Actualités High-Tech

1.2k Topics 6.0k Posts
  • 4 Votes
    5 Posts
    117 Views

    @Raccoon 5W sur le smartphone (à fond), pas d’obstacle et une “ENAURNE” parabole coté satellite, ça va aller, mais la batterie du smartphone va vite crier famine… :lol:

  • 1 Votes
    4 Posts
    79 Views

    @Raccoon faudra voir

  • 0 Votes
    8 Posts
    173 Views

    Quant au film, ça ne vaut apparemment pas un pet de poulet souris:

  • 0 Votes
    3 Posts
    86 Views

    Ça va être un bordel, les constructeurs ne voudront pas partager leurs brevets ect
    V
    Charger a 120w peut sont capable de le faire

  • 0 Votes
    3 Posts
    92 Views

    Le mode débloqué qui de toutes façons doit être illégale donc bon

  • 6 Votes
    3 Posts
    107 Views

    Sympa comme projet

  • 2 Votes
    1 Posts
    35 Views

    La « triangulation » a infecté des dizaines d’iPhone appartenant à des employés de Kaspersky, basé à Moscou. (ironique, n’est-il pas ?)

    Des chercheurs ont présenté mercredi de nouvelles découvertes intrigantes concernant une attaque qui, pendant quatre ans, a détourné des dizaines, voire des milliers d’iPhones, dont beaucoup appartenaient à des employés de la société de sécurité Kaspersky basée à Moscou. Principale découverte : les attaquants inconnus ont réussi à atteindre un niveau d’accès sans précédent en exploitant une vulnérabilité dans une fonctionnalité matérielle non documentée que peu de personnes, voire personne, en dehors d’Apple et des fournisseurs de puces tels qu’ARM Holdings connaissaient.

    “La sophistication de l’exploit et l’obscurité de la fonctionnalité suggèrent que les attaquants disposaient de capacités techniques avancées”, a écrit Boris Larin, chercheur chez Kaspersky, dans un e-mail. « Notre analyse n’a pas révélé comment ils ont pris connaissance de cette fonctionnalité, mais nous explorons toutes les possibilités, y compris la divulgation accidentelle dans les versions précédentes du micrologiciel ou du code source. Ils sont peut-être également tombés dessus grâce à l’ingénierie inverse matérielle.

    Quatre zero-day exploités depuis des années

    D’autres questions restent sans réponse, écrit Larin, même après environ 12 mois d’enquête intensive. Outre la façon dont les attaquants ont découvert cette fonctionnalité matérielle, les chercheurs ne savent toujours pas quel est précisément son objectif. On ne sait pas non plus si la fonctionnalité est une partie native de l’iPhone ou si elle est activée par un composant matériel tiers tel que CoreSight d’ARM.

    La campagne massive de porte dérobée, qui, selon des responsables russes, a également infecté les iPhones de milliers de personnes travaillant dans les missions diplomatiques et les ambassades en Russie, selon des responsables du gouvernement russe, a été révélée en juin . Sur une période d’au moins quatre ans, a déclaré Kaspersky, les infections ont été transmises dans des textes iMessage qui installaient des logiciels malveillants via une chaîne d’exploitation complexe sans que le destinataire n’ait à prendre aucune mesure.

    Les appareils ont ainsi été infectés par des logiciels espions complets qui, entre autres, transmettaient des enregistrements de microphone, des photos, de la géolocalisation et d’autres données sensibles à des serveurs contrôlés par des attaquants. Bien que les infections n’aient pas survécu à un redémarrage, les attaquants inconnus ont maintenu leur campagne en vie simplement en envoyant aux appareils un nouveau texte iMessage malveillant peu de temps après le redémarrage des appareils.

    De nouveaux détails divulgués mercredi indiquent que « Triangulation » – le nom que Kaspersky a donné au malware et à la campagne qui l’a installé – exploitait quatre vulnérabilités critiques du jour zéro, ce qui signifie de graves failles de programmation connues des attaquants avant qu’elles ne le soient. à Apple. La société a depuis corrigé les quatre vulnérabilités, qui sont répertoriées comme suit :

    CVE-2023-32434 CVE-2023-32435 CVE-2023-38606 CVE-2023-41990

    En plus d’affecter les iPhones, ces zero-day critiques et la fonction matérielle secrète résidaient dans les Mac, iPod, iPad, Apple TV et Apple Watches. De plus, les exploits récupérés par Kaspersky ont été intentionnellement développés pour fonctionner également sur ces appareils. Apple a également corrigé ces plates-formes. Apple a refusé de commenter cet article.

    La détection des infections est extrêmement difficile, même pour les personnes possédant une expertise médico-légale avancée. Pour ceux qui veulent essayer, une liste d’adresses Internet, de fichiers et d’autres indicateurs de compromission se trouve ici.

    La fonction mystérieuse de l’iPhone s’avère essentielle au succès de Triangulation

    Le nouveau détail le plus intrigant est le ciblage d’une fonctionnalité matérielle jusqu’alors inconnue, qui s’est avérée essentielle à la campagne Opération Triangulation. Un jour zéro dans la fonctionnalité a permis aux attaquants de contourner les protections matérielles avancées de la mémoire conçues pour sauvegarder l’intégrité du système de l’appareil, même après qu’un attaquant ait acquis la capacité de falsifier la mémoire du noyau sous-jacent. Sur la plupart des autres plates-formes, une fois que les attaquants ont réussi à exploiter une vulnérabilité du noyau, ils ont le contrôle total du système compromis.

    Sur les appareils Apple équipés de ces protections, ces attaquants sont toujours incapables d’exécuter des techniques post-exploitation clés telles que l’injection de code malveillant dans d’autres processus ou la modification du code ou des données sensibles du noyau. Cette puissante protection a été contournée en exploitant une vulnérabilité dans la fonction secrète. La protection, rarement vaincue par les exploits découverts jusqu’à présent, est également présente dans les processeurs Apple M1 et M2.

    Les chercheurs de Kaspersky n’ont découvert la fonction secrète du matériel qu’après des mois d’ingénierie inverse approfondie des appareils infectés par Triangulation. Au cours du cours, l’attention des chercheurs a été attirée sur ce que l’on appelle les registres matériels, qui fournissent des adresses mémoire permettant aux processeurs d’interagir avec des composants périphériques tels que les USB, les contrôleurs de mémoire et les GPU. Les MMIO, abréviation de Memory-mapped Input/Outputs, permettent au processeur d’écrire dans le registre matériel spécifique d’un périphérique spécifique.

    Les chercheurs ont découvert que plusieurs des adresses MMIO utilisées par les attaquants pour contourner les protections de la mémoire n’étaient identifiées dans aucune arborescence de périphériques , une description lisible par machine d’un ensemble particulier de matériel qui peut être utile à l’ingénierie inverse. Même après que les chercheurs aient parcouru davantage les codes sources, les images du noyau et le micrologiciel, ils n’ont toujours pas trouvé de mention des adresses MMIO.

    “Il ne s’agit pas d’une vulnérabilité ordinaire”, a déclaré Larin dans un communiqué de presse coïncidant avec une présentation qu’il a faite au 37e Congrès de communication du chaos à Hambourg, en Allemagne. « En raison de la nature fermée de l’écosystème iOS, le processus de découverte était à la fois difficile et long, nécessitant une compréhension approfondie des architectures matérielles et logicielles. Ce que cette découverte nous enseigne une fois de plus, c’est que même les protections matérielles avancées peuvent être rendues inefficaces face à un attaquant sophistiqué, en particulier lorsqu’il existe des fonctionnalités matérielles permettant de contourner ces protections.

    Dans un document de recherche également publié mercredi, Larin a ajouté :

    Si nous essayons de décrire cette fonctionnalité et la manière dont les attaquants l’utilisent, tout se résume à ceci : les attaquants sont capables d’écrire les données souhaitées à l’adresse physique souhaitée en contournant [une] protection matérielle de la mémoire en écrivant le données, adresse de destination et hachage de données vers des registres matériels inconnus, non utilisés par le micrologiciel, de la puce.

    Nous pensons que cette fonctionnalité matérielle inconnue était très probablement destinée à être utilisée à des fins de débogage ou de test par les ingénieurs Apple ou l’usine, ou a été incluse par erreur. Puisque cette fonctionnalité n’est pas utilisée par le firmware, nous n’avons aucune idée de la manière dont les attaquants pourraient l’utiliser.

    Le jour même de juin dernier où Kaspersky a révélé pour la première fois que l’opération Triangulation avait infecté les iPhones de ses employés, des responsables du Centre national russe de coordination des incidents informatiques ont déclaré que les attaques faisaient partie d’une campagne plus large menée par l’Agence nationale de sécurité américaine qui a infecté plusieurs milliers d’iPhones. appartenant à des personnes au sein des missions diplomatiques et des ambassades en Russie, en particulier celles représentant les pays de l’OTAN, les pays post-soviétiques, Israël et la Chine. Une alerte distincte du FSB, le Service fédéral de sécurité russe, affirme qu’Apple a coopéré avec la NSA dans le cadre de cette campagne. Un représentant d’Apple a nié cette affirmation. Les chercheurs de Kaspersky, quant à eux, ont déclaré qu’ils n’avaient aucune preuve corroborant l’implication de la NSA ou d’Apple.

    “Actuellement, nous ne pouvons pas attribuer de manière concluante cette cyberattaque à un acteur malveillant connu”, a écrit Larin dans l’e-mail. “Les caractéristiques uniques observées dans l’Opération Triangulation ne correspondent pas aux modèles de campagnes connues, ce qui rend l’attribution difficile à ce stade.”

    Peut-être l’exploit le plus sophistiqué jamais créé

    Les résultats présentés mercredi détaillent également les subtilités de la chaîne d’exploits qui sous-tend les infections par Triangulation. Comme indiqué précédemment, la chaîne a exploité quatre jours zéro pour garantir que le malware Triangulation s’exécutait avec les privilèges root et obtenait un contrôle total sur l’appareil et les données utilisateur qui y étaient stockées.

    Cela a commencé par exploiter CVE-2023-41990, une vulnérabilité dans l’implémentation par Apple de la police TrueType . Ce maillon de chaîne initial, qui utilisait des techniques telles que la programmation orientée retour et la programmation orientée saut pour contourner les défenses modernes contre les exploits, a permis aux attaquants d’exécuter du code à distance, bien qu’avec des privilèges système minimaux.

    Une fois cet obstacle initial franchi, le maillon suivant de la chaîne d’exploitation a ciblé le noyau iOS, le cœur du système d’exploitation réservé aux fonctions et données les plus sensibles de l’appareil. Cette manipulation du noyau est due aux CVE-2023-32434 et CVE-2023-38606. CVE-2023-32434 est une vulnérabilité de corruption de mémoire dans XNU, un mécanisme conçu pour résister aux tentatives de corruption de la mémoire à l’intérieur du noyau iOS. Ce lien exploitait ensuite CVE-2023-38606, la vulnérabilité résidant dans les registres secrets MMIO. Il a permis de contourner la couche de protection de page, la défense évoquée plus haut qui empêche l’injection de code malveillant et la modification du noyau même après qu’un noyau ait été compromis.

    La chaîne a ensuite exploité une vulnérabilité Safari identifiée comme CVE-2023-32435 pour exécuter du shellcode. Le shellcode résultant, à son tour, a exploité une fois de plus CVE-2023-32434 et CVE-2023-38606 pour finalement obtenir l’accès root requis pour installer la dernière charge utile du logiciel espion.

    Kaspersky a fourni le schéma suivant de la chaîne d’exploitation.

    869c518f-f337-442b-b0a1-31804d2e7bda-image.png

    Le résumé de Kaspersky de la chaîne d’exploit est le suivant :

    Les attaquants envoient une pièce jointe iMessage malveillante, qui est traitée par l’application sans montrer aucun signe à l’utilisateur. Cette pièce jointe exploite la vulnérabilité CVE-2023-41990 dans l’instruction de police TrueType non documentée et réservée à Apple, ADJUST, pour une exécution de code à distance. Cette instruction existait depuis le début des années 90 et le patch l’a supprimée. Il utilise une programmation orientée retour/saut, plusieurs étapes écrites dans le langage de requête NSExpression/NSPredicate, et corrige l’environnement de bibliothèque JavaScriptCore pour exécuter un exploit d’élévation de privilèges écrit en JavaScript. Cet exploit JavaScript est masqué pour le rendre complètement illisible et minimiser sa taille. Il contient néanmoins environ 11 000 lignes de code principalement dédiées à l’analyse et à la manipulation de JavaScriptCore et de la mémoire du noyau. Il exploite la fonctionnalité de débogage de JavaScriptCore, DollarVM ($vm), pour pouvoir manipuler la mémoire de JavaScriptCore à partir du script et exécuter des fonctions API natives. Il a été conçu pour prendre en charge les anciens et les nouveaux iPhones et comprenait un contournement du code d’authentification du pointeur (PAC) pour l’exploitation des modèles plus récents. Il a utilisé une vulnérabilité de dépassement d’entier CVE-2023-32434 dans les appels système de mappage de mémoire de XNU (mach_make_memory_entry et vm_map) pour obtenir un accès en lecture/écriture à [la] mémoire physique entière de l’appareil à partir du niveau utilisateur. Il utilise des registres d’E/S mappés en mémoire matérielle (MMIO) pour contourner la couche de protection de page (PPL). Cela a été atténué par CVE-2023-38606. Après avoir exploité toutes les vulnérabilités, l’exploit JavaScript peut faire ce qu’il veut sur l’appareil et exécuter des logiciels espions, mais les attaquants ont choisi de : a) lancer le processus imagent et injecter une charge utile qui nettoie les artefacts d’exploitation de l’appareil ; b) exécutez le processus Safari en mode invisible et transférez-le vers la page Web avec l’étape suivante. La page Web contient le script qui vérifie la victime et, si les vérifications réussissent, elle passe à l’étape suivante : l’exploit Safari. L’exploit Safari utilise la vulnérabilité CVE-2023-32435 pour exécuter un shellcode. Shellcode exécute un autre exploit du noyau sous la forme d’un fichier objet mach. Il utilise les mêmes vulnérabilités CVE-2023-32434 et CVE-2023-38606, il est également massif en taille et en fonctionnalités, mais il est complètement différent de l’exploit du noyau écrit en JavaScript. Seules certaines parties liées à l’exploitation des vulnérabilités mentionnées ci-dessus sont les mêmes. Pourtant, la majeure partie de son code est également dédiée à l’analyse et à la manipulation de la mémoire du noyau. Il dispose de divers utilitaires de post-exploitation, qui sont pour la plupart inutilisés. Exploit obtient les privilèges root et procède à l’exécution d’autres étapes responsables du chargement des logiciels espions. Nous avons déjà couvert ces étapes dans nos articles précédents.

    La présentation de mercredi, intitulée Ce que vous obtenez lorsque vous attaquez des iPhones des chercheurs , rappelle une fois de plus que même face à des défenses innovantes comme celle qui protège le noyau de l’iPhone, des attaques toujours plus sophistiquées continuent de trouver des moyens de les vaincre.

    “Nous découvrons et analysons quotidiennement de nouveaux exploits et attaques en les utilisant”, a écrit Larin. « Nous avons découvert et signalé plus d’une trentaine de vulnérabilités Zero Day dans des produits Adobe/Apple/Google/Microsoft, mais il s’agit certainement de la chaîne d’attaque la plus sophistiquée que nous ayons jamais vue. »

    Source: https://arstechnica.com/security/2023/12/exploit-used-in-mass-iphone-infection-campaign-targeted-secret-hardware-feature/

  • 4 Votes
    1 Posts
    41 Views

    Photo de Etienne Girardet sur Unsplash

    « Avec l’abandon de Usenet par Google Groupes, le plus ancien de tous les réseaux sociaux est voué à disparaître », écrit ZDNet. Un rappel sous la forme d’une citation Wikipédia pour les plus jeunes : « Usenet est organisé autour du principe de groupes de discussion ou groupes de nouvelles (en anglais newsgroups), qui rassemblent chacun des articles (contributions) sur un sujet précis ».

    20 ans d’évolution en douceur des messageries Les groupes Google coupent les ponts avec Usenet

    Google vient en effet d’annoncer qu’« à compter du 22 février 2024, vous ne pourrez plus utiliser les groupes Google (sur groups.google.com) pour publier du contenu dans des groupes Usenet, vous abonner à des groupes ou afficher du nouveau contenu Usenet ».

    En outre, précise Google, « le serveur NNTP (Network News Transfer Protocol) de Google et le peering associé ne seront plus disponibles, ce qui signifie que Google ne prendra pas en charge la diffusion de nouveaux contenus Usenet ou l’échange de contenus avec d’autres serveurs NNTP ».

    Par contre, vous pourrez « continuer à afficher et à rechercher du contenu Usenet publié avant le 22 février 2024 sur Google Groupes ».

    Les usages ont « considérablement diminué »

    Google relève en effet qu’« au cours des dernières années, l’activité légitime des groupes Usenet basés sur le texte a considérablement diminué parce que les utilisateurs sont passés à des technologies et des formats plus modernes tels que les médias sociaux et les forums basés sur le web ».

    C’était la même justification lors de l’arrêt de Reader (lecteur de flux RSS) il y a 10 ans, avec tout de même la volonté de davantage contrôler la diffusion de l’information.

    Google explique aussi qu’« une grande partie du contenu diffusé sur Usenet aujourd’hui est un partage de fichiers binaires (non textuels), que Google Groups ne prend pas en charge, ainsi que des spams ». Les « binaires » n’ont absolument rien de nouveau et sont largement utilisés depuis des années par certains adeptes du partage de fichiers illégaux.

    Comme avec la fin de Reader et le RSS, cela ne signe pas l’arrêt de mort d’Usenet, qui continuera de fonctionner. Simplement, si vous utilisez les groupes Google pour y accéder, il faudra vous trouver un nouveau client et un serveur public.

    Retour dans le passé d’Usenet

    ZDNet revient aussi sur l’histoire de Usenet (UNIX User Network), créé en 1979 par un groupe d’étudiants de Caroline du Nord et rapidement connecté à ARPAnet, l’ancêtre d’Internet, via le protocole UUCP, depuis remplacé par NNTP. Usenet est donc arrivé quelques années après les emails et bien avant le lancement du World Wide Web.

    Il souligne également qu’« une grande partie du vocabulaire que nous utilisons aujourd’hui pour parler de l’utilisation du réseau provient de Usenet », à commencer par les foires aux questions (FAQ). Mais aussi que « le spam a également vu le jour sur Usenet ».

    Si le terme a été « inventé » par les Monty Python en 1970 et que le premier « spam » remonterait à 1978, « la première utilisation commerciale majeure du spam date de 1994, lorsque Laurence Canter et Martha Siegel, deux avocats, ont commencé à publier sur Usenet des annonces pour leurs services en matière de droit de l’immigration », rappelle ZDNet.

    1st spam on Usenet

    Notre confrère rappelle que Linux, par exemple, est né d’un message désormais célèbre envoyé sur Usenet en août 1991 par un certain Linus Benedict Torvalds : « un système d’exploitation (gratuit) pour les clones AT 386 (486) », dont le noyau (kernel) ne comptait alors « que » 10 000 lignes de code.

    En 2013, Free faisait parler de lui en prenant en charge les flux RSS et les newsgroups dans la version 2.0 de Freebox OS.

    | Freebox OS, cauchemar des ayants droit

    « Aujourd’hui, le réseau social Mastodon utilise une approche similaire avec le protocole ActivityPub, tandis que d’autres réseaux sociaux, tels que Threads, envisagent d’utiliser ActivityPub pour se connecter à Mastodon et aux autres réseaux sociaux qui supportent [ce protocole] », souligne ZDNet.

    Il relève aussi qu’« à bien des égards, Usenet est un avertissement sur la façon dont les réseaux sociaux peuvent mal tourner. Quoi qu’il en soit, les problèmes que nous voyons aujourd’hui sur les réseaux sociaux sont apparus pour la première fois sur Usenet ».

    Il n’en conclut pas moins en fournissant des liens vers un prestataire gratuit, eternal-september.org, et trois payants, permettant de continuer à accéder à Usenet.

    Source : next.ink

  • 0 Votes
    4 Posts
    103 Views

    Je serais curieux d’en regarder quelques uns de films déjà vu pour me rendre compte si ça a un réel intérêt.

  • 0 Votes
    1 Posts
    43 Views

    En voulant “lutter contre l’addiction” aux jeux vidéo, la Chine a perdu des dizaines de milliards de dollars de capitalisation… Numéro un mondial du secteur, le géant chinois Tencent a vu, vendredi 22 décembre, son action plonger de plus de 12 % à la clôture de la Bourse de Hongkong. Tandis que son rival, NetEase a plongé de 24,6 %.

    En cause : un projet de loi qui prévoit d’interdire aux jeux en ligne d’accorder des récompenses aux joueurs se connectant tous les jours ou dépensant pour la première fois dans un jeu. Des mécanismes d’incitation courants dans le secteur.

    D’après le texte, publié par le journal China Daily, cette nouvelle législation obligera aussi les joueurs à s’enregistrer sous leur véritable identité. S’ils ne la donnent pas, ils ne pourront pas accéder à l’intégralité des services d’un jeu vidéo en ligne.

    En outre, avec ce projet de loi, les éditeurs se voient, une nouvelle fois, imposer des thématiques proscrites. Dans leurs jeux, ils ne pourront plus introduire d’éléments s’opposant aux principes fondamentaux de la Constitution chinoise, mettant en danger l’unité nationale ou la culture du pays. Le projet de loi envisage également de faire du jeu vidéo un moyen d’influence de la Chine à l’international. Les éditeurs sont ainsi invités à “développer une culture socialiste avancée” et “transmettre l’excellente culture traditionnelle chinoise”.

    “Revoir” et “améliorer” les nouvelles mesures

    Toutefois, vu l’effondrement des actions en bourse des deux leaders du secteur, le gouvernement envisage de retravailler son projet de loi. “Au vu des inquiétudes et avis émis par toutes les parties”, les autorités chinoises “vont étudier prudemment” les nouvelles mesures envisagées, “les revoir et les améliorer”, a rapporté la télévision chinoise CCTV ce samedi 23 décembre. Les régulateurs pourraient modifier des termes dans le projet qui prévoient de plafonner le rechargement des comptes des joueurs et la capacité des utilisateurs à se connecter chaque jour, ajoute CCTV.

    Les premières mesures de Pékin régulant le secteur du jeu vidéo datent de 2021 dans le cadre d’une répression sur le secteur de la tech avec notamment une limitation stricte du temps que les mineurs peuvent passer en ligne à jouer. La fin du gel dans l’attribution des licences avait laissé penser que Pékin relâcherait son étreinte sur l’industrie des jeux vidéo.

    Mais dans sa version actuelle, le projet des autorités de régulation annoncé vendredi est destiné à limiter les achats de jeux en ligne et à prévenir les comportements addictifs. Le projet de règlement réitère par ailleurs l’interdiction de contenus de jeux en ligne qui “mettent en péril l’unité nationale” ou “la sécurité nationale”, ou encore qui “nuisent à la réputation et aux intérêts nationaux”.

    Source: https://www.lexpress.fr/monde/asie/chine-une-loi-sur-les-jeux-video-provoque-une-panique-boursiere-XVRMI4QBQ5GXVP76UD65FHYLKA/

  • 3 Votes
    3 Posts
    74 Views

    @Ashura a dit dans Cox Media Group (CMG) admet écouter les conversations pour du ciblage publicitaire :

    Bordel et ça doit pas être les seuls, même chez toi tranquille ta plus de vie privée et les gens sont content

    Et ça t’étonnes ?
    Combien de personnes utilisant un smartphone se tiennent-elles au courant de ce qui se passe en lisant ce genre d’articles ?
    On serait surpris du petit nombre d’entre eux et la toute grande majorité s’en foutent du moment qu’ils peuvent aller sur leurs réseaux asociaux mater toutes les conneries…
    Pauvre monde…

  • 0 Votes
    9 Posts
    124 Views

    @Raccoon ba quand tu vois qu’il a hack Rockstar avec un firestick, tu te dis sur le mec gère

  • 2 Votes
    6 Posts
    168 Views

    J’y avais pas pensé, mais maintenant que tu le dis. :moque:

  • 3 Votes
    1 Posts
    43 Views

    L’Autorité de la concurrence a sanctionné le groupe japonais pour avoir mis en place des pratiques anticoncurrentielles au détriment des fabricants tiers de manettes de jeu.

    Sanctionné d’abus de position dominante sur le marché des manettes de jeux vidéo, au détriment des fabricants tiers, Sony s’est vu infliger mercredi 20 décembre une amende de 13,5 millions d’euros par l’Autorité de la concurrence.

    Cette condamnation porte sur une période de quatre ans, de novembre 2015 à avril 2020, “soit pendant la majeure partie de la vie de la console PS4”. Le gendarme français reproche deux pratiques au groupe japonais, visant à pousser les consommateurs à acheter des manettes officielles ou des manettes disposant d’une licence commerciale.

    Déconnexion des manettes tierces

    L’autorité de la concurrence avait été saisie par Subsonic, un fabricant français de manettes de jeux vidéo. Celui-ci se plaignait de mesures restrictives mises en place par Sony contre ses manettes PS4 et celles conçues par les autres groupes qui, comme lui, ne participaient pas au programme de licence.

    Au terme de son enquête, l’institution a épinglé un dispositif de contre-mesures techniques lancé deux ans après les débuts commerciaux de la PS4. Celui-ci se traduisait par une déconnexion des manettes tierces à chaque mise à jour de la console. Cela obligeait leurs fabricants à proposer des patchs correctifs, pas toujours faciles à installer.

    “Certains utilisateurs ont pu raisonnablement estimer que les déconnexions qui affectaient leurs manettes étaient imputables aux fabricants de ces manettes et à leur défaut de qualité”, souligne l’Autorité de la concurrence, qui estime que cela “a significativement nui à l’image de marque des fabricants tiers affectés, tant vis-à-vis des joueurs que vis-à-vis des distributeurs, freinant leur expansion sur le marché et conduisant à leur possible éviction”.

    Mesures disproportionnées

    Sony justifiait cette mesure par la volonté de lutter contre la contrefaçon, tout en protégeant plusieurs de ses brevets. Mais le gendarme antitrust estime que son système était disproportionné puisqu’il “affectait indistinctement l’ensemble des manettes hors licence”. Et il note également que les “brevets invoqués par Sony ont expiré pendant la période des pratiques ou étaient sur le point d’expirer”.

    Par ailleurs, l’Autorité de la concurrence reproche à Sony d’avoir refusé de communiquer à certains fabricants, dont Subsonic les critères d’obtention de sa licence commerciale. Se faisant, “Sony a pu appliquer [ces critères, ndlr] de manière discrétionnaire, alors même que l’accès à ce dernier était le seul moyen d’éviter les déconnexions”.

    Source : usine-digitale.fr

  • 2 Votes
    1 Posts
    39 Views

    La Californie et le Nevada ont validés un test d’une nouvelle couleur de lumière routière.

    765914e0-41b3-4554-be37-044226f4b67d-image.png
    Mercedes-Benz reçoit l’approbation pour les feux de position automatisés de couleur turquoise en Californie et au Nevada

    Les autorités de Californie et du Nevada ont toutes deux autorisé Mercedes-Benz à tester une nouvelle idée de communication entre la voiture et l’humain. Bien que nous soyons encore loin des voitures de route émouvantes comme certains des concepts que nous avons vus au cours des dernières années, le constructeur automobile utilisera des feux de position de couleur turquoise pour indiquer quand sa fonction avancée d’aide à la conduite partiellement automatisée fonctionne afin que d’autres les usagers de la route en sont conscients.

    Le système Drive Pilot de Mercedes est ce qu’on appelle le niveau 3, ou aide à la conduite automatisée sous conditions, selon le système de classification de la SAE International. À certains égards, il est similaire aux systèmes dits de niveau 2+ comme le Super Cruise de General Motors ou le BlueCruise de Ford dans la mesure où il possède un domaine de conception opérationnelle étroitement contrôlé qui lui permet uniquement de fonctionner sur des autoroutes à accès restreint pré-cartographiées.

    Mais contrairement à ces systèmes, Drive Pilot vous permet de quitter la route des mains et des yeux. En effet, il ne fonctionnera qu’à des vitesses allant jusqu’à 40 mph (65 km/h) ; il n’est pas destiné à rouler à grande vitesse. L’enveloppe de vitesse inférieure signifie que Drive Pilot a suffisamment de temps pour avertir l’humain au volant qu’il est temps de penser à conduire et de prendre le relais.

    L’idée d’une aide à la conduite de niveau 3 n’est pas vraiment nouvelle. En 2017, nous avons testé le système d’essai de Bosch sur sa piste d’essai en Allemagne, et la voiture d’essai conditionnellement autonome d’Audi (appelée Jack) nous a emmenés faire un tour à Washington, DC .

    f4b8600c-afc3-42e4-abcc-05e3e79efc07-image.png

    Mais Drive Pilot est le premier système de niveau 3 à obtenir l’approbation réglementaire pour son déploiement, obtenant la bénédiction des autorités allemandes (notoirement soucieuses de la sécurité) en 2021. Cette année, les États de Californie et du Nevada ont également autorisé Mercedes à déployer Drive Pilot sur leurs routes, et en septembre, nous sommes allés faire un tour dans une voiture équipée du Drive Pilot sur les autoroutes de Californie .

    Lumières turquoises

    À mesure que certaines voitures gagnent en autonomie, il est probablement utile qu’elles disposent d’un moyen de signaler leurs intentions aux autres usagers de la route. Les concept-cars explorent cette idée depuis un certain temps : nous avons vu des démonstrations de voitures utilisant leurs phares pour projeter des passages pour piétons devant les piétons ou utilisant des panneaux extérieurs pour communiquer à un cycliste que la voiture les a vus , ou simplement pour envoyer un message à toutes les personnes à proximité .

    Comme c’est souvent le cas lorsqu’une idée passe du concept à la réalité, le résultat en pratique est un peu moins futuriste. Mercedes affirme avoir choisi le turquoise pour les feux de position des phares et des feux arrière ainsi que pour le rétroviseur latéral, car la couleur est suffisamment différenciée des autres feux colorés que les usagers de la route pourraient rencontrer en conduisant, et que la recherche sur le facteur humain indique que le turquoise est la couleur optimale. couleur pour cette application .

    L’industrie automobile n’a pas officiellement adopté la couleur comme moyen de signaler qu’une voiture roule de manière autonome, mais elle est décrite dans une pratique recommandée par l’industrie SAE. Mercedes affirme s’être engagée à standardiser la couleur pour indiquer qu’une voiture fonctionne en mode autonome.

    La Californie a autorisé Mercedes à déployer les feux turquoise dans sa propre flotte de voitures d’essai, initialement pour les deux prochaines années. Et le Nevada a autorisé le constructeur automobile à les ajouter à partir de l’année modèle 2026 pour les berlines EQS et Classe S.

    Source: Lumières turquoises

    À mesure que certaines voitures gagnent en autonomie, il est probablement utile qu’elles disposent d’un moyen de signaler leurs intentions aux autres usagers de la route. Les concept-cars explorent cette idée depuis un certain temps : nous avons vu des démonstrations de voitures utilisant leurs phares pour projeter des passages pour piétons devant les piétons ou utilisant des panneaux extérieurs pour communiquer à un cycliste que la voiture les a vus , ou simplement pour envoyer un message à toutes les personnes à proximité .

    Comme c’est souvent le cas lorsqu’une idée passe du concept à la réalité, le résultat en pratique est un peu moins futuriste. Mercedes affirme avoir choisi le turquoise pour les feux de position des phares et des feux arrière ainsi que pour le rétroviseur latéral, car la couleur est suffisamment différenciée des autres feux colorés que les usagers de la route pourraient rencontrer en conduisant, et que la recherche sur le facteur humain indique que le turquoise est la couleur optimale. couleur pour cette application .

    L’industrie automobile n’a pas officiellement adopté la couleur comme moyen de signaler qu’une voiture roule de manière autonome, mais elle est décrite dans une pratique recommandée par l’industrie SAE. Mercedes affirme s’être engagée à standardiser la couleur pour indiquer qu’une voiture fonctionne en mode autonome.

    La Californie a autorisé Mercedes à déployer les feux turquoise dans sa propre flotte de voitures d’essai, initialement pour les deux prochaines années. Et le Nevada a autorisé le constructeur automobile à les ajouter à partir de l’année modèle 2026 pour les berlines EQS et Classe S.

    Source: https://arstechnica.com/cars/2023/12/turquoise-taillights-tell-you-this-mercedes-is-driving-autonomously/

    Et pour les pochetrons, les gofast, les sans permis, utilisateurs de smartphone et autres dangereux/bargeots ?

  • 3 Votes
    1 Posts
    38 Views

    Cyberattaque chez MongoDB ! Les pirates sont parvenus à compromettre le système informatique de MongoDB et à accéder à des informations de clients. Voici ce que l’on fait sur cet incident de sécurité.

    MongoDB est un système de gestion de base de données, au même titre que MySQL et d’autres solutions, même si MongoDB est totalement différent, car il s’agit d’un système de bases de données NoSQL (bases de données sans tables relationnelles). D’ailleurs, MongoDB est probablement le système NoSQL le plus populaire aujourd’hui…

    Lena Smart, la CISO de MongoDB, a envoyé un e-mail aux clients de MongoDB pour les informer qu’une intrusion a été détecté mercredi 13 décembre 2023, dans la soirée, au sein du système informatique de l’entreprise:

    MongoDB enquête sur un incident de sécurité impliquant un accès non autorisé à certains systèmes de l’entreprise de MongoDB…

    D’après MongoDB, les pirates sont parvenus à accéder aux métadonnées des comptes clients, ainsi qu’aux informations de contacts (numéros de téléphone, adresses électroniques, noms de clients). Les journaux système d’un seul client seraient également entre les mains des pirates.

    Par ailleurs, il est précisé ce qui suit :

    À ce jour, nous n’avons trouvé aucune preuve d’un accès non autorisé aux clusters MongoDB Atlas. […] Il est important de noter que l’accès au cluster MongoDB Atlas est authentifié via un système distinct des systèmes de l’entreprise MongoDB, et nous n’avons trouvé aucune preuve que le système d’authentification du cluster Atlas a été compromis.

    MongoDB Atlas étant un service de base de données multicloud, si les pirates parvenaient à accéder aux données de ce service, cela pourrait être dramatique.

    Pour le moment, les investigations sont toujours en cours afin de déterminer les conséquences exactes de cette cyberattaque. Pour suivre l’évolution de cet incident de sécurité, vous pouvez consulter cette page puisqu’elle est utilisée par MongoDB pour partager les dernières informations sur cet incident.

    – Source:

    https://www.it-connect.fr/cyberattaque-chez-mongodb-voici-ce-que-lon-sait/

  • 1 Votes
    3 Posts
    56 Views

    Le monde est vraiment rempli d’abrutis.

  • 1 Votes
    2 Posts
    50 Views

    @duJambon a dit dans Comment l'unité de cybercriminalité de Microsoft a évolué pour lutter contre l'augmentation des menaces :

    le piratage cybercriminel et soutenu par l’État continue de s’intensifier

    on sait tous de qui on parle, mais chutt ^^ 🤐

  • 0 Votes
    1 Posts
    33 Views

    De plus : Apple renforce les protections antivol, les pirates chinois pénètrent dans les infrastructures critiques américaines et la rumeur de longue date selon laquelle les téléphones seraient espionnés se cristallise en plus qu’une légende urbaine.

    4291764b-0411-4c7f-b3cc-b0625e5a102e-image.png

    Un groupe de hackers se faisant appeler Solntsepek, auparavant lié à la tristement célèbre unité de piratage militaire russe Sandworm, s’est attribué cette semaine le mérite d’une attaque perturbatrice contre le fournisseur de services Internet et mobile ukrainien Kyivstar . Alors que la guerre cinétique de la Russie contre l’Ukraine s’éternise, infligeant à l’Ukraine des coûts de reconstruction estimés par la Banque mondiale à environ 410 milliards de dollars, le pays a lancé une plateforme officielle de financement participatif connue sous le nom de United24 comme moyen de sensibilisation et de reconstruction.

    Kytch, la petite entreprise qui visait à réparer les machines à glace McDonald’s, particulièrement souvent cassées, affirme avoir découvert un e-mail « irréfutable » du PDG du fabricant de machines à glace McDonald’s qui, selon les avocats de Kytch, suggère un prétendu plan visant à saper Kytch en tant que société. concurrent potentiel. Kytch affirme dans un récent dossier judiciaire que l’e-mail révèle la véritable raison pour laquelle, quelques semaines plus tard, McDonald’s a envoyé un e-mail à des milliers de ses franchisés de restaurants, alléguant des risques pour la sécurité liés au dispositif de surveillance de la machine à glace de Kytch.

    WIRED a examiné comment l’unité de lutte contre la criminalité numérique de Microsoft a affiné une stratégie au cours de la dernière décennie, combinant les capacités de renseignement et techniques de l’infrastructure massive de Microsoft avec des tactiques juridiques créatives pour perturber à la fois la cybercriminalité mondiale et les acteurs soutenus par l’État. Et nous avons plongé dans la controverse sur la réautorisation des pouvoirs de surveillance de l’article 702 au Congrès américain.

    Et il y a plus. Chaque semaine, nous rassemblons les actualités en matière de sécurité et de confidentialité que nous n’avons pas nous-mêmes dévoilées ou couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.

    Google refuse aux flics un outil de surveillance clé

    Les mandats de géofence, qui obligent les entreprises technologiques à fournir des données sur toute personne se trouvant dans une certaine zone géographique à un moment donné, sont devenus un outil incroyablement puissant pour les forces de l’ordre. L’envoi d’un mandat de géolocalisation à Google, en particulier, est désormais considéré comme un « bouton facile » par les enquêteurs de la police, étant donné que Google stocke depuis longtemps les données de localisation des utilisateurs dans le cloud, où elles peuvent être demandées pour aider la police à identifier les suspects. basée uniquement sur le moment et le lieu d’un crime - une pratique qui a consterné les défenseurs de la vie privée et d’autres critiques qui disent qu’elle viole le Quatrième Amendement. Google a désormais apporté des modifications techniques pour limiter ce pouvoir de surveillance.

    La société a annoncé cette semaine qu’elle stockerait l’historique de localisation uniquement sur les téléphones des utilisateurs, le supprimerait par défaut après trois mois et, si l’utilisateur choisit de le stocker dans un compte cloud, le garderait crypté afin que même Google ne puisse pas le stocker. décryptez-le. Cette décision a été largement saluée par les défenseurs de la vie privée et des libertés civiles, car il s’agit d’une protection attendue depuis longtemps pour les utilisateurs. Cela privera également les forces de l’ordre d’un outil sur lequel elles s’appuient de plus en plus. Des mandats de géofence ont par exemple été envoyés à Google pour obtenir des données sur plus de 5 000 appareils présents lors de la prise du Capitole américain le 6 janvier 2021, mais ils ont également été utilisés pour résoudre des crimes bien plus mineurs, y compris des crimes non violents . Voilà pour le « bouton facile ».

    Apple renforce les protections antivol pour les iPhones

    Dans un autre type de mesure technique visant à renforcer la protection des données des utilisateurs, Apple a ajouté de nouvelles fonctionnalités de sécurité conçues pour rendre plus difficile l’exploitation par les voleurs des données et des comptes sensibles des utilisateurs. Le Wall Street Journal avait déjà rapporté que des voleurs qui avaient simplement appris le code d’accès de quelqu’un, par exemple en regardant par-dessus son épaule, et avaient ensuite volé son téléphone, pouvaient accéder à leurs comptes en ligne et même effectuer des paiements pour vider leur solde bancaire. Apple a maintenant créé une fonctionnalité de protection des appareils volés qui, lorsqu’elle est activée, vous obligera à utiliser une fonctionnalité biométrique comme TouchID ou FaceID pour accéder à certains comptes et fonctionnalités du téléphone, en plus du mot de passe qui déverrouille le téléphone. Pour les fonctionnalités les plus sensibles, comme la modification des mots de passe ou des codes d’accès ou la désactivation de Find My, Apple vous obligera également à attendre une heure et à vous authentifier à nouveau si le téléphone ne se trouve pas dans un endroit que l’utilisateur fréquente généralement.

    Les pirates informatiques chinois envahissent une variété inquiétante d’infrastructures critiques américaines

    Le groupe de hackers chinois connu sous le nom de Volt Typhoon a sonné l’alarme dans le secteur de la cybersécurité toute l’année en annonçant ses intrusions ciblant les réseaux électriques et autres infrastructures critiques dans la région du Pacifique et aux États-Unis. Un nouveau rapport du Washington Post offre de nouveaux détails sur le mélange inquiétant de réseaux que le groupe a violé, notamment un service d’eau à Hawaï, un oléoduc et un gazoduc et un port majeur de la côte ouest. Les pirates n’ont en réalité causé aucune perturbation et n’ont pas non plus pénétré du côté des systèmes de contrôle industriel des réseaux de leurs cibles, les systèmes sensibles capables de déclencher des effets physiques. Mais en combinaison avec des rapports précédents sur le travail de Volt Typhoon visant à implanter des logiciels malveillants dans les services publics d’électricité de la zone continentale des États-Unis et de Guam, le rapport dresse un tableau des mesures croissantes prises par la Chine pour préparer le terrain à une perturbation en cas de crise, telle qu’une invasion de Taïwan.

    Une société de publicité affirme qu’elle peut réellement écouter les micros des téléphones et des haut-parleurs intelligents

    L’idée que votre iPhone ou Amazon Echo écoute tranquillement vos conversations est depuis longtemps l’un des soupçons les plus paranoïaques de tous les utilisateurs de technologie – renforcé, bien sûr, par les publicités ciblées qui sont souvent si précises qu’elles semblent provenir directement de conversations verbales. Cette semaine, ces soupçons sont finalement devenus plus qu’une légende urbaine lorsque 404 Media a fait état d’une société de publicité affirmant activement qu’elle pouvait écouter les conversations via ce type d’appareils. La société Cox Media Group (CMG) se vante dans ses supports marketing d’offrir déjà cette technique à ses clients et que « le retour sur investissement est déjà impressionnant ». Il répertorie Amazon, Microsoft et Google comme clients présumés. Mais 404 Media n’a pas pu vérifier si la technique fonctionne comme annoncé – un énorme « si » – et CMG n’a pas répondu à la demande de commentaires de 404 Media.

    Source: https://www.wired.com/story/google-geofence-warrants-security-roundup/#intcid=_wired-verso-hp-trending_08c6e4c4-eb23-42b0-92bb-a5abcb3d1314_popular4-1

  • 0 Votes
    2 Posts
    51 Views

    Yen a c’est des malins