Actualités High-Tech

1.2k Sujets 6.0k Messages
  • 2 Votes
    5 Messages
    67 Vues

    @michmich yaura peut être une petite partie mais pas la puce complete

  • 4 Votes
    15 Messages
    225 Vues

    @Psyckofox c’est le but de le revendre, surtout qu’un tel nombre ça doit valoir beaucoup

  • 2 Votes
    1 Messages
    31 Vues

    Pour ses 10 ans, Tuta(nota) s’offre l’une des mises à jour les plus importantes de l’histoire de son service de courrier électronique avec TutaCrypt. L’air de rien, cela fait de Tuta Mail le premier fournisseur de messagerie électronique au monde capable de protéger les courriels contre les attaques d’ordinateurs quantiques.

    TutaCrypt est un protocole dit post-quantique qui, selon l’éditeur allemand, sécurisera les courriels à l’aide d’un protocole hybride combinant des algorithmes de pointe à sécurité quantique et des algorithmes traditionnels (AES/RSA).

    Tuta activera par défaut le chiffrement à sécurité quantique pour tous les nouveaux comptes Tuta Mail. Le nouveau protocole sera progressivement déployé pour tous les utilisateurs actuels de Tuta. Les nouveaux utilisateurs de Tuta n’ont donc aucune mesure à prendre, mais doivent mettre à jour la dernière version des applications Tuta pour les algorithmes post-quantiques afin de protéger leurs courriels, leurs calendriers et leurs contacts.

    Les partenaires du projet PQDrive de l’université de Wuppertal en Allemagne ont audité la nouveauté. Et ils n’ont pas constaté de problèmes de sécurité avec le protocole TutaCrypt.

    Nous sommes en train d’améliorer le protocole en collaboration avec l’université de Wuppertal et, à long terme, nous visons à mettre en œuvre le protocole PQMail complet afin d’obtenir la Perfect Forward Secrecy et la Future Secrecy en tant que propriétés de sécurité supplémentaires.

    Comme Tuta Mail est un projet open source, vous pouvez également jeter un coup d’œil à l’intégration du protocole sur le dépôt GitHub officiel de l’entreprise. Pour bien comprendre le protocole, rendez-vous sur le blog de Tuta, dans ce long article.

    – Source:

    https://goodtech.info/ce-quil-faut-savoir-sur-le-protocole-open-source-tutacrypt/

    –> ça va permettre de faire découvrir tuta(nota) et tutamail à certains

  • 1 Votes
    1 Messages
    38 Vues

    Un chercheur en sécurité a identifié un nouveau logiciel malveillant destructeur de données, nommé AcidPour, et qui cible les équipements réseau ainsi que des appareils avec un système Linux. Voici ce que l’on sait sur cette menace.

    AcidPour, qui est considéré comme une variante du malware AcidRain, est, ce que l’on appelle un “data wiper”, c’est-à-dire un malware dont l’unique but est de détruire les données présentes sur l’appareil infecté. Autrement dit, le malware AcidPour est destiné à effectuer des actes de sabotages. D’ailleurs, AcidRain a été utilisé dans le cadre d’une cyberattaque contre le fournisseur de communications par satellite Viasat, ce qui avait eu un impact important sur la disponibilité des services en Ukraine et en Europe.

    Le malware AcidPour quant à lui, a été identifié par Tom Hegel, chercheur en sécurité chez SentinelLabs, et il a été téléchargé depuis l’Ukraine le 16 mars 2024. Il présente plusieurs similitudes avec AcidRain, notamment au sein des chemins pris pour cible sur les machines infectées. Néanmoins, les deux malwares ont uniquement 30% de code source en commun. AcidPour pourrait être une variante beaucoup plus évoluée et puissante qu’AcidRain, grâce à la “prise en charge” de la destruction de données sur une plus grande variété d’appareils.

    AcidPour est un malware destructeur de données capable de s’attaquer à des équipements réseau, notamment des routeurs, mais aussi des appareils avec une distribution Linux embarquée (Linux x86). Par exemple, il pourrait s’agir de cibler des NAS dont le système est basé sur Linux, car le malware s’intéresse aux chemins de type "/dev/dm-XX.

    Sur X (ex-Twitter), Rob Joyce, directeur de la cybersécurité de la NSA, affiche une certaine inquiétude vis-à-vis de ce logiciel malveillant :

    Il s’agit d’une menace à surveiller. Mon inquiétude est d’autant plus grande que cette variante est plus puissante que la variante AcidRain et qu’elle couvre davantage de types de matériel et de systèmes d’exploitation.

    Enfin, sachez que SentinelLabs a partagé un échantillon de ce malware sur VirusTotal, et vous pouvez le retrouver sur cette page publique.

    – Sources :

    https://www.bleepingcomputer.com/news/security/new-acidpour-data-wiper-targets-linux-x86-network-devices/

    https://www.it-connect.fr/acidpour-un-malware-destructeur-de-donnees-qui-cible-linux-et-les-equipements-reseau/

  • 1 Votes
    7 Messages
    159 Vues

    Petite précision supplémentaire cette app (Proton Mail) est extrêmement gourmande en Mo. Si vous avez une connection Internet moyenne oubliez, elle met des plombes à se charger !

    b25441b0-6a58-416e-b611-24a81b6ebb87-Live Long & Prosper.jpg

  • 1 Votes
    2 Messages
    68 Vues

    Et une de plus une

    Bon pour le moment c’est IBM qui sait comment faire c’est pas dans la nature

  • 1 Votes
    2 Messages
    46 Vues

    Faire passer vos projets par une société n’est pas dénué de risque, vous êtes déjà copieusement espionnés par les gafa de toutes les manières possibles, alors que dire d’une I.A. google, par exemple.

    Le plus beau de la chose, c’est que pour faire de l’espionnage industriel, il n’y a même plus besoin de former des espions et de les infiltrer, c’est vous qui leur offrez votre travail et que par dessus le marché, vous les payez pour ça. :lol:

    Tant que l’I.A. n’est pas interne à une entreprise et soigneusement verrouillée, il vaut mieux s’en passer.

  • 4 Votes
    6 Messages
    155 Vues

    @Ashura a dit dans Proton Pass débarque sur Windows (bientôt sur macOS et Linux) :

    @Violence je crois que ça été demander sur reddit et c’est pas à l’ordre du jour

    Berkkk…

    En plus impossible de l’utiliser en mode Offline sans passer à la caisse = Poubelle

  • 2 Votes
    5 Messages
    84 Vues

    C’est clair! Et pour ceux qui les font tourner en bourrique !

  • 0 Votes
    3 Messages
    54 Vues

    @duJambon wait and see

  • 2 Votes
    6 Messages
    131 Vues

    Manque de testo ? Trop de soja ?

    C’est le contraire qui faut faire, ils ont rien compris 😂

  • 4 Votes
    12 Messages
    142 Vues

    En fait, pour cette histoire de son… C’est assez fou parce que on entendait rien dans les dernières courses que j’ai zieuté. En gros, t’entendais les dérapages des skieuses, les divers sons des gens autour de la piste et parfois, un de ces “Bzzzzz” caractéristique de ces drones pendant quelques femtosecondes.
    Cette technique d’isoler le son de la bête et de l’enlever est assez barge. ça doit être pour les athlètes pour qui ces frelons doivent être pénibles.

    Sinon, oui… il doit y avoir quelques batteries qui se rechargent vite et quelques drones de réserve.

  • 3 Votes
    17 Messages
    228 Vues

    moi, cette histoire me fait penser à la chanson de Talk Talk - Such a Shame

    un de mes clips préférés, soit dit en passant ^^

  • Tentatives de Phishing

    39
    2 Votes
    39 Messages
    2k Vues
    Arnaque au faux conseiller bancaire : “C’est plus simple que vendre du shit”, un escroc raconte les dessous du piratage

    573e19b6-becc-40dd-93b1-5a17a584c76e-image.png

    Comment des escrocs peuvent-ils tromper les clients de différentes banques, en maîtrisant le moindre détail de leur adresse et de leur civilité? L’un d’eux nous livre les ficelles d’un juteux business, qui séduit des arnaqueurs de plus en plus jeunes.

    Au petit jeu des arnaques aux faux conseillers bancaires, les escrocs ne sont jamais seuls à tirer les ficelles. Si une personne peut se faire passer pour un faux conseiller bancaire, c’est qu’elle a pu se procurer les informations personnelles soutirées, en ligne, par un autre hacker. “Il y a souvent quatre coupables, qui ne se connaissent pas”, explique ainsi un homme, qui prétend avoir observé de très près le ballet des faux conseillers bancaires.

    La première étape est le “spoofing”. Par le biais d’un SMS frauduleux, un hacker parvient à mettre la main sur vos données personnelles. "Le plus courant, ce sont les fausses amendes de stationnement, issues d’une interface reproduisant la plateforme gouvernementale ANTAI à la perfection. Pour ne pas payer une amende forfaitaire majorée, les victimes payent en ligne indiquant leur nom, prénom, adresse et livrant également le numéro de leur carte bancaire, sa date d’expiration et son précieux cryptogramme.

    Vend coordonnées bancaires sur Internet

    Ce sont ces données que le hacker va monétiser sur Internet, et à en croire notre source, les récupérer est un jeu d’enfants et ne coûterait qu’une vingtaine d’euros, sur des groupes privés, en ligne. Un business alléchant qui attirerait de plus en plus de mineurs, bien souvent collégiens, qui voient là une façon facile, et peu chère de se faire de l’argent. “C’est plus simple que vendre du shit”, ironise l’arnaqueur. On l’a vu, dans l’actualité, de nombreux jeunes ont récemment été interpellés, soupçonnés d’être à la tête d’un trafic informatique, depuis leur chambre.

    En possession des coordonnées personnelles et des numéros de carte bleue, ces pirates ont le champ libre pour piéger leurs victimes et ils savent très bien qui viser. “Si la personne répond au SMS, on sait déjà qu’elle peut tomber dans le piège, on cible les personnes faibles”, confie le “spécialiste”. Il faut ensuite savoir inquiéter la personne tout en la mettant en confiance, poursuit ce dernier. Dire qu’il y a urgence, mais que si la victime fait ce qu’il faut, il n’y aura aucun problème…

    Des virements directs

    “Il faut dire que le paiement qu’ils doivent valider sur leur application bancaire n’est qu’une empreinte bancaire, qu’elle permet l’annulation de la transaction, ce qui est faux. Au bout du fil, l’escroc procède au paiement”, détaille notre source. Ce dernier révèle même qu’une nouvelle forme d’arnaque se développe, elle permet des virements instantanés sur le compte des faux conseillers bancaires. “On dit que leur compte est infecté et qu’il faut le sécuriser. Ils virent alors leurs fonds sur ce qu’on appelle un livret de sécurité. Mais il s’agit en fait de notre compte bancaire…”, explique notre témoin.

    “Il ne faut pas imaginer qu’il y a une mafia organisée derrière tout ça”, commente-t-il. “Simplement des personnes douées en informatique qui soutirent des données personnelles et d’autres, qui saisissent l’opportunité de les acheter, et de les utiliser”.

    Source: https://www.ladepeche.fr/2024/03/10/arnaque-au-faux-conseiller-bancaire-cest-plus-simple-que-vendre-du-shit-un-escroc-raconte-les-dessous-du-piratage-11810725.php

  • Microsoft (et ses clients) dans la mouise jusqu'au cou

    2
    2 Votes
    2 Messages
    81 Vues

    Bravo même Microsoft qui se font pirater des comme des bleus

  • 2 Votes
    2 Messages
    61 Vues

    Ça fait un moment qu’on peut utiliser simple login ou c’est juste le fait que ça soit intégré direct à ProtonMail ?

  • 3 Votes
    5 Messages
    123 Vues

    @Raccoon OpenBSD ? :ahah:

  • 2 Votes
    1 Messages
    53 Vues

    La 2G n’est pas encore morte, mais les services à distance des premières voitures électriques de Nissan tirent leur révérence. Il ne sera plus possible de contrôler certaines de leurs fonctions depuis l’application mobile du constructeur à partir du 1er avril 2024.

    Mauvaise nouvelle pour les propriétaires de Nissan Leaf et e-NV200 produits avant 2016, les services à distance qui permettaient de contrôler certaines de leurs fonctions depuis l’application NissanConnect EV ne seront plus supportés à partir du 1er avril 2024.

    L’information a d’abord été communiquée à la BBC pour le marché britannique, et Nissan nous a confirmé que cette date était aussi valable en France.

    La possibilité de programmer la charge de sa voiture et de préchauffer l’habitacle à distance étaient des arguments de taille des premières voitures électriques de Nissan, que l’on retrouve aujourd’hui chez presque tous les constructeurs.

    Nissan précise qu’il sera toujours possible d’accéder à ces fonctions de programmation depuis l’écran central de la voiture, mais plus depuis son smartphone.

    Vers des fins de support en cascade chez les premières voitures connectées ?

    Avec la fin du support des services à distance de ses premières voitures électriques, Nissan anticipe l’arrêt du réseau 2G. Il s’agit donc d’un problème plus global touchant entre autres l’automobile ; secteur qui n’a jamais été connu pour être particulièrement à la pointe en matière de connectivité. Les premières voitures connectées, comme les Nissan électriques d’avant 2016, s’appuyaient ainsi pour la plupart sur une connexion 2G seulement. C’était aussi le cas des premières Renault Zoe, par exemple, pour leurs services à distance Z.E. Connect.

    On risque donc d’assister à une vague d’arrêts du support de ces fonctions dans l’automobile, parmi de nombreux autres objets connectés mis à l’écart. Les voitures connectées équipées de connexion 3G ont encore quelques années de répit, comme les premières Tesla Model S et BMW i3. Tesla propose par ailleurs de mettre à niveau ses voitures avec un modem LTE.

    Pour rappel, la 2G sera entièrement abandonnée en France d’ici à la fin de l’année 2025. La 3G fera ensuite ses adieux en 2028.

    Source: https://www.lesnumeriques.com/voiture-electrique/nissan-coupera-les-services-connectes-de-ses-premieres-voitures-electriques-le-1er-avril-n219259.html

  • Fin du support des applications Android sous Windows 11

    2
    1 Votes
    2 Messages
    71 Vues

    Ça aura pas duré longtemps

  • 0 Votes
    9 Messages
    84 Vues

    @duJambon attendons de voir les prix, et vu la taille yaura pas besoin d’en acheter plein