org/en/6/

http://www.nextinpact.com/news/98243-un-systeme-d-exploitation-souverain-il-y-a-comme-os.htm



http://www.non-fides.fr/IMG/pdf/projet-de-recc81forme-pecc81nale-20161.pdf



http://static.sstic.org/videos2015/SSTIC_2015-06-03_P08_CLIP.mp4


ANNEXES A LIRE SUR INTERNET POUR SOI-MEME


Si vous lisez l'Anglais, en cours de traduction, le dossier complet DeepWeb WeakiLeaks,


https://www.youtube.com/watch?v=e94nv7zca-k


https://alalumieredunouveaumonde.blogspot.fr/2013/07/prism-mais-tout-le-monde-connait-echelon.html


http://www.eutimes.net/2015/03/terrified-us-aircraft-carrier-flees-from-russian-subs-to-uk-safety/


http://us.tomonews.net/


https://boinc.berkeley.edu/download.php


https://fr.wikipedia.org/wiki/SETI@home


http://truecrypt.sourceforge.net/


http://truecrypt.sourceforge.net/OtherPlatforms.html


http://www.newyorker.com/news/news-desk/the-strange-origins-of-truecrypt-isiss-favored-encryption-tool


http://www.economist.com/news/science-and-technology/21603407-mysterious-useful-piece-software-disappears-mysteriously-tales


http://www.zdnet.com/article/truecrypt-quits-inexplicable/