[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/proprietary all.fr.html proprietary-drm.fr....
|
From: |
GNUN |
|
Subject: |
www/proprietary all.fr.html proprietary-drm.fr.... |
|
Date: |
Wed, 3 Jan 2024 09:01:25 -0500 (EST) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 24/01/03 09:01:25
Modified files:
proprietary : all.fr.html proprietary-drm.fr.html
proprietary-insecurity.fr.html
proprietary-sabotage.fr.html
proprietary-tethers.fr.html proprietary.fr.html
proprietary/po : all.fr-en.html proprietary-drm.fr-en.html
proprietary-insecurity.fr-en.html
proprietary-sabotage.fr-en.html
proprietary-tethers.fr-en.html
proprietary.fr-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/all.fr.html?cvsroot=www&r1=1.115&r2=1.116
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-drm.fr.html?cvsroot=www&r1=1.75&r2=1.76
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-insecurity.fr.html?cvsroot=www&r1=1.162&r2=1.163
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-sabotage.fr.html?cvsroot=www&r1=1.135&r2=1.136
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary-tethers.fr.html?cvsroot=www&r1=1.69&r2=1.70
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/proprietary.fr.html?cvsroot=www&r1=1.313&r2=1.314
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/all.fr-en.html?cvsroot=www&r1=1.105&r2=1.106
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-drm.fr-en.html?cvsroot=www&r1=1.68&r2=1.69
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-insecurity.fr-en.html?cvsroot=www&r1=1.150&r2=1.151
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-sabotage.fr-en.html?cvsroot=www&r1=1.121&r2=1.122
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary-tethers.fr-en.html?cvsroot=www&r1=1.58&r2=1.59
http://web.cvs.savannah.gnu.org/viewcvs/www/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.295&r2=1.296
Patches:
Index: all.fr.html
===================================================================
RCS file: /web/www/www/proprietary/all.fr.html,v
retrieving revision 1.115
retrieving revision 1.116
diff -u -b -r1.115 -r1.116
--- all.fr.html 3 Jan 2024 11:01:44 -0000 1.115
+++ all.fr.html 3 Jan 2024 14:01:24 -0000 1.116
@@ -62,6 +62,57 @@
<!-- Copied from workshop/mal.rec; don't edit in all.html. -->
<!--#set var='ADD' value='2024-01-03' -->
+<!--#set var='PUB' value='2023-12-13' -->
+<li><small class='date-tag'>Ajoutâ¯:
+<!--#echo encoding='none' var='ADD' -->
+
+– Dernière référenceâ¯: <!--#echo
+encoding='none' var='PUB' -->
+</small>
+ <p>Les ordinateurs basés sur x86 and ARM et livrés avec l'interface UEFI
sont
+<a
+href="https://www.bleepingcomputer.com/news/security/logofail-attack-can-install-uefi-bootkits-through-bootup-logos/">potentiellement
+vulnérables à un défaut de conception appelé LogoFAIL</a>. Un cracker peut
+remplacer le logo du BIOS par une version modifiée contenant du code
+malveillant. Les utilisateurs ne peuvent pas corriger ce défaut car il
+réside dans le micrologiciel non libre de l'UEFI qu'ils ne peuvent pas
+remplacer.</p>
+ </li>
+
+<!-- Copied from workshop/mal.rec; don't edit in all.html. -->
+<!--#set var='ADD' value='2024-01-03' -->
+<!--#set var='PUB' value='2023-12-13' -->
+<li><small class='date-tag'>Ajoutâ¯:
+<!--#echo encoding='none' var='ADD' -->
+
+– Dernière référenceâ¯: <!--#echo
+encoding='none' var='PUB' -->
+</small>
+ <p><a
+href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+une entreprise ferroviaire polonaise, met un DRM dans ses trains pour
+empêcher les réparations par des tiers</a>.</p>
+
+ <ul>
+ <li><p>Le logiciel du train contient du code qui détecte s'il se trouve
à proximité
+d'un réparateur tiers d'après ses coordonnées GPS, ou bien s'il a roulé
+pendant un certain temps. Si oui, le train se «â¯verrouilleâ¯Â» (autrement
dit,
+se met hors service). Il était possible de le déverrouiller à l'aide d'une
+combinaison secrète de boutons dans le cockpit, mais le constructeur a
+supprimé cette possibilité par une mise à jour logicielle.</p></li>
+
+ <li><p>Le train se verrouille également après une certaine date,
codée en dur dans
+le logiciel.</p></li>
+
+ <li><p>Le constructeur pousse une mise à jour logicielle qui détecte
si le code du
+DRM a été contourné, c'est-à -dire si le train reste opérationnel malgré
+l'activation du verrou. Si oui, l'écran de contrôle de la cabine affiche un
+message inquiétant à propos d'une «â¯violation de copyrightâ¯Â».</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec; don't edit in all.html. -->
+<!--#set var='ADD' value='2024-01-03' -->
<!--#set var='PUB' value='2023-11-08' -->
<li><small class='date-tag'>Ajoutâ¯:
<!--#echo encoding='none' var='ADD' -->
@@ -5582,7 +5633,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2018-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2018-2024 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -5599,7 +5650,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2024/01/03 11:01:44 $
+$Date: 2024/01/03 14:01:24 $
<!-- timestamp end -->
</p>
Index: proprietary-drm.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-drm.fr.html,v
retrieving revision 1.75
retrieving revision 1.76
diff -u -b -r1.75 -r1.76
--- proprietary-drm.fr.html 21 Dec 2023 09:32:36 -0000 1.75
+++ proprietary-drm.fr.html 3 Jan 2024 14:01:24 -0000 1.76
@@ -81,6 +81,36 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary-drm.html. -->
+<li id="M202312130">
+
+ <!--#set var="DATE" value='<small class="date-tag">
+2023-12</small>'
+ -->
+<!--#echo encoding="none" var="DATE" -->
+<p><a
+href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+une entreprise ferroviaire polonaise, met un DRM dans ses trains pour
+empêcher les réparations par des tiers</a>.</p>
+
+ <ul>
+ <li><p>Le logiciel du train contient du code qui détecte s'il se trouve
à proximité
+d'un réparateur tiers d'après ses coordonnées GPS, ou bien s'il a roulé
+pendant un certain temps. Si oui, le train se «â¯verrouilleâ¯Â» (autrement
dit,
+se met hors service). Il était possible de le déverrouiller à l'aide d'une
+combinaison secrète de boutons dans le cockpit, mais le constructeur a
+supprimé cette possibilité par une mise à jour logicielle.</p></li>
+
+ <li><p>Le train se verrouille également après une certaine date,
codée en dur dans
+le logiciel.</p></li>
+
+ <li><p>Le constructeur pousse une mise à jour logicielle qui détecte
si le code du
+DRM a été contourné, c'est-à -dire si le train reste opérationnel malgré
+l'activation du verrou. Si oui, l'écran de contrôle de la cabine affiche un
+message inquiétant à propos d'une «â¯violation de copyrightâ¯Â».</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary-drm.html. -->
<li id="M202311301">
<!--#set var="DATE" value='<small class="date-tag">
@@ -844,7 +874,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2014-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2014-2024 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -861,7 +891,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2023/12/21 09:32:36 $
+$Date: 2024/01/03 14:01:24 $
<!-- timestamp end -->
</p>
Index: proprietary-insecurity.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-insecurity.fr.html,v
retrieving revision 1.162
retrieving revision 1.163
diff -u -b -r1.162 -r1.163
--- proprietary-insecurity.fr.html 19 Aug 2023 10:00:46 -0000 1.162
+++ proprietary-insecurity.fr.html 3 Jan 2024 14:01:24 -0000 1.163
@@ -126,6 +126,23 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in
proprietary-insecurity.html. -->
+<li id="M202312131">
+
+ <!--#set var="DATE" value='<small class="date-tag">
+2023-12</small>'
+ -->
+<!--#echo encoding="none" var="DATE" -->
+<p>Les ordinateurs basés sur x86 and ARM et livrés avec l'interface UEFI sont
+<a
+href="https://www.bleepingcomputer.com/news/security/logofail-attack-can-install-uefi-bootkits-through-bootup-logos/">potentiellement
+vulnérables à un défaut de conception appelé LogoFAIL</a>. Un cracker peut
+remplacer le logo du BIOS par une version modifiée contenant du code
+malveillant. Les utilisateurs ne peuvent pas corriger ce défaut car il
+réside dans le micrologiciel non libre de l'UEFI qu'ils ne peuvent pas
+remplacer.</p>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary-insecurity.html.
-->
<li id="M202211301">
<!--#set var="DATE" value='<small class="date-tag">
@@ -1855,7 +1872,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013, 2015-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2013, 2015-2024 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -1872,7 +1889,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2023/08/19 10:00:46 $
+$Date: 2024/01/03 14:01:24 $
<!-- timestamp end -->
</p>
Index: proprietary-sabotage.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-sabotage.fr.html,v
retrieving revision 1.135
retrieving revision 1.136
diff -u -b -r1.135 -r1.136
--- proprietary-sabotage.fr.html 30 Dec 2023 12:02:00 -0000 1.135
+++ proprietary-sabotage.fr.html 3 Jan 2024 14:01:24 -0000 1.136
@@ -71,6 +71,36 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary-sabotage.html.
-->
+<li id="M202312130">
+
+ <!--#set var="DATE" value='<small class="date-tag">
+2023-12</small>'
+ -->
+<!--#echo encoding="none" var="DATE" -->
+<p><a
+href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+une entreprise ferroviaire polonaise, met un DRM dans ses trains pour
+empêcher les réparations par des tiers</a>.</p>
+
+ <ul>
+ <li><p>Le logiciel du train contient du code qui détecte s'il se trouve
à proximité
+d'un réparateur tiers d'après ses coordonnées GPS, ou bien s'il a roulé
+pendant un certain temps. Si oui, le train se «â¯verrouilleâ¯Â» (autrement
dit,
+se met hors service). Il était possible de le déverrouiller à l'aide d'une
+combinaison secrète de boutons dans le cockpit, mais le constructeur a
+supprimé cette possibilité par une mise à jour logicielle.</p></li>
+
+ <li><p>Le train se verrouille également après une certaine date,
codée en dur dans
+le logiciel.</p></li>
+
+ <li><p>Le constructeur pousse une mise à jour logicielle qui détecte
si le code du
+DRM a été contourné, c'est-à -dire si le train reste opérationnel malgré
+l'activation du verrou. Si oui, l'écran de contrôle de la cabine affiche un
+message inquiétant à propos d'une «â¯violation de copyrightâ¯Â».</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary-sabotage.html.
-->
<li id="M202311301">
<!--#set var="DATE" value='<small class="date-tag">
@@ -1330,7 +1360,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013, 2015-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2013, 2015-2024 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -1347,7 +1377,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2023/12/30 12:02:00 $
+$Date: 2024/01/03 14:01:24 $
<!-- timestamp end -->
</p>
Index: proprietary-tethers.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary-tethers.fr.html,v
retrieving revision 1.69
retrieving revision 1.70
diff -u -b -r1.69 -r1.70
--- proprietary-tethers.fr.html 26 Dec 2023 17:01:06 -0000 1.69
+++ proprietary-tethers.fr.html 3 Jan 2024 14:01:25 -0000 1.70
@@ -77,6 +77,36 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary-tethers.html.
-->
+<li id="M202312130">
+
+ <!--#set var="DATE" value='<small class="date-tag">
+2023-12</small>'
+ -->
+<!--#echo encoding="none" var="DATE" -->
+<p><a
+href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+une entreprise ferroviaire polonaise, met un DRM dans ses trains pour
+empêcher les réparations par des tiers</a>.</p>
+
+ <ul>
+ <li><p>Le logiciel du train contient du code qui détecte s'il se trouve
à proximité
+d'un réparateur tiers d'après ses coordonnées GPS, ou bien s'il a roulé
+pendant un certain temps. Si oui, le train se «â¯verrouilleâ¯Â» (autrement
dit,
+se met hors service). Il était possible de le déverrouiller à l'aide d'une
+combinaison secrète de boutons dans le cockpit, mais le constructeur a
+supprimé cette possibilité par une mise à jour logicielle.</p></li>
+
+ <li><p>Le train se verrouille également après une certaine date,
codée en dur dans
+le logiciel.</p></li>
+
+ <li><p>Le constructeur pousse une mise à jour logicielle qui détecte
si le code du
+DRM a été contourné, c'est-à -dire si le train reste opérationnel malgré
+l'activation du verrou. Si oui, l'écran de contrôle de la cabine affiche un
+message inquiétant à propos d'une «â¯violation de copyrightâ¯Â».</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary-tethers.html. -->
<li id="M202311100">
<!--#set var="DATE" value='<small class="date-tag">
@@ -626,7 +656,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2016-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2016-2024 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -643,7 +673,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2023/12/26 17:01:06 $
+$Date: 2024/01/03 14:01:25 $
<!-- timestamp end -->
</p>
Index: proprietary.fr.html
===================================================================
RCS file: /web/www/www/proprietary/proprietary.fr.html,v
retrieving revision 1.313
retrieving revision 1.314
diff -u -b -r1.313 -r1.314
--- proprietary.fr.html 3 Jan 2024 11:01:45 -0000 1.313
+++ proprietary.fr.html 3 Jan 2024 14:01:25 -0000 1.314
@@ -243,6 +243,53 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
+<li id="M202312131">
+
+ <!--#set var="DATE" value='<small class="date-tag">
+2023-12</small>'
+ -->
+<!--#echo encoding="none" var="DATE" -->
+<p>Les ordinateurs basés sur x86 and ARM et livrés avec l'interface UEFI sont
+<a
+href="https://www.bleepingcomputer.com/news/security/logofail-attack-can-install-uefi-bootkits-through-bootup-logos/">potentiellement
+vulnérables à un défaut de conception appelé LogoFAIL</a>. Un cracker peut
+remplacer le logo du BIOS par une version modifiée contenant du code
+malveillant. Les utilisateurs ne peuvent pas corriger ce défaut car il
+réside dans le micrologiciel non libre de l'UEFI qu'ils ne peuvent pas
+remplacer.</p>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
+<li id="M202312130">
+
+ <!--#set var="DATE" value='<small class="date-tag">
+2023-12</small>'
+ -->
+<!--#echo encoding="none" var="DATE" -->
+<p><a
+href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+une entreprise ferroviaire polonaise, met un DRM dans ses trains pour
+empêcher les réparations par des tiers</a>.</p>
+
+ <ul>
+ <li><p>Le logiciel du train contient du code qui détecte s'il se trouve
à proximité
+d'un réparateur tiers d'après ses coordonnées GPS, ou bien s'il a roulé
+pendant un certain temps. Si oui, le train se «â¯verrouilleâ¯Â» (autrement
dit,
+se met hors service). Il était possible de le déverrouiller à l'aide d'une
+combinaison secrète de boutons dans le cockpit, mais le constructeur a
+supprimé cette possibilité par une mise à jour logicielle.</p></li>
+
+ <li><p>Le train se verrouille également après une certaine date,
codée en dur dans
+le logiciel.</p></li>
+
+ <li><p>Le constructeur pousse une mise à jour logicielle qui détecte
si le code du
+DRM a été contourné, c'est-à -dire si le train reste opérationnel malgré
+l'activation du verrou. Si oui, l'écran de contrôle de la cabine affiche un
+message inquiétant à propos d'une «â¯violation de copyrightâ¯Â».</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
<li id="M202311080">
<!--#set var="DATE" value='<small class="date-tag">
@@ -289,43 +336,6 @@
services, en particulier le stockage des vidéos dans le <i>«â¯cloudâ¯Â»</i>
(autre façon de désigner le serveur de quelqu'un d'autre).</p>
</li>
-
-<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
-<li id="M202311301">
-
- <!--#set var="DATE" value='<small class="date-tag">
-2023-11</small>'
- -->
-<!--#echo encoding="none" var="DATE" -->
-<p>Pour interdire la réparation dde matériel Apple par des tiers, <a
-href="https://web.archive.org/web/20231213150111/https://www.nytimes.com/2023/11/12/technology/iphone-repair-apple-control.html">Apple
-code le numéro de série des iMonstres dans les composants
-d'origine</a>. C'est ce qu'on appelle <i>parts pairing</i> (appariement des
-pièces). L'échange de pièces entre iMonstres du même modèle en état de
-marche cause des pannes et désactive certaines fonctionnalités. Le
-remplacement de pièces peut aussi déclencher des alertes persistantes Ã
-moins qu'il ne soit effectué par un atelier agréé par Apple.</p>
- </li>
-
-<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
-<li id="M202311300">
-
- <!--#set var="DATE" value='<small class="date-tag">
-2023-11</small>'
- -->
-<!--#echo encoding="none" var="DATE" -->
-<p><a
-href="https://web.archive.org/web/20231011121908/https://www.makeuseof.com/how-to-remove-ads-on-samsung/">L'appli
-privatrice <i>Push Service</i> de Samsung</a> envoie des notifications sur
-le téléphone de l'utilisateur concernant les mises à jour d'applis Samsung,
-en particulier le <i>Gaming Hub</i>, mais il s'agit rarement de changement
-de version. Souvent, les notifications du <i>Gaming Hub</i> sont simplement
-des pubs pour des jeux qu'ils pensent susceptibles d'être installés par les
-utilisateurs, d'après les données collectées. Mais le plus important, c'est
-que <a
-href="https://getfastanswer.com/3486/how-to-remove-samsung-push-service-on-a-smartphone">ces
-notifications ne peuvent pas être désactivées de manière
permanente</a>.</p>
- </li>
</ul>
<p class="button right-align">
<a href="/proprietary/all.html">Voir plus…</a></p>
@@ -388,7 +398,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2013-2024 Free Software Foundation, Inc.</p>
<p>Cette page peut être utilisée suivant les conditions de la licence <a
rel="license"
@@ -405,7 +415,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2024/01/03 11:01:45 $
+$Date: 2024/01/03 14:01:25 $
<!-- timestamp end -->
</p>
Index: po/all.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/all.fr-en.html,v
retrieving revision 1.105
retrieving revision 1.106
diff -u -b -r1.105 -r1.106
--- po/all.fr-en.html 3 Jan 2024 11:01:45 -0000 1.105
+++ po/all.fr-en.html 3 Jan 2024 14:01:25 -0000 1.106
@@ -52,6 +52,53 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec; don't edit in all.html. -->
<!--#set var='ADD' value='2024-01-03' -->
+<!--#set var='PUB' value='2023-12-13' -->
+<li><small class='date-tag'>Added: <span class="gnun-split"></span>
+<!--#echo encoding='none' var='ADD' --><span class="gnun-split"></span>
+— Latest reference: <span class="gnun-split"></span><!--#echo
+encoding='none' var='PUB' --></small>
+ <p><a
+
href="https://www.bleepingcomputer.com/news/security/logofail-attack-can-install-uefi-bootkits-through-bootup-logos/">x86
+ and ARM based computers shipped with UEFI are potentially vulnerable
+ to a design omission called LogoFAIL</a>. A cracker can replace the
+ BIOS logo with a fake one that contains malicious code. Users can't
+ fix this omission because it is in the nonfree UEFI firmware that
+ users can't replace.</p>
+ </li>
+
+<!-- Copied from workshop/mal.rec; don't edit in all.html. -->
+<!--#set var='ADD' value='2024-01-03' -->
+<!--#set var='PUB' value='2023-12-13' -->
+<li><small class='date-tag'>Added: <span class="gnun-split"></span>
+<!--#echo encoding='none' var='ADD' --><span class="gnun-split"></span>
+— Latest reference: <span class="gnun-split"></span><!--#echo
+encoding='none' var='PUB' --></small>
+ <p><a
+
href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+ a Polish railway manufacturer, puts DRM inside trains to prevent
+ third-party repairs</a>.</p>
+
+ <ul>
+ <li><p>The train's software contains code to detect if the GPS
+ coordinates are near some third party repairers, or the train has not
+ been running for some time. If yes, the train will be “locked
+ up” (i.e. bricked). It was also possible to unlock it by
+ pressing a secret combination of buttons in the cockpit, but this
+ ability was removed by a manufacturer's software update.</p></li>
+
+ <li><p>The train will also lock up after a certain date, which is
+ hardcoded in the software.</p></li>
+
+ <li><p>The company pushes a software update that detects if the
+ DRM code has been bypassed, i.e. the lock should have been engaged
+ but the train is still operational. If yes, the controller cabin
+ screen will display a scary message warning about “copyright
+ violation”.</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec; don't edit in all.html. -->
+<!--#set var='ADD' value='2024-01-03' -->
<!--#set var='PUB' value='2023-11-08' -->
<li><small class='date-tag'>Added: <span class="gnun-split"></span>
<!--#echo encoding='none' var='ADD' --><span class="gnun-split"></span>
@@ -4959,7 +5006,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2024/01/03 11:01:45 $
+$Date: 2024/01/03 14:01:25 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-drm.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-drm.fr-en.html,v
retrieving revision 1.68
retrieving revision 1.69
diff -u -b -r1.68 -r1.69
--- po/proprietary-drm.fr-en.html 21 Dec 2023 09:32:38 -0000 1.68
+++ po/proprietary-drm.fr-en.html 3 Jan 2024 14:01:25 -0000 1.69
@@ -73,6 +73,34 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary-drm.html. -->
+ <li id="M202312130">
+ <!--#set var="DATE" value='<small class="date-tag">2023-12</small>'
+ --><!--#echo encoding="none" var="DATE" -->
+ <p><a
+
href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+ a Polish railway manufacturer, puts DRM inside trains to prevent
+ third-party repairs</a>.</p>
+
+ <ul>
+ <li><p>The train's software contains code to detect if the GPS
+ coordinates are near some third party repairers, or the train has not
+ been running for some time. If yes, the train will be “locked
+ up” (i.e. bricked). It was also possible to unlock it by
+ pressing a secret combination of buttons in the cockpit, but this
+ ability was removed by a manufacturer's software update.</p></li>
+
+ <li><p>The train will also lock up after a certain date, which is
+ hardcoded in the software.</p></li>
+
+ <li><p>The company pushes a software update that detects if the
+ DRM code has been bypassed, i.e. the lock should have been engaged
+ but the train is still operational. If yes, the controller cabin
+ screen will display a scary message warning about “copyright
+ violation”.</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary-drm.html. -->
<li id="M202311301">
<!--#set var="DATE" value='<small class="date-tag">2023-11</small>'
--><!--#echo encoding="none" var="DATE" -->
@@ -704,7 +732,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2014-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2014-2024 Free Software Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -714,7 +742,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2023/12/21 09:32:38 $
+$Date: 2024/01/03 14:01:25 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-insecurity.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-insecurity.fr-en.html,v
retrieving revision 1.150
retrieving revision 1.151
diff -u -b -r1.150 -r1.151
--- po/proprietary-insecurity.fr-en.html 19 Aug 2023 10:00:46 -0000
1.150
+++ po/proprietary-insecurity.fr-en.html 3 Jan 2024 14:01:25 -0000
1.151
@@ -114,6 +114,19 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary-insecurity.html.
-->
+ <li id="M202312131">
+ <!--#set var="DATE" value='<small class="date-tag">2023-12</small>'
+ --><!--#echo encoding="none" var="DATE" -->
+ <p><a
+
href="https://www.bleepingcomputer.com/news/security/logofail-attack-can-install-uefi-bootkits-through-bootup-logos/">x86
+ and ARM based computers shipped with UEFI are potentially vulnerable
+ to a design omission called LogoFAIL</a>. A cracker can replace the
+ BIOS logo with a fake one that contains malicious code. Users can't
+ fix this omission because it is in the nonfree UEFI firmware that
+ users can't replace.</p>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary-insecurity.html.
-->
<li id="M202211301">
<!--#set var="DATE" value='<small class="date-tag">2022-11</small>'
--><!--#echo encoding="none" var="DATE" -->
@@ -1507,7 +1520,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013, 2015-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2013, 2015-2024 Free Software Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -1517,7 +1530,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2023/08/19 10:00:46 $
+$Date: 2024/01/03 14:01:25 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-sabotage.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-sabotage.fr-en.html,v
retrieving revision 1.121
retrieving revision 1.122
diff -u -b -r1.121 -r1.122
--- po/proprietary-sabotage.fr-en.html 30 Dec 2023 12:02:08 -0000 1.121
+++ po/proprietary-sabotage.fr-en.html 3 Jan 2024 14:01:25 -0000 1.122
@@ -63,6 +63,34 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary-sabotage.html.
-->
+ <li id="M202312130">
+ <!--#set var="DATE" value='<small class="date-tag">2023-12</small>'
+ --><!--#echo encoding="none" var="DATE" -->
+ <p><a
+
href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+ a Polish railway manufacturer, puts DRM inside trains to prevent
+ third-party repairs</a>.</p>
+
+ <ul>
+ <li><p>The train's software contains code to detect if the GPS
+ coordinates are near some third party repairers, or the train has not
+ been running for some time. If yes, the train will be “locked
+ up” (i.e. bricked). It was also possible to unlock it by
+ pressing a secret combination of buttons in the cockpit, but this
+ ability was removed by a manufacturer's software update.</p></li>
+
+ <li><p>The train will also lock up after a certain date, which is
+ hardcoded in the software.</p></li>
+
+ <li><p>The company pushes a software update that detects if the
+ DRM code has been bypassed, i.e. the lock should have been engaged
+ but the train is still operational. If yes, the controller cabin
+ screen will display a scary message warning about “copyright
+ violation”.</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary-sabotage.html.
-->
<li id="M202311301">
<!--#set var="DATE" value='<small class="date-tag">2023-11</small>'
--><!--#echo encoding="none" var="DATE" -->
@@ -1079,7 +1107,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2013, 2015-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2013, 2015-2024 Free Software Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -1089,7 +1117,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2023/12/30 12:02:08 $
+$Date: 2024/01/03 14:01:25 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary-tethers.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary-tethers.fr-en.html,v
retrieving revision 1.58
retrieving revision 1.59
diff -u -b -r1.58 -r1.59
--- po/proprietary-tethers.fr-en.html 26 Dec 2023 17:01:08 -0000 1.58
+++ po/proprietary-tethers.fr-en.html 3 Jan 2024 14:01:25 -0000 1.59
@@ -70,6 +70,34 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary-tethers.html. -->
+ <li id="M202312130">
+ <!--#set var="DATE" value='<small class="date-tag">2023-12</small>'
+ --><!--#echo encoding="none" var="DATE" -->
+ <p><a
+
href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+ a Polish railway manufacturer, puts DRM inside trains to prevent
+ third-party repairs</a>.</p>
+
+ <ul>
+ <li><p>The train's software contains code to detect if the GPS
+ coordinates are near some third party repairers, or the train has not
+ been running for some time. If yes, the train will be “locked
+ up” (i.e. bricked). It was also possible to unlock it by
+ pressing a secret combination of buttons in the cockpit, but this
+ ability was removed by a manufacturer's software update.</p></li>
+
+ <li><p>The train will also lock up after a certain date, which is
+ hardcoded in the software.</p></li>
+
+ <li><p>The company pushes a software update that detects if the
+ DRM code has been bypassed, i.e. the lock should have been engaged
+ but the train is still operational. If yes, the controller cabin
+ screen will display a scary message warning about “copyright
+ violation”.</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary-tethers.html. -->
<li id="M202311100">
<!--#set var="DATE" value='<small class="date-tag">2023-11</small>'
--><!--#echo encoding="none" var="DATE" -->
@@ -516,7 +544,7 @@
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright © 2016-2023 Free Software Foundation, Inc.</p>
+<p>Copyright © 2016-2024 Free Software Foundation, Inc.</p>
<p>This page is licensed under a <a rel="license"
href="http://creativecommons.org/licenses/by/4.0/">Creative
@@ -526,7 +554,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2023/12/26 17:01:08 $
+$Date: 2024/01/03 14:01:25 $
<!-- timestamp end -->
</p>
</div>
Index: po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.295
retrieving revision 1.296
diff -u -b -r1.295 -r1.296
--- po/proprietary.fr-en.html 3 Jan 2024 11:01:45 -0000 1.295
+++ po/proprietary.fr-en.html 3 Jan 2024 14:01:25 -0000 1.296
@@ -226,6 +226,47 @@
<ul class="blurbs">
<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
+ <li id="M202312131">
+ <!--#set var="DATE" value='<small class="date-tag">2023-12</small>'
+ --><!--#echo encoding="none" var="DATE" -->
+ <p><a
+
href="https://www.bleepingcomputer.com/news/security/logofail-attack-can-install-uefi-bootkits-through-bootup-logos/">x86
+ and ARM based computers shipped with UEFI are potentially vulnerable
+ to a design omission called LogoFAIL</a>. A cracker can replace the
+ BIOS logo with a fake one that contains malicious code. Users can't
+ fix this omission because it is in the nonfree UEFI firmware that
+ users can't replace.</p>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
+ <li id="M202312130">
+ <!--#set var="DATE" value='<small class="date-tag">2023-12</small>'
+ --><!--#echo encoding="none" var="DATE" -->
+ <p><a
+
href="https://badcyber.com/dieselgate-but-for-trains-some-heavyweight-hardware-hacking/">Newag,
+ a Polish railway manufacturer, puts DRM inside trains to prevent
+ third-party repairs</a>.</p>
+
+ <ul>
+ <li><p>The train's software contains code to detect if the GPS
+ coordinates are near some third party repairers, or the train has not
+ been running for some time. If yes, the train will be “locked
+ up” (i.e. bricked). It was also possible to unlock it by
+ pressing a secret combination of buttons in the cockpit, but this
+ ability was removed by a manufacturer's software update.</p></li>
+
+ <li><p>The train will also lock up after a certain date, which is
+ hardcoded in the software.</p></li>
+
+ <li><p>The company pushes a software update that detects if the
+ DRM code has been bypassed, i.e. the lock should have been engaged
+ but the train is still operational. If yes, the controller cabin
+ screen will display a scary message warning about “copyright
+ violation”.</p></li>
+ </ul>
+ </li>
+
+<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
<li id="M202311080">
<!--#set var="DATE" value='<small class="date-tag">2023-11</small>'
--><!--#echo encoding="none" var="DATE" -->
@@ -265,36 +306,6 @@
videos in the “cloud”—another word for someone
else's computer.</p>
</li>
-
-<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
- <li id="M202311301">
- <!--#set var="DATE" value='<small class="date-tag">2023-11</small>'
- --><!--#echo encoding="none" var="DATE" -->
- <p><a
-
href="https://web.archive.org/web/20231213150111/https://www.nytimes.com/2023/11/12/technology/iphone-repair-apple-control.html">To
- block non-Apple repairs, Apple encodes the iMonster serial
- number in the original parts</a>. This is called “parts
- pairing”. Swapping parts between working iMonsters of the same
- model causes malfunction or disabling of some functionalities. Part
- replacement may also trigger persistent alerts, unless it is done by
- an Apple store.</p>
- </li>
-
-<!-- Copied from workshop/mal.rec. Do not edit in proprietary.html. -->
- <li id="M202311300">
- <!--#set var="DATE" value='<small class="date-tag">2023-11</small>'
- --><!--#echo encoding="none" var="DATE" -->
- <p><a
-
href="https://web.archive.org/web/20231011121908/https://www.makeuseof.com/how-to-remove-ads-on-samsung/">Samsung's
- Push Service proprietary app</a> sends notifications to the user's
- phone about “updates” in Samsung apps, including the
- Gaming Hub, but these updates only sometimes have to do with
- a new version of the apps. Many times, the notifications from
- Gaming Hub are simply ads for games that they think the user should
- install based on the data collected from the user. Most importantly, <a
-
href="https://getfastanswer.com/3486/how-to-remove-samsung-push-service-on-a-smartphone">it
- cannot be permanently disabled.</a></p>
- </li>
</ul>
<p class="button right-align">
<a href="/proprietary/all.html">More items…</a></p>
@@ -357,7 +368,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2024/01/03 11:01:45 $
+$Date: 2024/01/03 14:01:25 $
<!-- timestamp end -->
</p>
</div>
| [Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/proprietary all.fr.html proprietary-drm.fr....,
GNUN <=