Actualités High-Tech

1.7k Sujets 8.7k Messages
  • Bilan : les processeurs Intel Lunar Lake

    1
    1 Votes
    1 Messages
    27 Vues

    Le gain sur la consommation électrique est bien là.

    Deux choses peuvent être vraies pour les nouveaux processeurs Intel Core Ultra série 200, nommés Lunar Lake : ils peuvent être à la fois impressionnants et embarrassants.

    Impressionnant parce qu’ils fonctionnent raisonnablement bien, malgré quelques régressions et incohérences, et parce qu’ils donnent à la durée de vie de la batterie d’Intel un coup de pouce indispensable alors que l’entreprise est en concurrence avec les nouveaux processeurs Snapdragon X Elite de Qualcomm et les puces Ryzen AI d’AMD. Ce sera également la première puce d’Intel à répondre aux exigences de performances de Microsoft pour les fonctionnalités Copilot+ de Windows 11 .

    Embarrassant car, pour en arriver là, Intel a dû utiliser les installations de fabrication d’une autre société pour produire une puce compétitive.

    Intel affirme qu’il s’agit d’un arrangement temporaire, juste d’un obstacle sur la route alors que la société se prépare à intensifier son prochain processus de fabrication 18A afin de pouvoir ramener sa propre production de puces en interne. Et c’est peut-être vrai ! Mais des années de ratés de fabrication (et les premiers rapports faisant état de problèmes avec le 18A) m’ont rendu par réflexe sceptique quant aux délais que l’entreprise donne pour ses opérations de fabrication. Et Intel a externalisé une partie de sa fabrication tout en essayant désespérément d’amener d’autres concepteurs de puces à fabriquer leurs produits dans les usines d’Intel.

    Il s’agit d’une revue du dernier silicium mobile d’Intel au moyen d’un Asus Zenbook UX5406S avec un Core Ultra 7 258V fourni par Intel, et non d’une chronique du déclin de la fabrication d’Intel et des difficultés financières persistantes. Je me concentrerai principalement sur vous dire si la puce fonctionne bien et si vous devriez l’acheter. Mais il s’agit d’une situation rare dans laquelle le fait qu’il s’agisse d’une puce solide n’est pas une victoire éclair pour Intel, ce qui pourrait être pris en compte dans notre analyse globale.

    Lunar Lake possède quatre cœurs E et quatre cœurs P, une composition courante pour les puces de la série M d’Apple mais pas, jusqu’à présent, pour celles d’Intel. Le Meteor Lake Core Ultra 7 155H, par exemple, comprenait six cœurs P et un total de 10 cœurs E. Un Core i7-1255U comprenait deux cœurs P et huit cœurs E. Intel a également supprimé l’hyperthreading de l’architecture du processeur qu’il utilise pour ses cœurs P, affirmant que l’espace silicium était mieux dépensé pour améliorer les performances des cœurs monocœurs. Vous vous attendriez à ce que cela améliore les performances monocœur de Lunar Lake et nuise à ses performances multicœurs par rapport aux générations précédentes, et gâche un peu notre section sur les performances, c’est essentiellement ce qui se passe, mais pas autant que vous pourriez vous y attendre.

    Intel propose également une nouvelle architecture GPU avec Lunar Lake, nom de code Battlemage. Elle alimentera également la prochaine vague de GPU Arc dédiés aux ordinateurs de bureau, quand et si nous les obtenons (Intel n’a rien dit à ce sujet, mais il annule ou passe beaucoup de ses projets parallèles ces derniers temps). Il a été indiqué que le GPU intégré Arc 140V est en moyenne 31 % plus rapide que l’ancien GPU Meteor Lake Arc dans les jeux, et 16 % plus rapide que la dernière Radeon 890M d’AMD, bien que les performances varient considérablement en fonction du jeu. Le GPU Arc 130V possède un cœur Intel Xe de moins (7 au lieu de 😎 et des vitesses d’horloge inférieures.

    La dernière pièce du puzzle informatique est l’unité de traitement neuronal (NPU), qui peut traiter certaines charges de travail d’IA et d’apprentissage automatique localement plutôt que de les envoyer vers le cloud. Windows et la plupart des applications ne font toujours pas grand-chose avec ces derniers, mais Intel évalue les NPU Lunar Lake entre 40 et 48 000 milliards d’opérations par seconde (TOPS) en fonction de la puce que vous achetez, respectant ou dépassant les 40 TOPS de Microsoft. généralement environ quatre fois plus rapide que le NPU de Meteor Lake (11,5 TOPS).

    Et il y a un dernier grand changement : pour ces puces Core Ultra particulières, Intel intègre la RAM dans le boîtier du processeur, plutôt que de laisser les fabricants de PC la souder séparément à la carte mère ou proposer des emplacements DIMM – encore une fois, quelque chose que nous voyons dans les puces Apple Silicon dans le Mac. Les puces Lunar Lake sont livrées avec 16 Go ou 32 Go de RAM, et la plupart des variantes peuvent être disponibles avec l’une ou l’autre quantité (dans les puces annoncées par Intel jusqu’à présent, les numéros de modèle se terminant par 8 comme notre Core Ultra 7 258V ont 32 Go, et les numéros de modèle se terminant par 6 ont 16 Go). Le conditionnement de la mémoire de cette manière permet à la fois d’économiser de l’espace sur la carte mère et, selon Intel, de réduire la consommation d’énergie, car cela réduit la distance physique que les données doivent parcourir.

    Je suis raisonnablement convaincu que nous verrons d’autres variantes de la série Core Ultra 200 avec plus de cœurs de processeur et de mémoire externe. Je ne vois pas Intel abandonner les processeurs pour ordinateurs portables hautes performances et à marge élevée, et ces puces devront rivaliser. avec les performances haut de gamme d’AMD et offre de la RAM supplémentaire. Mais si ces puces arrivent, Intel ne les a pas encore annoncées.

    Intéressant pour la durée de vie de la batterie, sinon pour la vitesse

    40bacd1b-94fa-485e-9dd7-71c24694cd27-image.png
    L’Asus Zenbook UX5406S. J’aime le motif géométrique sur les couvercles des Zenbooks récents, qui sont plus intéressants à regarder que le logo de l’entreprise que vous voyez sur la plupart des couvercles d’ordinateurs portables.

    Le principal argument en faveur de l’achat de l’un des ordinateurs portables Snapdragon X Pro ou X Elite basés sur Arm, et pour supporter les problèmes persistants de compatibilité matérielle et d’application de Windows-on-Arm, est la durée de vie de la batterie. Cela a également été un argument de vente clé pour les Mac Apple Silicon, qui ont vu leur autonomie considérablement augmenter après avoir abandonné les puces Intel et utilisé les siennes. Donc, ce qu’Intel doit faire avec Lunar Lake – et, je suppose, une des principales raisons de la réduction du nombre ridicule de cœurs et de la construction des puces chez TSMC – est de prouver qu’il peut toujours se situer à portée de la durée de vie de la batterie d’un ordinateur portable Arm sans trop tomber. très en retard en termes de performances.

    9a06b2cc-0b87-4d05-b488-1cae938bad39-image.png

    La bonne nouvelle est que la durée de vie de la batterie de Lunar Lake, du moins dans ce Zenbook, est plutôt bonne. Il a duré environ 16,5 heures avec une seule charge lors du test d’autonomie de la batterie PCMark Modern Office, contre un peu plus de 12 heures pour un Core Ultra 7 155H Zenbook UX3405M configuré de manière similaire. Il s’agit du meilleur point de comparaison pour Lunar Lake puisque ces deux systèmes ont des écrans OLED 2 880 x 1 800 similaires et des capacités de batterie similaires. Un Zenbook UM5606W plus grand équipé d’un Ryzen AI 9 HX 370 a duré un peu plus de 9 heures, bien que cela soit probablement aussi dû au plus grand écran de 16 pouces.

    Indépendamment des autres variables, vous devrez remonter aux processeurs Intel Core de 11e génération (la première génération à utiliser exclusivement le processus de fabrication 10 nm/Intel 7 d’Intel, et la dernière génération avant l’explosion du nombre de cœurs) pour trouver des ordinateurs portables. avec une autonomie de batterie similaire, du moins lors de nos tests.

    PCMark ne fonctionne pas sur les systèmes basés sur Arm, mais dans une utilisation quotidienne, je dirais que le Lunar Lake Zenbook était globalement assez similaire aux MacBook Air M1 et M3 que j’ai utilisés et au Surface Laptop de 15 pouces. que nous avons examiné il y a quelques mois : sensiblement meilleur que les autres systèmes Intel récents, et assez bon pour que je puisse débrancher l’ordinateur portable le matin, travailler une journée entière, fouiller davantage sur l’ordinateur le soir, et toujours pas besoin de le brancher. jusqu’au milieu de la matinée ou en début d’après-midi le lendemain.

    fdfbc244-2a3b-466f-a3a0-2b876f3b3aa1-image.png

    Quant aux performances, c’est… plutôt bien. Il améliore considérablement les performances du processeur monocœur de Meteor Lake, où il est à portée du Snapdragon X Elite et du Ryzen AI 9 HX 370. Malheureusement, ses performances de processeur multicœur, bien qu’elles ne soient pas considérablement pires que celles de Meteor Lake, sont en deçà de celles de Qualcomm. et AMD est le meilleur ici et est en fait plus lent que les processeurs Core de 12e et 13e génération.

    Cela est particulièrement vrai lors de l’utilisation du profil de performances « Standard », qui s’est déroulé un peu plus lentement dans les tests et les jeux multicœurs que le profil « Performance ». Nous avons testé les deux ; les chiffres de performances dans les graphiques sont principalement effectués en mode Performance et les tests de batterie ont été exécutés en mode Standard avec l’écran réglé sur son taux de rafraîchissement par défaut de 120 Hz. Et notez que, contrairement à de nombreux autres ordinateurs portables, Asus ne laisse pas les profils d’alimentation Windows intégrés dicter ces paramètres de performances : vous devez les modifier dans l’application MyAsus. Le changement du profil d’alimentation de Windows de « Équilibré » à « Meilleures performances » n’a aucun effet sur les benchmarks que nous pourrions mesurer.

    Dans nos benchmarks, il fonctionne un peu comme le M2 d’Apple, toujours d’actualité puisqu’il équipe le MacBook Air d’entrée de gamme, mais qui a néanmoins plus de deux ans à ce stade. Néanmoins, Lunar Lake devrait raisonnablement bien résister aux processeurs Snapdragon bas de gamme et (lorsqu’ils existent) aux processeurs Ryzen AI et devrait toujours être une mise à niveau pour toute personne venant d’un système âgé de 3 à 5 ans.

    Les performances graphiques s’améliorent généralement avec Lunar Lake, bien qu’il existe des incohérences qui suggèrent qu’Intel a la possibilité d’améliorer ses pilotes pour sa nouvelle architecture (les GPU Arc de première génération, de même, ont été lancés avec des pilotes qui freinaient un peu le matériel).

    2db7587d-a6cf-4658-861f-04ea009a0bb7-image.png

    Source et plus de benchmarks: https://arstechnica.com/gadgets/2024/09/testing-intels-next-gen-core-ultra-200v-cpus-ok-performance-great-battery-life/

  • 0 Votes
    1 Messages
    51 Vues

    JMAP, ou JSON Meta Application Protocol, fait son entrée comme une alternative moderne aux protocoles traditionnels tels qu’IMAP et SMTP.

    Mais qu’est-ce que JMAP exactement, et pourquoi mérite-t-il notre attention dans le domaine de l’emailing ? Cet article vous guide à travers les principales caractéristiques techniques de JMAP et son utilité.

    Qu’est-ce que JMAP ?

    Le JSON Meta Application Protocol (JMAP) est un ensemble de protocoles Internet standard et ouverts conçus pour gérer les emails. JMAP est mis en œuvre à l’aide d’API JSON et a été créé comme une alternative aux protocoles IMAP/SMTP ainsi qu’aux API de messagerie propriétaires telles que celles de Gmail (Google) ou MAPI (Microsoft Outlook). En plus de la gestion des emails, JMAP sert de base pour d’autres protocoles et modèles de données, notamment pour la synchronisation des contacts et des calendriers, visant à remplacer potentiellement CardDAV et CalDAV. D’autres extensions sont également en cours de développement.

    Pourquoi JMAP ?

    Les limitations du protocole IMAP sont bien connues : performance lente, complexité de la gestion des connexions multiples, et inefficacité en matière de synchronisation des emails sur plusieurs appareils. En réponse à ces problématiques, JMAP a été développé pour apporter plusieurs avantages majeurs :

    API Unifiée : JMAP unifie la gestion de différents aspects des services de messagerie, y compris les emails, les contacts et les calendriers, en une seule API, facilitant ainsi la gestion d’applications complexes.

    Simplicité : JMAP repose sur HTTP et utilise le format JSON, bien connu des développeurs, ce qui simplifie énormément le travail d’intégration. Contrairement à IMAP, il n’est pas nécessaire de maintenir une connexion persistante pour surveiller les nouveaux emails.

    Performance : JMAP permet une meilleure gestion des connexions grâce à l’utilisation de requêtes par lot (batch requests) et une gestion optimisée des ressources. La récupération des emails est plus rapide et plus efficace, notamment dans les environnements où la bande passante est limitée.

    Synchronisation plus rapide : Avec JMAP, la synchronisation des emails, calendriers et contacts entre plusieurs appareils est instantanée. Les notifications de nouveaux emails peuvent être reçues en temps réel sans nécessiter de multiples requêtes réseau.

    Comment fonctionne JMAP ?

    Le fonctionnement de JMAP repose sur des principes simples mais puissants. Voici un aperçu technique de son mécanisme :

    Mécanisme de synchronisation : JMAP inclut des mécanismes de synchronisation intelligente qui permettent de ne récupérer que les changements depuis la dernière synchronisation. Cela élimine le besoin de ressaisir toutes les données, ce qui est particulièrement avantageux pour les utilisateurs disposant de connexions lentes.

    Utilisation de HTTP/HTTPS : JMAP utilise HTTP comme protocole de transport, ce qui est déjà omniprésent dans la plupart des infrastructures réseau. Cela permet une intégration fluide avec les services web et mobiles.

    Représentation des données en JSON : Toutes les données, qu’il s’agisse des emails, des contacts ou des informations de synchronisation, sont échangées sous format JSON. Ce format est à la fois léger et facile à interpréter, ce qui réduit la complexité et la taille des réponses.

    Requêtes par lot (Batching) : Contrairement à IMAP, où chaque action (vérification de nouveaux emails, lecture, marquage comme lu, etc.) nécessite une requête distincte, JMAP permet d’envoyer plusieurs actions dans une seule requête HTTP. Cela réduit considérablement le nombre de requêtes réseau et améliore les performances globales.

    Cas d’usage de JMAP

    Applications Web et Mobiles : Les clients email modernes, qu’ils soient sous forme d’applications mobiles ou de clients web, peuvent grandement bénéficier de JMAP. La rapidité de synchronisation et la gestion des requêtes par lot rendent ces applications plus fluides et réactives.

    Fournisseurs d’email : Les fournisseurs de services de messagerie, en adoptant JMAP, peuvent réduire la charge sur leurs serveurs, tout en offrant une meilleure expérience utilisateur. De plus, la compatibilité avec HTTP/HTTPS permet une intégration plus facile avec les systèmes déjà existants.

    API Unifiée : Les développeurs qui cherchent à intégrer la gestion des emails dans leurs applications peuvent s’appuyer sur ces API. Cela simplifie l’implémentation des services liés aux emails tout en assurant une synchronisation et une gestion optimisées.

    Comparaison JMAP vs IMAP/SMTP

    29061064-8bc8-4aea-8a1b-856b7bb1a857-image.png

    Serveurs Opensource qui supportent JMAP

    Cyrus-IMAP, qu’on ne présente plus, a été un des premiers à supporté JMAP et ce dès 2018, à partir de sa version 3.0. Tout n’est pas encore supporté à 100%, mais tout n’est pas encore standardisé non plus côté IETF.

    Apache James (Java Apache Mail Enterprise Server) est une solution de serveur de messagerie complète qui prend en charge JMAP

    Stalwart JMAP Server est une solution légère et rapide qui implémente JMAP, ainsi que d’autres protocoles comme IMAP, SMTP, et Sieve. Il est conçu pour être performant et s’intégrer facilement dans des environnements modernes. Stalwart se distingue par son focus sur JMAP, offrant une alternative simple et efficace aux autres serveurs traditionnels.

    Stalwart, fait en Rust, semble un projet très intéressant que je vous invite à suivre si vous êtes passionné du mon de l’email !

    Notre avis sur JMAP

    En résolvant les problèmes de performance, de complexité et de compatibilité des anciens protocoles comme IMAP et SMTP, JMAP présente des arguments qui semblent vraiment intéressants pour l’avenir des services de messagerie. JMAP est le protocole à surveiller de près.

    En tout cas, chez Sweego, JMAP nous semble très intéressant pour de nouveaux services que nous aimerions proposer et qui sont demandés par nos clients. Wait and see…

    – Sources :

    https://jmap.io

    https://www.sweego.io/fr/canal/email/jmap-nouveau-protocole-email-qui-vise-a-remplacer-imap

    –> Article un peu promo mais néanmoins intéressant

  • 3 Votes
    6 Messages
    139 Vues

    A noter qu’on peut utiliser leur site pour tester : https://aip.librai.tech/app/fact-check/new
    Crédits gratuits avec le code indiqué.

    Sinon voici les tarifs :
    https://i.imgur.com/8bB98zq.png

  • 0 Votes
    3 Messages
    64 Vues

    chaîne youtube vraiment très sympa

  • 1 Votes
    1 Messages
    51 Vues

    Les e-mails, documents et autres contenus non fiables peuvent créer des souvenirs malveillants.

    Lorsque le chercheur en sécurité Johann Rehberger a récemment signalé une vulnérabilité dans ChatGPT qui permettait aux attaquants de stocker de fausses informations et des instructions malveillantes dans les paramètres de mémoire à long terme d’un utilisateur, OpenAI a sommairement clos l’enquête, qualifiant la faille de problème de sécurité et non, techniquement parlant, de faille de sécurité.

    Rehberger a donc fait ce que font tous les bons chercheurs : il a créé un exploit de validation de principe qui a utilisé la vulnérabilité pour exfiltrer toutes les entrées des utilisateurs à perpétuité. Les ingénieurs d’OpenAI en ont pris note et ont publié un correctif partiel plus tôt ce mois-ci.

    Se promener dans le passé

    OpenAI expérimente en donnant à ChatGPT une mémoire de conversation à long terme
    La vulnérabilité exploitait la mémoire de conversation à long terme, une fonctionnalité qu’OpenAI a commencé à tester en février et rendue plus largement disponible en septembre . La mémoire avec ChatGPT stocke les informations des conversations précédentes et les utilise comme contexte dans toutes les conversations futures. De cette façon, le LLM peut connaître des détails tels que l’âge, le sexe, les croyances philosophiques et à peu près tout le reste d’un utilisateur, de sorte que ces détails n’ont pas besoin d’être saisis lors de chaque conversation.

    Trois mois après le déploiement, Rehberger a découvert que des mémoires pouvaient être créées et stockées de manière permanente par injection indirecte d’invites , un exploit d’IA qui amène un LLM à suivre des instructions provenant de contenus non fiables tels que des e-mails, des articles de blog ou des documents. Le chercheur a démontré comment il pouvait tromper ChatGPT en lui faisant croire qu’un utilisateur ciblé avait 102 ans, vivait dans la Matrice, et a insisté sur le fait que la Terre était plate et que le LLM intégrerait ces informations pour orienter toutes les conversations futures. Ces faux souvenirs pourraient être implantés en stockant des fichiers dans Google Drive ou Microsoft OneDrive, en téléchargeant des images ou en parcourant un site comme Bing, tout cela pourrait être créé par un attaquant malveillant.

    Rehberger a rapporté en privé la découverte à OpenAI en mai. Le même mois, l’entreprise a clôturé le ticket de rapport. Un mois plus tard, le chercheur a soumis une nouvelle déclaration de divulgation. Cette fois, il a inclus un PoC qui a amené l’application ChatGPT pour macOS à envoyer une copie textuelle de toutes les entrées utilisateur et des sorties ChatGPT à un serveur de son choix. Il suffisait à la cible de demander au LLM d’afficher un lien Web hébergeant une image malveillante. À partir de ce moment-là, toutes les entrées et sorties vers et depuis ChatGPT ont été envoyées au site Web de l’attaquant.

    “Ce qui est vraiment intéressant, c’est que la mémoire est désormais persistante”, a déclaré Rehberger dans la démo vidéo ci-dessus. « L’injection rapide a inséré une mémoire dans le stockage à long terme de ChatGPT. Lorsque vous démarrez une nouvelle conversation, les données sont toujours exfiltrées.

    L’attaque n’est pas possible via l’interface web ChatGPT, grâce à une API OpenAI déployée l’année dernière .

    Bien qu’OpenAI ait introduit un correctif qui empêche l’utilisation abusive des mémoires comme vecteur d’exfiltration, a déclaré le chercheur, un contenu non fiable peut toujours effectuer des injections rapides qui amènent l’outil de mémoire à stocker des informations à long terme implantées par un attaquant malveillant.

    Les utilisateurs de LLM qui souhaitent empêcher cette forme d’attaque doivent prêter une attention particulière pendant les sessions aux résultats indiquant qu’une nouvelle mémoire a été ajoutée. Ils devraient également examiner régulièrement les mémoires stockées pour détecter tout ce qui aurait pu être implanté par des sources non fiables. OpenAI fournit ici des conseils pour gérer l’outil de mémoire et les mémoires spécifiques qui y sont stockées. Les représentants de l’entreprise n’ont pas répondu à un e-mail lui demandant quels étaient ses efforts pour empêcher d’autres piratages générant de faux souvenirs.

    Source: https://arstechnica.com/security/2024/09/false-memories-planted-in-chatgpt-give-hacker-persistent-exfiltration-channel/

  • 1 Votes
    4 Messages
    69 Vues

    Le pire c’est que je les verrais même pas avec adaway

  • 0 Votes
    5 Messages
    53 Vues

    Maintenant, faudra voir du côté de l’europe comment ça se passe. Est-ce que peugeot, Mercedes & Co… vont produire des électriques qui se baladent toutes seules tout en étant connectées ?
    Y serait intéressant qu’une version “libre” de ces logiciels de surveillance sorte…
    histoire de péter loin le côté commercial de cette surveillance.
    le côté militaire de la chose ? hmmmmm

    De toute façon, si Merco & Co veut vendre, va falloir s’y mettre.

  • 0 Votes
    3 Messages
    70 Vues

    @Raccoon a dit dans Royaume Uni: Les télévisions intelligentes Sky ne s'allument plus :

    Les points quantiques c’est un partenariat avec Guerlain ? :ahah:

    Ben, j’ai fait des recherches parce que ça m’a interpelé aussi, en fait les écrans à points quantiques existent bel et bien.

    En gros la source de lumière principale de chaque point est uniquement bleue pur et traverse un tube ou un film selon le fabricant qui “convertit” cette lumière bleue en un rouge pur ou un vert pur à la demande, le terme quantique est utilisé parce que le même point peut avoir plusieurs couleurs ou états mais c’est pas rajeunissant.

    De ce fait, les écrans, en plus du fait d’avoir des couleurs profondes, ont également des luminosités intenses tout en diminuant le nombre de leds nécessaires à leur fonctionnement, c’est nouveau et avec les dalles doubles leds superposées (pour doubler la luminosité), ils vont changer la donne dans le milieu des écrans.

  • 2 Votes
    7 Messages
    106 Vues

    Même au boulot je ne peux pas tester, il faut être admin du tenant M365 pour ajouter des machines aux utilisateurs

    image.png

  • 1 Votes
    16 Messages
    150 Vues

    @Raccoon Pourquoi pas ! C’est pas mal pour une tireuse à bière non?

  • 1 Votes
    7 Messages
    89 Vues

    J’espère aussi qu’ils seront 1 Hz, parce que quand on ne joue pas et que l’image est relativement statique, pas la peine de la rafraîchir 120 fois par seconde. 🙂

  • Les effets de la pression sur le sous marin Titan

    3
    0 Votes
    3 Messages
    60 Vues

    L’odeur des pets de stress dans le sous marin quand ils ont compris
    En même temps c’était mal parti des le départ, on lui a dit de pas le faire

  • 1 Votes
    6 Messages
    60 Vues

    @Raccoon Mais est-ce qu’il peut les faire exploser/brûler à distance comme certains (humour noir) vu que c’est déjà arrivé à pas mal de ces véhicules, période de beta test ?:lol:

  • 1 Votes
    1 Messages
    59 Vues

    Une coalition d’organismes chargés de l’application de la loi a déclaré avoir fermé un service qui facilitait le déverrouillage de plus de 1,2 million de téléphones portables volés ou perdus afin qu’ils puissent être utilisés par quelqu’un d’autre que leur propriétaire légitime.

    Le service faisait partie d’iServer, une plate-forme de phishing en tant que service qui fonctionne depuis 2018. iServer, basé en Argentine, vendait l’accès à une plate-forme offrant une multitude de services liés au phishing par courrier électronique, SMS et appels vocaux. . L’un des services spécialisés proposés a été conçu pour aider les personnes en possession d’un grand nombre d’appareils mobiles volés ou perdus à obtenir les informations d’identification nécessaires pour contourner les protections telles que le mode perdu pour les iPhones, qui empêchent l’utilisation d’un appareil perdu ou volé sans entrer. son mot de passe.

    012df7e4-bebd-42b2-b0a7-3279be9f1687-image.png
    Modèle de phishing en tant que service d’iServer.

    La cantine des voleurs peu qualifiés

    Une opération internationale coordonnée par le Centre européen de lutte contre la cybercriminalité d’Europol a déclaré avoir arrêté le ressortissant argentin derrière iServer et identifié plus de 2 000 « débloqueurs » qui s’étaient inscrits sur la plateforme de phishing au fil des ans. Les enquêteurs ont finalement découvert que le réseau criminel avait été utilisé pour débloquer plus de 1,2 million de téléphones portables. Les responsables ont déclaré avoir également identifié 483 000 propriétaires de téléphones qui avaient reçu des messages de phishing visant à obtenir les informations d’identification de leurs appareils perdus ou volés.

    Selon Group-IB, la société de sécurité qui a découvert le racket de déverrouillage du téléphone et l’a signalé aux autorités, iServer a fourni une interface Web qui a permis aux déverrouillages peu qualifiés d’hameçonner les propriétaires légitimes de l’appareil pour obtenir les codes d’accès de l’appareil et les informations d’identification des utilisateurs à partir du cloud. plateformes mobiles et autres informations personnelles.

    Groupe-IB a écrit :

    Au cours de leurs enquêtes sur les activités criminelles d’iServer, les spécialistes du Group-IB ont également découvert la structure et les rôles des syndicats criminels opérant avec la plateforme : le propriétaire/développeur de la plateforme vend l’accès à des « débloqueurs », qui à leur tour fournissent des services de déverrouillage de téléphone à d’autres criminels avec appareils volés verrouillés. Les attaques de phishing sont spécifiquement conçues pour collecter des données permettant d’accéder aux appareils mobiles physiques, permettant aux criminels d’acquérir les informations d’identification des utilisateurs et les mots de passe des appareils locaux pour déverrouiller les appareils ou les dissocier de leurs propriétaires. iServer automatise la création et la diffusion de pages de phishing qui imitent les plates-formes mobiles cloud populaires, avec plusieurs implémentations uniques qui améliorent son efficacité en tant qu’outil de cybercriminalité.

    Les déverrouillages obtiennent les informations nécessaires au déverrouillage des téléphones mobiles, telles que l’IMEI, la langue, les détails du propriétaire et les coordonnées, souvent accessibles via le mode perdu ou via des plates-formes mobiles basées sur le cloud. Ils utilisent les domaines de phishing fournis par iServer ou créent les leurs pour mettre en place une attaque de phishing. Après avoir sélectionné un scénario d’attaque, iServer crée une page de phishing et envoie un SMS avec un lien malveillant à la victime.

    En cas de succès, les clients iServer recevraient les informations d’identification via l’interface Web. Les clients pouvaient alors déverrouiller un téléphone pour désactiver le mode perdu afin que l’appareil puisse être utilisé par une nouvelle personne.

    En fin de compte, les criminels ont reçu les informations d’identification volées et validées via l’interface Web iServer, leur permettant de déverrouiller un téléphone, de désactiver le « mode perdu » et de le détacher du compte du propriétaire.

    Pour mieux camoufler la ruse, iServer a souvent déguisé les pages de phishing en appartenant à des services basés sur le cloud.

    81f9a1e2-cf9d-4151-a8e8-e57cdba2f70a-image.png
    Message de phishing demandant un mot de passe.

    af63dd9a-7c46-4174-916c-b862e1cd943b-image.png
    Le message de phishing se fait passer pour un service basé sur le cloud avec une carte une fois le code d’accès saisi.

    Outre l’arrestation, les autorités ont également saisi le domaine iserver.com.

    a5c2a496-9d41-43d9-b785-890a6ce45d68-image.png
    Le site iServer tel qu’il apparaissait avant le retrait.

    Le retrait et les arrestations ont eu lieu du 10 au 17 septembre en Espagne, en Argentine, au Chili, en Colombie, en Équateur et au Pérou. Les autorités de ces pays ont commencé à enquêter sur le service de phishing en 2022.

    Source: https://arstechnica.com/security/2024/09/cops-bust-website-crooks-used-to-unlock-1-2-million-stolen-mobile-phones/

    Commentaires:

    Je ne comprends pas du tout comment ils trouvent les informations du propriétaire pour envoyer des tentatives de phishing. Cela signifie-t-il que si vous signalez la perte de votre téléphone, vos informations seront alors fournies à la partie qui le trouve ?

    Non; les informations se trouvent généralement dans la section d’identification médicale du téléphone, accessible sans se connecter. Si ces informations sont vides, ils peuvent rechercher le numéro de téléphone en ligne ou rechercher l’IMEI lorsque le téléphone essaie de se connecter à une tour de téléphonie cellulaire. De plus, si les notifications de l’écran de verrouillage sont activées, elles peuvent collecter toutes sortes d’informations simplement à partir de ce qui apparaît à l’écran. Si le contenu des notifications de l’écran de verrouillage est activé, ils peuvent même voir les codes SMS uniques dès leur arrivée sur le téléphone.

  • 1 Votes
    3 Messages
    35 Vues

    @Ashura Réparable, mais beaucoup plus cher :kleenex_2:

  • 0 Votes
    12 Messages
    194 Vues

    Merci d’avoir pris un taxi Vision 🙂

  • 1 Votes
    5 Messages
    86 Vues

    @Ashura C’est pareil dans les autres pays, faut pas rêver et même pour certains c’est pire…

  • 2 Votes
    4 Messages
    52 Vues

    En France on à Incogni par exemple avec un forfait en E/mois

    Ce sont des articles de partenariat, j’en suis désolé mais Korben explique bien (je trouve) le délire des data-brokers et compagnie donc je trouvais ça intéressant de les partager.

    Concernant le cas US, je ne suis pas étonné et vu qu’ils n’ont pas de RGPD ça semble encore plus OpenBar que chez nous avec des sociétés comme décrites dans l’article qui ne sont pas très fiables…

    Il y a du business partout.

    https://korben.info/data-brokers-incogni.html

    https://korben.info/types-de-data-brokers.html

    https://korben.info/data-brokers-incogni.html

    https://korben.info/risques-lies-aux-data-brokers.html

  • 1 Votes
    4 Messages
    127 Vues

    @duJambon Ok, merci pour la précision.

    eff583ed-e814-46f7-802f-9355d9181775-Live Long & Prosper.jpg 

  • Le wifi HaLow

    2
    0 Votes
    2 Messages
    42 Vues

    HaLow ? HaLow ?? No mais HaLow, quoi !!