Vue normale

Censure de SMS - Liens en vrac de sebsauvage

30 juillet 2025 à 16:22

Tiens, ça me rassure. Enfin… en quelques sortes.
Je suis content de savoir que je ne suis pas seul dans ce cas. Quel cas ? D'avoir des SMS non-distribué.

J'ai eu plusieurs fois le cas. Trop de fois.
Là j'ai un smartphone Samsung. J'ai essayé l'application Samsung, puis une autre (je ne sais plus laquelle) venant de F-Droid, puis l'application de Google. J'étais chez Free, puis Youprice (réseau SFR), puis Prixtel (réseau Bouygues), et maintenant Youprice à nouveau (réseau Orange).
Bref, j'ai essayé plusieurs combinaisons d'opérateurs, de réseau, d'applications. Et j'ai toujours eu le problème de SMS jamais reçu.
Et c'est une situation que je déteste car je considère que le SMS devrait être le moyen de distribution numérique d'un message textuel entre téléphone le + fiable.

Cette idée de censure est à creuser sérieusement.
Ce que je peux dire c'est que j'ai eu des soucis quelques soit les application SMS utilisées. Et j'ai eu des soucis chez Youprice/SFR et Prixtel/Bouygues. Je ne sais donc pas attribuer cela à un opérateur ou un réseau en particulier…
Mais vu que dans le cas relevé par SebSauvage, Free a soit-disant bien distribué à Youprice ; je suis en train de m'inquiéter d'être repassé chez cet opérateur la semaine dernière :'-(

Nota Bene: il y a aussi le sujet de la techno RCS nécessitant Internet qui rentre dans la balance également.
Cela fait donc un paramètre en + qui peut poser problème.


Permalien

Covert Web-to-App Tracking via Localhost on Android

2 juillet 2025 à 20:22

We disclose a novel tracking method by Meta and Yandex potentially affecting billions of Android users. We found that native Android apps—including Facebook, Instagram, and several Yandex apps including Maps and Browser—silently listen on fixed local ports for tracking purposes.
These native Android apps receive browsers' metadata, cookies and commands from the Meta Pixel and Yandex Metrica scripts embedded on thousands of web sites. These JavaScripts load on users' mobile browsers and silently connect with native apps running on the same device through localhost sockets. As native apps access programatically device identifiers like the Android Advertising ID (AAID) or handle user identities as in the case of Meta apps, this method effectively allows these organizations to link mobile browsing sessions and web cookies to user identities, hence de-anonymizing users' visiting sites embedding their scripts.
This web-to-app ID sharing method bypasses typical privacy protections such as clearing cookies, Incognito Mode and Android's permission controls. Worse, it opens the door for potentially malicious apps eavesdropping on users’ web activity.


Permalien
❌