Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  22.06.2016      r+  08.09.2022      r-  27.02.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Vocabulaire (tag) spécifique aux langues, doublages et techniques de sous-titrage.

Ce tag signifie que la release est en version originale (sans préciser quelle est la langue originelle), sous-titrée en anglais. Bien que répandu, préférer quelque chose de plus explicite. Par exemple : VOfr VFF + STen.

Il ne faut pas oublier que les tags doivent être internationaux, compris et utilisés par tous les acteurs, d'un bout à l'autre de la chaîne (scène Warez à leechers), de quelques nationalités et localisations qu'ils soient (de quelques langues qu'ils soient). On n'invente pas des tags juste pour nous, les Français. Raison pour laquelle les Alpha-2 code (les codes ISO 3166-1 alpha-2), identiques et connus de tous, dans le monde entier et dans d'innombrables domaines administratifs ou domestiques, depuis 1974, doivent être utilisés, car ils sont devenus « naturels » dans les inconcients collectifs et tout le monde les connait et les manipule.

Les codes ISO 3166-1 alpha-2) sont utilisés, de manière parfaite, dans :

  • Norme ISO 3166-2 — Codes pour les noms des principales subdivisions des pays

  • Norme ISO 3901 — International Standard Recording Code

  • Norme ISO 4217 — Norme des devises

  • Norme ISO 6166 — Norme de valeurs mobilières International Securities Identifying Number (ISIN)

  • Norme ISO 7372 — Trade data interchange (Trade data elements directory)

  • Norme ISO 9362 — Codes SWIFT (identification des banques)

  • Norme ISO 13616 — Numéros de comptes bancaires internationaux

  • Norme UN/LOCODE — Code géographique élaboré et géré par la Commission économique des Nations unies

  • Norme IETF language tags - L'Internet Engineering Task Force (IETF) participe à l'élaboration des standards Internet. L'IETF produit la plupart des nouveaux standards d'Internet.

C'est au sein du W3C, l'arbitre du Web, dirigé par l'inventeur du Web (WWW), Tim Berners-Lee, que sont produits des RFC, reproduites par d'autres organismes, comme l'IETF (Internet Engineering Task Force).

Les RFC sont organisées, numérotées et classées. Elles expriment des recommandations / interdictions / obligations qui n'ont pas valeurs de normes, même si elles sont suivies comme telles.

Par exemple, les noms de domaines (les noms des sites Web), dans les codes pays des Top Level Domain, (les ccTLD), suivent impérativement les codes ISO 3166-1 alpha-2 : ccTLD - codes Alpha-2 code (ISO 3166-1 alpha-2).

Pas besoin d'inventer quelque chose de nouveau qui serait bancal et pas/mal compris. Toute la matière pour être compris universellement, sans rien inventer, existe déjà et est connus de tous (fait partie de la culture de base).




La plupart des outils de sécurisation de vos appareils peuvent bloquer l’accès à un domaine (site Web) de partage (tracker P2P) et aux applications torrent (qbittorrent, Vuse, etc.).

La raison est qu’il est toujours dangereux, voire dramatique, de télécharger quelque chose de nouveau qui va être ouvert immédiatement (réflexe malheureusement habituel de l’utilisateur) alors que cet objet est encore inconnu des antivirus et antimalwares.

Les cybercriminels connaissent cette faille (virus PEBCAK) chez les utilisateurs et envahissent les domaines (sites Web) de partage avec des objets à télécharger attractifs, mais piégés, ou en hackant les communications avec ces domaines (sites Web) (par exemple en utilisant des proxys). Ils ont des chances de toucher en quelques heures un grand nombre de victimes avant que l’objet malveillant ne soit détecté et retiré du domaine (site Web) de partage.

Après un téléchargement de quelque chose de nouveau, et si vous ne connaissez pas l’uploader de longue date, soumettez l’objet téléchargé, avant d’ouvrir cet objet :

Si vous avez une confiance certaine en l’uploader et en le domaine (site Web) tracker de P2P, vous pouvez mettre, temporairement, le domaine de partage (tracker P2P) et l’application torrent utilisée en liste blanche dans vos outils de sécurité.

Les outils de sécurité bloquent un domaine (site Web) douteux par son adresse IP. Les trackers P2P sont très nombreux, beaucoup étant de petits domaines de particuliers hébergés sur des serveurs mutualisés entre de très nombreux domaines (sites Web) (des milliers à des dizaines de milliers de domaines sur la même adresse IP). Le blocage de l’adresse IP va entraîner le blocage de tous ces domaines (sites Web), même si tous les autres n’ont rien à voir avec le P2P.

Lire ces documents :

  • [1] Warez site riddled with mobile malware - Crack, crack your smartphone's dead.

  • [2] A crawler-based study of spyware in the web.

  • [3] Monkey-Spider: Detecting malicious Web sites.

  • [4] Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem.

  • [5] Piracy Release Group has been spying on downloaders for 9 months.


Lire ces notes :




Un Codec est un code exécutable d'encodage/décodage, dont compression/décompression de flux numériques. Ce sont des programmes, avec tous les risques de virus et malveillances que cela permet (y compris les ransomwares et les cryptowares).

Ne téléchargez et n'ouvrez que des releases faites avec des Codecs connus et jamais avec des Codecs exotiques ou nouveaux et présentés comme « merveilleux ».

Lire l'article :





  1.  Warez site riddled with mobile malware - Crack, crack your smartphone's dead (The Register - 21.04.2005 - John Leyden) [Archive]

  2.  A crawler-based study of spyware in the web (cs.washington.edu - University of Washington - Department of Computer Science & Engineering - PDF 17 pages - Alexander Moshchuk, Tanya Bragin, Steven D. Gribble et Henry M. Levy - ce document n'est plus en ligne - l'étude date de 2005 - sa plus ancienne archive disponible remonte au 8 janvier 2013 et la plus récente au 4 mars 2016 - lire dans Archive) [Archive]

  3.  Monkey-Spider: Detecting malicious Web sites (University of Mannheim - Laboratory for Dependable Distributed Systems - Travail de présentation d'une thèse de Ali Ikinci le 2 mai 2007 - PDF 96 pages) [Archive]

  4.  Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem (iseclab.org - PDF 12 pages - Markus Kammerstetter, Christian Platzer et Gilbert Wondracek - Université de technologie de Vienne, Autriche - Plus en ligne; copie disponible dans les archives du Web) [Archive]

  5.  Piracy Release Group has been spying on downloaders for 9 months (torrentfreak.com - Andy Maxwell - 11 novembre 2013) [Archive]