Actualités High-Tech

1.2k Topics 6.2k Posts
  • 1 Votes
    5 Posts
    111 Views

    Mais… je ne vous comprends pas !

    Nous sommes sur un forum ou l’on promeut le partage… Vous ne voulez pas partager vos infos de compte ?

    Allons quoi !!! faites un effort !!!

  • 0 Votes
    3 Posts
    50 Views

    @Ashura on l’em… la CIA, faut que je te laisse on frappe à ma porte! :ahah:

  • 2 Votes
    10 Posts
    196 Views

    @kilotator a dit dans Teams : la Commission européenne ouvre une enquête pour abus de position dominante contre Microsoft :

    et si Apple a pu se refinancer pour se relancer au début des années 2000 c’est bien en abandonnant sa suite bureautique Appleworks contre un chèque de Billou…

    Mouai, je ne suis pas sur qu’Apple avait besoin de ça. J’ai d’ailleurs pas trouvé de sources à ce sujet.

    C’est surtout qu’AppleWorks n’avait plus beaucoup évolué depuis la fin des années 90 et Steve avait bien d’autre chose en tête comme l’Ipod, l’iphone qui rapporterait bien plus qu’une simple suite bureautique. Comme on dit : rien ne sert de réinventer la roue

  • 3 Votes
    4 Posts
    118 Views

    Merci pour cette news j’l’avais pas lu ailleurs ^^

  • 0 Votes
    3 Posts
    71 Views

    Il ne faut pas laisser de côté se qu’on nomme élégamment “La fuite des cerveaux” Des personnes prometteuses dans des domaines très pointus mais qui n’ont aucun soutien de nos institutions ou si peu.
    Attirées par la reconnaissance de leurs compétences et les pont d’or qui leurs sont proposées partent à l’étranger.

  • 2 Votes
    3 Posts
    72 Views
    Astronomie : des hackers paralysent plusieurs télescopes de pointe depuis un mois

    Une cyberattaque paralyse 38 télescopes depuis plusieurs semaines, et cet incident a des conséquences très concrètes pour les chercheurs. Une situation qui devra servir de piqûre de rappel.

    Une image d'un hacker générée par MidjourneyAI
    © Journal du Geek / MidjourneyAI

    Au tout début du mois d’août, la communauté scientifique a été cueillie à froid par une cyberattaque extrêmement inhabituelle. Elle ne visait pas une banque de données secrète, ni un programme sensible en lien avec des thématiques comme le nucléaire ou des souches de virus dangereux ; à la place, elle a touché le Laboratoire National de Recherche en Astronomie Optique et Infrarouge américain, plus connu sous le nom de NOIRLab.

    Ce centre de recherche qui opère certains des télescopes les plus performants du monde a été forcé de mettre certains de ses instruments en coma artificiel, en attendant que le problème soit résolu. Un mois plus tard, la situation ne semble toujours pas avoir évolué — et ce blackout commence à peser de tout son poids sur les finances et les activités du laboratoire.

    Tout a commencé il y a un mois jour pour jour, le 1er août, lorsque les équipes informatiques du NOIRLab ont détecté une activité suspecte dans le système informatique de l’institution. Une intrusion potentiellement très problématique. Car en premier lieu, cela signifie que toutes les données stockées localement pourraient avoir été compromises. De plus, malgré leur grande taille, les télescopes gérés par le laboratoire sont des instruments extrêmement délicats qui doivent être manipulés uniquement sous la supervision de spécialistes. Il n’est donc pas exclu qu’un pirate puisse endommager ces outils à la fois précieux et rares à distance.

    Comme souvent dans les affaires de cybersécurité, l’institution reste assez discrète sur les détails techniques de l’attaque. Certaines sources affirment que le protocole d’accès à distance et de stockage du NOIRLab ont été pris en otage par un ransomware, mais il sera probablement impossible de connaître le fin mot de l’histoire avant que le problème ne soit entièrement résolu.

    Des dizaines de télescopes paralysés

    Quoi qu’il en soit, par principe de précaution, les équipes du laboratoire ont pris une décision radicale. Ils ont complètement déconnecté plusieurs équipements de leur réseau informatique. Au total, 38 télescopes ont été mis hors service depuis un mois – y compris ceux de Gemini, les plus importants d’entre eux.

    Les télescopes Gemini
    Les télescopes Gemini South, au Chili (à g.) et Gemini North, à Hawaii (à d.) © Gemini/NSF/AURA

    Gemini, c’est un observatoire composé de deux télescopes optiques et infrarouges situés à Hawaii (Gemini North) et au Chili (Gemini South). Ils font partie des instruments les plus grands et performants de la planète. En plus de leur aperture immense de 8,1 mètres, ils sont dotés d’une technologie d’optique adaptative de classe mondiale qui permet de corriger en temps réel les déformations de l’image provoquées par l’atmosphère. Cela permet aux scientifiques d’obtenir des images extrêmement fines et précises depuis la Terre.

    Les deux Gemini sont donc les bras armés d’un tas de travaux de pointe. Ils ont déjà permis de grandes avancées en astronomie, notamment sur les exoplanètes, mais aussi la formation des étoiles, la structure des galaxies, les trous noirs… Autant dire qu’ils sont extrêmement prisés des chercheurs du monde entier. Mais depuis la cyberattaque, ils sont nombreux à avoir été stoppés net dans leur lancée.

    Des conséquences importantes pour la recherche

    En temps normal, après avoir réservé du temps d’observation, les chercheurs peuvent accéder à ces infrastructures à distance. Mais depuis la coupure de l’accès suite à l’incident, c’est devenu complètement impossible. Seules quelques observations peuvent être menées au compte-gouttes directement sur place. Et plus le temps passe, plus la situation se dégrade, car ces travaux dépendent tous d’une poignée d’opérateurs exténués qui ont passé les dernières semaines à se relayer pour assurer les observations les plus importantes.

    Un mois après le début du blackout, les conséquences commencent à devenir considérables. On peut citer le volet financier, sachant que le coût opérationnel de ces infrastructures se chiffre en millions de dollars par an. Il s’agit déjà d’un levier très important pour un pirate. Mais le plus important n’est pas la perte financière ; c’est la perte de données précieuses.

    En effet, de nombreuses études astronomiques sont soumises à un calendrier strict sur lequel les chercheurs n’ont aucun contrôle. Des tas d’observations ne sont possibles que pendant un intervalle de temps bien précis où les conditions sont favorables. Des projets qui ont parfois demandé des années de travail peuvent donc être ruinés si ces fenêtres d’observation cruciales sont manquées. Un crève-cœur pour les artisans de ces projets, et en particulier pour certains doctorants qui avaient placé ces observations au centre d’une thèse censée lancer leur carrière. Par conséquent, ce genre d’attaque met une pression considérable sur le monde académique.

    La cybersécurité, un enjeu majeur du New Space

    Il faut donc espérer que les équipes du NOIRLab réussiront à sortir rapidement de ce pétrin afin de limiter les dégâts financiers et scientifiques. Mais dans tous les cas, cet épisode devra aussi servir de piqûre de rappel pour les laboratoires du monde entier, à commencer par le Jet Propulsion Lab de la NASA.

    Pour rappel, en 2019, un acteur malveillant avait déjà réussi à s’introduire dans le système de l’institution à l’aide d’un Raspberry Pi (voir cet article de Forbes). L’auteur avait pu accéder au Deep Space Network, le réseau de communication qui relie tous les engins spatiaux de la NASA. L’histoire s’est heureusement bien terminée. Mais si la NASA cherche en ce moment à renforcer ses défenses suite à cet incident, l’attaque du NOIRLab montre bien que de nombreuses institutions sont encore très loin d’être protégés correctement. Et le souci, c’est que ces agences et entreprises pas toujours la volonté ou les moyens d’ériger une ligne de défense convenable. C’est d’autant plus vrai pour les laboratoires de recherche qui courent souvent après les fonds.

    C’est une problématique qui va continuer de devenir de plus en plus importante, dans un contexte où de nouveaux appareils extrêmement coûteux sont mis en orbite tous les ans. Par exemple, un pirate pourrait générer un chaos considérable s’il parvenait à prendre en otage les données produites par un engin comme le James Webb, le bijou d’ingénierie à 10 milliards de dollars qui est devenu le fer de lance de l’astronomie mondiale.

    Plus loin dans le futur, on peut même imaginer des scénarios catastrophiques où une attaque pourrait couper le contact avec un vaisseau habité ou une station spatiale commerciale. Les agences et les acteurs privés du monde entier vont donc devoir mettre la main à la poche pour assurer leurs arrières. Car ces attaques promettent de devenir de plus en plus alléchantes pour les pirates, à une époque où l’humanité va devenir de plus en plus dépendante de son infrastructure spatiale.

    Source : journaldugeek.com

  • This topic is deleted!

    0
    +0
    0 Votes
    0 Posts
    14 Views
    No one has replied
  • 2 Votes
    5 Posts
    81 Views

    @Raccoon a dit dans La NSA ordonne à ses employés d’espionner le monde avec « dignité et respect » :

    WikiLeaks indique que les techniques développées par la CIA lui permettent de « contourner le chiffrement de WhatsApp, Signal, Telegram, Wiebo, Confide et Cloackman en piratant les téléphones “intelligents” sur lesquels ils fonctionnent et en collectant le trafic audio et de messages avant que le chiffrement ne soit appliqué

    bordel de merde si même les applis chiffrées ne servent plus a rien, quid de protonmail ?

  • 1 Votes
    5 Posts
    106 Views

    C’est moche, si ça arrive à un gros cloud va risque de faire mal, mais bon généralement ils ont une meilleure sécurité et des backup de backup

  • 3 Votes
    2 Posts
    56 Views

    Dommage car malgré tout ce qu’on peux dire (moi compris) ET constaté, il y avais une forte base de scientifique sur X qui distillait des informations très intéressantes. Il faut faire le tri bien sur car c’est bourré de cons, d’ultra gauche, d’ultra-droite, de conspirationnistes, de prophètes de mon cul croyant fort à leur vérité et voulant nous éduquer, de politologues de mon cul en tout genre et j’en passe. Mais on pouvait avoir de bonnes informations 😆

  • 1 Votes
    3 Posts
    67 Views

    @Raccoon a dit dans Huawei construirait un réseau d’usines fantômes de semi-conducteurs :

    Soupçonné d’espionnage et de connivence avec le régime de Pékin, Huawei a vu ses échanges commerciaux avec les entreprises américaines fortement entravés ces dernières années.

    Je dirais même que c’est normal. Pas que les USA d’ailleurs.

  • 0 Votes
    1 Posts
    34 Views

    Les quatorze usines sont dans l’incapacité de commander des pièces à cause d’une défaillance système, a annoncé Toyota mardi. La piste d’une cyberattaque est exclue, à ce stade.

    Toyota a par la suite décidé d’interrompre ses opérations également dans ses deux usines restantes du pays dans l’après-midi, les perturbations concernant ainsi au total 28 lignes de production. Cette panne concerne seulement les usines japonaises du groupe et non ses nombreux sites de production à l’étranger, a aussi précisé ultérieurement Toyota.

    Source et plus: https://www.lematin.ch/story/japon-une-panne-informatique-geante-paralyse-12-des-14-usines-de-toyota-515365300960

    Les méfaits de la centralistion, d’un manque de moyens et de compétence, et tout s’arrête.

    Y-a-t’il un cerveau à la direction ? Comme dans toutes les multinationales, on peut légitimement se poser la question.

  • 0 Votes
    1 Posts
    39 Views

    Certificat Renegade supprimé de Windows. Puis ça revient. Microsoft reste silencieux.

    Le certificat, initialement créé par Symantec, devait être banni il y a des années.

    Depuis trois jours, les administrateurs système corrigent les erreurs qui empêchent les utilisateurs Windows d’exécuter des applications telles que QuickBooks et Avatax. Nous en connaissons désormais la cause : une décision ou un problème inopiné de Microsoft qui a supprimé un certificat numérique autrefois largement utilisé dans Windows.

    Les informations d’identification supprimées sont appelées certificat racine, ce qui signifie qu’elles ancrent la confiance de centaines ou de milliers de certificats intermédiaires et individuels en aval. Le certificat racine, portant le numéro de série 18dad19e267de8bb4a2158cdcc6b3b4a et l’empreinte SHA1 4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5, n’était plus approuvé dans Windows. Étant donné que cette racine était liée à des certificats qui certifient leur authenticité et leur confiance, les personnes essayant d’utiliser ou d’installer l’application ont reçu l’erreur.

    Quelques minutes seulement avant la mise en ligne de ce message, les chercheurs ont appris que le certificat avait été restauré sous Windows. On ne sait pas comment ni pourquoi cela s’est produit. Le certificat immédiatement en dessous de ce paragraphe indique l’état du certificat jeudi. Celui ci-dessous qui montre l’état à vendredi.

    Après que des chercheurs de Google ont affirmé quelques semaines plus tard que le nombre de certificats mal émis était beaucoup plus élevé, Symantec a révisé ce nombre à 164 certificats pour 76 domaines et à 2 458 certificats pour des domaines qui n’avaient jamais été enregistrés. À la lumière de ces nouvelles informations, Google a lancé un ultimatum à Symantec : rendre compte en détail de son processus d’autorité de certification défaillant ou risquer que le navigateur le plus populaire au monde, Chrome, émette des avertissements effrayants sur les certificats Symantec chaque fois que les utilisateurs finaux visitaient des sites Web protégés par HTTPS qui utilisaient eux.

    Quelque 17 mois plus tard, Google a mis sa menace à exécution après que son enquête a conclu que pendant des années, les autorités de certification appartenant à Symantec avaient émis de manière inappropriée plus de 30 000 certificats. La société a commencé à se préparer à annuler progressivement la confiance de Chrome dans tous les certificats émis par ces autorités de certification, vendus sous des marques telles que Verisign, Thawte et GeoTrust. À compter de ce moment-là, Chrome a cessé de reconnaître tout statut de validation étendu de ces certificats et, au fil du temps, le navigateur a révoqué de plus en plus sa confiance.

    Les certificats mal émis représentent une menace critique pour la quasi-totalité de la population Internet ; ils permettent aux titulaires d’usurper l’identité cryptographiquement des sites concernés et de surveiller ou de falsifier les communications envoyées entre les visiteurs et les serveurs légitimes. En particulier, les certificats pour des domaines inexistants ou des domaines appartenant à des parties autres que le titulaire constituent des violations majeures des exigences dites de base que les principaux fabricants de navigateurs imposent aux autorités de certification comme condition pour que leurs logiciels leur fassent confiance.

    Les transgressions de Symantec étaient graves. Mais étant donné le statut de Symantec à l’époque comme l’un des plus grands émetteurs de certificats, Google et les autres parties prenantes étaient dans une impasse. Si Google ou d’autres fabricants de navigateurs annulaient du jour au lendemain tous les certificats émis par Symantec, cela entraînerait des pannes généralisées. Le chaos qui en résulterait rendrait l’émetteur trop important pour faire faillite. Les sanctions proposées par Google visaient à minimiser ces perturbations tout en exigeant une sanction significative.

    Au cours des deux années suivantes, les fabricants de navigateurs et d’autres entreprises qui s’appuient sur des certificats numériques pour sécuriser les communications Internet ont progressivement éliminé la confiance dans ces certificats. La plupart des calendriers prévoyaient une date limite courant 2019. Pour des raisons que Microsoft n’a pas encore expliquées, Windows a continué à faire confiance aux certificats racine pour signer les logiciels.

    Cette confiance a finalement été révoquée – ou du moins suspendue – mardi, encore une fois sans explication ni préavis. Cette décision a obligé les administrateurs système à déterminer pourquoi les utilisateurs recevaient des erreurs de certificat lorsqu’ils essayaient d’exécuter des logiciels tels que QuickBooks et AvaTax. Finalement, le PDG de la société de sécurité Airlock Digital a attribué la cause au changement inopiné de Windows .

    Un représentant de Microsoft a proposé de commenter cette histoire à condition que les informations ne soient en aucun cas attribuées à Microsoft. Ars a refusé.

    Il est probable que Microsoft ait retardé la révocation du certificat à des fins de signature d’applications, car les certificats des applications ne peuvent pas être mis à jour aussi facilement que ceux des sites Web. Sans conseils de la part de l’entreprise, les personnes qui résolvent les messages d’erreur se débrouillent seules.

    Une option pour résoudre les problèmes consiste à mettre à jour les applications concernées. À l’heure actuelle, la plupart des applications ont probablement été mises à jour pour utiliser des certificats non liés à ceux qui ont été bloqués. Par défaut, Windows dispose d’une fonctionnalité appelée mises à jour automatiques de la racine activée. Certains utilisateurs l’ont désactivé pour diverses raisons, dont beaucoup sont légitimes. Le fil Reddit lié ci-dessus fournit également plusieurs scripts que les utilisateurs peuvent exécuter pour supprimer le certificat racine.

    10 minutes après qu’Ars a refusé l’offre de Microsoft pour un commentaire sans attribution, un représentant de l’entreprise a envoyé la déclaration suivante :

    L’autorité de certification primaire publique VeriSign Classe 3 – G5 n’est plus fiable depuis 2019 et a été définie sur « NotBefore » dans une version précédente. Cela signifie que les certificats émis après la date NotBefore ne seront plus fiables ; cependant, les certificats émis avant la date NotBefore continueront d’être fiables. Dans notre mise à jour de la liste de confiance des certificats d’août, nous avons modifié ce paramètre sur Désactiver dans le cadre de notre processus de dépréciation régulier, ce qui a provoqué des problèmes chez certains clients ayant des configurations spécifiques. Le 24 août 2023, nous avons annulé cette modification pour contribuer à résoudre ces problèmes.

    Source: https://arstechnica.com/security/2023/08/a-renegade-certificate-is-removed-from-windows-then-it-returns-confusion-ensues/

  • 1 Votes
    1 Posts
    43 Views

    La BBC revient sur le profil d’Arion Kurtaj, un « membre clé » du redoutable et redouté groupe de pirates informatiques Lapsus$, qui s’était illustré en piratant Uber, NVIDIA, Revolut, BT et Rockstar Games, notamment.

    Kurtaj était en particulier accusé d’avoir divulgué des clips du jeu Grand Theft Auto VI, « l’une des plus grosses fuites de l’histoire du jeu vidéo et un cauchemar pour Rockstar Games ». Un piratage d’autant plus étonnant que Kurtaj venait d’être transféré par les autorités dans un hôtel, pour sa sécurité, avec interdiction de se connecter à Internet, après avoir été « doxxé ».

    Il y avait cela dit été « pris en flagrant délit », utilisant un Fire TV Stick d’Amazon pour se connecter à des services de cloud computing via son smartphone, un clavier et une souris « nouvellement achetés », pour envoyer un message sur le service de messagerie Slack de l’entreprise à tous les employés, menaçant de publier le code source de Grand Theft Auto VI : « Je ne suis pas un employé de Rockstar, je suis un attaquant ».

    | L’étonnant profil du groupe cybercriminel LAPSUS$ | Des dizaines de vidéos de GTA VI fuitent en ligne… bientôt plus si affinité ? | Des groupes de (post-)adolescents constitueraient l’une des principales cybermenaces du moment

    Âgé de 18 ans, les psychiatres l’ont estimé inapte à subir son procès, il n’a donc pas comparu devant le tribunal pour témoigner : Kurtaj est autiste, tout comme l’un de ses complices, dont le nom n’a pas été rendu public parce qu’il n’a encore que 17 ans.

    Kurtaj est placé en détention provisoire, l’autre accusé de 17 ans ayant quant à lui été libéré sous caution.

    Source : nextinpact.com

  • 2 Votes
    13 Posts
    252 Views

    @Violence niveau mail ça va, mais c’est le vpn surtout qui reste no log j’espère parce que y’a quelques carabistouilles :clin_oeil_hd:

    https://protonvpn.com/blog/no-logs-audit/

  • 1 Votes
    4 Posts
    91 Views

    le chien est livré avec la muselière j’espère… ^^

  • 2 Votes
    2 Posts
    68 Views

    et ci qui ce lui qui n’utilise pas winrar ? mais c comme d’hab il faut toujour savoir ou mettre ces pieds plutot ou mettre ça main ( pcq si tu telecharger de n’importe quoi et de n’importe ou ! il ya tjr un risque 😜 )
    mais une faille dans winrar et pendant qlq mois FUD ça craint
    merci pour l’info

  • 1 Votes
    2 Posts
    98 Views

    T’avais du pedo et d’autres trucs douteux dessus, les films et musique c’est pas le plus dangereux

  • 2 Votes
    6 Posts
    129 Views

    @Mister158 Oui oui je savais lolll
    Je mettais English Europe comme langue pour avoir ce résultat…
    Sauf que la majorité des logiciels sont présent malgré ça…
    Ils ne sont juste pas épinglé dans le menu démarrer 😛