Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

WMA

WMA (vocabulaire et tags Warez, P2P et DDL) - ).

22.06.2016 - Révision 05.03.2022 - Révision mineure 28.05.2022. Auteur : Pierre Pinard.

WMA - WMA WMA - 01 WMA

Vocabulaire spécifiant un type de conteneur

Le tag WMA (Windows Media Audio) spécifie que la release se trouve dans un format conteneur unique embarquant (encapsulant) plusieurs flux en un seul fichier.

Format de conteneur utilisé uniquement lorsqu'il ne contient que de l'audio.

Format de conteneur développé par Microsoft.

Nom formel : Windows Media Audio.

Les trois formats de conteneurs ASF, WMV et WMA sont des conteneurs Advanced Systems Format de Microsoft.

WMA - Le tag WMA dans le nom d'une release indique l'utilisation de ce format de compression audio qui est un format avec pertes (non réservibles).

Selon Wikipedia : Windows Media Audio, aussi appelé WMA, est un format propriétaire de compression audio développé par Microsoft. Le format WMA offre la possibilité de protéger, dès l’encodage, les fichiers de sortie, contre la copie illégale par une technique de gestion des droits numériques (ou GDN, ou DRM).

Le format existe sous quatre formes :

  • le WMA Standard, le premier à être sorti, le plus répandu sur Internet et le seul à être lisible sur de nombreux baladeurs numériques ;
  • le WMA Pro, théoriquement de meilleure qualité mais bien moins répandu ;
  • le WMA Lossless qui offre une qualité sonore identique à l’original, un concurrent à des formats sans perte comme Monkey’s Audio ou FLAC ;
  • le WMA Voice, spécialement dédié à l’encodage de la voix et ce, à faible débit (inférieurs ou égaux à 20 kbit/s).

Le Standard et le Pro sont capables de coder en débit constant (Constant bitrate - CBR) ou en débit variable (VBR). Le lossless est totalement orienté VBR.

Avec le WMA encodé en mode VBR, on trouve les niveaux de qualité VBR 100, 98, 90, 75, 50, 25, 10. Les chiffres n’ont aucun rapport avec le débit. C’est en fait le pourcentage de qualité « théorique » par rapport au fichier original, mais il s’agit uniquement d’un repère arbitraire, une fraction de qualité musicale n’ayant aucune signification en soi.

  • 100 correspond au fichier son non compressé et n’a pas d’équivalent CBR théorique
  • 98 correspond environ à un CBR de 320 kbit/s ;
  • 90 correspond environ à un CBR de 192 kbit/s ;
  • 75 correspond environ à un CBR de 112-128 kbit/s ;
  • 50 correspond environ à un CBR de 64-80 kbit/s.

Cette correspondance qualité théorique et débit en CBR vaut également pour les nouveaux codecs 9.1 et 9.2 sortis respectivement en 2004 et en 2006.

La plupart des outils de sécurisation de vos appareils peuvent bloquer l’accès à un domaine (site Web) de partage (tracker P2P) et aux applications torrent (qbittorrent, Vuse, etc.).

La raison est qu’il est toujours dangereux, voire dramatique, de télécharger quelque chose de nouveau qui va être ouvert immédiatement (réflexe malheureusement habituel de l’utilisateur) alors que cet objet est encore inconnu des antivirus et antimalwares.

Les cybercriminels connaissent cette faille (virus PEBCAK) chez les utilisateurs et envahissent les domaines (sites Web) de partage avec des objets à télécharger attractifs, mais piégés, ou en hackant les communications avec ces domaines (sites Web) (par exemple en utilisant des proxys). Ils ont des chances de toucher en quelques heures un grand nombre de victimes avant que l’objet malveillant ne soit détecté et retiré du domaine (site Web) de partage.

Après un téléchargement de quelque chose de nouveau, et si vous ne connaissez pas l’uploader de longue date, soumettez l’objet téléchargé, avant d’ouvrir cet objet :

Si vous avez une confiance certaine en l’uploader et en le domaine (site Web) tracker de P2P, vous pouvez mettre, temporairement, le domaine de partage (tracker P2P) et l’application torrent utilisée en liste blanche dans vos outils de sécurité.

Les outils de sécurité bloquent un domaine (site Web) douteux par son adresse IP. Les trackers P2P sont très nombreux, beaucoup étant de petits domaines de particuliers hébergés sur des serveurs mutualisés entre de très nombreux domaines (sites Web) (des milliers à des dizaines de milliers de domaines sur la même adresse IP). Le blocage de l’adresse IP va entraîner le blocage de tous ces domaines (sites Web), même si tous les autres n’ont rien à voir avec le P2P.

Lire ces documents :

  • [1] Warez site riddled with mobile malware - Crack, crack your smartphone's dead.

  • [2] A crawler-based study of spyware in the web.

  • [3] Monkey-Spider: Detecting malicious Web sites.

  • [4] Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem.

  • [5] Piracy Release Group has been spying on downloaders for 9 months.


Lire ces notes :


Un Codec est un code exécutable d'encodage/décodage, dont compression/décompression de flux numériques. Ce sont des programmes, avec tous les risques de virus et malveillances que cela permet (y compris les ransomwares et les cryptowares).

Ne téléchargez et n'ouvrez que des releases faites avec des Codecs connus et jamais avec des Codecs exotiques ou nouveaux et présentés comme « merveilleux ».

Lire l'article :

WMA - Codecs piégés, fausses mises à jour et faux Codecs # # # # # # # # # # # # # # # # # # # # # # # # # # #
  1.  Warez site riddled with mobile malware - Crack, crack your smartphone's dead (The Register - 21.04.2005 - John Leyden) [Archive]

  2.  A crawler-based study of spyware in the web (cs.washington.edu - University of Washington - Department of Computer Science & Engineering - PDF 17 pages - Alexander Moshchuk, Tanya Bragin, Steven D. Gribble et Henry M. Levy - ce document n'est plus en ligne - l'étude date de 2005 - sa plus ancienne archive disponible remonte au 8 janvier 2013 et la plus récente au 4 mars 2016 - lire dans Archive) [Archive]

  3.  Monkey-Spider: Detecting malicious Web sites (University of Mannheim - Laboratory for Dependable Distributed Systems - Travail de présentation d'une thèse de Ali Ikinci le 2 mai 2007 - PDF 96 pages) [Archive]

  4.  Vanity, Cracks and Malware - Insights into the Anti-Copy Protection Ecosystem (iseclab.org - PDF 12 pages - Markus Kammerstetter, Christian Platzer et Gilbert Wondracek - Université de technologie de Vienne, Autriche - Plus en ligne; copie disponible dans les archives du Web) [Archive]

  5.  Piracy Release Group has been spying on downloaders for 9 months (torrentfreak.com - Andy Maxwell - 11 novembre 2013) [Archive]

WMA - Références