Actualités High-Tech

1.7k Sujets 8.7k Messages
  • 1 Votes
    2 Messages
    69 Vues

    Les résultats seront donnés en temps et en heures, si personne n’est à la seconde près :mouhaha: :clac:

  • YouTube part à la chasse aux bloqueurs de pubs

    4
    1 Votes
    4 Messages
    169 Vues
    La répression de YouTube entraîne des désinstallations de bloqueurs de publicités

    YouTube a étendu un « test » qui menace de couper les utilisateurs qui ne désactivent pas leur bloqueur de publicités. Les développeurs des outils se démènent pour répondre.

    43d04aac-5ab6-4733-9d6f-8106d2fc7cc6-image.png

    Début octobre, les créateurs d’outils de blocage des publicités se sont réunis à Amsterdam pour la conférence annuelle de leur secteur . L’une des sessions était un discours bienvenu de la part des chefs de produits Google sur les modifications apportées pour répondre aux craintes qu’une mise à jour de sécurité du navigateur Chrome de l’entreprise puisse entraver le zapping publicitaire. Google, qui tire près de 80 % de ses revenus de la publicité, a même coparrainé l’événement, dans un lieu aéré au bord de l’eau.

    Pendant ce temps, une autre équipe de Google se préparait discrètement à lancer la répression la plus radicale contre les bloqueurs de publicités depuis que Facebook les a adoptés en 2016 . Alors que les constructeurs mondiaux de bloqueurs de publicités revenaient de leur conférence, YouTube de Google a élargi de manière inattendue un petit test commencé en mai qui utilise des boîtes de dialogue contextuelles pour exiger que les téléspectateurs désactivent leurs bloqueurs de publicités ou perdent la possibilité de regarder des vidéos sur la vidéo la plus populaire au monde. -site de partage.

    Google était « très fier de participer à la conférence sur le blocage des publicités », déclare Krzysztof Modras, directeur des produits et de l’ingénierie chez Ghostery, développeur d’outils de blocage des publicités et de confidentialité. “Et le lendemain, cette guerre contre les bloqueurs de publicités a commencé.”

    Des chiffres inédits provenant des sociétés de blocage de publicités indiquent que la répression de YouTube fonctionne, avec des centaines de milliers de personnes ayant désinstallé les bloqueurs de publicités en octobre. Les données disponibles suggèrent que le mois dernier, un nombre record de bloqueurs de publicités ont été désinstallés, ainsi qu’un record de nouvelles installations de bloqueurs de publicités, les gens recherchant des alternatives qui ne déclencheraient pas la redoutable pop-up de YouTube.

    Le porte-parole de YouTube, Christopher Lawton, affirme que les bloqueurs de publicités violent les conditions d’utilisation de la plateforme et que la société propose YouTube Premium, qui coûte 13,99 $ par mois, aux personnes qui souhaitent vivre une expérience sans publicité. « Les publicités soutiennent un écosystème diversifié de créateurs à l’échelle mondiale et permettent à des milliards de personnes d’accéder à leur contenu préféré sur YouTube », dit-il. Les téléspectateurs reçoivent des avertissements répétés indiquant que YouTube n’autorise pas les bloqueurs de publicités avant de couper leur accès aux vidéos, dit-il, refusant de fournir le nombre total d’utilisateurs concernés.

    Basé à Munich, Ghostery a connu trois à cinq fois le nombre quotidien habituel de désinstallations et d’installations pendant une grande partie du mois d’octobre, explique Modras, laissant l’utilisation à peu près stable. Plus de 90 % des utilisateurs ayant répondu à une enquête sur la raison de leur désinstallation ont cité l’échec de l’outil sur YouTube. Les utilisateurs étaient tellement déterminés à trouver un bloqueur fonctionnel que beaucoup semblent avoir essayé Edge de Microsoft, un navigateur Web dont la part de marché est pâle à côté de celle de Chrome. Les installations de Ghostery sur Edge ont augmenté de 30 % le mois dernier par rapport à septembre. Microsoft a refusé de commenter.

    08dd959f-0454-4afe-b8ed-2e51657c1cea-image.png

    AdGuard , qui affirme compter environ 75 millions d’utilisateurs de ses outils de blocage des publicités, dont 4,5 millions de personnes qui les paient, constate normalement environ 6 000 désinstallations par jour pour son extension Chrome. Du 9 octobre jusqu’à la fin du mois, ce chiffre a dépassé les 11 000 par jour, pour atteindre environ 52 000 le 18 octobre, explique le directeur technique Andrey Meshkov.

    Les plaintes des utilisateurs ont commencé à affluer dans cette entreprise de 120 personnes basée à Chypre, environ quatre toutes les heures, dont au moins la moitié concernant YouTube. Mais comme chez Ghostery, les installations ont également augmenté alors que d’autres cherchaient du soulagement, atteignant environ 60 000 installations sur Chrome les 18 et 27 octobre. Le nombre d’abonnés a augmenté lorsque les gens ont réalisé que les outils payants d’AdGuard n’étaient pas affectés par la répression de YouTube.

    Une autre extension, AdLock , a enregistré environ 30 % d’installations et de désinstallations quotidiennes de plus en octobre que les mois précédents, selon son responsable produit.

    Pour protéger la confidentialité des utilisateurs, de nombreux fournisseurs de bloqueurs de publicités ne suivent pas directement l’utilisation, mais le magasin d’extensions de Chrome fournit les statistiques de base d’installation et de désinstallation. Certains bloqueurs de publicités peuvent être désactivés pour des sites Web spécifiques, et les utilisateurs peuvent également les désactiver au lieu de les désinstaller complètement. , basé à Cologne Eyeo , qui exploite Adblock Plus, AdBlock et uBlock, permet même aux utilisateurs d’AdBlock d’autoriser les publicités pour certaines vidéos ou créateurs YouTube uniquement. Mais on ne sait pas combien d’utilisateurs YouTube perplexes ont choisi l’un de ces itinéraires, en raison du suivi limité.

    Directeur de longue date de la technologie publicitaire, Terry Taouss, compare les utilisateurs qui adoptent des bloqueurs de publicité aux acheteurs qui empruntent les voies express « 15 articles ou moins » dans les supermarchés. Ils génèrent peut-être moins de revenus pour les entreprises, mais ils restent des clients, même s’ils prennent le contrôle de leur expérience. Il affirme que les sites Web tels que YouTube doivent respecter cela.

    Les responsables du blocage des publicités affirment que les rapports des utilisateurs suggèrent que l’attaque de YouTube contre les bloqueurs de publicités a coïncidé avec des tests visant à augmenter le nombre de publicités diffusées . YouTube a vendu plus de 22 milliards de dollars de publicités au cours des neuf premiers mois de cette année, soit une hausse d’environ 5 % par rapport à la même période de l’année dernière, ce qui représente environ 10 % des ventes globales de Google. Les créateurs sur YouTube reçoivent généralement 55 % des ventes publicitaires sur les vidéos plus longues et 45 % sur les courts métrages. Les abonnements Premium généreront environ 2,7 milliards de dollars de ventes cette année, estime le cabinet d’analyse de marché Insider Intelligence.

    Indésirable

    Diverses enquêtes et estimations au fil des ans ont suggéré qu’environ un à trois internautes sur cinq naviguent avec des bloqueurs de publicités. Matthew Maier, qui supervise les bloqueurs de publicités d’Eyeo, affirme que ses enquêtes montrent que la plupart des utilisateurs ne sont pas entièrement opposés aux publicités. Mais ils sont frustrés par les publicités intrusives, trop nombreuses ou qui durent plus de six secondes sans option « ignorer ». “Les problèmes surviennent lorsqu’ils ont l’impression que la limite est dépassée”, dit-il à propos des utilisateurs, bien qu’il refuse de partager les données d’utilisation d’Eyeo.

    Le test de YouTube a affecté les utilisateurs accédant au site Web via Chrome sur les ordinateurs portables et de bureau, selon les développeurs de blocs de publicités. Cela n’affecte pas les personnes qui utilisent les applications mobiles ou TV de YouTube, qui utilisent le site mobile de YouTube ou qui regardent des vidéos YouTube intégrées sur d’autres sites. Lawton de YouTube indique que les avertissements apparaissent, que les utilisateurs soient connectés au service ou qu’ils utilisent le mode Incognito.

    De plus, les avertissements semblent être déclenchés lorsque YouTube détecte certaines règles de filtrage open source que de nombreux bloqueurs de publicités utilisent pour identifier les publicités, plutôt qu’en ciblant des extensions spécifiques, explique Modras de Ghostery. La technologie déployée par YouTube reflète le code développé par Google en 2017 pour un programme appelé Funding Choices qui permet aux sites d’information et à d’autres sites Web de détecter les bloqueurs de publicités, ajoute-t-il.

    Les détectives publicitaires qui trouvent des moyens de détecter les publicités et les ingénieurs compétents pour les bloquer travaillent dur pour trouver comment échapper au blocage des bloqueurs de YouTube, dans des groupes Slack privés et dans des discussions sur des projets GitHub . Mais les progrès ont été entravés parce que YouTube n’attrape pas tous les utilisateurs dans son filet. Relativement peu de développeurs ont été capables de déclencher eux-mêmes l’avertissement – ​​peut-être les seuls utilisateurs de bloqueurs de publicités au monde à applaudir lorsque YouTube les détecte enfin.

    Google entretient une relation compliquée avec le secteur du blocage des publicités. La boutique d’applications mobiles Google Play , contrairement à l’App Store d’Apple, interdit les bloqueurs de publicités depuis environ une décennie. Mais Chrome, qui, selon Google, a pour mission de soutenir un Internet ouvert où les utilisateurs peuvent être en sécurité et privés, leur a donné une assez grande latitude pour fonctionner. Outre le filtrage des publicités, de nombreux outils de blocage des publicités comportent des fonctionnalités qui empêchent les utilisateurs d’être suivis sur le Web . Les développeurs de bloqueurs de publicités affirment que la gêne suscitée par YouTube est depuis longtemps l’un des principaux moteurs des téléchargements de leurs outils.

    Après avoir été confrontés aux demandes de YouTube visant à désactiver les bloqueurs, les utilisateurs se sont retournés dans tous les sens le mois dernier. Les discussions en ligne montrent certains services recommandés tels que Newpipe . net, un sosie open source de YouTube qui utilise des solutions de contournement pour diffuser des vidéos du service sans publicité. Newpipe ne collecte pas de données d’utilisation, indique-t-il sur son site Web.

    Certains bloqueurs de publicités s’adaptent déjà. Hankuper, la société slovaque à l’origine du bloqueur moins connu AdLock, a publié cette semaine une nouvelle version pour Windows qui, selon elle, passe inaperçue auprès de YouTube. Si les utilisateurs constatent que cela est vrai, le correctif sera étendu aux versions pour macOS, Android et iOS, explique Kostiantyn Shebanov, chef de produit et responsable du développement commercial chez Hankuper.

    Modras de Ghostery s’inquiète des conséquences de l’escalade de la guerre contre les bloqueurs par Google. Les utilisateurs qui perdent les fonctionnalités anti-pistage en désactivant les outils pourraient devenir la proie de dangers en ligne, et les tactiques de blocage plus complexes que des entreprises comme la sienne sont obligées d’introduire pourraient conduire à des failles de sécurité involontaires. « Plus ils doivent devenir puissants pour relever les défis, plus les risques sont élevés », dit-il.

    Il pourrait également y avoir des répercussions juridiques. Modras affirme que lorsqu’un éditeur prend des mesures pour contrecarrer un bloqueur de publicités, il est illégal pour les développeurs d’essayer de contourner ces mesures en Europe. Mais il estime qu’il est permis de bloquer les publicités si un bloqueur le fait avant de déclencher un avertissement.

    Une trêve semble peu probable dans un avenir proche, même si les bloqueurs de publicités, les éditeurs et les annonceurs ont tenté de trouver un terrain d’entente sur des formats publicitaires moins troublants que les bloqueurs de publicités permettraient de traverser. Mais les différentes interprétations de ce que veulent les utilisateurs et les impératifs commerciaux contradictoires ont laissé une mosaïque d’expériences publicitaires différentes. Eyeo soutient le comité des publicités acceptables ; Google est membre du conseil d’administration de la Coalition for Better Ads et exploite YouTube conformément à ses normes.

    Maier d’Eyeo dit qu’il espère que YouTube finira par rejoindre d’autres sites Web qui ont accepté de diffuser uniquement des « publicités acceptables », que les bloqueurs d’Eyeo et les navigateurs tels qu’Opera ne filtrent pas pour leurs 300 millions d’utilisateurs estimés, selon le Comité des publicités acceptables.

    Meshkov d’AdGuard ne s’attend pas à une fin des hostilités dans un avenir proche. « Je les voyais à peine prêts à faire des publicités jugées acceptables », dit-il. “Ils rendent leurs publicités de plus en plus ennuyeuses à chaque mise à jour.”

    Chaque fois que cela se produit, l’industrie des bloqueurs de publicités s’adapte, rendant les campagnes comme celle de Google coûteuses. Les développeurs affirment que Facebook a semblé abandonner après son assaut de 2016, car suivre le rythme des bloqueurs a absorbé trop de ressources internes. Meta n’a pas répondu à une demande de commentaire.

    La tactique de YouTube consistant à détecter les bloqueurs et à obliger les utilisateurs à les désactiver plutôt que de déployer du code pour ce faire allège la charge d’ingénierie de la plate-forme, mais elle reste importante, dit Meshkov.

    “Ce jeu va continuer, et il y aura des moments où les gens pourront utiliser YouTube sans qu’il se passe des choses ennuyeuses, peut-être même la plupart du temps”, dit-il. “Mais même si vous voyez des publicités 20 % du temps, ce ne sera pas une bonne expérience.” Dans le pire des cas, lors de la conférence de l’industrie de l’année prochaine, ce sont les bloqueurs de publicités qui pourraient céder face à Google.

    Source: https://www.wired.com/story/youtubes-ad-blocker-crackdown-spurs-record-uninstalls/

  • 1 Votes
    4 Messages
    154 Vues

    @Violence je parlais d’y avoir accès sans l’autorisation des devs, un hack ou bypass quoi

    Mais comme tu dis à part un autre Snowden on sauras jamais

  • 3 Votes
    16 Messages
    316 Vues

    @Indigostar a dit dans Quand Midjourney n'arrive pas à représenter un médecin noir soignant des enfants blancs :

    ils saupoudrent le tout de greenwashing…

    C’est clair genre c’est super cool, c’est RGPD data en Suisse tout ça mais en plus, tt est hébergé sur des serveurs alimentés par de l’énergie renouvelable donc tt va bien 😆

    J’ai quand même hâte que tt cela soit réglementé un minimum… En général, on se réveille mais au dernier moment mais on se réveille 🙂

  • 2 Votes
    29 Messages
    697 Vues

    Perso je ne suis pas favorable à une telle mesure, même si c’est “pour la bonne cause”…
    C’est toujours la différence entre ce qui est public et ce qui est privé. Mettre des caméras de surveillance dans la rue, par exemple, ne me choque pas du tout. Dans la rue, c’est une zone publique. Ce qu’on y fait peut être vu de toute façon, que ce soit par un policier de l’autre côté de la rue ou par une caméra, il n’y a pas grande différence.
    Deux terroristes qui prépareraient un attentat dans une zone publique pourrait être “espionnés” par une caméra de surveillance, pas de soucis.
    Par contre imaginons que des caméras de surveillances soient faites pour filmer l’intérieur des domiciles privés. Certes ce serait bien pratique pour “espionner” deux terroristes qui prépareraient un attentat dans le salon, mais bon. On voit bien l’idée. Cela ne se fait pas, et tout le monde comprend pourquoi.
    Même si, comme pour les caméras de surveillance dans les rues, on pourrait dire qu’une backdoor aux outils de communication ne gêne que les criminels, ce n’est pas pareil. Ce qu’on échange avec ces outils, selon moi, est du domaine du privé. Ca ne me choque pas que, dans le cadre d’une enquête, la police ait un mandat de justice pour fouiller un domicile suspect. Dans ce cas ils rassemblent des preuves trouvées sur place. Des téléphones, avec les communications signal/whatsapp/etc décryptées en ferait partie. Par contre, même dans le cadre d’un mandat de justice, pouvoir décrypter les communications de ces outils en ligne ne me semble pas du tout de la même échelle, cela ressemble plus à installer des caméras / micros dans un domicile. On ne le fait pas, et à juste titre – on imagine bien le scandale – alors pourquoi dans l’espace numérique ?

    En plus de n’être pas une bonne idée sur ce plan, disons “éthique”, ce n’est pas une bonne idée sur le plan opérationel. Si la confidentialité des échanges via ces outils n’était plus garantie, les terroristes en utiliseraient d’autres. Ce n’est pas comme si internet en fournissait pleins ! pgp, openvpn, ssh… les possibilités sont nombreuses.

    En bref, je vote contre. Ceci dit, je n’ai pas de droit de vote là-dessus, alors de toute façon…

  • 3 Votes
    2 Messages
    127 Vues

    Une autre bonne nouvelle avec signal

  • 0 Votes
    3 Messages
    99 Vues

    Pas mal, pas mal 🙂

  • 0 Votes
    3 Messages
    211 Vues

    Ouai enfin en entreprise, centraliser les sessions est un incontournable via des fermes TSE/RDP ou Citrix pour raisons de budget, de praticité et de sécurité des données (Si bien sur cela est bien fait sinon c’est contre productif)

    – Une autre faille ciblant Citrix via la CVE-2023-3519 qui ne cherche pas à contourner la MFA masi plutôt pour voler des identifiants sur des serveurs compromis.

    https://www.it-connect.fr/les-pirates-attaquent-les-serveurs-citrix-pour-capturer-des-identifiants/

    La faille est déjà patchée donc pour les admins Citrix, vous savez ce qu’ils vous restent à faire :

    –> METTRE A JOUR vos applicatifs. C’EST LA BASE 🙂

  • 1 Votes
    1 Messages
    54 Vues

    L’ANSSI a publié un nouveau rapport intitulé “Campagnes d’attaques du mode opératoire APT28 depuis 2021” qui revient en détail sur les techniques employées par ce groupe de cybercriminels à l’origine de nombreuses cyberattaques en France. Ce document contient également un ensemble de recommandations.

    Le groupe de cybercriminels russes APT28, également appelé Fancy Bear, est à l’origine de nombreuses cyberattaques en France :

    Certaines campagnes ont été dirigées contre des organisations françaises, dont des entités gouvernementales, des entreprises, des universités, ainsi que des instituts de recherche et des groupes de réflexion (think tanks)
    ANSSI

    L’ANSSI est intervenu sur ces incidents de sécurité afin de mener des investigations, donc ce rapport est en quelque sorte une synthèse de ce qu’ils ont appris sur APT28. “Ce document s’appuie sur des rapports techniques publiés en source ouverte et des éléments collectés durant des opérations de réponse à incident réalisées par l’ANSSI.”, précise le rapport que vous pouvez retrouver à cette adresse.


    – Adresses ayant diffusé des emails exploitant la CVE-2023-23397 (ANSSI)

    Le groupe APT28 a pour habitude d’effectuer sa phase de reconnaissance à l’aide de campagnes de phishing envoyées directement à partir de comptes compromis. À cela s’ajoutent des routeurs compromis, notamment de la marque Ubiquiti, utilisée pour récupérer les données exfiltrées. L’ANSSI affirme que le groupe APT28 a exploité de nombreuses vulnérabilités, y compris des failles zero-day, notamment certaines très connues. Voici quelques exemples :

    La CVE-2022-30190 (Follina) dans MSDT (Microsoft Support Diagnostic Tool) Les CVE-2020-12641, CVE-2020-35730, CVE-2021-44026 dans l’application Roundcube La CVE-2023-23397 dans Outlook : "APT28 a exploité la vulnérabilité 0-day CVE-2023-23397 affectant le produit Outlook pour Windows à partir de mars 2022 et jusqu’en juin 2023."

    D’ailleurs, l’ANSSI s’est intéressé à la manière dont les attaquants exploitaient la faille de sécurité CVE-2023-23397 puisqu’ils semblent particulièrement l’apprécier.

    En exploitant ces vulnérabilités et en récupérant des informations au sein de fuites de données, APT28 s’est constitué une belle infrastructure d’attaque.Par ailleurs, APT28 s’appuie sur des outils de sécurité tels que Mimikatz et reGeorg lors de ses opérations, en plus d’utiliser des fournisseurs de VPN divers et variés (Surfshark, ExpressVPN, ProtonVPN, etc.).

    Enfin, le rapport contient un ensemble de 17 recommandations à appliquer pour faire face à ce type de menace. L’ANSSI aborde la sécurité des échanges par e-mail, la sécurité des données d’authentification, la sécurité des postes de travail ainsi que la sécurité de l’accès aux contenus hébergés sur Internet.

    Bonne lecture !

    – Source

    https://www.it-connect.fr/lanssi-sest-interessee-au-groupe-apt28-a-lorigine-de-nombreuses-attaques-en-france/

  • 2 Votes
    9 Messages
    185 Vues

    @duJambon ben moi en tant qu’Auvergnat, j’adore les fromages d’ici et le cochon… j’te raconte pas 🙂

  • 0 Votes
    4 Messages
    65 Vues

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :

    Sputnik ne dit pas que des conneries, sinon, ça se verrait trop.

    C’est tout à fait possible, je ne les lis pas mais ça reste un media Russe de propagande donc non légitime à mes yeux et l’inverse est d’autant plus pertinent.
    Pour ma part, je n’irais pas engraisser leur traffic et visibilité en les lisant ou partageant.

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :
    Si tu veux une autre source: https://www.liberation.fr/international/moyen-orient/gaza-coupe-du-monde-elon-musk-sengage-a-rendre-sa-connexion-starlink-disponible-20231028_5MYP2BJ54RFLXERCEH5YPUDIAQ/

    A oui, c’est la gauche aussi, alors: https://www.france24.com/fr/info-en-continu/20231028-gaza-elon-musk-garantit-la-connexion-starlink-des-organisations-reconnues

    Et: https://www.rtbf.be/article/guerre-israel-gaza-elon-musk-promet-des-liaisons-internet-via-starlink-aux-secours-a-gaza-11278993

    Ou encore: https://www.leparisien.fr/international/israel/internet-coupe-a-gaza-elon-musk-veut-etablir-une-connexion-avec-starlink-pour-les-organisations-daide-reconnues-28-10-2023-S77M5COQTRBCNGCVWFILEYWWKI.php

    Voir: https://www.lejdd.fr/international/guerre-israel-hamas-elon-musk-sengage-fournir-une-connexion-internet-aux-ong-operant-gaza-grace-starlink-139240!

    Merci beaucoup !!! gauche, droite, baballe au centre 🙂

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :

    Et j’adore lire tous les jours le triomphe de l’opération spéciale en Ukraine, ça me fait rire toute la journée.

    :hihi: Classique
    Alors qu’ils se font bien décimer par centaines en ce moment 😆

  • 1 Votes
    17 Messages
    278 Vues

    Et un filet garni pour le général !

  • 1 Votes
    6 Messages
    99 Vues

    @Violence a dit dans Les iPhones ont exposé votre adresse MAC unique malgré les promesses contraires d'Apple :

    Personnellement, j’utilise cette fonction au taf et ce bug était invisible sans renifler les paquets via wireshark ou autre. Les bornes wifi auquel les iPads se connectent affichaient bien une adresse privée et non celle d’origine. Idem dans le MDM dont dépendent les tablettes. L’adresse réel était envoyée et encodée dans l’en tête via une autre requête mais n’étaient affichée nul part.

    Ars technica fait pour le coup un peu de putaclick car ça n’empêchait pas à l’option de fonctionner. Cela fonctionnait mais pas comme ça devrait l’etre.

    Pareil. On avait un réseau Wifi spécifique pour les personnes externes sur lequel il y avait du filtrage par adresse MAC, pour chaque smartphone ajouté, qu’il soit sous Android ou iOS je devais désactiver cette fonctionnalité d’adresse MAC virtuelle, sans quoi le lendemain les périphériques ne pouvaient plus se connecter.

  • Big brother est un ange comparé à Amazon

    7
    0 Votes
    7 Messages
    112 Vues

    @duJambon a dit dans Big brother est un ange comparé à Amazon :

    Amazon a réalisé 10 milliards de dollars de bénéfice net cet été

    C’est tout oh les pauvres, je vais leur faire un don

  • 1 Votes
    4 Messages
    128 Vues

    Ce qui est sur iPhone reste sur iPhone, ha ba non 😂

  • 2 Votes
    4 Messages
    141 Vues

    Pour cette somme je tente le tout

  • 1 Votes
    2 Messages
    49 Vues

    @duJambon a dit dans La Californie suspend le robotaxis Cruise après qu'une voiture ait traîné un piéton sur 20 pieds (7 mètres) :

    Et plus tôt ce mois-ci, une piétonne empruntant un passage pour piétons a été retrouvée dans un état critique après qu’un conducteur d’un autre véhicule l’a heurtée et l’a projetée sur la trajectoire d’un robotaxi

    il est là le problème à la base. il faut donc que ces robots s’adaptent aux conneries humaines en fait et les anticipent ou agissent en fonction, car il y en aura d’autres à l’avenir, jusqu’à ce qu’un jour il n’y ait plus que des voitures autonomes^^

  • 1 Votes
    6 Messages
    110 Vues

    non mais je suis con c’est normal je suis en loa :siffle:

    c’est ben pô bo de vieillir 😞

  • 0 Votes
    1 Messages
    67 Vues

    1Password, un gestionnaire de fichiers utilisé par des millions de personnes et plus de 100 000 entreprises, a déclaré avoir détecté une activité suspecte sur un compte d’entreprise fourni par Okta, le service d’identité et d’authentification qui a révélé une violation vendredi.

    “Le 29 septembre, nous avons détecté une activité suspecte sur notre instance Okta que nous utilisons pour gérer nos applications destinées aux employés”, a écrit le directeur technique de 1Password, Pedro Canahuati, dans un e-mail. “Nous avons immédiatement mis fin à l’activité, enquêté et n’avons trouvé aucune compromission des données des utilisateurs ou d’autres systèmes sensibles, qu’ils soient destinés aux employés ou aux utilisateurs.”

    Depuis lors, a déclaré Canahuati, son entreprise travaille avec Okta pour déterminer les moyens utilisés par l’attaquant inconnu pour accéder au compte. Vendredi, les enquêteurs ont confirmé que cela résultait d’une violation signalée par Okta dans son système de gestion du support client.

    Okta a alors déclaré qu’un acteur malveillant avait obtenu un accès non autorisé à son système de gestion des dossiers d’assistance client et, à partir de là, avait consulté les fichiers téléchargés par certains clients d’Okta. Les fichiers obtenus par l’auteur de la menace dans le cadre de la compromission d’Okta comprenaient des fichiers d’archive HTTP, ou HAR, que le personnel d’assistance d’Okta utilise pour répliquer l’activité du navigateur du client lors des sessions de dépannage. Parmi les informations sensibles qu’ils stockent figurent les cookies d’authentification et les jetons de session, que des acteurs malveillants peuvent utiliser pour usurper l’identité d’utilisateurs valides.

    La société de sécurité BeyondTrust a déclaré avoir découvert l’intrusion après qu’un attaquant ait utilisé des cookies d’authentification valides pour tenter d’accéder à son compte Okta. L’attaquant pouvait effectuer « quelques actions limitées », mais finalement, les contrôles de politique d’accès de BeyondTrust ont arrêté l’activité et bloqué tout accès au compte. 1Password devient désormais le deuxième client Okta connu à être ciblé par une attaque ultérieure.

    La déclaration de lundi de 1Password n’a fourni aucun autre détail sur l’incident et les représentants n’ont pas répondu aux questions. Un rapport daté du 18 octobre et partagé sur un espace de travail interne de 1Password Notion indique que l’acteur malveillant a obtenu un fichier HAR qu’un employé informatique de l’entreprise avait créé lors d’un récent contact avec le support Okta. Le fichier contenait un enregistrement de tout le trafic entre le navigateur de l’employé de 1Password et les serveurs Okta, y compris les cookies de session.

    Les représentants de 1Password n’ont pas répondu à une demande de confirmation de l’authenticité du document, qui a été fournie sous forme de texte et de captures d’écran par un employé anonyme de 1Password.

    Selon le rapport, l’attaquant a également accédé au locataire Okta de 1Password. Les clients Okta utilisent ces locataires pour gérer l’accès au système et les privilèges système attribués à divers employés, partenaires ou clients. L’acteur malveillant a également réussi à visualiser les attributions de groupes dans le locataire Okta de 1Password et à effectuer d’autres actions, dont aucune n’a abouti à des entrées dans les journaux d’événements. Une fois connecté, l’acteur malveillant a mis à jour ce que l’on appelle un IDP (fournisseur d’identité), utilisé pour authentifier un environnement de production fourni par Google.

    L’équipe informatique de 1Password a appris l’accès le 29 septembre lorsque les membres de l’équipe ont reçu un e-mail inattendu suggérant que l’un d’eux avait demandé une liste d’utilisateurs 1Password disposant de droits d’administrateur sur le locataire Okta. Les membres de l’équipe ont reconnu qu’aucun employé autorisé n’avait fait la demande et ont alerté l’équipe d’intervention en matière de sécurité de l’entreprise. Depuis que l’incident a été révélé, 1Password a également modifié les paramètres de configuration de son locataire Okta, notamment en refusant les connexions provenant de fournisseurs d’identité non Okta.

    Voici un résumé des actions entreprises par l’attaquant :

    J’ai tenté d’accéder au tableau de bord Okta de l’employé informatique, mais j’ai été bloqué. Mise à jour d’un IDP existant lié à l’environnement de production Google de 1Password Activé l’IDP Demandé un rapport des utilisateurs administratifs

    Le 2 octobre, trois jours après l’événement, les attaquants se sont de nouveau connectés au client Okta de 1Password et ont tenté d’utiliser l’IDP Google qu’ils avaient précédemment activé. L’acteur n’a pas réussi car l’IDP avait été retiré. Les accès antérieurs et ultérieurs provenaient d’un serveur fourni par l’hébergeur cloud LeaseWeb aux États-Unis et utilisaient une version de Chrome sur une machine Windows.

    La faille Okta fait partie d’une série d’attaques menées ces dernières années contre de grandes entreprises qui fournissent des logiciels ou des services à un grand nombre de clients. Après avoir accédé au fournisseur, les attaquants utilisent leur position pour lancer des attaques ultérieures ciblant les clients. Il est probable que davantage de clients Okta seront identifiés dans les semaines à venir.

    Source: https://arstechnica.com/security/2023/10/1password-detects-suspicious-activity-in-its-internal-okta-account/

    Voir l’origine du problème:
    https://planete-warez.net/topic/4578/voilà-pourquoi-il-ne-faut-pas-centraliser-ses-accès-et-son-identité?_=1698083324464

  • 3 Votes
    4 Messages
    162 Vues

    @duJambon a dit dans La Cour suprême du Colorado valide les mandats d'arrêt par mots-clefs inversés :

    J’imagine que c’est simplement comme complément d’enquête, parce que moi, j’ai tapé: “Comment fabrique-t-on une bombe atomique ?” et je n’ai jamais eu d’ennui… excusez-moi, quelqu’un a sonné à ma porte.

    Tu as oublié la formule de politesse en fin de recherche « Allah Ackbar ».
    Résultat garanti. :salam_poulet: