Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #a
  • #ad
  • #adwa
RSS: #adware

#adware

  • #adwaremedic
  • @martin
    Martin @martin PUBLIC DOMAIN 17/07/2022

    Unity is merging with a company who made a malware installer | PC Gamer
    ▻https://www.pcgamer.com/unity-is-merging-with-a-company-who-made-a-malware-installer

    https://cdn.mos.cms.futurecdn.net/RHg6jztMjrWbkkB3xgNsg5-1200-80.jpg

    IronSource is also well-known for another reason. It developed InstallCore, a wrapper for bundling software installations. If you’ve searched for a popular program and seen a link to a third-party site with a URL that ended in something like “downloadb.net” or “hdownload.net” it may well have been InstallCore. If you made the mistake of downloading it, you’d be offered the kind of extras with generic names like RegClean Pro and DriverSupport an unsophisticated user might click OK on, which is how you end up with a PC full of toolbars and junk that’s as slow as your parents’ is. InstallCore was obnoxious enough Windows Defender will stop it running(opens in new tab), and Malwarebytes(opens in new tab) too.

    As documented by Microsoft’s chief economist for web experience, strategy, and policy Ben Edelman(opens in new tab), InstallCore was also behind a fake installer for a Windows version of Snapchat, a program that’s only ever been available on mobile. It would instead install Android emulator BlueStacks, as well as the usual injection of adware.

    […]

    The Wall Street Journal(opens in new tab) reports Unity has agreed to pay $4.4 billion for IronSource.

    Développer des malwares, ça paye.

    #jeu_vidéo #jeux_vidéo #business #rachat #unity #ironsource #installcore #installation #malware #bluestacks #snapchat #android #adware #réputation #eréputation #spoiled_cat #windows_defender #malwarebytes #andreia_gaita #maddy_thorson #jeu_vidéo_celeste #supersonic #tapjoy #publicité #unity_ads #weta_digital

    Martin @martin PUBLIC DOMAIN
    Écrire un commentaire
  • @grommeleur
    grommeleur @grommeleur 15/07/2015
    1
    1

    Fin de #AdwareMedic
    Introducing Malwarebytes Anti-Malware for Mac
    ▻http://www.thesafemac.com/introducing-malwarebytes-anti-malware-for-mac

    As faithful readers will know, my name is Thomas Reed, and I have been the sole owner of The Safe Mac and creator of the anti-adware program AdwareMedic for a few years now.

    In March, I was contacted by Marcin Kleczynski, CEO of Malwarebytes, who expressed interest in the things I had been doing. The timing could not have been better, and I’m pleased to say that AdwareMedic and The Safe Mac are now owned by Malwarebytes, and I’m now the Director of Mac Offerings at Malwarebytes.

    • #Malwarebytes
    grommeleur @grommeleur
    Écrire un commentaire
  • @cy_altern
    cy_altern @cy_altern CC BY-SA 21/02/2015
    4
    @la_taupe
    @02myseenthis01
    @oletrouher
    @framasoft
    4

    Un #adware installé par #lenovo expose ses PC à des attaques
    ▻http://www.numerama.com/magazine/32270-un-adware-installe-par-lenovo-expose-ses-pc-a-des-attaques.html

    Depuis le début de l’année, les ordinateurs portables de Lenovo sont fournis avec un adware qui affiche de la publicité contextuelle. Pire, l’outil expose tous les possesseurs à une attaque de type « man-in-the-middle ». En commentaire les manips nécessaires pour supprimer les logiciels incriminés et le certificat auto-signé associé.

    #désinstallation #howto #sécurité #abus

    • #consumer products
    • #search engine
    cy_altern @cy_altern CC BY-SA
    • @la_taupe
      La Taupe @la_taupe PUBLIC DOMAIN 21/02/2015

      C’est vrai quoi, qui aujourd’hui lit les « terms of service » (conditions d’utilisation) qui s’affichent à l’écran lorsqu’on lance pour la première fois une application ? Voir la longue citation en-dessous qui a été prise depuis le forum lenovo et qui est la réponse du service clientèle de Lenovo :

      To be clear, Superfish comes with Lenovo consumer products only and is a technology that helps users find and discover products visually. The technology instantly analyzes images on the web and presents identical and similar product offers that may have lower prices, helping users search for images without knowing exactly what an item is called or how to describe it in a typical text-based search engine.

      The Superfish Visual Discovery engine analyzes an image 100% algorithmically, providing similar and near identical images in real time without the need for text tags or human intervention. When a user is interested in a product, Superfish will search instantly among more than 70,000 stores to find similar items and compare prices so the user can make the best decision on product and price.

      Superfish technology is purely based on contextual/image and not behavioral. It does not profile nor monitor user behavior. It does not record user information. It does not know who the user is. Users are not tracked nor re-targeted. Every session is independent. When using Superfish for the first time, the user is presented the Terms of User and Privacy Policy, and has option not to accept these terms, i.e., Superfish is then disabled.

      #lenovo #malware #spyware #adware #terms_of_service #didn't_read

      La Taupe @la_taupe PUBLIC DOMAIN
    • @la_taupe
      La Taupe @la_taupe PUBLIC DOMAIN 21/02/2015

      Et à propos des « terms of service » (tos) c’est généralement hors de portée du premier quidam venu ; il faut avoir fait au moins BAC+5 en droit, pour comprendre la signification du blabla. Pour comprendre cette idée du foutage de gueule des #tos, cf par exemple le projet :

      ►https://tosdr.org

      La Taupe @la_taupe PUBLIC DOMAIN
    • @james
      James @james PUBLIC DOMAIN 21/02/2015

      cf. ►http://seenthis.net/messages/343659

      James @james PUBLIC DOMAIN
    • @la_taupe
      La Taupe @la_taupe PUBLIC DOMAIN 21/02/2015

      effectivement, un bon billet à dire du côté de stephane. Cool pour la redirection.

      La Taupe @la_taupe PUBLIC DOMAIN
    • @steverex
      steverex @steverex 17/02/2021

      Know more about QuickBooks Connection Diagnostic Tool - ▻https://opencloudmanifesto.org/quickbooks-connection-diagnostic-tool

      steverex @steverex
    Écrire un commentaire
  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 19/02/2015
    14
    @simplicissimus
    @ze_dach
    @biggrizzly
    @monolecte
    @maieul
    @7h36
    @supergeante
    @severo
    @neofutur
    @sombre
    @homlett
    @la_taupe
    @goom
    @02myseenthis01
    14

    Le constructeur de PC ripou #Lenovo livre ses poubelles avec un #adware pré-installé, quoi vous affiche des pubs dans vos sessions Web. Bien pire, le navigateur est pré-configuré avec une Autorité de Certification pirate (#SuperFish), ce qui permet de casser TLS (attaque de l’Homme du Milieu) et donc de mettre les pubs même sur les sessions HTTPS.

    https://pbs.twimg.com/media/B-LnO_4CUAAHo5c.png

    Seule solution : reformater tout PC acheté et y mettre un système d’exploitation de confiance (en attendant que les entreprises capitalistes mettent le malware dans le BIOS).

    #publicité #X.509 #sécurité_informatique

    L’alerte initiale (mais qui était passée inaperçue) ▻https://forums.lenovo.com/t5/Lenovo-P-Y-and-Z-series/Lenovo-Pre-instaling-adware-spam-Superfish-powerd-by/m-p/1863174

    Un bon résumé ►http://thenextweb.com/insider/2015/02/19/lenovo-caught-installing-adware-new-computers

    La discussion chez Mozilla pour savoir comment gérer ce genre de piratages ▻https://bugzilla.mozilla.org/show_bug.cgi?id=1134506 (avec une copie du certificat pirate)

    Pourquoi est-ce gravissime pour la sécurité ▻http://marcrogers.org/2015/02/19/lenovo-installs-adware-on-customer-laptops-and-compromises-all-ssl

    • #Lenovo
    • #Autorité de Certification
    Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 19/02/2015

      Gérer ses certificats sous Windows (permet de voir et de supprimer le certificat de SuperFish) ▻http://windows.microsoft.com/fr-fr/windows-vista/view-or-manage-your-certificates

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 19/02/2015

      Autres bons articles : ▻http://www.slate.fr/story/98133/lenovo-superfish ▻http://www.nextinpact.com/news/93126-un-adware-livre-avec-machines-lenovo-pose-serieux-risque-securite. ▻http://arstechnica.com/security/2015/02/lenovo-pcs-ship-with-man-in-the-middle-adware-that-breaks-https-connect

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 19/02/2015

      Réponse officielle de Lenovo ▻http://news.lenovo.com/article_display.cfm?article_id=1929&cid=ww:social:147924660:147924659:T
      Ils s’engagent à ne plus livrer le malware mais ils ne disent pas un mot de ce qui est le plus grave : la fausse Autorité de Certification et les attaques de l’Homme du Milieu

      Et interview, tout aussi langue de bois corporate, d’un dirigeant de Lenovo ▻http://blogs.wsj.com/digits/2015/02/19/lenovo-cto-were-working-to-wipe-superfish-app-off-of-pcs

      Finalement, Lenovo a enfin publié une alerte de sécurité (concernant son propre malware, c’est ironique) sur son site ▻http://support.lenovo.com/us/en/product_security/superfish

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 19/02/2015

      La clé privée du certificat de l’AC pirate a été trouvée. Un problème qui était très grave devient donc catastrophique :-( ▻http://blog.erratasec.com/2015/02/extracting-superfish-certificate.html

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 19/02/2015

      Si vous avez le malheur d’avoir un Lenovo (ou une autre machine utilisant le même malware), visitez ▻https://canibesuperphished.com Normalement, cela ne doit pas marcher (vous devez avoir une alerte de sécurité). Si ça passe, c’est qu’il y a un problème, parce que vous faites confiance à #SuperFish.

      Autre test, en ▻https://filippo.io/Badfish où vous devez normalement voir l’image qui vous dit que vous êtes en sécurité.

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 20/02/2015

      Analyse technique : ▻http://blog.erratasec.com/2015/02/some-notes-on-superfish.html et, plus politique, par l’EFF ▻https://www.eff.org/deeplinks/2015/02/further-evidence-lenovo-breaking-https-security-its-laptops

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 20/02/2015

      Une publicité de la boîte qui a fourni à Lenovo son malware (et qui s’en vante) ▻http://www.komodia.com/products/komodias-ssl-decoderdigestor La boîte a été fondée par un ancien de l’armée israélienne. Un article sur cette boîte : ▻http://www.forbes.com/sites/thomasbrewster/2015/02/20/komodia-lenovo-superfish-ddos

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 20/02/2015

      Instructions pratiques sur la détection et le retrait du malware ▻http://www.pcworld.com/article/2886278/how-to-remove-the-dangerous-superfish-adware-presintalled-on-lenovo-pcs.htm ▻https://filippo.io/Badfish/removing.html ▻https://www.eff.org/deeplinks/2015/02/how-remove-superfish-adware-your-lenovo-computer

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @sombre
      Sombre @sombre CC BY-NC-SA 20/02/2015

      Un truc à vérifier d’après cet article

      ▻http://www.20minutes.fr/high-tech/1545291-20150219-superfish-pc-lenovo-vendus-dangereux-mouchard

      Par mesure de sécurité, il est possible de le retirer à la main. Il faut :

      - exécuter la commande (touche WINDOWS + R) « certmgr.msc » (sans les guillemets)
      - cliquer sur le second dossier des « certifications root de confiance »
      - cliquer sur le dossier « certificats »
      - effacer l’entrée « Superfish ».

      Sombre @sombre CC BY-NC-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 22/02/2015

      Dans la communication corporate de Lenovo, un grand nombre de mensonges ont été prononcés comme le fait que l’attaque Homme du Milieu serait purement théorique. Voici un HOWTO expliquant de manière très concrète comment la réaliser, avec juste un Raspberry Pi et trois heures de temps ▻http://blog.erratasec.com/2015/02/exploiting-superfish-certificate.html

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 23/02/2015

      Un autre logiciel (celui-ci est développé en Ukraine, pas en Israël) a des pratiques analogues ▻http://seenthis.net/messages/344951

      Stéphane Bortzmeyer @stephane CC BY-SA
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 24/02/2015

      Publicité ou sécurité, il faut choisir, une analyse ▻https://medium.com/opendns-dot-medium/the-superfish-truth-a-letter-about-internet-security-and-online-advertising-

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire
  • @grommeleur
    grommeleur @grommeleur 28/10/2014

    Adware blocking #AdwareMedic downloads!
    ▻http://www.thesafemac.com/adware-blocking-adwaremedic-downloads

    It didn’t take long to figure out that this was the work of adware working on the affected machines.

    Although this is extremely annoying, and is making some people using Downlite-infected Macs question the legitimacy of my site, I’m taking this as an indication of the success of AdwareMedic. If it weren’t having some impact on Downlite, I doubt they would bother.

    grommeleur @grommeleur
    Écrire un commentaire
  • @ben
    Ben @ben CC BY-NC 1/07/2012
    1
    @rastapopoulos
    1

    Awesome Screenshot Plus - Capture, Annotate & More : : Add-ons for Firefox
    ►https://addons.mozilla.org/en-US/firefox/addon/awesome-screenshot-capture-

    Capture the whole page or any portion, annotate it with rectangles, circles, arrows, lines and text, blur sensitive info, one-click upload to share. And more!

    permet de faire des captures d’écrans depuis firefefox (seulement la partie visible à l’écran ou toute la page), d’ajouter des annotations ou des gros ronds rouges ... et de sauver l’image en local

    #firefox #screenshot

    • #Pearl Crescent Page
    Ben @ben CC BY-NC
    • @ben
      Ben @ben CC BY-NC 6/08/2014

      mais enfin c’est un #adware ce truc Ben !

      Ben @ben CC BY-NC
    • @ben
      Ben @ben CC BY-NC 20/03/2015

      Faire une capture écran complète de site web directement depuis Firefox - Korben
      ▻http://korben.info/faire-une-capture-ecran-complete-de-site-web-directement-depuis-firefox.htm

      http://korben.info/wp-content/uploads/2015/03/screen.jpg

      Appuyez sur les touches : MAJ + F2 (ou sous OSX : MAJ + Fn + F2)

      Et là, vous devriez voir apparaitre une petite console dans laquelle il faudra taper la commande suivante :

      screenshot —fullpage capture.png

      Ben @ben CC BY-NC
    • @fil
      Fil @fil 21/03/2015
      @ben

      #merci @ben

      Fil @fil
    • @b_b
      b_b @b_b PUBLIC DOMAIN 21/03/2015

      J’allais justement le poster, excellent ! Jusqu’ici j’utilisais Pearl Crescent Page Saver Basic, mais je crois que je vais pouvoir m’en passer maintenant :)

      b_b @b_b PUBLIC DOMAIN
    • @touti
      vide @touti 21/03/2015

      Ah oui, merci ! j’utilisais screenshooter

      vide @touti
    • @lettonie_francija
      Lettonie-Francija.fr @lettonie_francija 23/03/2015

      CAPTURER SON ECRAN DANS FIREFOX :

      Capture full web page screenshots in your browser instantly
      ►http://getfireshot.com/#demo-modal

      This demo shows some basic operations you can apply to your captures.
      ►http://getfireshot.com/#demo-modal

      https://ssl.getfireshot.com/images/slides/mainslide.png

      Lettonie-Francija.fr @lettonie_francija
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 23/03/2015
      @lettonie_francija

      Euh @lettonie_francija pourquoi faire la pub d’un truc non-libre et payant, alors que juste avant l’idée était de donner une méthode qui permettait de se passer des autres outils non-libres/avec pub/payants/etc ?

      RastaPopoulos @rastapopoulos CC BY-NC
    • @lettonie_francija
      Lettonie-Francija.fr @lettonie_francija 23/03/2015

      J’utilise sans pub et gratuitement Fireshot depuis longtemps ...
      une liberté ...
      comme aussi ctrl+impr
      Fireshot permet directement de recadrer, etc ...
      Le must , c’est avec XNvieuw qui renomme automatiquement les captures par association de touches décidée librement.
      C’est encore avec XNVIEW, gratuit que les captures sont les plus simples et rapides , même en regardant la télévision de Lettonie, captures plein écran à grande vitesse ;-)

      Lettonie-Francija.fr @lettonie_francija
    • @touti
      vide @touti 23/03/2015
      @lettonie_francija

      Ah hum, @lettonie_francija même « gratuit » cela reste un #logiciel_propriétaire, d’où la différence à connaitre entre free (libre) et free (gratuit).
      ▻http://fr.wikipedia.org/wiki/Gratuiciel


      Un logiciel gratuit, gratuiciel, ou freeware est un logiciel propriétaire distribué gratuitement sans toutefois conférer à l’utilisateur certaines libertés d’usage1,2,note 1 associées au logiciel libre. Les termes « gratuiciel » ou « logiciel gratuit », dont l’usage est préconisé par la commission générale de terminologie et de néologie en France, sont des traductions du mot anglais freeware, qui est une contraction de free (gratuit) et software (logiciel) - contraction qui prête à confusion en anglais avec free software qui désigne en anglais un logiciel libre.

      vide @touti
    Écrire un commentaire
  • @nhoizey
    Nicolas Hoizey @nhoizey CC BY-NC-SA 22/07/2011
    1
    @ari
    1

    Awesome #Screenshot - #Capture, #Annotate and #Share
    ►http://awesomescreenshot.com

    Capture the whole page or any portion, annotate it with rectangles, circles, arrows, lines and text, one-click upload to share.

    #Firefox #extension #Chrome #Safari

    Nicolas Hoizey @nhoizey CC BY-NC-SA
    • @ben
      Ben @ben CC BY-NC 6/08/2014

      #adware

      Ben @ben CC BY-NC
    Écrire un commentaire
  • @homlett
    Hoʍlett @homlett PUBLIC DOMAIN 25/07/2010

    Awesome Screenshot: A Chrome Extension That Lives Up to its Name
    ►http://feedproxy.google.com/~r/Webworkerdaily/~3/32YlUrziLR0

    #via_google_reader

    Hoʍlett @homlett PUBLIC DOMAIN
    • @ben
      Ben @ben CC BY-NC 6/08/2014

      #adware

      Ben @ben CC BY-NC
    Écrire un commentaire

Thèmes liés

  • #firefox
  • #screenshot
  • #lenovo
  • #extension
  • #superfish
  • #adwaremedic
  • #capture
  • #annotate
  • #share
  • #chrome
  • #publicité
  • #safari
  • #malware
  • #via_google_reader