Actualités High-Tech

1.4k Sujets 7.4k Messages
  • 1 Votes
    4 Messages
    92 Vues

    Personnellement ce que j’aime par exemple sur Netflix, se sont les documents…le reste c’est juste en mode dl si tu veux t’approprier un film, une série ou animation.

  • 1 Votes
    1 Messages
    66 Vues

    Il existe maintenant des traducteur EtherNet/IP - BACnet, serveur pour Cloud hybride, LAN 10GbE au format M.2 pour rails DIN…

    3cc0fc7c-4a40-44bd-a359-53c6a39c7a07-image.png

    Le SecurityBridge de Pilz est un pare-feu dédié à la protection des réseaux d’automatismes. Il dispose d’une fonction de diagnostic réseau qui permet d’enregistrer, sous forme de package, les échanges entre le réseau OT et l’extérieur.

    Source pour abonnés: https://www.usinenouvelle.com/article/nouveaux-produits-pare-feu-multi-constructeurs-module-5g-pour-l-industrie-4-0-routeur-industriel-tout-en-un-la-selection-mensuelle-des-produits-telecoms.N2056172

    Le pare-feu ci-dessus sert à protéger localement une installation ou un sous-système (une pompe, un ensemble de vannes, des relais de commutation, des capteurs, voire un automate programmable), de manière à ce que les éléments connectés soient plus difficilement piratables de l’intérieur, soit parce qu’ils sont éloignés de l’installation principale, soit que ce soit de l’équipement “sensible” (imaginez l’ouverture intempestive d’un évent de gaz radioactifs par exemple)…

    L’industrie prend le piratage au sérieux, mais qui va investir autant pour simplement tenter de se protéger ?

    En tout cas, gare à ceux qui se contenteront d’un pare-feu général, ils deviendront fatalement la cible privilégiée des malfaiteurs de tous poils.

    Pour les intéressés, modules de tableau, interrupteurs wifi ou autres pour application smartphone

  • 0 Votes
    2 Messages
    89 Vues

    Ben y a pas que les jeunes.
    Je vais avoir 65 ans et je n’ai plus la téloche (classique, Vod, etc…)depuis 6 mois, marre de payer pour des merdes et des rediffusions.
    Maintenant, je prends ce qui m’intéresse sur les trackers et je les envoie sur ma télé dans le salon.
    J’ai les séries, les films, le sport, etc… sans les pubs et je ne dois plus me farcir toutes les autres conneries en attendant ce que je veux mater.
    La télé, la VoD, les décodeurs et tous ces trucs chers et vilain, c’est plus pour moi, un abo internet, c’est tout ce que je paye aujourd’hui.

  • 1 Votes
    13 Messages
    364 Vues

    Gros +1 pour Brave (Sur android, il est d’ailleurs très bien)

    @Memorex91 a dit dans En déclin, Mozilla en quête de bouc émissaire :

    A noter qu’il est open source et que suis un supporter de ce type d’applications.

    Idem 👍 visiter le Wiki de PW pour s’en rendre compte 😉

  • 1 Votes
    7 Messages
    183 Vues

    @Ashura

    Je ne suis pas spécialiste du sujet mais je pense qu’il n’y a pas de différences fondamentales, ils sont simplement développés par des entreprises différentes avec certainement des buts différents.

    Par exemple Second Life qui existe depuis 2003 est open source, il est créé et géré par ses utilisateurs, les “résidents”, créent et enrichissent eux-mêmes le monde dans lequel ils évoluent.

    En ce qui concerne celui de Méta, je pense que le but est essentiellement commercial, il s’agit de vendre des espaces à différentes sociétés qui pourront y faire leur pub.

  • 4 Votes
    5 Messages
    156 Vues

    Au premier boot, horreur, malheur, la lenteur ! Mais après avoir ajouté les vboxguestaditions, rien que du bonheur pour le moment.

    Merci pour l’info, je serais passé à coté pendant un bon moment.

    Edit: J’ai des drôles de perfs coté réseau, environ 300 mb/s dans le sens téléchargement (ou classique/download) et plus de 700 en téléversement (inverse/upload), alors que ce devrait être 1000 dans les deux sens.

    Mais bon, c’est pas la mort.

  • 1 Votes
    3 Messages
    125 Vues

    Personnellement j’aime pas même si la plupart de mes machines sont compatibles.
    J’ai installé puis réinstallé la chose mais rien n’y fait, j’aime pas du tout donc je me mets à remettre w10.

  • 0 Votes
    1 Messages
    61 Vues

    Soulevant les inquiétudes et l’indignation des experts de la vie privée

    La semaine dernière, le service de police d’Edmonton (EPS pour Edmonton Police Service) a partagé une image générée par ordinateur d’un suspect, image qu’ils ont créée avec le phénotypage de l’ADN, que la police a utilisé pour la première fois dans l’espoir d’identifier un suspect dans une affaire d’agression sexuelle en 2019. En utilisant des preuves ADN de l’affaire, une société appelée Parabon NanoLabs a créé l’image d’un jeune homme noir. L’image composite ne tenait pas compte de l’âge, de l’IMC ou des facteurs environnementaux du suspect, tels que les poils du visage, les tatouages et les cicatrices.

    L’EPS a ensuite diffusé cette image au public, à la fois sur son site Web et sur les plateformes de médias sociaux, y compris son Twitter, affirmant qu’il s’agissait « d’un dernier recours après que toutes les voies d’enquête ont été épuisées ».

    EPS :

    À la suite d’une longue enquête au cours de laquelle aucun témoin, aucune vidéosurveillance, aucune information publique ou aucune correspondance ADN n’ont été trouvés, les détectives ont décidé de faire appel à Parabon NanoLabs, une société de technologie ADN de Virginie spécialisée dans les services avancés d’analyse ADN. Le service utilisé dans ce cas était le phénotypage ADN, le processus de prédiction de l’apparence physique et de l’ascendance à partir de preuves ADN non identifiées. Les forces de l’ordre utilisent le service de phénotypage ADN Snapshot de la société pour réduire les listes de suspects et générer des pistes dans les enquêtes criminelles. En utilisant les preuves ADN de cette enquête, Parabon a produit des prédictions de traits pour la personne d’intérêt associée (POI). Des prédictions individuelles ont été faites pour l’ascendance du sujet, la couleur des yeux, la couleur des cheveux, la couleur de la peau, les taches de rousseur et la forme du visage. En combinant ces attributs d’apparence, un composite “Snapshot” a été produit illustrant à quoi pouvait ressembler le POI à 25 ans et avec un indice de masse corporelle (IMC) moyen de 22. Ces valeurs par défaut ont été utilisées, car l’âge et l’IMC ne peuvent pas être déterminés à partir de l’ADN. Il est important de noter que les composites de phénotypage d’ADN sont des approximations scientifiques de l’apparence basées sur l’ADN et ne sont probablement pas des répliques exactes de l’apparence. Les facteurs environnementaux tels que le tabagisme, l’alcool, l’alimentation et d’autres facteurs non environnementaux - par exemple, les poils du visage, la coiffure, les cicatrices, etc. - ne peuvent pas être prédits par l’analyse de l’ADN et peuvent entraîner une variation supplémentaire entre les apparences prédites et réelles du sujet. En raison des vêtements d’hiver épais, y compris un couvre-visage, portés par le suspect au moment de l’agression, le plaignant n’a pu fournir qu’une description limitée. La description du suspect, basée sur les informations fournies par le plaignant ainsi que sur l’analyse de l’ADN, indique que c’est un homme noir d’ascendance entièrement africaine avec des cheveux brun foncé à noir et des yeux brun foncé qui mesurerait environ 5 pieds et 4 pouces [ndlr. environ 1,62 m]. Comme mentionné précédemment, le suspect peut être plus âgé, avoir une composition corporelle différente et avoir une pilosité faciale ou une coiffure différente de celle représentée sur la photo.
    Des experts de la vie privée s’inquiètent

    La décision de l’EPS de produire et de partager cette image est extrêmement préjudiciable, selon des experts de la vie privée, soulevant des questions sur les préjugés raciaux dans le phénotypage de l’ADN pour les enquêtes criminelles et les violations de la vie privée des bases de données ADN dans lesquelles les enquêteurs peuvent effectuer des recherches.

    En réponse au tweet de l’EPS sur l’image, de nombreux experts de la vie privée et de la justice pénale ont répondu avec indignation face à l’irresponsabilité du service de police. Callie Schroeder, Global Privacy Counsel au Electronic Privacy Information Center, a retweeté le tweet, s’interrogeant sur l’utilité de l’image : « Même s’il s’agit d’une nouvelle information, qu’allez-vous en faire ? Interrogez chaque homme noir d’environ 5 pieds 4 pouces que vous voyez? … ce n’est pas une suggestion, ne le faites absolument pas ».

    « Une large diffusion de ce qui est essentiellement une supposition générée par ordinateur peut conduire à une surveillance de masse de tout homme noir d’environ 5 pieds et 4 pouces, à la fois par leur communauté et par les forces de l’ordre », a noté Schroeder. « Ce groupe de suspects est beaucoup trop large pour justifier des augmentations de surveillance ou de suspicion qui pourraient s’appliquer à des milliers d’innocents ».

    « Diffuser une de ces images Parabon au public comme la police d’Edmonton l’a fait récemment est dangereux et irresponsable, surtout lorsque cette image implique une personne noire et un immigrant », a déclaré Jennifer Lynch, directrice du contentieux de surveillance de l’Electronic Frontier Foundation. « Les personnes de couleur sont déjà ciblées de manière disproportionnée pour les enquêtes criminelles, et cela ne fera pas qu’exacerber ce problème, cela pourrait entraîner un “vigilantisme” public et un réel préjudice pour les personnes mal identifiées ».

    Comme pour souligner les dangers que cela peut représenter de diffuser une telle image, l’avocat Max Kennerly a déclaré avoir trouvé le suspect, publiant une photo de l’acteur Kieron L. Dyer, qui a participé dans le long métrage *Thor: Love and Thunder *, à la droite de l’image diffusée par la police avec le message « Je l’ai trouvé. Oh, attendez, c’est le fils de Heimdall. Solide travail de détective, Service de police d’Edmonton ».

    Face à la pression, la police retire l’image

    Voir l’image composite sans contexte ni connaissance du phénotypage ADN peut induire les gens en erreur en leur faisant croire que le suspect ressemble exactement au profil ADN. « De nombreux membres du public qui voient cette image générée ne sauront pas qu’il s’agit d’une approximation numérique, que l’âge, le poids, la coiffure et la forme du visage peuvent être très différents et que la précision de la couleur de la peau/des cheveux/des yeux est approximative », a déclaré Schroeder.

    En réponse aux critiques après la publication de l’image et l’utilisation du phénotypage ADN, le service de police d’Edmonton a partagé un communiqué de presse jeudi, dans lequel il a annoncé avoir retiré l’image composite de son site Web et de ses médias sociaux.

    « Bien que la tension que je ressentais à ce sujet était très réelle, j’ai donné la priorité à l’enquête – qui dans ce cas impliquait la poursuite de la justice pour la victime, elle-même membre d’une communauté racialisée, plutôt que le préjudice potentiel à la communauté noire. Ce n’était pas un compromis acceptable et je m’en excuse », a écrit Enyinnah Okere, directrice de l’exploitation d’EPS.

    Parabon NanoLabs se défend en présentant des cas où le phénotypage de l’ADN a, à lui seul, permis de résoudre des cas de meurtre et d’agression

    Cependant, les études de cas ne répondent pas aux préoccupations plus larges, qui sont beaucoup plus difficiles à mesurer, telles que le nombre de personnes innocentes interrogées avant l’arrestation du suspect final et la manière dont l’image du suspect peut avoir affecté les préjugés raciaux du public.

    Selon Parabon, il a travaillé sur des centaines d’enquêtes d’application de la loi. Sur son site se trouve un certain nombre d’études de cas, dont beaucoup montrent la comparaison entre le profil ADN et la photo réelle du suspect. Il existe certaines similitudes entre les deux photos, en ce sens qu’elles reflètent toutes les deux la même race, le même sexe, les mêmes yeux et la même couleur de cheveux. Souvent, cependant, la ressemblance entre l’image générée et le suspect s’arrête là.

    « Nous faisons des prédictions uniquement à partir de l’ADN, nous n’avons donc qu’une quantité limitée d’informations. Et donc, lorsque nous faisons ces prédictions, c’est une description et celles-ci sont présentes. Si la police avait un témoin, elle n’aurait pas besoin de nous », a déclaré la Dre Ellen Greytak, directrice de la bio-informatique et responsable technique de la division Snapshot de Parabon NanoLabs. « Nous fournissons des faits, comme un témoin génétique, fournissant ces informations que les détectives ne peuvent pas obtenir autrement ».

    « C’est comme si la police avait obtenu une description de quelqu’un qui, vous savez peut-être, ne l’a pas vu d’assez près pour voir s’il avait des tatouages ​​ou des cicatrices, mais a décrit la personne. Ce que nous constatons, c’est que cela peut être extrêmement utile, en particulier pour déterminer qui cela pourrait être et éliminer les personnes qui ne correspondent vraiment pas à cette prédiction », a déclaré Greytak. « Dans ces cas, par définition, ils ont toujours de l’ADN et nous n’avons donc pas à nous soucier du fait que la mauvaise personne soit récupérée, car ils correspondraient toujours à l’ADN ».

    Selon Greytak, la technologie crée l’image composite en exécutant l’ADN du suspect à travers des modèles d’apprentissage automatique qui sont construits sur des milliers d’ADN de personnes et leurs apparences correspondantes.

    « Les données que nous avons sur les personnes ayant des apparences connues proviennent de diverses sources, certaines d’entre elles sont accessibles au public, vous pouvez en demander l’accès. Certains d’entre eux proviennent d’études que nous avons menées, où nous avons recueilli ces informations », a déclaré Greytak.

    L’ensemble de données ADN utilisé pour créer ces composites soulève davantage de signaux d’alarme concernant les questions de confidentialité du profilage ADN. La « variété de sources » comprend GEDmatch et FamilyTree DNA, qui sont des sites Web de généalogie gratuits et open source qui vous donnent accès à des millions de profils ADN.

    « Les gens doivent savoir que s’ils envoient leur ADN à une entreprise en contact avec les consommateurs, leurs informations génétiques peuvent tomber entre les mains des forces de l’ordre pour être utilisées dans des enquêtes criminelles contre eux ou leurs proches génétiques. Aucune de ces données n’est couverte par les règles fédérales de confidentialité en matière de santé aux États-Unis », a déclaré Lynch. « Alors que 23 and Me et Ancestry exigent généralement des mandats et limitent la divulgation des données de leurs utilisateurs aux forces de l’ordre, d’autres sociétés de généalogie génétique grand public telles que GEDmatch et FamilyTree DNA fournissent un accès presque en gros aux forces de l’ordre à leurs bases de données ».

    Parabon NanoLabs affirme que les images qu’ils génèrent ne sont pas basées sur la race, mais sur leur ascendance génétique. « Lorsque nous parlons de l’ascendance génétique d’une personne, ou de son ascendance biogéographique, [qui] est le terme que nous utilisons pour cela, il s’agit d’une mesure continue par rapport à la race, qui est catégorique », a déclaré Greytak.

    Cependant, les chercheurs affirment que la prise en compte de l’origine familiale lors du profilage ADN, comme le fait Parabon NanoLabs, n’est pas une mesure objective car elle fait que les populations générales sont considérées comme plus criminelles que les autres.

    Sources : EPS (12), Parabon NanoLabs (123), developpez.com

  • 2 Votes
    5 Messages
    146 Vues

    Le pire, c’est que les jeunes vont s’habituer à ça et trouver cette pratique tout à fait normale.
    Après tout, il y a déjà des caméras partout dehors (et même chez soi)…

  • 2 Votes
    2 Messages
    92 Vues

    L’invasion des rasp 😅

  • 1 Votes
    3 Messages
    107 Vues

    Le dev lui connait (logiquement) mais ça l’emmerde la plupart du temps car il veut faire comme il l’entends.

    Par contre le DSI au dessus lui connait moins voir pas du tt car bcp n’y connaissent tt simplement rien…

  • 0 Votes
    5 Messages
    119 Vues

    @Ashura le même, mais avec répétiteurs wifi plaqués or, ça n’a plus rien avoir niveau réseau!

  • 2 Votes
    2 Messages
    84 Vues

    On le sent quand même plus à l’aise au coup par coup, en rafale il galère un peu!

    sinon, bin j’ai un peu les oreilles qui sifflent maintenant (vérifiez le volume avant de lancer la vidéo)

  • 1 Votes
    1 Messages
    45 Vues

    Selon la maison mère de Facebook, un million d’utilisateurs du réseau social ont téléchargé ou utilisé des applications piratées présentes sur le Google Play Store et l’App Store.

    Depuis le début de l’année, la maison mère de Facebook et Instagram a identifié plus de 400 applications «malveillantes», disponibles sur les smartphones opérés par iOS (Apple) et Android (Google).

    Meta a annoncé vendredi qu’un million d’utilisateurs de Facebook ont téléchargé ou utilisé des applications mobiles d’apparence innocente mais conçues pour voler leur mot de passe d’accès au réseau social. «Ces applis étaient présentes sur le Google Play Store et l’App Store d’Apple et se faisaient passer pour des outils d’édition de photos, des jeux, des VPN et d’autres services», détaille Meta dans un communiqué.

    Une fois téléchargées et installées sur le téléphone, ces applications piégées demandaient aux utilisateurs d’entrer leurs identifiants Facebook pour pouvoir utiliser certaines fonctionnalités.

    «Elles essaient juste d’inciter les gens à donner leurs informations confidentielles pour permettre à des hackers d’accéder à leurs comptes», résume David Agranovich. Il estime que les développeurs de ces applications cherchaient probablement à récupérer d’autres mots de passe, pas seulement ceux de profils Facebook. «Le ciblage semblait assez indifférencié», relève-t-il. Le but semblait «d’obtenir le plus d’identifiants possible».

    Meta a déclaré avoir partagé ses conclusions avec Apple et Google. Google a indiqué avoir déjà retiré de son Play Store la plupart des applications signalées par Meta. «Aucune des applis identifiées dans le rapport n’est encore disponible sur Google Play», écrit un porte-parole de Google. Apple a de son côté précisé que seules 45 des 400 applications étaient sur iOS et qu’elles ont déjà été retirées de l’App Store.

    Plus de 40% des applications signalées par Meta servaient à éditer des images. D’autres consistaient en de simples outils, pour transformer son téléphone en lampe torche par exemple. David Agranovich recommande aux utilisateurs de se méfier quand un service demande des identifiants sans raison valable ou fait des promesses «trop belles pour être vraies».

    Source: https://www.lematin.ch/story/meta-met-en-garde-contre-les-applis-piegees-qui-volent-les-mots-de-passe-349815893446

  • 2 Votes
    2 Messages
    63 Vues

    Et voilà avec ça ils vont pouvoir mettre des puces dans les vaccins :hihi:

  • 3 Votes
    1 Messages
    50 Vues

    La Linux Foundation Europe est créée à Bruxelles, avec pour DG Gabriele Columbro, également directeur exécutif de la Fintech Open Source Foundation (FINOS).

    La fondation Linux est depuis sa création en 2007 aux Etats-Unis un des acteurs majeurs de l’open source, hébergeant quantité de projets dans de nombreux secteurs. Ce mois-ci, l’organisation basée à San Francisco a enjambé l’Atlantique en créant la Linux Foundation Europe, installée à Bruxelles – annonce en VO ici et là en VF.

    Ericsson, Accenture, Bosch, SAP, Suse parmi les membres

    Lancée avec une douzaine de membres, la nouvelle branche a pour directeur général l’Italien Gabriele Columbro, qui reste parallèlement directeur exécutif de la Fintech Open Source Foundation (FINOS). Cette dernière avait rejoint la fondation Linux au printemps 2020.

    Les membres inauguraux de la Linux Foundation Europe comprennent au niveau Platinum: Ericsson; au niveau Gold: Accenture; au niveau Silver: Alliander, Avast, Bosch, BTP, esatus, NXP Semiconductors, RTE, SAP, SUSE, et TomTom; au niveau associé: Banque d’Angleterre, OpenForum Europe, OpenUK et RISE Research Institute of Sweden. La participation à la Linux Foundation Europe est ouverte à toute organisation et gratuite pour les membres existants de la Linux Foundation, annonce celle-ci.

    «La Linux Foundation Europe permettra aux projets collaboratifs ouverts d’être hébergés directement sur le territoire européen. Son projet inaugural, l’Open Wallet Foundation (OWF), (…) est un nouvel effort de collaboration établi pour développer un moteur de porte-monnaie numérique supportant l’interopérabilité pour un large éventail de cas d’utilisation.» Annoncé en juin, l’OWF a pour objectif de favoriser l’interopérabilité des portefeuilles numériques, les «wallets» qui servent à stocker les monnaies numériques telles que le bitcoin et l’ether, mais aussi les services en ligne basés sur des logiciels qui permettent d’effectuer des transactions électroniques avec d’autres personnes et des entreprises.

    Rapport sur l’Europe

    La Linux Foundation Europe s’est associée à la Linux Foundation Research et à 13 autres entités européennes [universitaires, commerciales et associatives], pour explorer l’état de l’open source d’un point de vue européen, en se concentrant sur les initiatives des gouvernements, des entreprises et des organisations à but non lucratif. Elle a publié un rapport, “The World of Open Source: 2022 Europe Spotlight”.

    Qui, ce qui n’étonnera guère, conclut que:

    L’open source est largement reconnu dans tous les pays et dans tous les secteurs d’activité comme un mécanisme de choix pour l’innovation.

    Le secteur public n’exploite pas toute la puissance de la collaboration en matière de logiciels open source pour créer une valeur collective et faire progresser la vision ambitieuse des biens communs numériques.

    Un déséquilibre entre les politiques de consommation et de contribution remet en cause la durabilité de l’écosystème open source."

    La collaboration, “seul moyen” d’impact sur la transformation du système énergétique

    Parmi les déclarations des soutiens de cette nouvelle entité européenne, on note celle-ci qui fait le lien entre l’open source et la crise climatique:

    «La transition énergétique est en train de bouleverser le système énergétique à l’échelle mondiale, avec des ambitions élevées en matière de réduction des émissions de CO2. En tant que gestionnaire de réseau de distribution chez Alliander, nous sommes convaincus que la collaboration est le seul moyen d’avoir un impact sur la transformation du système énergétique. Le fait d’être actif dans le domaine de l’open source depuis près de dix ans (et trois ans à la Linux Foundation Energy) a prouvé à Alliander que l’open source est un pilier stratégique essentiel pour atteindre nos objectifs», a déclaré Arjan Stam, directeur des opérations système chez Alliander.

    La fondation Linux n’est pas la première entité américaine de l’open source à s’implanter en Europe: en 2020, la fondation Eclipse, créée en 2004, avait quant à elle déménagé son siège à Bruxelles en y adoptant le statut d’association internationale sans but lucratif (AISBL): une structure juridique belge «faite pour les gens comme nous, puisqu’elle permet de garder  une couverture internationale tout en étant basé en Belgique», nous expliquait Gaël Blondelle, qui dirige l’équipe européenne de la fondation Eclipse.

    Source : zdnet.fr

  • 1 Votes
    1 Messages
    61 Vues

    Un dernier rapport de Sysdig montre que chaque dollar gagné par les cryptojackers représente un coût de 53 dollars pour les victimes. Les attaques basées sur du cryptojacking et du déni de service distribué visant les environnements conteneurisés dans le cloud se multiplient.

    D’après un rapport publié hier par l’entreprise de cybersécurité Sysdig, le cryptojacking est la modalité d’attaque la plus courante utilisée contre les systèmes basés sur des conteneurs fonctionnant dans le cloud. De plus, les attaques par déni de service distribué (DDoS) ont été multipliées par quatre cette année, motivées en grande partie par des objectifs géopolitiques liés principalement à la guerre de la Russie contre l’Ukraine. Selon l’étude « 2022 Sysdig Cloud Native Threat Report » issue des travaux de l’équipe de recherche sur les menaces Threat Research Team de Systig (Sysdig TRT), l’usage de plus en plus fréquent des conteneurs dans les systèmes basés sur le cloud, les a élevés au rang de vecteur de menace important pour les attaques de la chaîne d’approvisionnement.

    « La portabilité des images de conteneurs a grandement facilité le partage de conteneurs entre développeurs », indique le rapport. « De multiples projets open source fournissent le code source pour déployer un registre de conteneurs ou des registres de conteneurs en libre accès et permettent aux développeurs de partager des images de conteneurs », précise encore le rapport.

    « Dans les dépôts publics comme Docker Hub, on trouve de plus en plus d’images de conteneurs malveillantes contenant des mineurs de cryptomonnaies, des portes dérobées et d’autres vecteurs de la menace qui se font passer pour des applications logicielles légitimes », fait remarquer le spécialiste des produits de sécurité des conteneurs et du cloud.

    « Le cryptojacking, c’est-à-dire l’usage non autorisé d’une infrastructure informatique pour extraire de la cryptomonnaie, reste la principale motivation des attaquants qui cherchent à exploiter les vulnérabilités critiques et les configurations système vulnérables », pointe le rapport.

    « Lors de l’analyse de Docker Hub, le nombre total d’images malveillantes uniques dans l’ensemble de données rapportées était de 1 777. Parmi celles-ci, 608, soit 34 %, contenaient des mineurs de cryptomonnaies », a déclaré Michael Clark, directeur de la recherche sur les menaces chez Sysdig. La forte prévalence de l’activité de cryptojacking s’explique par le faible risque et la forte récompense qu’elle peut apporter aux auteurs.

    Les attaques DDoS attisées par le conflit Russie-Ukraine

    Selon Sysdig, les cryptojackers gagnent un dollar pour chaque tranche de 53 dollars de ressources IT facturées à la victime. L’entreprise de cybersécurité a basé ce calcul sur une analyse des activités menées par un acteur de la menace appelé TeamTNT, et sur le coût du cryptomining. Sysdig TRT a pu suivre l’activité de cryptojacking de TeamTNT en utilisant un réseau mondial de honeypots. Selon l’équipe de recherche de Sysdig, TeamTNT a réussi à voler plus de 8 100 dollars de crypto-monnaie en exploitant illégalement des ressources d’infrastructure cloud, pour un coût de plus de 430 000 dollars pour les victimes.

    « Pour effectuer ce calcul, nous avons déterminé le coût de minage d’une crypto-monnaie sur une instance AWS et nous l’avons comparé à la valeur en dollars de cette monnaie », a expliqué Michael Clark.
    « Le coût pour l’attaquant est effectivement nul, tandis que la victime doit payer la facture onéreuse de l’infrastructure cloud », a déclaré le directeur de la recherche sur les menaces de Sysdig.

    Le rapport de Sysdig fait également remarquer que depuis le début de l’invasion russe en Ukraine, les attaques DDoS utilisant des conteneurs ont beaucoup augmenté. « Entre le 4T21 et le 1T22, la volonté de perturber des infrastructures informatiques et des services publics s’est traduite par une multiplication par quatre des attaques DDoS », selon le rapport.

    « Plus de 150 000 volontaires ont rejoint les campagnes DDoS anti-russes en utilisant des images de conteneurs provenant de Docker Hub. Les acteurs de la menace frappent toute personne qu’ils identifient comme sympathisant avec leur adversaire, et toute infrastructure non sécurisée est ciblée pour servir de levier dans l’intensification des attaques », indique encore le rapport.

    Côté russe, un groupe de hacktiviste pro-russe, appelé Killnet, a lancé plusieurs attaques DDoS contre des pays de l’OTAN, ciblant notamment des sites web en Italie, en Pologne, en Estonie, en Ukraine et aux États-Unis, mais pas seulement. « Comme de nombreux sites sont désormais hébergés dans le cloud, les protections DDoS sont plus courantes, mais elles ne sont pas encore omniprésentes et peuvent parfois être contournées par des adversaires habiles », a déclaré Sysdig. « Les conteneurs préchargés avec des logiciels DDoS permettent aux meneurs de fournir un moyen d’action rapide à leurs volontaires », peut-on lire dans le rapport.

    Prévenir les attaques contre les systèmes cloud

    Selon l’éditeur, la meilleure façon de prévenir ces attaques sur les systèmes basés sur le cloud est de mettre en place une défense à plusieurs niveaux. « Les équipes chargées de la sécurité du cloud doivent mettre en œuvre des contrôles préventifs comme la gestion des vulnérabilités et des autorisations afin de rendre la compromission de leur infrastructure par les attaquants plus difficile », a déclaré M. Clark. Ce dernier recommande aussi l’usage de techniques de détection des cryptomineurs basée sur l’apprentissage machine pour alerter les équipes de sécurité et bloquer les attaques qui parviennent à passer.

    « Pour les attaques de cryptomineurs, les contrôles préventifs à l’aide de technologies de gestion des identités et des accès (IAM pour identity access management) et de gestion des droits de l’infrastructure cloud (CIEM pour cloud infrastructure entitlements manager) peuvent rendre très difficile pour un attaquant le provisionnement des instances au nom d’un utilisateur légitime », a encore expliqué M. Clark.

    Source

  • 1 Votes
    1 Messages
    66 Vues

    Frère cadet de l’individu incriminé dans l’affaire impliquant ces 311 millions

    Les procureurs ont accusé Gary Harmon d’un crime très inhabituel : le piratage à distance d’un appareil informatique que le gouvernement avait déjà saisi dans une autre affaire, intentée contre son frère aîné, Larry Harmon et qui contenait une clé d’accès à des bitcoins. Alors que les autorités regardaient impuissantes, 713 jetons numériques - alors d’une valeur de près de 5 millions de dollars - ont été en quelque sorte détournés du « portefeuille matériel » qu’ils détenaient dans un casier à preuves.

    Des rapports récents indiquent que plus de 5 millions de dollars de jetons crypto ont été volés d’un périphérique de stockage détenu par les autorités fédérales (plus précisément le périphérique contenait la clé d’accès à des bitcoins d’une valeur de 5 millions de dollars). Selon des rapports relayés par Bloomberg, les autorités fédérales ont acquis ce périphérique (et donc ces jetons) suite aux enquêtes criminelles sur Helix Mixer. Les fédéraux avaient saisi le périphérique de stockage qui était supposé contenir la clé d’accès à des actifs numériques mal acquis.

    C’était sans compter sur le piratage à distance de ce périphérique de stockage qui a conduit au vol de la clé d’accès. La personne accusée d’être derrière ce piratage n’est autre que Gary Harmon. Selon les procureurs, alors que Gary était dans une baignoire remplie de billets d’un dollar, il s’est pris en photo avec son téléphone portable. Les rapports indiquent que la photo est une preuve suffisante des méfaits d’Harmon.

    Les procureurs accusent Harmon d’avoir volé à distance des bitcoins stockés dans un appareil informatique qui était déjà sous le contrôle du gouvernement, ce qui est, rappelons-le, un raccourci dans la mesure où des bitcoins ne peuvent pas être « détenus » sur un périphérique, mais uniquement la clé d’accès à ces bitcoins.

    Un document judiciaire indique que :

    « L’accusé Gary James Harmon a été inculpé pour avoir accédé à distance et s’être enfui avec 712,6 BTC des portefeuilles en question, représentant des biens saisis en vertu d’un mandat légal et soumis à une confiscation pénale dans le cadre d’une procédure en cours contre Larry Harmon ».

    D’autres rapports montrent que les fonds volés ont été initialement apportés au gouvernement fédéral par le frère de Gary, Larry Harmon. Les rapports montrent qu’environ 713 jetons Bitcoin, d’une valeur de plus de 5 millions de dollars au moment du vol, ont été récupérés alors qu’ils étaient détenus dans un casier à preuves. Le portefeuille en question était un portefeuille matériel Trezor 1.

    Toute cette affaire a commencé lorsque Larry Harmon, le frère aîné, a été accusé de blanchiment d’argent et d’exploitation d’un mixeur crypto illégal Helix. Ce dernier a été conçu principalement pour les services de mixage Bitcoin. Il a permis à de nombreux clients d’envoyer des bitcoins tout en dissimulant et en obscurcissant l’origine de la transaction.

    Selon les rapports, le mixeur Helix a aidé les investisseurs à effectuer des transactions sur 354468 Bitcoins, d’une valeur de plus de 311 millions de dollars. Les enquêteurs ont réussi à acquérir le portefeuille Trezor contenant les clés d’accès aux cryptomonnaies.

    Cependant, tout en le détenant, les fonds dans le portefeuille ont été épuisés. Selon un document lié au tribunal*;

    « À partir du 19 avril 2020 ou vers cette date et jusqu’au 24 avril 2020 ou vers cette date, l’IRS-CI a observé une série de huit transactions bitcoin des 16 portefeuilles concernés vers de nouveaux portefeuilles bitcoin jusque-là inconnus des forces de l’ordre… Les transferts ont totalisé environ 712,6003 BTC.*»

    L’accusé Gary Harmon, qui a d’abord vécu une vie modeste même à un moment donné en 2020, recevant des allocations de chômage, a commencé à dépenser énormément. Il a envoyé la plupart des fonds via des mixeurs Bitcoin comme Chipmixer.com et le portefeuille Wassabi. Des agents du gouvernement ont retracé environ 519 BTC via des mixeurs. Gary a déposé d’autres BTC dans la société de financement BlockFi. La date du procès a été fixée au mois de février.

    Le premier “mixeur” de bitcoins sanctionné pour avoir enfreint la législation anti-blanchiment d’argent

    En octobre 2020, le Financial Crimes Enforcement Network (FinCEN) du Département du Trésor américain a annoncé la toute première sanction contre un service de “mixage” de cryptomonnaies. Larry Dean Harmon, le fondateur et l’exploitant des services de mixage de monnaies électroniques Helix et Coin Ninja, devait alors payer une amende civile de 60 millions de dollars, pour avoir violé la loi sur le secret bancaire (BSA) et ses règlements en exploitant les deux services en tant qu’entreprises de transfert de fonds non enregistrées (MSB), selon une publication de l’agence.

    Harmon était l’opérateur du service de mixage de bitcoins Helix entre 2014 et 2017, et l’opérateur et le directeur général de Coin Ninja de 2017 à 2020. La sanction civile contre Harmon, qui était déjà accusé par le ministère américain de la Justice au moment de la sanction du FinCEN, représentait la première du genre imposée par le réseau de lutte contre les crimes financiers du Trésor contre un mixeur ou “tumbler” de devises virtuelles. L’agence a défini un tumbler ou mixeur de cryptomonnaies comme une entreprise qui fait payer à ses clients des frais pour envoyer des devises virtuelles à une adresse désignée d’une manière conçue pour dissimuler la source ou le propriétaire de la devise.

    Cette mesure d’exécution est intervenue sept ans après que le FinCEN a publié ses premières directives exigeant des bureaux de change et des administrateurs de devises virtuelles convertibles qu’ils s’enregistrent en tant qu’entreprises de services monétaires et qu’ils adoptent des programmes de conformité à la législation sur le blanchiment d’argent. L’agence a précisé en 2019 que les institutions financières qui sont des mixeurs et des administrateurs de monnaie virtuelle convertible doivent également se conformer à ces exigences.

    Harmon était poursuivi devant la Cour de District des États-Unis pour le District de Columbia pour conspiration de blanchiment d’instruments monétaires et exploitation d’une entreprise de transfert de fonds sans licence en relation avec son exploitation de Helix. Selon le Wall Street Journal, Charles Flood, un avocat du cabinet Flood & Flood représentant Harmon dans l’affaire du ministère de la Justice, a déclaré que Harmon n’était pas représenté par le conseil dans l’affaire FinCEN.

    Cependant, Flood a déclaré que l’action du FinCEN était similaire à une partie de l’affaire pénale du DOJ, en ce sens qu’elle « repose sur une détermination incorrecte qu’un tumbler de bitcoins était un “transmetteur d’argent” conformément à la loi fédérale pendant la période sous-jacente à l’acte d’accusation », a-t-il écrit dans un courriel. « Nous sommes impatients d’expliquer tout cela à un jury de Washington dans le cadre du procès pénal », a-t-il ajouté.

    Helix a effectué 356 000 transactions de bitcoins en trois ans en ne respectant pas la BSA en matière d’enregistrement

    Harmon, d’Akron, Ohio, aurait exploité Helix comme une entreprise de services financiers non enregistrée, selon FinCEN. Faisant des affaires sous le nom de Helix, Harmon aurait accepté et transmis des millions de dollars de 2014 à 2017, selon les mesures d’exécution.

    L’enquête du FinCEN a révélé que « Harmon, faisant affaire sous le nom de Helix et Coin Ninja, opérait en tant qu’échangeur de devises virtuelles convertibles en acceptant et en transmettant des millions de dollars par divers moyens. De juin 2014 à décembre 2017, Helix a effectué plus de 1 225 000 transactions pour ses clients et a été associé à des adresses de portefeuilles de devises virtuelles qui ont envoyé ou reçu plus de 311 millions de dollars ». L’enquête du FinCEN a identifié au moins 356 000 transactions de bitcoins par le biais de Helix.

    « L’enquête de FinCEN a également révélé que Harmon a délibérément violé les exigences de la BSA en matière d’enregistrement, de programme et de déclaration en ne s’inscrivant pas en tant que MSB, en ne mettant pas en œuvre et en ne maintenant pas un programme efficace de lutte contre le blanchiment d’argent et en ne déclarant pas les activités suspectes », a déclaré FinCEN lundi dans sa publication.

    Harmon a fait la publicité des services des deux bureaux de mixage de bitcoins « dans les espaces les plus sombres de l’Internet » comme étant des moyens sûrs et anonymes de « payer pour des choses comme la drogue, les armes à feu et la pornographie enfantine ». Sur la base des enquêtes de FinCEN, alors qu’il opérait avec le mixeur de bitcoins Helix, Harmon s’est engagé dans des transactions avec des contrefacteurs, des fraudeurs, des trafiquants de stupéfiants, ainsi que divers autres criminels.

    Le plus grand volume de cryptomonnaies blanchies par le tumbler Helix provenait des marchés illégaux du dark Web, notamment AlphaBay, Dream Mark, Agora Market, Nucleus, et plusieurs autres, d’après l’acte d’accusation.

    FinCEN a également poursuit Harmon pour blanchiment d’argent

    Harmon a également été poursuivi pour conspiration de blanchiment d’instruments monétaires, exploitation d’une entreprise de transfert de fonds sans licence et transmission de fonds sans licence.

    « Helix aurait blanchi des centaines de millions de dollars de produits illicites des stupéfiants et d’autres profits criminels pour les utilisateurs de Darknet dans le monde entier », a déclaré en février 2020 Brian A. Benczkowski, procureur général adjoint de la division criminelle du ministère de la Justice. « Cet acte d’accusation souligne que le fait de chercher à dissimuler des transactions en monnaie virtuelle de cette manière est un crime, et que le ministère peut et va s’assurer que ce crime ne paie pas », avait-il ajouté.

    Harmon aurait également possédé et exploité le moteur de recherche dark Web Grams à partir d’avril 2014, selon l’acte d’accusation à trois chefs d’accusation. Il s’est également associé à AlphaBay en novembre 2016, qui était alors le plus grand marché du dark web, de décembre 2014 à juillet 2017, date à laquelle les forces de l’ordre l’ont fermé.

    « En ou vers juin 2014, peu avant le lancement de Helix, Harmon a mis en ligne que Helix a été conçu pour être un “tumbler de bitcoins” qui “nettoie” les bitcoins en fournissant aux clients de nouveaux bitcoins “qui n’ont jamais été sur le darknet avant”, » peut-on lire dans l’acte d’accusation.

    En ou vers novembre 2016, le site AlphaBay a recommandé à ses clients d’utiliser un service de mixage de bitcoins pour « effacer toute trace de [leurs] jetons provenant d’AlphaBay », et a fourni un lien intégré vers le site de Tor pour Grams-Helix.

    Sources : USA contre Gary Harmon, developpez.com

  • 2 Votes
    1 Messages
    45 Vues

    Des dromadaires montés par des jockeys robots ont fait la course le 30 septembre sur le circuit Sheikh Zayed à Disah, dans le sud du désert jordanien de Wadi Rum.

    01f85873-b68a-4185-b31a-6d68d50e0814-image.png

    7d65eb5b-3a67-4f61-8278-034417cc319e-image.png

    Source: [link removed]/20221004/course-de-dromadaires-montes-par-des-jockeys-robots-en-jordanie-1056398640.html

    En 2004, ils ont permis de mettre fin à l’esclavage des enfants jockeys. Aujourd’hui, ils se sont perfectionnés et font gagner des millions de dollars. Sur les terrains sablonneux du Moyen-Orient, les cavaliers droïdes font battre le cœur des cheikhs, qui misent gros sur les courses de dromadaires.

    A l’instar des courses ­hippiques, le ­jockey se doit d’être léger pour préserver sa monture et la rendre plus performante. Dans les années 1990, ­certains cheikhs ont commencé à ­utiliser des petits garçons, moins lourds que de jeunes adultes, pour accroître leur chance de ­victoire. Rapidement, un ­marché noir est apparu et plus de 40 000 enfants d’Asie du Sud ont été ­kidnappés ou vendus – 3 000 dollars environ – par leur famille pour devenir des jockeys esclaves. Beaucoup ont été retrouvés morts dans le désert. C’est seulement en 1998 que les associations pour les droits de l’homme ont poussé le gouvernement à mettre fin à ce trafic. Seuls les adolescents de plus de 16 ans furent autorisés à monter des dromadaires lors des courses. Les hommes ont alors réfléchi à un autre moyen pour faire perdurer ce sport extrêmement populaire dans les Emirats arabes unis. Et c’est la technologie qui est venue à leur secours.

    a304a9a0-6ea1-472f-b460-13f864321421-image.png

    Au début de chaque course, les robots sont attelés à leur ­dromadaire. Ils disposent de plusieurs fonctionnalités. Grâce à une enceinte ­installée dans l’androïde, chaque propriétaire peut dicter des consignes à sa monture et gérer ainsi sa course. Le bras droit du jockey peut effectuer ce qu’on appelle le “raali”, un coup de ­cravache porté près de la tête, afin de booster l’animal. Et le bras gauche sert à régler la tension des rênes. Ces diverses actions sont réalisables par le biais d’une station de commande ­portable, qui fait le relais entre l’humain et son animal.

    Source et plus: https://www.parismatch.com/Actu/International/Courses-de-dromadaires-Les-robots-jockeys-nouveaux-rois-du-desert-1403369

  • 0 Votes
    1 Messages
    48 Vues

    Et devrait servir aux développeurs pour éviter d’avoir à émuler RISC-V lors du test de leurs binaires

    Un laptop basé sur RISC-V – l’architecture de jeu d’instruction ouverte et libre – c’est désormais une réalité. En effet, les préventes du laptop ROMA à base de processeur RISC-V ont débuté au mois de juillet avec un certain flou autour des spécifications et du coût. On en sait désormais un peu plus sur le système sur puce de cet appareil : processeur Alibaba T-Head TH1520 à quatre cœurs cadencé à 2,5 gigahertz, unité d’accélération de réseau de neurones capable d’aller jusqu’à 4 TOPS et une unité de traitement graphique. Coût : 1500 dollars. Ce devrait être utile aux développeurs désireux d’éviter d’émuler RISC-V sur d’autres plateformes pour le test de leurs binaires destinés à tourner sur des processeurs RISC-V.

    Le TH1520 est issu de la plateforme Wujian 600 dévoilée par Alibaba en août 2022. Il est capable d’exécuter des applications de bureau telles que le navigateur Firefox et la suite bureautique LibreOffice sur le système d’exploitation open-source Linux OpenAnolis lancé par Alibaba en 2020. L’utilisateur peut par la suite choisir d’installer la distribution de son choix si l’on s’en tient aux informations selon lesquelles la plupart sont prises en charge.

    L’ordinateur portable s’appuie également sur un écran de 14,1 pouces, 1920 x 1080 pixels, 16 Go de RAM, 256 Go de stockage, un clavier rétroéclairé, des ports HDMI, USB-C et USB-A, un lecteur de cartes SD, un port Ethernet, un support WiFi 5 et Bluetooth, et une webcam 1080p. Les spécifications font en sus état d’une autonomie de 10 heures.

    a7bf59f9-eda3-478e-9df6-c80e21299d7e-image.png

    À ce stade, l’ordinateur portable ROMA est probablement un ordinateur portable que seul un développeur pourrait aimer. Néanmoins, l’appareil est susceptible d’ouvrir la voie à une adoption plus large des processeurs RISC-V dans la filière des ordinateurs grand public et ainsi offrir une alternative ouverte aux processeurs x86 et ARM qui y dominent actuellement.

    Le laptop ROMA n’est pas sans faire penser au DevTerm R-01. La plateforme revendique la couronne de “premier terminal portable RISC-V 64 bits au monde”. Elle est équipée du “RV64IMAFDCVU”, un processeur monocœur de 64 bits basé sur l’architecture RISC-V et sorti en 1983. Avec un facteur de forme inspiré du célèbre ordinateur “TRS-80 Model 100” de style “slabtop”, le DevTerm R-01 est un ordinateur portable doté d’un écran ultra-large de 6,86 pouces, d’un clavier intégré et d’une carte mère ClockworkPi v3.14. La plateforme n’est pas dotée de processeur graphique et donc tout graphique 3D est rendu par un logiciel.

    C’est donc du moins lourd en comparaison au laptop ROMA. La plateforme reste néanmoins bonne pour la découverte de l’architecture RISC-V, ainsi que pour faire de la domotique ou de l’embarqué. Le constructeur ne prévoit d’expédier qu’une centaine de laptops ROMA d’ici à la fin de l’année en cours et jusqu’à 1000 autres au premier trimestre 2023.

    Sources : xcalibyte, hardware.developpez.com