Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 3 Votes
    1 Messages
    58 Vues

    Une nouvelle faille de sécurité critique a été découverte dans une bibliothèque très populaire puisque présente dans de nombreuses distributions Linux : GNUC C (glibc). En l’exploitant, un attaquant peut obtenir un accès root sur la machine. Voici ce qu’il faut savoir.

    Les chercheurs en sécurité de chez Qualys ont mis en ligne un nouveau rapport dans lequel ils évoquent la découverte de 4 vulnérabilités dans la bibliothèque GNU C.

    Celle qui est particulièrement dangereuse, c’est la faille de sécurité associée à la référence CVE-2023-6246 est présente dans la fonction “__vsyslog_internal()” de la bibliothèque glibc. Cette fonction est très utilisée par les distributions Linux par l’intermédiaire de syslog et vsyslog afin d’écrire des messages dans les journaux.

    Cette vulnérabilité de type “heap-based buffer overflow” permet une élévation de privilèges sur une machine locale sur laquelle un attaquant à déjà accès avec un compte utilisateur standard. Ainsi, il peut élever ses privilèges pour devenir root (“super administrateur”) sur cette machine. De nombreuses distributions populaires sont vulnérables, comme le précise le rapport de Qualys :

    Les principales distributions Linux telles que Debian (versions 12 et 13), Ubuntu (23.04 et 23.10) et Fedora (37 à 39) sont confirmées comme étant vulnérables.

    Pour Debian, rendez-vous sur cette page pour obtenir la liste des versions où cette vulnérabilité a été corrigée.

    Il est à noter que cette vulnérabilité a été introduite dans la bibliothèque GNU C en août 2022, au sein de glibc 2.37. Par ailleurs, elle a été accidentellement intégrée dans la version 2.36 de glibc lorsque les développeurs ont intégré un correctif pour une autre vulnérabilité : CVE-2022-39046. Par ailleurs, la fonction “qsort()” de glibc contient une vulnérabilité qui affecte toutes les versions de la 1.04 (septembre 1992) à la version 2.38, qui est la plus récente.

    L’occasion pour Qualys de rappeler l’importance de la sécurité des bibliothèques populaires :

    Ces failles soulignent le besoin critique de mesures de sécurité strictes dans le développement de logiciels, en particulier pour les bibliothèques de base largement utilisées dans de nombreux systèmes et applications.

    Ces dernières années, Qualys a fait la découverte de plusieurs failles de sécurité importantes au sein de Linux, notamment Looney Tunables et PwnKit.

    – Sources

    https://www.it-connect.fr/linux-acces-root-faille-critique-glibc-cve-2023-6246/

    https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/

  • 0 Votes
    9 Messages
    117 Vues

    Est ce qu’il prend des trains ?

  • 0 Votes
    1 Messages
    35 Vues

    Les Etats membres de l’Union européenne ont approuvé vendredi une législation inédite au niveau mondial pour réguler l’intelligence artificielle (IA). D’intenses négociations ont eu lieu sur l’équilibre entre innovation et sécurité.

    Les ambassadeurs des Vingt-Sept ont “confirmé à l’unanimité” l’accord politique trouvé en décembre entre les Etats et les eurodéputés, a annoncé la présidence belge du Conseil de l’UE.

    La Commission européenne avait présenté son projet d’“Acte IA” en avril 2021. L’apparition fin 2022 de ChatGPT, de la start-up californienne OpenAI, capable de rédiger des dissertations, poèmes ou traductions en quelques secondes, lui a donné une nouvelle dimension et provoqué l’accélération des discussions.

    Ce système, comme ceux capables de créer des sons ou des images, ont révélé au grand public le potentiel immense de l’IA. Mais aussi certains risques: la diffusion de fausses photographies, plus vraies que nature, a alerté sur le danger de manipulation de l’opinion.

    Réglementation “historique”

    Si des règles visant l’IA existent par exemple en Chine, le cadre juridique européen se distingue par son ampleur. Le commissaire européen Thierry Breton, chargé du dossier, a salué une règlementation “historique, une première mondiale”.

    “La loi sur l’IA a déchaîné les passions, à juste titre! Aujourd’hui, les États ont approuvé l’accord politique de décembre, reconnaissant l’équilibre parfait trouvé par les négociateurs entre innovation et sécurité”, a-t-il déclaré vendredi.

    Paris et Berlin se sont montrés jusqu’au bout soucieux que la législation protège les start-ups spécialisées dans l’intelligence artificielle, pour ne pas empêcher l’émergence de futurs “champions européens”. Des préoccupations prises en compte avant la finalisation du texte, ont indiqué des diplomates à l’AFP. Les deux pays ont ainsi obtenu des clarifications sur son application.

    Monde de la tech circonspect

    Mardi, le ministre allemand du Numérique Volker Wissing s’était félicité d’avoir “obtenu des améliorations pour les petites et moyennes entreprises, éviter des exigences disproportionnées et veiller à ce que nous restions compétitifs internationalement”.

    “Ce règlement doit permettre d’exploiter l’énorme potentiel de l’IA, tout en tenant compte des risques. Dans son application, nous mettrons l’accent sur la facilité d’innovation, la clarté juridique pour les entreprises, la nécessité de structures peu bureaucratiques”, a insisté vendredi le ministre allemand de l’Economie Robert Habeck.

    Le monde de la tech se montre plus circonspect: “Nombre de ces nouvelles règles restent floues et pourraient ralentir le développement et le déploiement d’applications innovantes”, a déploré vendredi Boniface de Champris, un responsable Europe du CCIA, un lobby du secteur. “Une bonne mise en oeuvre sera cruciale” pour ne pas imposer “un fardeau” à la compétitivité, avertit-il.

    Source: https://www.rts.ch/info/monde/2024/article/feu-vert-de-l-ue-a-une-loi-inedite-sur-l-intelligence-artificielle-28389358.html

    Une loi pondue par des gens qui ne connaissent rien au sujet ?

  • 2 Votes
    12 Messages
    301 Vues

    Une bonne raison de passer ou repasser à firefox.

  • 0 Votes
    3 Messages
    90 Vues

    Et dire que c’est eux qui inventent quasi tout dans ce domaine, et ils en sont encore à la diskette

  • 2 Votes
    1 Messages
    48 Vues

    Irréductibles Gaulois

    Une start-up d’État, lancée en 2022**, portée par l’IGN, Etatlab et soutenue par OpenStreetMap, propose désormais 14 millions d’images, partagées par 174 contributeurs, sous licences libres.**

    « Pour s’affranchir de Google Street View, l’État joue collectif », titre Acteurs Publics. La « Base vues immersives libres » Panoramax, sponsorisé par la Direction interministérielle du numérique et l’Institut national de l’information géographique et forestière (IGN) et porté par son incubateur La Fabrique des géocommuns, propose en effet de « crowd-sourcer » cette alternative libre à Street View.

    « Une idée qui ne date pas d’hier et que porte, depuis déjà dix ans, Christian Quest, contributeur historique de la communauté OpenStreetMap et aujourd’hui en poste à Etalab », précise Acteurs Publics.

    https://peertube.amicale.net/videos/embed/559c1f5b-f78a-44b8-a75f-9246297919ad

    Un nouvel horizon pour l’IGN, celui des géo-communs

    Le projet fait suite à une consultation [.pdf] lancée par l’IGN en 2021 visant à « dessiner avec les producteurs et utilisateurs de l’information géographique, un nouvel horizon pour l’IGN, celui des géo-communs ».

    L’institut géographique y expliquait qu’ « après l’ouverture et la gratuité de l’essentiel des données de l’IGN depuis le 1er janvier 2021, l’IGN souhaite s’inscrire plus largement dans une dynamique de “communs” », afin de « participer à la construction de ressources produites et gérées collectivement selon une gouvernance ouverte, partagées auprès du plus grand nombre ».

    L’enjeu était d’ « inviter un large écosystème d’acteurs » à se pencher sur les principales ressources de l’information géographique (bases de données, outils et services de diffusion numériques, dispositifs scientifiques…) et les principaux usages (mobilité, ville durable, agriculture, forêt, aide à la décision publique…).

    Le nom a été choisi suite à un appel à propositions suivi d’un vote de 48 personnes ayant placé Panoramax (27 % de votes) devant LibresVues (15 %), Immerpix (13 %), Géovisio (11 %), Openrama (8 %), MacadaCam (6 %), GeoloPhoto, ViaLibera, Viapanorama et VuesImmersivesPartagées (4 %).

    118 contributeurs ayant couvert 90 000 km

    Panoramax fédère depuis les initiatives d’une « large communauté » composée de collectivités, contributeurs OpenStreetMap, IGN, services publics, et « participant au géocommun de bases de vues de terrain ».

    Les collectivités locales, les gestionnaires de réseaux et d’autres acteurs ont en effet « besoin d’actualiser en permanence l’inventaire du patrimoine mobilier urbain et des voiries : panneaux, poteaux, affleurants, équipements, pistes cyclables, trottoirs, etc. », précise la start-up d’État.

    Représentation des objets que le projet Panoramax veut reconnaître

    Panoramax

    Pour autant, « la collecte, le partage et l’utilisation de ces données restent compliqués ». Google Street View, Mapillary et KartaView (ex-OpenStreetCam) posent en effet des problèmes de licences, de dépendance à des sociétés privées « dont la stratégie n’est pas orientée vers l’ouverture des données ou dont la stratégie n’est pas claire », etc.

    Lancée en 2022, Panoramax revendique sur son site 118 contributeurs ayant couvert 90 000 km et partagé sur les instances IGN France et OpenStreetMap France plus de 10 millions de photos (360° ou non) dans des standards ouverts et des licences de réutilisation libres, via des services mutualisés ou auto-hébergés.

    Acteurs Publics évoque même « plus de 13 millions de photos ». Le projet, copiloté par une équipe de 8 personnes, est doté d’un budget de 740 000 euros pour 2024. Contacté, Christian Quest nous répond « on est actuellement à 14M de photos et 174 contributeurs ».

    Une brique logicielle d’anonymisation des images

    Entre autres fonctionnalités, ils ont développé une brique logicielle d’anonymisation des images (floutage des personnes et plaques d’immatriculation des véhicules).

    Ils travaillent également sur des indicateurs « en cours de définition » pour « mesurer la montée en puissance du commun » (nombre de vues, de contributions, de km linéaires couverts, de services à valeur ajoutée créés à partir des données du commun, etc.) et l’impact en termes de solutions (réduction des déplacements d’agents publics, réutilisations différentes, etc.).

    « À l’aide de l’intelligence artificielle », précise le site de Panoramax, « il est possible de détecter et de classer des objets visibles sur les images, comme les panneaux routiers ou le mobilier urbain ». Des données d’exemple seront prochainement disponibles « sous licence ouverte ».

    Certaines collectivités locales « disposent déjà d’une banque d’images de leur territoire, commandée à un opérateur privé, pour leurs propres besoins », afin de « _dresser l’inventaire de leur mobilier urbain, recenser les arrêts de bus, cibler les interventions en matière de paysagisme ou de réseaux télécom_s », précise à Acteurs Publics Amélie Crépin, ingénieure à l’IGN et « intrapreneuse » de Panoramax.

    Photo de l'intérieur d'un édifice religieux versé sur Panoramax

    Panoramax

    La banque d’images est également alimentée par des projets étudiants menés par des universités, et des « contributeurs volontaires qui, munis d’une caméra GoPro ou d’un simple smartphone, sillonnent et capturent leur environnement, à pied, en voiture ou même à vélo », et gyroroue. Certains contributeurs ont également profité de l’occasion pour photographier l’intérieur de certains monuments.

    Des discussions ont par ailleurs été engagées avec les gendarmes et les pompiers, « pour installer des caméras sur leurs véhicules et profiter de leurs tournées pour baliser le maximum d’axes routiers », précise AP.

    Une application mobile est en préparation

    Un projet mené avec le Centre d’études et d’expertise sur les risques, l’environnement, la mobilité et l’aménagement (Cerema) prévoit d’ « automatiser la détection des passages piétons pour ensuite mieux les sécuriser ».

    Un autre vise à « détecter et catégoriser les panneaux de signalisation, par exemple pour recenser toutes les places de stationnement pour personnes à mobilité réduite ». Panoramax en aurait d’ores et déjà identifié près de 50 000, sur les 3,4 millions de panneaux détectés dans les photos versées sur Panoramax.

    L’objectif, pour fin 2024, serait d’accélérer les réutilisations, d’arriver à enrôler 250 contributeurs pour parvenir à photo-cartographier 150 000 km et parvenir à 30 millions de photos.

    Les volontaires pourront s’inspirer de ces tutoriels, de ce « Guide pour débuter à Panoramax » ou de cet autre mode d’emploi, consulter les parties dédiées des forums d’OpenStreetMap et de Géocommuns qui lui sont consacrées, ou encore le compte Mastodon de Panoramax.

    Un autre tuto explique comment récupérer ses photos de plateformes non libres, GAFAM, Mapillary et Kartaview, pour les reverser sur Panoramax.

    Acteurs Publics souligne qu’une application mobile « est en préparation » afin de « faciliter la tâche des contributeurs ». Et « différents chantiers sont menés en simultané », pour s’assurer que les photos respectent bien le cadre légal (notamment concernant la vie privée), qu’elles ne sont pas hors sujet, ou encore pour clarifier et surtout harmoniser leur format et leur qualité.

    Le site web ne précise pas la licence utilisée, sinon qu’elle « autorise toute personne à faire usage des données à titre commercial ». Wikipedia souligne de son côté que les images déposées sur l’instance OpenStreetMap France sont publiées sous licence CC-BY-SA-4.0 (Creative Commons Attribution Share Alike 4.0 International), et sous licence etalab-2.0 (Licence Ouverte / Open License) sur l’instance IGN. Le code, lui, est sur GitLab et GitHub.

    Full disclosure : moji.fr, qui a racheté Next, fait partie des partenaires d’OpenStreetMap et héberge à titre bénévole huit de ses serveurs. Article mis à jour avec les chiffres fournis par Christian Quest.

    Source : next.ink

  • 1 Votes
    11 Messages
    256 Vues
    Toujours plus loin

    Elon Musk a profité de son annonce pour parler d’un futur produit, laissant entendre que son objectif ultime serait de mieux connecter le cerveau humain à la machine.

    429ace92-cafe-4654-9f37-e3c4b4bfa4d5-image.png
    Elon Musk à côté d’un robot chirurgical lors d’une présentation sur Neuralink.

    «Imaginez que Stephen Hawking puisse communiquer plus rapidement qu’un dactylographe ou un commissaire-priseur. Tel est l’objectif.» Sur la plateforme X, Elon Musk n’a pas caché mardi son enthousiasme en faisant référence au célèbre physicien britannique atteint d’une maladie neurologique décédé en 2018, bien au contraire. Neuralink, la start-up de neurotechnologie cofondée par l’entrepreneur américain en 2016, a posé son premier implant dans un cerveau humain. De quoi apporter de l’eau au moulin d’Elon Musk, qui en a profité pour annoncer le «premier produit» de la jeune pousse, intitulé «Telepathy».

    Article pour abonnés: https://www.letemps.ch/economie/cyber/si-elon-musk-y-croit-neuralink-peut-le-faire

    WhatsApp et ses pubs, directement dans la tête, instantanément et en permanence, mon rêve… OK Google ! Je veux aussi ton implant pour YouTube !

  • 2 Votes
    3 Messages
    130 Vues

    Un job pour @hathelya ça. :ahah:

  • 3 Votes
    3 Messages
    118 Vues

    @Raccoon a dit dans Une régie publicitaire surveillait plus de 5 milliards de portables via 500 000 applications :

    la plateforme (…) dispose des profils de « plus de 5 milliards d’identifiants d’utilisateurs »

    c’est malheureux à dire mais je m’en fous… comme l’a dit @duJambon tant que les données ne tombent pas entre les mains du commun des mortels je vois pas où est le problème

  • 2 Votes
    2 Messages
    93 Vues

    Ça fait un moment que c’est connu, c’est passée à la TV plusieurs fois
    De vrais esclaves

  • 2 Votes
    1 Messages
    50 Vues

    Une faille dans Windows, corrigée en novembre, a permis à des pirates de déployer un malware. Nommé Phemedrone Stealer, il est capable de dérober de nombreuses informations et de réaliser des captures d’écran.

    L’actualité sur la sécurité évoque souvent les rançongiciels, mais les malwares plus classiques sont encore bien présents. En témoigne Phemedrone, que Trend Micro a révélé la semaine dernière. Ce logiciel malveillant a profité au cours des derniers mois d’une diffusion massive, via des ordinateurs qui n’avaient pas appliqué les dernières mises à jour de sécurité présentes dans Windows Update.

    La faille exploitée, numérotée CVE-2023-36025, résidait en effet dans Windows 10 et 11. Toutes les versions Server depuis 2008 étaient également touchées. Dans son bulletin, Microsoft n’évoque pas Windows 7 et 8.1, car ces versions n’ont plus de support technique. Toutefois, il semble logique qu’elles soient aussi concernées, au vu des moutures Server.

    D’un score de sévérité CVSS de 8,8, cette vulnérabilité permet le contournement de la protection Windows SmartScreen. Elle peut être exploitée via une URL spécialement conçue, désactivant alors la protection et ses messages d’avertissements. Ces derniers alertent, en temps normal, du caractère douteux du lien que l’on clique. Il s’agit d’un mécanisme équivalent à Safe Browsing chez Google, par exemple.

    Le fonctionnement du malware

    La simplicité d’exploitation de la faille a fait le succès de Phemedrone. Selon Trend Micro, elle a pu se faire au travers de fichiers de raccourcis Internet malveillants, hébergés sur des services comme Discord, Steam ou encore Telegram. Des services d’hébergement ont également été utilisés, comme FileTransfer.io. Dans tous les cas, les liens étaient masqués par des raccourcisseurs d’URL tels que Short URL.

    Quand on double-clique sur le lien, ce dernier renvoie à un serveur contrôlé par les pirates. De là, un fichier de panneau de contrôle (.CPL) est récupéré pour contourner Windows SmartScreen avec l’aide de la faille mentionnée.

    « Lorsque le fichier .CPL malveillant est exécuté par le biais du processus binaire du Panneau de configuration de Windows, il appelle à son tour rundll32.exe pour exécuter la DLL. Cette DLL malveillante agit comme un chargeur qui fait ensuite appel à Windows PowerShell pour télécharger et exécuter l’étape suivante de l’attaque, hébergée sur GitHub », expliquent les chercheurs de Trend Micro.

    La charge utile consiste en un loader PowerShell obfusqué (nommé DATA3.txt). Il sert d’appui à Donut, un loader connu et open source de shellcode. C’est ce dernier qui va déchiffrer et exécuter Phemedrone Stealer.

    La persistance est obtenue en créant un dossier nommé C:\NUsers\NPublic\NLibraries\NBooks, dans lequel sont stockés les fichiers du malware (wer.dll, secure.pdf et WerFaultSecure.exe). Les pirates utilisent ensuite la commande schtasks.exe avec certains arguments pour s’assurer que l’exécutable WerFaultSecure.exe est bien lancé toutes les 90 minutes.

    Les informations volées par Phemedrone Stealer

    Une fois le malware en place, il peut pratiquement tout faire. Il est ainsi capable de récupérer la totalité des informations en mémoire, de faire des captures d’écran, de recueillir les informations sur le matériel, des données techniques sur le système d’exploitation et sa configuration, etc. Voilà pour ses attributions générales.

    Mais il peut également récupérer des informations plus spécifiques, selon les applications visées. Dans Chrome par exemple, il peut récolter les mots de passe, cookies et informations de remplissage automatique présentées par les gestionnaires de mots de passe. Il sait aussi extraire les fichiers d’une multitude d’applications de portefeuille de cryptomonnaies (Armory, Atomic, Bytecoin, Coninomi, Jaxx, Electrum, Exodus, Guarda…).

    Les exemples ne manquent pas : les jetons d’authentification de Discord pour accéder au compte de la victime, les identifiants des connexions paramétrées dans FileZilla, les fichiers échangés sur Telegram, certaines informations présentes dans Steam, les données des navigateurs Gecko (dont Firefox), etc.

    Le malware se sert aussi du service FileGravver pour collecter des fichiers de la victime dans ses dossiers courants, comme Documents, Bureau et Téléchargements.

    Toutes ces tâches sont effectuées dans des threads séparés et peuvent être conduites parallèlement. Les informations recueillies passent entre les mains de MemoryStream et ZipStorage pour être compressées et placées dans un tampon en mémoire. Les opérations peuvent ainsi être traitées rapidement, sans déclencher d’entrées/sorties sur le disque.

    Transmission des informations

    La communication des informations volées se fait en plusieurs étapes. Le malware va d’abord valider un jeton d’API Telegram (via TokenIsValid).

    Si l’opération renvoie un résultat négatif, tout s’arrête. S’il est positif, Phemedrone commence par envoyer aux pirates diverses informations techniques et statistiques sur le système contaminé. Le malware se sert de la méthode Collect, qui rassemble des données telles que la géolocalisation (IP, pays, ville, code postal…), le nom d’utilisateur, le nom de la machine, le processeur, le GPU, la mémoire et des informations sur les antivirus éventuellement présents (Windows Defender quand aucun produit tiers n’est installé).

    La suite consiste à envoyer les données ainsi collectées au serveur de contrôle et commande. La méthode SendZip est utilisée pour compresser ces informations, via une requête HTTP POST. Celle-ci communique avec l’API Telegram pour créer un message accompagné d’une pièce-jointe, ayant la valeur de « document ». L’ensemble du processus intègre la gestion des erreurs et des tentatives, garantissant le succès de la transmission, selon les chercheurs.

    Un malware open source

    La vulnérabilité CVE-2023-36025 a beau avoir été corrigée en novembre, son exploitation est très active et a fait l’objet de plusieurs campagnes. Aux États-Unis, la CISA (l’Agence pour la cybersécurité et la sécurité des infrastructures) l’a donc ajouté à sa liste des failles exploitées connues (KEV). Sur les réseaux sociaux notamment, de nombreuses publications se sont penchées sur l’exploitation de la faille.

    L’élément surprenant de l’histoire est que Phemedrone Stealer n’est pas une création des pirates. Il s’agit d’un programme open source ayant son propre dépôt sur GitHub. Il est activement développé et possède également un canal sur Telegram.

    Selon Trend Micro cependant, la version diffusée dans la campagne malveillante a été modifiée. Dans le descriptif du dépôt original, on peut lire que ce développement est réalisé pour des raisons éducatives uniquement. Nous avons interrogé Microsoft sur l’existence de ce dépôt et mettrons cette actualité à jour quand nous aurons la réponse.

    La campagne continue

    Comme on peut s’en douter, les chercheurs de Trend Micro recommandent de vérifier que tous les ordinateurs sous Windows 10 et 11 ont été mis à jour. En théorie, ce doit être le cas de l’immense majorité des machines concernées, car la récupération des mises à jour est automatique, tout comme leur application.

    La mise en garde s’adresse davantage aux entreprises et autres organisations. Dans ce cas, la gestion des mises à jour est souvent centralisée pour éviter les coupures intempestives dans le travail. Les services de gestion permettant de reporter presque indéfiniment l’installation des correctifs, il peut arriver qu’une entreprise se fasse « avoir » dans ce genre de campagne. En particulier quand l’exploitation de la faille est triviale, comme ici.

    Un peu plus étonnant, les chercheurs ajoutent qu’en dépit de la correction de la faille il y a plusieurs mois déjà, la campagne continue. D’autres méthodes d’exploitation auraient été trouvées. Elles permettent, elles aussi, de contourner la protection Windows SmartScreen. Trend Micro ne fournit cependant pas d’informations supplémentaires.

    Selon la société de sécurité, la situation est intéressante à plus d’un titre. Elle évoque la forte émulation existant « entre les logiciels malveillants à code source ouvert et les exploits de démonstration publique ». Elle met également en avant « la nature évolutive des menaces de logiciels malveillants sophistiqués et la capacité des acteurs malveillants à améliorer rapidement leurs chaînes d’infection en ajoutant de nouveaux exploits pour des vulnérabilités critiques dans les logiciels courants ».

    Source : next.ink

  • 3 Votes
    2 Messages
    56 Vues

    Ah ben je pense qu’avec un mec manipulant très bien les IA disponibles … y’a moyen de pondre un truc chaud patate …

    jusqu’où s’arrêteront-ils ???

  • 4 Votes
    3 Messages
    109 Vues

    Parmi ces 26 milliards d’enregistrements il y a des BDD qui ont fuitées il y a plusieurs années, comme celles d’Adobe, Dailymotion, Deezer, Last FM, Gravatar, etc
    L’intérêt ici est qu’elles ont toutes été regroupées sur un même serveur, d’où la quantité astronomique d’entrées, accessible publiquement en lecture.

  • 4 Votes
    5 Messages
    109 Vues

    Yep @Raccoon ce sont les nouvelles guerres. S’attaquer aux infrastructures d’un pays, comme Stuxnet en son temps qui doit être toujours dormant je ne sais ou quelque part.

  • 2 Votes
    27 Messages
    341 Vues

    @michmich Il est en effet magnifique ce qui est le cas des appareils Apple noir Sidéral. Par contre 4Go de Ram c’est un peu juste mais Apple a toujours été radin sur la Ram standard.
    06bd31ec-a754-4a91-bdd0-9a6f00852558-Live Long & Prosper.jpg 

  • 1 Votes
    8 Messages
    155 Vues

    @mekas a dit dans IA : Le chatbot de DPD insulte un client à la suite d'une mise à jour :

    Pour l’instant égalité ! Mais on voit bien que ça peut dégénérer à tout instant ! lol

    Mais non… Il y en a qui me cherchent, c’est de bonne guerre…

  • 1 Votes
    5 Messages
    125 Vues

    @TopFuel a dit dans A nouveau en pleine croissance, Netflix s’apprête à augmenter ses prix comme jamais :

    A force de faire la chasse à tous les sites de streaming, faire des procès aidé de l’ARCOM (ex ADOPI) pour que les F.A.I. fasse le travail de flickage, les internautes ce résignent et s’abonent. Maintenant que le système est rentable, y’a plus qu’à se gaver et ce n’est que le début !..

    Il n’y a pas que cela je pense (même si tu as raison dans la globalité), j’ajouterais que :

    La génération actuelle ne s’intéresse que très peu au piratage. ça leur pète les *** La génération est moins à l’aise avec l’outils informatique Même avec une fibre, un fichier de qualité pèse lourd, le stockage à gérer tout ça… Le visionnage du fichier en lui même peux aussi être un frein. Le streaming est beaucoup plus simple d’accès. Les anciens commencent à avoir une famille, ce qui bien souvent, veux dire moins de temps à consacrer au P2P

    Même moi qui utilise le P2P depuis longtemps et étant dans l’informatique de métier, je DL moins car ça me pête les roubignoles d’augmenter mon stockage en plsu du cout. Maintenant, la plupart du temps, ce que je DL, je le supprime, en fait mon stockage ne sert qu’à me garder des raretés ou des trucs vraiment bon.

    Mon offre Free incluant Prime et Netflix de base me satisfait amplement, je visionne sans DL sur la seedbox etc… et je DL que ce que je veux garder ou qui n’est pas trouvable en stream. ça me satisfait pour l’instant car je n’ai pas encore subies les hausses mais ça ne saurait tarder.

    Voici d’ailleurs la nouvelle offre en partenariat avec Carrefour, :

    https://about.netflix.com/fr/news/carrefour-et-netflix-lancent-le-programme-pilote-dabonnement-carrefour-plus

  • 2 Votes
    11 Messages
    170 Vues

    @Violence
    Oui c’est clair ils sont discrets et c’est bien normal.
    A mon avis, comme c’est de la pulvérisation de mot de passe, les hackeurs visaient des mdp trop faibles. Le bruteforce sur des hash s’effectue généralement hors ligne.

    @michmich
    Héhé de toute façon tu avais raison ; c’est la loose pour Micro$oft 😉

  • Le fondateur de la cryptomonnaie Terra dépose le bilan

    1
    1 Votes
    1 Messages
    53 Vues

    L’effondrement de la valeur des cryptomonnaies TerraUSD et Luna a entrainé une perte de plus de 400 milliards de dollars.

    Le fondateur de la société Terraform Labs, Do Kwon, a été arrêté en mars dernier au Monténégro et est désormais dans l’attente de son extradition vers les Etats-Unis ou la Corée du Sud.

    Le fondateur sud-coréen de la cryptomonnaie Terra, qui s’est effondrée en mai 2022, a déposé le bilan de sa société Terraform Labs aux États-Unis, selon des documents judiciaires déposés dimanche.

    L’effondrement de la valeur des cryptomonnaies de la société basée à Singapour, TerraUSD et Luna, a réduit à néant environ 40 milliards de dollars d’investissements et entraîné des pertes dans le secteur de la «crypto», estimées à plus de 400 milliards de dollars.

    Do Kwon a été arrêté en mars dernier au Monténégro et est désormais dans l’attente de son extradition vers les États-Unis ou la Corée du Sud, où il est poursuivi pour fraude.

    Le dépôt de bilan permettra à Terraform «d’exécuter son plan d’activités pendant les procédures judiciaires en cours, notamment (le règlement d’)un litige en cours à Singapour et un litige américain» impliquant la SEC, le gendarme des marchés financiers, a déclaré la société dans un communiqué.

    «Obligations financières»

    Terraform «a l’intention de remplir toutes ses obligations financières envers les employés et les fournisseurs» lors de cette procédure pour faillite et «n’a pas besoin de financement supplémentaire pour cela».

    Le dossier déposé par la société dans l’Etat américain du Delaware fait état d’actif et de passif compris entre 100 et 500 millions de dollars. M. Kwon détient 92% des actions de Terraform, selon le dossier.

    L’an passé, le gendarme américain des marchés financiers a accusé M. Kwon et Terraform d’avoir «orchestré une fraude sur les titres de crypto-actifs (s’élevant) à plusieurs milliards de dollars».

    Le TerraUSD a été commercialisé en tant que «stablecoin» c’est-à-dire une cryptomonnaie garantie par des actifs stables comme le dollar, ce qui en principe assure plus de stabilité aux investisseurs dans cet univers très volatil.

    Les cours de la cryptomonnaie TerraUSD et de son homologue Luna sont très vite tombés à zéro après la dégringolade de la mi-mai 2022.

    Montage financier frauduleux

    Selon les experts, Do Kwon avait en réalité monté un système de Ponzi, un montage financier frauduleux qui consiste à rémunérer les investissements des clients existants essentiellement par les fonds procurés par les nouveaux entrants.

    Il a quitté la Corée du Sud avant cet effondrement et a passé des mois en cavale. M. Kwon a été arrêté au Monténégro l’an dernier alors qu’il essayait de prendre un vol avec un faux passeport. Il demeure détenu dans ce pays.

    Un tribunal du Monténégro a donné fin novembre le feu vert à son extradition, laissant au ministre de la Justice le soin de décider s’il devait être remis aux États-Unis ou à la Corée du Sud.

    Source: https://www.tdg.ch/debacle-financiere-le-fondateur-de-la-cryptomonnaie-terra-depose-le-bilan-262896724544

  • 1 Votes
    6 Messages
    111 Vues

    Ben moi, X m’en bat les joyeuses, j’ai jamais réussi à m’inscrire et c’est pas plus mal en fin de compte.
    j’ai fini par laisser tomber définitivement.