Actualités High-Tech

1.2k Topics 6.0k Posts
  • 0 Votes
    1 Posts
    32 Views

    Le ministère américain de la Justice a déclaré avoir accusé un ancien ingénieur d’Apple d’avoir tenté de voler la technologie de l’entreprise liée aux systèmes autonomes, y compris les voitures autonomes, et de s’être enfui en Chine.

    Cette affaire est l’une des cinq annoncées mardi pour contrer les prétendues tentatives d’acquisition illégale de technologies américaines par des pays comme la Russie, l’Iran et la Chine.

    Deux des affaires concernaient ce que les responsables du ministère de la Justice (DoJ) ont appelé des réseaux d’acquisition créés pour aider les services militaires et de renseignement russes à obtenir des technologies sensibles.

    “Nous restons vigilants dans l’application des lois pour arrêter le flux de technologies sensibles vers nos adversaires étrangers”, a déclaré Matt Olsen, chef de la division de la sécurité intérieure du DoJ, lors d’une conférence de presse.

    L’ancien ingénieur d’Apple, identifié comme Weibao Wang , 35 ans, résidait à Mountain View, en Californie, et a été embauché par Apple en 2016 , selon un acte d’accusation d’avril descellé mardi.

    En 2017, il a accepté un poste aux États-Unis dans une entreprise chinoise travaillant sur le développement de voitures autonomes avant de démissionner d’Apple, mais a attendu environ quatre mois avant d’informer l’entreprise de son nouvel emploi, selon l’acte d’accusation.

    Après son dernier jour chez Apple, l’entreprise a découvert qu’il avait accédé à de grandes quantités de données exclusives à l’entreprise dans les jours précédant son départ, a déclaré le DoJ.

    Des agents fédéraux ont perquisitionné son domicile en juin 2018 et ont trouvé « de grandes quantités » de données Apple, a noté le ministère, ajoutant que peu de temps après la perquisition, il avait embarqué dans un avion à destination de la Chine.

    Apple a refusé de commenter l’affaire.

    Deux autres affaires concernaient un ancien ingénieur logiciel accusé d’avoir volé le code source d’entreprises technologiques américaines pour le revendre à des concurrents chinois et un réseau chinois mis en place pour fournir à l’Iran des matériaux utilisés dans des armes de destruction massive et des missiles balistiques, a indiqué le DoJ.

    (Avec des informations de Reuters)

    Source: https://www.programmeur.ch/articles/les-etats-unis-ont-accuse-ancien-employe-apple-avoir-tente-voler-technologie-etre-enfui-chine-5910

  • 2 Votes
    4 Posts
    94 Views

    @mekas Le fabricant ne se limite surement pas à l’armée US, je ne suis pas allé voir les petites annonces des journaux militaires, mais je suis sûr qu’une offre (ou dix) en parle(nt).

    Le proto est encore un peu gros pour les jeux olympiques de Paris, mais surement pas trop pour la couverture des centrales nucléaires et autres sites sensibles.

  • 2 Votes
    1 Posts
    32 Views

    La Fondation Linux Europe annonce la création, ce mercredi 31 mai 2023, de l’initiative RISE. Le projet compte dans son conseil d’administration des représentants de Qualcomm, Nvidia, Red Hat ou encore Samsung. Que sait-on déjà ?


    De quoi on parle ?

    Le projet RISE (pour RISC-V Software Ecosystem) vise à accélérer la disponibilité des logiciels pour les cœurs RISC-V haute performance et écoénergétiques. Il est hébergé par la fondation Linux Europe et soutient les activités mondiales de normes ouvertes de RISC-V International. La fondation Linux Europe fournira un environnement neutre et fiable pour le projet RISE.

    Pourquoi c’est important :

    L’objectif de RISE est de permettre l’utilisation de RISC-V dans des outils et des bibliothèques open source, tels que LLVM et GCC, afin d’accélérer la mise en œuvre et la commercialisation.

    Le projet vise à développer des logiciels performants, sécurisés, fiables et prêts pour une utilisation commerciale pour RISC-V. Il entend se concentrer sur la “création d’un écosystème logiciel robuste pour les processeurs d’applications, incluant des outils de développement, un support de virtualisation, des exécuteurs de langages, l’intégration de distributions Linux et des micrologiciels système, en travaillant en amont avec les communautés open source existantes selon les meilleures pratiques”.

    Qui fait partie de RISE ?

    L’association rassemble plusieurs entreprises importantes dont Andes, Google, Intel, Imagination Technologies, Mediatek, Nvidia, Qualcomm Technologies, Red Hat, Rivos, Samsung, SiFive, T-Head et Ventana. Les membres de RISE contribueront financièrement et fourniront des compétences en ingénierie pour répondre aux livrables spécifiques de logiciels prioritaires définis par le comité technique de RISE.

    Le site web officiel devrait être disponible dans les prochaines heures.

    Source : https://www.toolinux.com

  • 2 Votes
    5 Posts
    97 Views

    @Ashura a dit dans Une fuite monstre de données chez Tesla :

    peut être même des vidéos ou les gens baisent

    Les bobos qui achètent des Tesla ne baisent pas, ils ont de activités charnelles :ahah:

  • 0 Votes
    15 Posts
    309 Views

    Ah @duBoudin, mais j’ai compris pourquoi tu brailles de temps en temps! :mouhaha: :clac:

  • 2 Votes
    8 Posts
    53 Views

    m6 la blague premier peteur premier senteur ^^

    moutons-medias-presse-.jpg

  • 2 Votes
    6 Posts
    118 Views

    d’ailleurs il y a un topic sur les merdes que les appareil android on a la reception sur le forum 🙂

    perso moi je vide l’historique via navigateur trop de blem avec mes appli et ccleaner

  • 0 Votes
    3 Posts
    61 Views

    le lynx !

  • 1 Votes
    3 Posts
    111 Views

    Voici le message : ceassz vuos

    Bon j’ai rapidement trad : cassez vous :smile:

  • This topic is deleted!

    0
    +0
    0 Votes
    0 Posts
    38 Views
    No one has replied
  • 0 Votes
    1 Posts
    43 Views

    Des chercheurs ont découvert une nouvelle campagne Lazarus Operation DreamJob ciblant les utilisateurs de Linux. Operation DreamJob est le nom d’une série de campagnes où le groupe utilise des techniques d’ingénierie sociale pour compromettre ses cibles avec de fausses offres d’emploi comme leurre.

    Des chercheurs d’ESET ont reconstitué la chaîne complète, depuis le fichier ZIP qui délivre une fausse offre d’emploi de HSBC comme leurre jusqu’à la charge utile finale : la porte dérobée SimplexTea Linux, distribuée via OpenDrive, un compte de stockage cloud. C’est la première fois que cet important acteur de menace, aligné sur la Corée du Nord, utilise un maliciel Linux dans le cadre de cette opération. Les similitudes avec ce malware Linux récemment découvert corroborent la théorie selon laquelle le tristement célèbre groupe aligné sur la Corée du Nord est à l’origine de l’attaque de la chaîne d’approvisionnement 3CX

    L’attaque en question

    Les chercheurs de l’éditeur ESET ont reconstruit la chaîne complète, depuis le fichier ZIP qui fournit une fausse offre d’emploi de HSBC comme leurre jusqu’à la charge utile finale de la porte dérobée. Des similitudes avec cette nouvelle porte dérobée Linux la lient avec grande certitude à l’attaque de la chaîne d’approvisionnement 3CX. 3CX est un développeur et distributeur international de logiciels VoIP qui fournit des systèmes de téléphonie.

    3CX a été compromis et son logiciel a été utilisé dans une attaque de la chaîne d’approvisionnement menée par les auteurs de menaces externes pour distribuer des logiciels malveillants supplémentaires à des clients 3CX spécifiques. L’attaque était planifiée depuis décembre 2022, longtemps d’avance.

    Fin mars 2023, on a découvert que l’appli de bureau pour Windows et macOS contenait un code malveillant qui permettait à un groupe d’attaquants de télécharger et d’exécuter du code arbitraire sur toutes les machines sur lesquelles l’appli était installée. 3CX a été compromis et son logiciel a été utilisé dans une attaque de la chaîne d’approvisionnement par des acteurs externes afin de distribuer des maliciels supplémentaires à des clients 3CX bien précis.

    Le 20 mars dernier, un utilisateur de Géorgie a soumis à VirusTotal une archive ZIP intitulée HSBC job offer.pdf.zip. Compte tenu d’autres campagnes DreamJob de Lazarus, cette charge utile a probablement été distribuée par harponnage ou par messages directs sur LinkedIn. L’archive contient un seul fichier : un binaire Intel Linux natif 64 bits écrit en Go et nommé offre d’emploi HSBC․pdf.

    Pour en savoir plus, rendez-vous sur le blog WeLiveSecurity d’ESET (en anglais).

    – Source

  • 0 Votes
    2 Posts
    46 Views

    la guerre numérique c’est pas nouveau et ca ne va que s’amplifier

  • 1 Votes
    2 Posts
    64 Views

    j’ai vu une vidéo avec des chevaux, c’est dingue ce que le mec fait en quelques secondes, des reflets dans l’eau, un ciel ect

  • 1 Votes
    4 Posts
    52 Views

    @Mister158 C’est dans les labs, pour le moment, mais si tu veux parier (mais pas dans le désert)…

  • 1 Votes
    9 Posts
    145 Views

    @Violence a dit dans Biométrie, l’empreinte du doigt est compromise :

    les empreintes sont imprimées sur un film de caoutchouc souple

    et moi qui pensais que c’était de la science fiction… ^^

  • 3 Votes
    3 Posts
    63 Views

    Voilà pourquoi je n’achète plus ces scams, trop de problèmes , de pannes ect

  • 2 Votes
    13 Posts
    104 Views

    c’est pour les serveur si sa se trouve square enix fait pareil :smile:

  • 2 Votes
    2 Posts
    97 Views

    Il y a déjà à redire @duJambon sur le système Hadopi… Voici un article de 2008 qui est toujours d’actualité aujourd’hui:

    Si on écoutait les majors de l’industrie du disque et du cinéma, réaliser des copies de ses CD et de ses DVD serait interdit ou payant. C’est oublier un peu vite le principe de la copie privée. Mise au point.

    La copie privée permet de copier une ?”uvre sans avoir à demander l’avis de l’auteur. On peut ainsi remplir son baladeur de morceaux MP3 créés à partir de sa collection de CD achetés. Cette notion date de la loi sur les droits d’auteur du 11 mars 1957 et figure dans le Code de la propriété intellectuelle (CPI). Toutefois, la copie privée n’est pas un droit en tant que tel, c’est une exception aménagée dans le droit de l’auteur. Et si elle avantage le consommateur, elle s’oppose aux intérêts des ayants droit des ?”uvres copiées.L’exception de copie privée est néanmoins strictement encadrée. D’abord, la source de la copie doit être légale. Dupliquer une version piratée d’un CD de Madonna vous transforme illico en hors-la-loi. Ensuite, la provenance de l’?”uvre comme la destination de la copie doivent être restreintes au cercle familial ou amical. Contrairement à ce que veulent faire croire les majors des industries du cinéma et du disque, il n’y a pas besoin de posséder personnellement un exemplaire acheté de l’?”uvre pour en avoir légalement, chez soi, des ‘ copies privées ‘. En revanche, en cas de poursuite judiciaire, le détenteur d’une copie doit prouver qu’il connaît bien la personne qui la lui a fournie.Enfin, le nombre de copies doit être limité. Il ne doit pas ‘ porter atteinte à l’exploitation normale de l’?”uvre et causer un préjudice injustifié aux intérêts légitimes de l’auteur ‘, comme l’indique le CPI. Une estimation laissée à l’appréciation des juges en cas de litige. Sortir de l’exception pour copie privée expose en effet à une condamnation pour contrefaçon. Et les peines prévues sont lourdes : 300 000 euros d’amende et trois ans de prison, au maximum.
    La Dadvsi restreint la copie légale…

    Inexistante lors de la création de l’exception de copie privée, la technologie numérique a changé la donne. En facilitant la copie et la diffusion à l’identique et à l’infini, elle met à mal le monopole de production des majors. La riposte la plus sérieuse date de 2006. Promulguée le 1er août après des débats houleux, la loi Dadvsi (relative au droit d’auteur et droits voisins dans la société de l’information) restreint drastiquement l’exercice de la copie privée. Elle précise qu’il est illégal de contourner les verrous de contrôle mis en place sur les disques et les fichiers. Sur les DVD-Vidéo, par exemple, les mesures techniques de protection (MTP, ou DRM en anglais) empêchent la moindre copie.Saisi, le Conseil constitutionnel n’y trouve rien à redire et décide que les MTP peuvent limiter le nombre de copies à… zéro. En l’état, la loi Dadvsi rend donc illégale la copie privée.
    … mais ne diminue pas la taxe

    Pascal Rogard, directeur général de la SACD (Société des auteurs et compositeurs dramatiques), se souvient : ‘ Les gens de la musique pensaient à un moment pouvoir complètement contrôler les ?”uvres par des mesures techniques de protection, que chaque fois qu’on voudrait écouter un morceau, il faudrait sortir sa carte bancaire ! ‘.La situation devient scandaleuse. Non pas parce que l’exception de copie privée disparaît en pratique, mais parce que le consommateur paie pour en profiter. En effet, en 1985, face à l’essor des magnétoscopes et des baladeurs, la loi Lang décide d’une compensation du préjudice causé aux ayants droit par la copie privée.Les utilisateurs payent, depuis, une taxe sur les moyens d’enregistrement. La commission en charge de la copie privée, la commission d’Albis, établit le montant et l’assiette de cette redevance (lire encadré page 21). Après la promulgation de la loi Dadvsi, la taxe sur la copie privée n’a pas baissé. Elle a ainsi rapporté, en 2007, plus de 163 millions d’euros.
    Le rôle de l’ARMT menacé

    Les distributeurs se frottent les mains : avec la loi Dadvsi, ils neutralisent la copie privée tout en conservant une rentrée d’argent conséquente. Seul recours prévu pour le consommateur : la saisie de l’Autorité de régulation des mesures techniques (ARMT).Thierry Maillard, chargé de mission juridique à l’ARMT, en détaille le principe : ‘ Dans le domaine de la copie privée, dès qu’un utilisateur ne peut réaliser une copie à cause d’une mesure technique de protection, il peut nous saisir. On engage alors une procédure. Elle commence par une conciliation qui dure deux mois, et au cours de laquelle l’ARMT s’efforce de mettre d’accord les parties. Si ce n’est pas possible, on tranche. Soit la demande n’est pas fondée et on la rejette, soit on impose à celui qui a mis en place la MTP de la supprimer ou de l’alléger pour permettre l’exercice effectif de l’exception pour copie privée. ‘Sauf qu’en deux ans d’existence, l’ARMT n’a rendu aucune décision, faute de demande. La loi Création et Internet, bientôt débattue au Parlement, annonce même sa disparition au profit d’une Haute autorité pour la diffusion des ?”uvres et la protection des droits sur Internet (Hadopi). Sa principale activité sera, cette fois, de traquer les internautes téléchargeant des films de manière illégale, tout en gardant un rôle de recours.
    Les MTP tendent à disparaître

    Si l’utilisation des MTP reste systématique pour le cinéma (lire encadré ci-dessous), elle a heureusement évolué pour la musique. ‘ Les majors de la musique ont changé d’avis sur les MTP suite à la pression des consommateurs ‘, explique Pascal Rogard. Progressivement, les MTP disparaissent des sites de vente de musique en ligne.Même Universal vient de sauter le pas à la rentrée. ‘ Une étude de la Fnac montrait que le même produit non protégé se vendait deux fois mieux. Les MTP posent énormément de problèmes de pérennité des titres achetés si les sites ferment. Mais aussi des problèmes d’interopérabilité
    et de sécurité ‘, commente François Doutriaux, juriste. Sans MTP, le consommateur peut à nouveau copier légalement les fichiers musicaux, à condition de respecter les conditions de la copie privée, bien sûr.
    Le Web modifie la notion de cercle privé

    A l’heure de la mondialisation d’Internet, la situation se complique. La notion de cercle familial et amical se joue des distances. Après tout, cet internaute qui a mis à disposition un fichier sur un site d’hébergement comme Rapidshare peut être un ami proche. Et comment reconnaître un fichier ‘ légal ‘ d’une copie illicite ? Comme l’expose François Doutriaux, ‘ on voit mal comment on pourrait condamner quelqu’un qui récupère un film sur un réseau peer-to-peer alors qu’il est passé à la télé la veille et que, là, c’est légal de l’enregistrer avec son magnétoscope numérique. Le contenu est le même, le préjudice pour l’auteur est le même, seule la source change. ‘
    Comment endiguer le piratage ?

    Les ayants droit sont face à un dilemme. Restreindre excessivement la copie privée ?” la situation actuelle dans le milieu de la vidéo par exemple ?”, c’est aller à l’encontre des droits des consommateurs honnêtes, obligés de payer encore et encore, et les pousser vers les copies illégales. Libérer la copie privée, c’est conserver la manne de la redevance mais risquer de légitimer le piratage.Ils espèrent sortir de ce casse-tête avec, d’une part, une nouvelle loi déjà controversée, la loi Création et Internet, censée endiguer le piratage sur le Net, et l’adoption prochaine de MTP plus souples. Marc Guez, directeur général de la SCPP, la société française gérant les droits des producteurs, est ‘ certain qu’une MTP interopérable avec une limitation de copie large ne poserait de problème à personne dans le cadre d’une utilisation normale. ‘ Ainsi, les prochains DVD Blu-ray devraient être livrés avec une copie protégée du film transférable sur un baladeur. De même, le projet Open Market prévoit une totale interopérabilité entre les différents lecteurs de la maison. En attendant ce jour hypothétique, les pirates prospèrent et les honnêtes gens payent…

    Source: https://www.01net.com/astuces/les-consommateurs-injustement-prives-de-copie-privee-392491.html

  • I.A. et sexe, c'est partit !

    6
    0 Votes
    6 Posts
    129 Views

    @Rapace elle est millionnaire dans un mois, no rage

  • 2 Votes
    6 Posts
    100 Views

    @Mister158 50 marques différentes donc pas forcement