Actualités High-Tech

1.7k Sujets 8.7k Messages
  • 3 Votes
    4 Messages
    162 Vues

    @duJambon a dit dans La Cour suprême du Colorado valide les mandats d'arrêt par mots-clefs inversés :

    J’imagine que c’est simplement comme complément d’enquête, parce que moi, j’ai tapé: “Comment fabrique-t-on une bombe atomique ?” et je n’ai jamais eu d’ennui… excusez-moi, quelqu’un a sonné à ma porte.

    Tu as oublié la formule de politesse en fin de recherche « Allah Ackbar ».
    Résultat garanti. :salam_poulet:

  • 3 Votes
    27 Messages
    708 Vues
    Windows 12 : Pas encore d’obligation d’abonnement et mise à jour gratuite

    De nouvelles rumeurs disent que Windows 12 sera probablement publié sans abonnement et qu’il s’agira également d’une mise à niveau gratuite pour les utilisateurs de Windows.

    La rumeur autour de Windows 12, qui sortira l’année prochaine, bouillonne à nouveau. Jusqu’à présent, il était question que la nouvelle version soit disponible sous forme d’abonnement mensuel. Ce faisant, Microsoft suivrait l’exemple du modèle économique d’Adobe.

    Intel appelle Windows 12 « Windows Refresh ». Il a été dit précédemment que cela ne serait disponible que pour les clients finaux normaux en tant que solution cloud et moyennant des frais mensuels. Dans ce cas, Windows ne serait plus entièrement installé sur le PC, mais les données seraient diffusées depuis un serveur.
    Windows 12 depuis le cloud sans abonnement

    le portail d’information Windows Latest Comme le rapporte , ce ne sera probablement pas le cas. La prochaine version de Windows apparaîtra apparemment comme un système d’exploitation fixe pouvant être entièrement installé sur le PC.

    Les références à un Windows 12 par abonnement que les bricoleurs ont découvertes dans le code des dernières versions préliminaires de Windows 11 ne s’appliquent qu’aux modèles « IoT Enterprise Subscription » de la prochaine version de Windows. Donc pour les ordinateurs Windows des grandes entreprises ou les appareils embarqués. L’utilisation de clients de streaming est plus répandue dans ce domaine et a également du sens. Mais cela n’a rien à voir avec Windows classique, que les utilisateurs privés peuvent installer sur leur PC.
    Microsoft se concentre sur l’utilisation du cloud et de l’IA

    Il serait toutefois possible que Microsoft développe en parallèle une variante de « Windows 12 », qui serait ensuite proposée sous forme de version Web allégée. Windows 12 devrait apparaître en 2024. L’accent sera probablement mis sur la poursuite de l’expansion de l’IA dans Windows.

    Dans Windows 11, le chatbot Windows basé sur l’IA sera bientôt intégré au terminal. Auparavant, Windows Copilot était intégré. Le logiciel d’IA est capable de capturer le contenu important des réunions d’équipe, d’écrire indépendamment de nouveaux documents dans Word, d’écrire des réponses dans Outlook, de créer des présentations dans PowerPoint et bien plus encore.

    De plus, avec Windows 12, ils souhaitent présenter de plus en plus leur propre système d’exploitation comme un concurrent de Google Chrome OS. Concrètement, cela signifie que vous souhaitez favoriser la connexion entre le système d’exploitation et le cloud interne.

    Source: https://tarnkappe.info/artikel/softwareentwicklung/windows-12-kein-abozwang-und-kostenloses-upgrade-281598.html

    Pour mémoire, les clefs de windows 7 et 8 sont désormais inutilisables en cas de nouvelle réinstallation de windows 10/11 ou de restauration.
    Vivement de nouvelles versions de KMS…

    Voir également: https://www.tomsguide.fr/windows-12-date-de-sortie-nouveautes-prix-a-quoi-sattendre/

  • Deux gangs de ransomwares démantelés

    Déplacé
    1
    1 Votes
    1 Messages
    46 Vues

    L’un a été mortellement piraté, l’autre fermé par la police internationale.

    e8381036-f4fc-4d0a-9e2b-cbe70e30d05c-image.png

    La nouvelle vient de ce message réconfortant du vendredi, relatant le retrait cette semaine de deux groupes de ransomwares détestés. L’un d’entre eux a disparu mardi, apparemment après avoir été piraté par un groupe revendiquant son allégeance à l’Ukraine. L’autre a été évacué le lendemain grâce à un coup de filet de la police internationale.

    Le premier groupe, se faisant appeler Trigona, a vu le contenu de son site de dénonciation des victimes du Dark Web retiré et remplacé par une bannière proclamant : « Trigona est parti ! Les serveurs du gang de ransomware Trigona ont été infiltrés et anéantis. Un groupe se faisant appeler l’Ukrainian Cyber ​​Alliance s’en est attribué le mérite et a inclus le slogan : « perturber les entreprises criminelles russes (publiques et privées) depuis 2014 ».

    f47ecf0a-4e46-40fe-9adc-84f81f93fd2b-image.png

    Mauvaise sécurité opérationnelle

    sur les réseaux sociaux Une publication d’un utilisateur prétendant être un attaché de presse de la Cyber ​​Alliance ukrainienne a déclaré que son groupe ciblait les groupes de ransomwares en partie parce qu’ils se considèrent hors de portée des forces de l’ordre occidentales.

    “Nous venons de trouver un gang comme celui-là et nous leur avons fait ce qu’ils font avec les autres”, a écrit l’attaché de presse. « Ils ont téléchargé leurs serveurs (une dizaine), tout supprimé et dégradé une dernière fois. TOR ne les a pas aidés, même s’ils savaient qu’ils avaient un trou. Toute leur infrastructure est complètement détruite. Une telle chasse en avant.’

    distincte sur les réseaux sociaux Une publication a dévoilé ce que l’attaché de presse a qualifié de clé du panneau administratif et a déclaré que le groupe avait effacé « l’atterrissage, le blog, le site de fuites, le serveur interne (rocketchat, atlassian), les portefeuilles et les serveurs de développement ». La personne a également affirmé que la Cyber ​​Alliance ukrainienne avait piraté un serveur Confluence utilisé par Trigona.

    cf6f5d4b-37d1-4c23-bfaf-8181725f02a5-image.png
    Capture d’écran montrant le contrôle présumé d’un pirate informatique sur le serveur Trigona Confluence.

    Vendredi, le site Trigona était indisponible, comme en témoigne le message « Onionsite not found ».

    Trigona a fait surface pour la première fois en 2022 avec des liens étroits avec des groupes de ransomwares connus sous le nom de CryLock et BlackCat et des liens plus lâches avec ALPHV. Il a principalement piraté des entreprises aux États-Unis et en Inde, puis en Israël, en Turquie, au Brésil et en Italie. Il était connu pour compromettre les serveurs MYSQL, souvent en forçant brutalement les mots de passe. Un profil du groupe réalisé en juin par des chercheurs de la société de sécurité Trend Micro a noté que la sophistication technique du groupe était mitigée.

    “Le groupe de ransomwares Trigona a une sécurité opérationnelle médiocre en ce qui concerne la mise en œuvre des sites Tor, bien que son objectif de cibler des serveurs SQL mal gérés ne soit pas quelque chose que nous voyons habituellement chez des acteurs malveillants moins compétents techniquement”, indique le message.

    La chronologie du piratage, basée sur les publications sur les réseaux sociaux, suggère que la violation a commencé il y a environ huit jours, avec le piratage d’un serveur Confluence que les membres de Trigona utilisaient pour collaborer. Dans une interview accordée au Record, le groupe a déclaré qu’il prévoyait de remettre les données saisies aux autorités chargées de l’application des lois.
    Un démantèlement en préparation depuis 2 ans

    Le deuxième démantèlement d’un gang de ransomwares cette semaine est arrivé à Ragnar Locker, un groupe qui a piraté de nombreuses organisations dans le monde. Vendredi, Europol a déclaré :

    Lors d’une action menée entre le 16 et le 20 octobre, des perquisitions ont été menées en Tchéquie, en Espagne et en Lettonie. La « cible clé » de cette souche malveillante de ransomware a été arrêtée à Paris, en France, le 16 octobre, et son domicile en Tchéquie a été perquisitionné. Cinq suspects ont été interrogés en Espagne et en Lettonie dans les jours suivants. A l’issue de la semaine d’action, l’auteur principal, soupçonné d’être un développeur du groupe Ragnar, a été déféré devant les juges d’instruction du tribunal judiciaire de Paris.

    L’infrastructure du ransomware a également été saisie aux Pays-Bas, en Allemagne et en Suède, et le site Web de fuite de données associé sur Tor a été fermé en Suède.

    Ragnar Locker est apparu en 2019 et s’est rapidement fait connaître pour son succès dans le piratage d’organisations dans divers secteurs, notamment les soins de santé, le gouvernement, la technologie, la finance, l’éducation et les médias. Il s’agit de ce qu’on appelle un RAAS (ransomware as a service), dans lequel les principaux membres développent le logiciel de cryptage, gèrent un serveur central, puis travaillent avec des sociétés affiliées. Les affiliés piratent ensuite les victimes et les bénéfices sont répartis entre les deux groupes. Pour en savoir plus sur le groupe, cliquez ici et ici .

    Le message d’Europol de vendredi a déclaré que les membres de Ragnar Locker avaient averti les victimes de ne pas contacter les autorités car elles ne feraient que « gâcher les choses ».

    En fait, les membres d’Europol, ainsi que le FBI et les autorités ukrainiennes, enquêtaient sur le groupe depuis 2021 et progressaient régulièrement, aboutissant à l’arrestation et au démantèlement de cette semaine.

    “Ils ne savaient pas que les forces de l’ordre se rapprochaient d’eux”, a déclaré Europol.

    Source: https://arstechnica.com/security/2023/10/two-ransomware-gangs-knocked-out-of-commission-in-a-single-week/

  • 1 Votes
    3 Messages
    108 Vues

    @Ashura La fonction publique c’est plus ce que c’était, moi j’voul’dit.

  • 0 Votes
    2 Messages
    61 Vues

    Une image pour mieux comprendre:
    text alternatif

  • 0 Votes
    3 Messages
    102 Vues

    Quand on dit que ça va se rependre partout ce bordel

  • 2 Votes
    5 Messages
    182 Vues

    Bravo Microsoft, les champions des update

  • 1 Votes
    2 Messages
    72 Vues

    J’espère ça va pas tout changer, j’adore miui et j’aimerais que ca reste comme ca

    Je vais bientôt changer et prendre un xiaomi de 2 ans heureusement il y a encore xiaomi EU

  • 1 Votes
    2 Messages
    86 Vues

    Faut faire gaf à fout de nos jours, rien n’est plus sur

  • 1 Votes
    1 Messages
    59 Vues

    Avant la semaine dernière, les propriétaires de certains véhicules Mazda qui disposaient également d’une configuration Home Assistant pouvaient créer des connexions pratiques pour leur voiture.

    Un conducteur du CX60 disposait d’un chargeur qui ne s’allumait que lorsqu’il confirmait que sa voiture était branchée et l’avertissait s’il laissait le coffre ouvert. Un autre a utilisé Home Assistant pour contrôler son chargeur en fonction des prix dynamiques d’un plan énergétique Agile Octopus . Un autre encore y avait vraiment réfléchi, utilisant Home Assistant pour vérifier le niveau d’essence avant son trajet matinal, les alerter si leurs vitres étaient baissées avant que la pluie ne soit annoncée, et déverrouiller et démarrer à distance la voiture par temps froid. Les possibilités étaient vastes et prétendument au-delà de ce qu’offrait l’application officielle de Mazda.

    Mazda, cependant, a eu des problèmes avec le projet, qui était en grande partie le travail libre d’un développeur de logiciels, Brandon Rothweiler . Dans un avis DMCA (Digital Millennium Copyright Act) envoyé à GitHub , Mazda (ou un agent autorisé) allègue que l’intégration de Rothweiler :

    contient du code qui « viole la propriété des droits d’auteur [de Mazda] ». a utilisé « certaines informations Mazda, y compris des informations API exclusives », pour « créer du code et des informations ». contenait du code qui « fournit les mêmes fonctionnalités que celles actuellement disponibles » dans les applications Mazda publiées sur l’ App Store d’Apple et le Google Play Store pour Android.

    Un jour plus tard, Rothweiler a fait une pull request au projet principal de Home Assistant : “Je supprime l’intégration Mazda en raison d’une notification légale qui m’a été envoyée par Mazda.” Le projet Home Assistant a poussé une mise à jour pour supprimer l’intégration, a publié un article sur la suppression et a noté qu’ils étaient “déçus que Mazda ait décidé de prendre cette position” et que “le premier recours de Mazda n’était pas de nous contacter ni de contacter le responsable, mais d’envoyer plutôt une lettre de cessation et d’abstention.”

    Ars Technica a contacté Home Assistant et Mazda pour commentaires et mettra à jour le message avec toute nouvelle information en réponse.

    J. Nick Koston, contributeur fréquent de Home Assistant, ou bdraco sur GitHub, a été le premier des nombreux commentateurs confus par les affirmations du code de Mazda. “Je n’ai trouvé aucun code protégé par le droit d’auteur dans le paquet pypi auquel ils font référence dans l’avis, donc je ne suis pas sûr du code auquel ils font référence (à moins qu’ils ne parlent de l’API elle-même ?)”, ont-ils écrit . D’autres ont noté qu’il était peu probable que l’extension de Rothweiler, écrite en Python et JavaScript, ait copié le code de l’application mobile de Mazda.

    L’ingénierie inverse pour l’interopérabilité, telle que l’exposition des détails de l’application Mazda à Home Assistant, pourrait être considérée comme une exception d’usage équitable au DMCA, comme l’ explique l’Electronic Frontier Foundation . Et si la Cour suprême a refusé de se prononcer sur la question de savoir si les API sont soumises au droit d’auteur, elle a statué dans l’affaire Oracle contre Google en 2021 que, en fonction de certains facteurs, la réimplémentation d’une API, notamment dans le but de connecter et d’étendre des produits, est protégé par un usage équitable.

    Peu de temps avant la suppression de l’intégration Mazda, les analyses de Home Assistant ont montré 227 utilisateurs ; Cependant, les analyses sont volontaires et Home Assistant estime qu’environ un tiers seulement des utilisateurs optent. Les intégrations impliquant d’autres marques de voitures, notamment Subaru, la Nissan Leaf et le Wall Connector de Tesla, sont toujours présentes.

    Rothweiler, joint par email, a indiqué ne pas pouvoir commenter les détails du fonctionnement de son intégration. Son intégration était un passe-temps, a-t-il déclaré, comme c’était le cas pour d’autres intégrations et pour Home Assistant dans son ensemble. “Les utilisateurs donnent de leur temps libre pour s’entraider pour atteindre leurs objectifs en matière de domotique”, a écrit Rothweiler.

    “Lorsque Mazda m’a contacté, mes options étaient soit de me conformer, soit de m’exposer à un risque juridique potentiel. Même si je crois que ce que je fais est moralement correct et protégé par la loi, les procédures juridiques ont toujours un coût financier. Je ne peux pas me permettre d’assumer ce risque financier pour quelque chose que je fais pendant mon temps libre pour aider les autres”, a-t-il écrit.

    Home Assistant a noté dans son article de blog que Tesla avait récemment ouvert la documentation API pour les logiciels tiers et que la plate-forme logicielle du groupe Volkswagen ( même turbulente ) dispose d’une application Home Assistant.

    “Nous sommes tristes de voir les utilisateurs bloqués et privés de leurs données sur leurs appareils”, a écrit le fondateur de Home Assistant, Paulus Schoutsen, dans un e-mail. “Cela montre une fois de plus que posséder un appareil connecté au cloud signifie que vous comptez toujours sur la grâce du fabricant, même si vous payez pour cela, comme c’était le cas ici.”

    Schoutsen a déclaré qu’il espérait que Mazda reconsidérerait la fourniture d’un accès API, car il est “presque impossible” de maintenir une intégration automobile sans le soutien du constructeur.

    “Lorsque les utilisateurs font tout leur possible pour utiliser un appareil avec Home Assistant, c’est une opportunité pour le fournisseur de créer une communauté et un enthousiasme autour de sa plate-forme ou de son appareil”, a écrit Schoutsen. “C’est un comportement qui devrait être encouragé et non combattu.”

    Source: https://arstechnica.com/cars/2023/10/mazdas-dmca-takedown-kills-a-hobbyists-smart-car-api-tool/

    D’autres constructeurs, comme Toyota, n’ont que des applis propriétaires. Honte à eux et à Mazda.

  • 0 Votes
    8 Messages
    207 Vues

    J’aime bien le concept d’une guerre " respectueuse de l’environnement" 🤣

  • 1 Votes
    5 Messages
    183 Vues

    @Rapace c’est le principe d’un botnet, infecter une machine ou objet connecté pour s’en servir comme “lanceur” de paquet

  • 1 Votes
    2 Messages
    110 Vues

    @Raccoon a dit dans Tests ADN : les données d’un million d’utilisateurs de 23andMe fuitent :

    Un échantillon d’1 millions de données concernant principalement des juifs

    Ha comme quoi tout est lié, c’était ciblé

  • 3 Votes
    5 Messages
    155 Vues

    La petite Hermione de Harry potter 1, j’étais choqué

  • 2 Votes
    11 Messages
    317 Vues

    @Pluton9 C’est vrai que question montant, cela eu plus de gueule en courone suédoise :ahah:

  • Tout ce que sait (officiellement) Facebook sur vous

    3
    2 Votes
    3 Messages
    95 Vues

    @duJambon a dit dans Tout ce que sait (officiellement) Facebook sur vous :

    Si vous ne souhaitez pas communiquer certaines informations à Meta, il suffit de les supprimer dans votre profil. En accédant à votre compte Facebook et en cliquant sur Modifier profil, vous pouvez supprimer certains éléments (mais pas tous), tels que votre lieu de travail, l’école où vous avez étudié, les pages suivies, les mentions J’aime, etc.

    Oui enfin c’est trop tard c’est stocké à jamais et la nsa a déjà fait le tri 😉

  • 1 Votes
    3 Messages
    124 Vues

    Heureusement que c’est trop cher sinon je serais dedans, ouf sauvé

  • 3 Votes
    3 Messages
    109 Vues

    Et dire que c’est un français qui a trouvé le 1er mais la France a tout misé sur le Minitel, comme dab bravo

  • 0 Votes
    1 Messages
    52 Vues

    L’environnement de bureau GNOME est affecté par une faille de sécurité importante présente dans une bibliothèque qu’il utilise. En exploitant cette vulnérabilité, un attaquant peut exécuter du code arbitraire sur la machine Linux. Faisons le point.

    GNOME est un environnement de bureau populaire pour les distributions Linux, et c’est une alternative à XFCE, KDE, etc… Il est utilisé (ou proposé) au sein de distributions Linux populaires comme Ubuntu, Debian ou encore Red Hat Enterprise Linux.

    La faille de sécurité qui impacte GNOME est présente dans la bibliothèque “libcue” intégrée à l’outil d’indexation de métadonnées de fichiers Tracker Miners. Ce dernier est intégré dans les dernières versions de GNOME. En fait, libcue sert à analyser les fichiers de type “cue sheets” qui contiennent les métadonnées d’un CD ou d’un DVD (nom de la piste, durée de la piste, artiste, etc.).

    La faille de sécurité CVE-2023-43641 est de type “1-click RCE” c’est-à-dire qu’elle permet une exécution de code en un seul clic puisqu’il suffit que l’utilisateur clique sur un lien malveillant pour que du code soit exécuté sur la machine Linux.

    Kevin Backhouse, qui a fait la découverte de cette vulnérabilité, a mis en ligne de nombreux détails techniques sur son GitHub.

    Il précise : “Parfois, une vulnérabilité dans une bibliothèque apparemment inoffensive peut avoir un impact important.” - Dans une démonstration, on voit qu’il clique sur un lien Web correspondant à un fichier “.cue” et le code est exécuté dès la fin du téléchargement du fichier, car le fichier est immédiatement indexé par Tracker Miners. D’autres formats sont pris en charge par cet indexeur : HTML, JPEG, PDF, etc…

    Il y a un réel risque vis-à-vis de cette vulnérabilité et Kevin Backhouse est clair : “Si vous utilisez GNOME, mettez à jour dès aujourd’hui !”. Actuellement son exploit PoC complet n’est pas accessible publiquement, mais il sera mis en ligne par la suite.

    La semaine dernière, une autre vulnérabilité baptisée Looney Tunables a été découverte dans Linux. Elle permet de devenir “root” sur une machine locale.

    – Source

    https://www.it-connect.fr/linux-avec-gnome-cette-faille-permet-une-execution-de-code-avec-un-simple-telechargement-de-fichier/

  • 0 Votes
    1 Messages
    54 Vues

    Microsoft Defender for Endpoint bénéficie d’une nouvelle fonctionnalité très intéressante lui permettant d’isoler un utilisateur compromis et utilisé par un cybercriminel afin de bloquer une cyberattaque. Cette nouveauté est dès à présent disponible en version preview public.

    Désormais, Microsoft Defender for Endpoint est capable d’isoler les utilisateurs, en plus de pouvoir isoler les appareils. Bien que ces deux fonctionnalités soient en “preview public”, c’est prometteur. Dans un article complet, Microsoft a dévoilé cette nouvelle fonctionnalité :

    Aujourd’hui, nous avons le plaisir d’annoncer que les clients de Microsoft Defender for Endpoint pourront désormais interrompre automatiquement les attaques d’origine humaine telles que les ransomwares dès le début de la chaîne d’exécution, sans avoir à déployer d’autres fonctionnalités.

    Lors d’une attaque informatique, les humains peuvent intervenir et réaliser différentes actions pour atteindre leur objectif final, notamment les mouvements latéraux pour se déplacer d’une machine à une autre à l’aide de comptes compromis. Désormais, Microsoft Defender for Endpoint peut bloquer les tentatives de mouvements latéraux en isolant le(s) compte(s) compromis ou les identités suspectes, que ce soit sur une infrastructure Cloud ou on-premise.

    Lorsqu’un compte est isolé, il devient inutilisable sur l’ensemble des machines de l’entreprise. Pour cela, Microsoft évalue un ensemble de signaux sur l’ensemble des services afin de détecter les comportements suspects et malveillants.

    Lorsqu’une identité est contenue, tout dispositif avec Microsoft Defender for Endpoint bloque le trafic entrant pour des protocoles spécifiques liés aux attaques (connexions réseau, RPC, SMB, RDP) tout en autorisant le trafic légitime."

    précise la documentation de Microsoft. Ces actions sont effectuées pour réduire au maximum l’impact de l’attaque.

    Le tableau de bord de Defender contiendra toutes les informations nécessaires pour analyser la situation, et éventuellement, débloquer l’utilisateur. Au fil des mois, l’entreprise américaine continue d’ajouter des fonctionnalités à Microsoft Defender for Endpoint pour qu’il soit encore plus efficace et réactif face aux menaces. Dans ce cas-là, les fonctions d’isolation sont très importantes, notamment pour isoler les machines managées ou non managées ainsi que les utilisateurs.

    Je vous laisse avec cette vidéo de démonstration de cette nouvelle fonctionnalité :

    – Source

    https://www.it-connect.fr/pour-bloquer-les-attaques-microsoft-defender-peut-auto-isoler-les-comptes-compromis/