Actualités High-Tech

1.4k Sujets 7.4k Messages
  • 2 Votes
    8 Messages
    224 Vues

    @Kourhage domage “This repository and qTox are unmaintained!”

  • 1 Votes
    3 Messages
    75 Vues

    @duJambon

    Pour les autres pays, ils ont confié la tâche à l’IA de Google, qui s’en acquitte très bien.

  • 3 Votes
    1 Messages
    49 Vues

    Si vous cherchez un navigateur sécurisé basé sur Chromium ou une alternative à Tor, pourquoi ne pas vous tourner vers l’allemand Iridium Browser ? La version première version de 2023 (2023.01) est basée sur Chromium 109. Elle est disponible pour Linux, macOS et Windows.

    Le logiciel de navigation est toujours bien vivant : il est d’ailleurs soutenu par la Free Software Foundation. La dernière version est sortie fin janvier 2023.

    C’est quoi Iridium Browser ?

    Iridium est un navigateur web sécurisé basé sur Chromium (version open source de Chrome) et configuré pour garantir votre vie privée.

    Une option idéale pour ceux qui souhaitent bénéficier de l’écosystème Chrome (dont les extensions) sans la connexion permanente aux serveurs et aux services de Google.

    Quelle est la dernière version d’Iridium ?

    À l’heure où nous écrivons ces lignes, la dernière version du navigateur Iridium est 2023.01.109, basée sur Chromium 109.0.5414.74.

    Le code source a été mis à jour en janvier 2023 également via cette page.

    Ce qu’il faut savoir sur Iridium Browser

    Nous avons rassemblé les informations actualisées pour vous présenter le projet et les avantages d’Iridium Browser pour une navigation web plus privée et sécurisée. Les détails pratiques, ainsi que les réponses aux questions les plus posées sur Iridium, se trouvent sur cette page.

    Iridium est-il open source ?

    Oui, Iridium Browser est libre et open source. L’application d’utilise pas de composants propriétaires. Le code source se trouve ici et sur Github.

    Quelle différence avec Tor Browser ?

    Le moteur de Tor Browser et celui d’Iridium sont différents :

    Tor Browser est basé sur Mozilla Firefox ESR et permet de naviguer anonymement sur le réseau Tor ; Iridium est basé sur Chromium (projet open source de Chrome), mais ne peut pas accéder au réseau Tor par défaut (instructions ici).

    “” Quel moteur de recherche par défaut ?

    Le navigateur utilise toujours par défaut le moteur de recherche Qwant, mais vous permet d’utiliser n’importe quel autre moteur, dont DuckDuckGo, Google, Bing, Ecosia.

    Peut-on se connecter à son compte Google ?

    Non, cette option n’est pas proposée. L’éditeur explique que cela impliquerait une communication constante avec les serveurs de Google.

    Il est possible d’être connecté durant la navigation, mais pas au niveau du navigateur pour, par exemple, synchroniser ses signets, son historique ou ses données personnelles. Dans ce cas, Chrome (disponible sous Linux) s’impose naturellement, mais l’intérêt d’un navigateur web privé disparaît.

    Pourquoi inclure Google Safe Browsing ?

    Si Iridium Browser propose par défaut l’option Google Safe Browsing, il faut savoir que les requêtes se font sur le serveur allemand de l’éditeur, iridiumbrowser.de, qui conserve un cache des données Google Safe Browsing. Cette option peut d’ailleurs être désactivée.

    À qui appartient Iridium Browser ?

    Iridium Browser est un projet open source financé par l’entreprise allemande NETitwork GmbH, spécialisée en sécurité informatique.

    Comment mettre à jour Iridium Browser ?

    Contrairement à Chrome, Brave et Opera, les mises à jour ne se font pas automatiquement. Il est conseillé de suivre le blog et le fil RSS pour savoir quand les nouvelles versions sont disponibles et stables.

    Télécharger Iridium Browser

    Le navigateur Iridium est disponible pour :

    Windows : il existe une version standard et une version portable, qui prennent toutes deux en charge les versions 32 bits, 64 bits et Windows 11 ; macOS : Iridium assure la prise en charge de macOS Monterey et des puces ARM d’Apple (M1 et supérieures) ; Linux : des versions optimisées sont proposées pour openSUSE Tumbleweed et Leap 15.4, mais aussi pour Fedora 36 et 37, ainsi que Red Enterprise Linux / CentOS 7, 8 et 9.

    La page de téléchargement se trouve ici.

    Où sont les versions iOS et Android ?

    Iridium Browser n’est pas développé pour le mobile et les tablettes. Il n’existe pas de version Android et/ou iOS/iPadOS.

    Liens utiles Iridium Browser, site web officiel Iridium, le navigateur vraiment privé de l’OSBA (février 2018)

    – SOURCE

  • 1 Votes
    2 Messages
    52 Vues

    @Violence a dit dans Thunderbird : ce qu’il faut attendre de sa métamorphose cette année :

    2023 marque un autre changement important, l’arrivée de Thunderbird sur Android.

    Ça, c’est la bonne nouvelle, le reste, même si ça peut rendre l’interface moins austère, sera peut-être le bienvenu aussi, mais de tout façons, ça reste de la gestion de courrier et pas de message, l’interface de gmail, montre bien qu’on ne peut pas faire de miracle.

    Peut-être qu’avec un archivage automatique (ou avec des règles) de pièces jointes, ça pourrait commencer à sortir du lot, ça peut se faire au niveau des messages, mais un stockage local ne serait pas du luxe.

  • 1 Votes
    1 Messages
    50 Vues

    Sur le blog d’Ubuntu, Canonical évoque la multiplication des violations de données et la menace des ransomwares pour évoquer une question : l’open source est-il plus sûr que le logiciel propriétaire en matière de sécurité. Voici ce qu’il faut en retenir.

    Le blog démarre sur un constat. Nous sommes harcelés par un nombre toujours croissant de mises à jour logicielles. La plupart de nos appareils utilisent des composants open source : en 2022, Synopsys a constaté que sur 17 secteurs verticaux, 93 % des bases de code comprenaient des logiciels open source.

    Les problèmes de sécurité que nous observons sont-ils donc liés à l’utilisation de logiciels libres ? Les logiciels propriétaires présentent-ils plus d’avantages inhérents en matière de sûreté ou de sécurité ? Pour Henry Coggill, la réponse courte est non. De plus en plus de failles de sécurité sont découvertes simplement parce qu’il y a plus de logiciels produits dans le monde que jamais auparavant.

    Les logiciels libres présentent des vulnérabilités, tout comme les logiciels propriétaires ou à code source fermé, avec la même obligation de se tenir au courant des rapports de vulnérabilité, d’émettre des correctifs et de garantir la sécurité des utilisateurs. Coggill rappelle qu’il existe certaines bonnes pratiques à appliquer pour atténuer les risques.

    Il évoque de nouveau le rapport Synopsys de 2022, qui montre que 85 % des bases de code contenaient des sources ouvertes dépassées de plus de quatre ans. Que faire ? Qu’il s’agisse d’un code ouvert ou propriétaire, la mesure de sécurité la plus cruciale est l’application de correctifs et la mise à jour de ce logiciel.

    – Conseil : consommer le logiciel d’une source de confiance qui fournit de solides engagements de maintenance de la sécurité.

    « Cela vous permet, à vous et à vos clients, de rester à l’abri des menaces nouvellement découvertes. Si et quand des vulnérabilités sont découvertes, vous pouvez compter sur les experts pour les corriger avant que les attaquants ne puissent les exploiter. »

    – Conclusion : pour assurer la sécurité des systèmes, mieux vaut utiliser des logiciels qui sont activement maintenus et mis à jour, tout en « renforçant vos systèmes et en évitant qu’une petite faiblesse ne se transforme en un véritable cauchemar ».

    Vous pouvez lire l’article de blog “Is open-source as secure as proprietary software ?” signé Henry Coggill dans son intégralité en anglais à cette adresse.

    – Source

  • 0 Votes
    4 Messages
    67 Vues

    @GALLAK Intéressante comparaison, Toyota est moins pénible, mais quasiment inutilisable aussi, car les villes ne sont plus que des chantiers ou le manque de crédit rend les lignes invisibles (sauf pour le parking à péage), quant aux itinéraires “écologiques” (détours et 30km/h), c’est la spirale infernale au lieu de la ligne droite à tous les niveaux…

    Il vaut mieux aussi ne pas parler de la devise, “Grâce aux génies, je pollue plus longtemps pour me déplacer”.

  • 0 Votes
    2 Messages
    33 Vues

    il y a un petit personnage kinder à l’intérieur !

  • 0 Votes
    5 Messages
    145 Vues

    t’imagine il font la même pour ygg :affole:

  • 1 Votes
    3 Messages
    79 Vues

    je comprend rien si la série est faite avec le générique de fin la plate forme le diffuse mais peut être passé !

  • 2 Votes
    3 Messages
    127 Vues

    Je suis en admiration derrière ceux qui font ça (je parle de ceux qui font les outils, pas de ceux qui paient pour les utiliser). En revanche je me demande ce que ça cache, je suppose que la plupart des ces DDoS ont pour but de maximiser les ressources et regards vers eux afin d’en avoir moins sur autre chose.

  • 0 Votes
    3 Messages
    77 Vues

    @michmich Pas aussi facilement que de brancher un câble, mais il semble que ça ne décourage pas forcément les voleurs de perdre un peu plus de temps…

    La prius n’a pas de clef et elle est au top des vols en France:

    d3f5be98-d9dc-4fc4-89a3-ccb9352b5536-image.png

    C’est un peu vieux, mais probablement toujours d’actualité:

    https://www.capital.fr/auto/lincroyable-technique-de-ces-voleurs-parvenant-a-repartir-avec-des-voitures-sans-effraction-1449135

    L’équipe avait mis à disposition auprès de “plus de 200” voleurs de véhicules “une solution numérique permettant de les dérober sans effraction”, a relaté vendredi la gendarmerie dans un communiqué. Le réseau, qui comptait dans ses rangs un Espagnol et un Letton, agissait à l’échelle européenne et s’appuyait sur une dizaine de revendeurs.

    Les voleurs, experts en piratage informatique des voitures, achetaient à l’organisation des tablettes, des logiciels et des connectiques leur permettant de “dupliquer des clés de véhicules mais également de programmer des clés vierges sans avoir l’original” et de “modifier les systèmes embarqués équipant de nombreux véhicules”, selon la gendarmerie. Ces kits numériques étaient vendus sur un site internet, hébergé au sein de plusieurs sociétés basées en France, qui a enregistré plus de 53.000 connexions “pouvant correspondre à autant de vols ou tentatives de reprogrammation de clés”.

  • 0 Votes
    8 Messages
    111 Vues

    @Ashura qui veut une bonne soupe d’ondes ? Après les ondes 2G, 3G et 4G, les ondes déchets type Wi-Fi et Bluetooth, les ondes 5G de proximité dégueulasses, on en rajoute une couche avec la Wi-R adioactives (oui oui les ondes se cumulent, les antennes 2G existent encore ^^).
    Bientôt une nouvelle race va voir le jour : des êtres phosphorescents ! ! ! :roto_ri:

  • Des internautes font déprimer le chatbot de Bing

    5
    1 Votes
    5 Messages
    103 Vues

    Vous savez pourquoi Bing avec ChatGPT déconne au bout d’un moment ? La réponse est… cocasse

    Ne sollicitez pas trop Bing avec ChatGPT en vous fourvoyant en questions subsidiaires, car il risque d’oublier de répondre à votre question principale.

    Une version de Bing intégrant ChatGPT est disponible pour certains utilisateurs ayant eu la chance d’être sélectionnés par Microsoft, qui a mis en place un système de file d’attente pour y accéder. Des premiers tests ont mis en avant la possibilité de faire dérailler ChatGPT, et la firme de Redmond donne des éléments d’explications pour comprendre pourquoi il arrive à l’intelligence artificielle de péter une durite.

    Bing avec ChatGPT a la mémoire courte

    Microsoft fait savoir que le Bing nouvelle génération n’a pas été conçu à des fins de longues conversations et de divertissement, mais pour rechercher des informations précises, comme un moteur de recherche classique. Par conséquent, l’outil a du mal à gérer des « sessions de chat longues et prolongées de 15 questions ou plus », nous apprend la firme américaine.

    Si les échanges tendent à se multiplier entre l’IA et l’humain au cours d’une même session, la première citée peut s’embrouiller et oublier quel est le sujet originel de la conversation ou la question qui était posée en premier lieu. Si cela se produit, « Bing peut devenir répétitif ou être incité à donner des réponses qui ne sont pas nécessairement utiles ou conformes au ton que nous avons conçu », admet Microsoft.

    Pour résoudre cette problématique dans une future version de Bing, la société indique qu’elle pourrait ajouter une fonctionnalité permettant de recentrer le contexte de recherche ou de reprendre l’instruction depuis zéro.

    Il ne faut pas énerver l’IA de Bing

    Microsoft ajoute que « le modèle essaie parfois de répondre ou de refléter le ton sur lequel il est demandé de fournir des réponses, qui peuvent conduire à un style que nous n’avions pas prévu ». Il est toutefois précisé que l’utilisateur doit beaucoup insister pour que cela se produise.

    Les ingénieurs de Bing ont déjà identifié plusieurs pistes pour améliorer l’IA intégrée au moteur de recherche. Ils vont quadrupler la taille de la base de données relative aux rapports financiers, la plateforme n’ayant pas assez de ressources de ce type à sa disposition pour l’instant. Ils désirent aussi améliorer les performances de Bing concernant les résultats sportifs en direct. Bref, ce n’est que le début : l’outil affiche un énorme potentiel, mais est encore perfectible sur bien des points.

  • Transmission passe en v4.0

    1
    +0
    0 Votes
    1 Messages
    43 Vues

    Le célèbre client BitTorrent passe en version 4.0, avec comme principale nouveauté le support des derniers processeurs conçus par Apple.

    Transmission fait en quelque sorte partie des meubles pour les plus anciens utilisateurs de Mac. Toutefois, malgré le poids des années, le logiciel open source continue d’être supporté et mis à jour, comme le prouve cette nouvelle version majeure mise en ligne ces derniers jours.

    Transmission est enfin compatible avec les processeurs Apple Silicon

    Après une période de bêta-test, Transmission déboule donc en version 4.0. Le principal reproche que l’on pouvait faire au client BitTorrent depuis quelque temps était le manque du support des processeurs Apple Silicon. L’ancienne version nécessitait, sur les Mac les plus récents, l’émulateur Rosetta 2, un logiciel développé par Apple et permettant de faire tourner les applications codées pour les puces Intel sur les Mac M1 ou M2.

    L’émulation ne posait aucun problème de compatibilité, mais engendrait quelques pertes de performances, notamment au démarrage de l’application. De plus, il n’est pas interdit de penser qu’Apple, comme elle l’a fait lors du passage des processeurs Power PC à Intel, abandonne Rosetta à la faveur d’une nouvelle version du système macOS.

    Plus de problème à craindre désormais pour Rosetta, qui profite d’une version dite universelle, fonctionnant à la fois sur les puces Intel et Apple Silicon.

    Une mise à jour esthétique et plusieurs nouveautés

    Sous le capot, les développeurs ont aussi procédé à de gros changements, en troquant le langage C pour adopter le C++. Les performances sont meilleures pour cette nouvelle version, avec une consommation en mémoire et en CPU diminuée.

    Transmission 4.0 supporte désormais le protocole BitTorrent v2. Les utilisateurs peuvent, quant à eux, déterminer la taille des différentes parties d’un fichier à partager, dissimuler quelques informations comme leur identifiant ou la date d’ajout du torrent, et l’interface web a été réécrite pour s’adapter aux appareils mobiles. Les utilisateurs peuvent enfin définir des trackers par défaut qui seront utilisés pour annoncer tous les torrents publics.

    Les développeurs se sont également attelés à mettre à jour l’interface du client. Rien de fondamentalement différent et les utilisateurs historiques retrouveront rapidement leurs petits. L’interface du logiciel a simplement été adaptée aux codes esthétiques introduits par Apple avec la sortie de macOS Big Sur en 2020.

    – Source

  • 1 Votes
    1 Messages
    33 Vues

    Le Gouvernement australien a décidé de retirer 913 caméras chinoises qui ont été placées dans plus de 250 bâtiments. La Défense craint que des données sensibles soient transmises à Pékin

    Des responsables du ministère des Finances ont par ailleurs confirmé que 65 caméras de surveillance de ce type avaient été installées dans des bureaux utilisés par des responsables politiques. Le ministère les a progressivement remplacées mais 40 doivent encore être enlevées, a-t-il précisé, soulignant qu’elles seraient remplacées d’ici avril.

    Des initiatives similaires ont été engagées aux Etats-Unis et au Royaume-Uni, qui ont pris des mesures pour empêcher les établissements gouvernementaux d’installer des caméras de fabrication chinoise sur des sites sensibles. Les deux pays ont exprimé leurs craintes de voir des informations sensibles fuiter si les entreprises chinoises à l’origine de ces appareils se retrouvaient forcées de partager leurs données avec les services de renseignements de Pékin.

    En novembre 2022, Washington a interdit l’importation d’équipements de Hikvision et Dahua, invoquant «un risque inacceptable pour la sécurité nationale». Hikvision a de son côté rejeté les accusations et affirmé à l’AFP que ses produits étaient «conformes à toutes les lois et régulations australiennes applicables et font l’objet de strictes obligations en matière de sécurité».

    La décision de la Défense australienne d’enlever ces caméras des locaux du ministère avait fait réagir Pékin, qui a accusé Canberra de «faire un mauvais usage de sa puissance nationale pour discriminer et réprimer les entreprises chinoises».

    Source: https://www.letemps.ch/monde/australie-cameras-surveillance-chinoises-retirees-bureaux-ladministration

    Bloquer le trafic sortant avec un pare-feu aurait peut-être été plus simple et moins couteux, à moins qu’elles ne soient wifi, à ce moment là, on peut envoyer un ballon pour espionner :lol:

  • 3 Votes
    6 Messages
    89 Vues

    Quand on sait que Google finance une bonne partie du Fact-checking, la boucle est bouclée.

    La vérité selon Google.

  • 3 Votes
    3 Messages
    106 Vues

    y étant depuis la beta j’ai eu droit a un pack 500go de cloud + mail + vpn pour 6€ et ca fonctionne plutôt bien, les vitesses de transfert sont corrects et on peut balancer plusieurs fichiers a la fois

    mais il y a un mais déjà ya rien d’autre que l’interface web ( vivement les applis ) et y manque des détails comme la taille totale d’un dossier quand il y a des sous dossiers dedans, manque aussi le choix de l’espace de stockage pour le moment on ne peut avoir plus de 500go

  • 2 Votes
    1 Messages
    38 Vues

    Le 25 janvier, le groupe de recherche ESET a découvert une nouvelle cyberattaque en Ukraine. Les attaquants du groupe Sandworm ont déployé un nouveau malware nommé SwiftSlicer, qui vise à détruire l’Active Directory.

    Tribune – Dans ce contexte, voici le commentaire de Regis Alix, Senior Principal Solutions Architect de Quest Software – fournisseur mondial de logiciels de gestion des systèmes et de sécurité :

    « Ce n’est pas le premier malware de type « wiper » (dont l’objectif principal est de détruire des données ou des systèmes) déployé par le groupe Sandworm. Pourtant, SwiftSlicer est le premier qui vise directement l’Active Directory en détruisant sa base de données via une attaque directe du fichier NTDS.DIT sur les contrôleurs de domaines.

    SwiftSlicer a été détecté dans le cadre d’une cyberattaque que l’on pourrait qualifier de « géopolitique » dont le but est, évidemment, de perturber des organisations et pas de générer un revenu financier. Cependant, de nombreuses études récentes montrent que les attaques de type ransomware réussies sont de moins en moins nombreuses. Il est donc fort probable que les groupes cyber malveillants cherchent à diversifier leurs sources de revenu en se dirigeant vers la spéculation financière, en cherchant à détruire les systèmes principaux d’organisations influentes sur les marchés afin de les déstabiliser. Les ‘wipers’ pourraient donc progressivement remplacer, au moins en partie, les ransomwares.

    La première leçon importante à tirer de l’attaque SwiftSlicer est le déploiement de la charge virale par les GPO de l’Active Directory. Le malware utilise ce processus de déploiement de configurations et d’applications natif de l’Active Directory pour le détruire. Malheureusement, de nombreuses organisations ne considèrent pas encore les GPO comme une part critique de la sécurisation de leurs environnements. La compromission d’une GPO permet à un attaquant de réduire drastiquement le niveau de sécurité de l’ensemble des systèmes attachés à l’AD ainsi que de l’AD lui-même ou encore, comme c’est le cas de SwiftSlicer, de déployer sa charge virale active sur les machines cibles par ce processus intégré à l’AD et donc peu ou pas surveillé par les différents systèmes de protection tels que les EDR, XDR etc.

    Il est donc évident que la surveillance ainsi que la sécurisation de l’administration des GPO est critique pour la sécurité des environnements Microsoft.

    Le second point mis en évidence par cette nouvelle attaque est que l’Active Directory est plus que jamais une cible et qu’en plus de sa compromission, c’est sa destruction pure et simple qui est recherchée. La mise en place d’un plan de reprise d’activité (PRA) spécifique à l’AD incluant des sauvegardes multiples et protégées, ainsi qu’une procédure de restauration la plus automatisée possible de l’AD, est indispensable pour préparer une éventuelle crise dont la probabilité ne cesse d’augmenter. »

    – Source

  • 0 Votes
    2 Messages
    46 Vues

    Annonce Zuckerberg ou comment plomber la vente du Quest pro au profit d’un hypothétique Quest 3. Perso, j’ai un Quest 2 et le problème principal n’est pas de technologie visuel, c’est l’autonomie. Le Quest 2 en a une de 2h environ, le Quest pro dans les 1h40 sans casser des briques en fait, de plus il est bien plus lourd et, à part quelques options sans intérêt comme la vision mixte couleur pour laquelle rien est prêt même sur la plateforme meta, il n’y a pas d’intérêt à dépenser 1800€. Pour moi, le plus réside dans les détails. Par exemple, si le Quest 3 n’intègre pas 2 prises USB-C (1 pour le flux et 1 pour la charge) ce sera déjà un gros point noir. Il pourrait y avoir un correcteur optique pour ceux, comme moi, qui portent des lunettes. Bref, l’annonce n’est pas dans le concret et sans réel intérêt à mon avis.

  • 1 Votes
    23 Messages
    418 Vues
    ChatGPT se trahit avec des «œufs de vaches»

    Le chatbot fait aussi des erreurs qui le trahissent. Bien qu’il puisse produire des textes qui donnent la sensation d’avoir été écrits par un humain, il ne s’agit en fait que d’un outil de prédiction de texte très puissant, a souligné M. Vanoncini. «Il n’est pas créé pour affirmer ce qui est vrai… mais pour générer ce qui est probable.» Par conséquent, on peut poser à ChatGPT une question basée sur une hypothèse erronée et recevoir une réponse apparemment logique, mais profondément erronée.

    «J’ai demandé: comment doit-on ramasser les œufs de vache?» raconte le professeur, faisant éclater de rire l’audience. ChatGPT conseille d’abord de mettre des gants pour éviter d’avoir des bactéries sur ses mains, puis donne des conseils pour trouver un nid de vache, «généralement fait de foin ou de paille».

    Source et plus: https://www.lematin.ch/story/a-geneve-chatgpt-se-trahit-avec-des-ufs-de-vaches-860304181436