Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 2 Votes
    3 Messages
    73 Vues

    Avec certains ça peut être marrant

  • Les magouilles des sociétés d'Elon Musk continuent

    4
    1 Votes
    4 Messages
    119 Vues
    Elon Musk donne un ultimatum à Tesla : 12 % supplémentaires d’actions ou pas d’IA, robotique

    Bien que 95 % de ses revenus proviennent de l’automobile, Musk affirme que Tesla est une entreprise de robotique/IA.

    Elon Musk affirme que ses ambitions de faire de Tesla plus qu’un simple constructeur automobile dépendent de son contrôle beaucoup plus important sur l’entreprise. Le PDG controversé a déclaré sur sa plateforme de médias sociaux X qu’à moins qu’il ne reçoive 12 % supplémentaires de l’entreprise, ce qui lui donnerait la propriété de 25 % de Tesla, il serait « mal à l’aise de faire de Tesla un leader de l’IA et de la robotique ». ".

    À défaut, Musk a déclaré qu’il “préférerait créer des produits en dehors de Tesla”, puis s’est demandé pourquoi les grands investisseurs institutionnels de Tesla comme Fidelity “ne se présentent pas au travail”, apparemment confus par la différence entre un individu ayant un emploi et un entreprise qui possède des actifs.

    Pour 2022, dernière année pour laquelle les résultats financiers complets sont disponibles, 95 % des revenus de Tesla provenaient de ses activités automobiles.

    Musk, qui a repris le contrôle de Tesla après ses fondateurs Martin Eberhardt et Marc Tarpenning un an après sa création en 2003, a vendu des milliards de dollars d’actions Tesla au cours des dernières années, mais semble désormais vouloir inverser cette tendance. “Si j’ai 25%, cela signifie que je suis influent”, a-t-il écrit, “mais cela peut être annulé si deux fois plus d’actionnaires votent contre moi plutôt que pour moi”.

    Musk a ensuite ajouté qu’il souhaiterait une structure de vote à deux classes similaire à celle de Facebook, qui donnerait au PDG Mark Zuckerberg le contrôle de cette société, mais qui constituerait une restructuration illégale après l’introduction en bourse.

    Lors de plusieurs événements pour investisseurs dans le passé, Musk a montré des démonstrations de la robotique Tesla, d’abord avec ce que beaucoup considéraient comme un être humain en combinaison de robot, mais plus récemment avec des robots qui semblent être de vrais robots . Auparavant, la principale expérience de l’entreprise en matière de robotique impliquait les affirmations de Musk selon lesquelles la chaîne de production de Tesla serait un « dreadnought extraterrestre » qui se déplaçait trop vite pour que l’œil humain puisse le voir. Cette déclaration, comme beaucoup d’autres de Musk, ne s’est pas concrétisée : en 2018, il a inversé sa position, affirmant que « les humains sont sous-estimés ».

    Mais Tesla a publié le mois dernier une démo de sa dernière itération de robot , dans laquelle elle montrait danser et manipuler des œufs.

    Source et plus: https://arstechnica.com/cars/2024/01/elon-musk-gives-tesla-ultimatum-another-12-of-shares-or-no-ai-robotics/

    Ou les canines lui poussent encore, ou il a besoin de fric… ou les deux. 🙂

  • 3 Votes
    2 Messages
    96 Vues

    ayant été développeur pendant 20 ans, à la grande époque du cobol, cics etc …

    c’est vrai qu’au bout de quelques années de maintenance et d’évolution, ça peut être très intéressant de poser le truc et de le re écrire from scratch !!!

    j’ai vu des résultats exceptionnels sur des gros batch qui brassent des milliards d’écritures chaque soir dans les banques.

  • CES 2024 Beaucoup de gadgets

    6
    0 Votes
    6 Messages
    114 Vues
    Ce lidar analyse à distance la santé des végétaux pour augmenter les rendements agricoles

    La jeune deeptech française Iridesense a présenté, au CES de Las Vegas mardi 9 janvier, un lidar 3D multispectral capable d’analyser à distance la santé des végétaux et le niveau d’humidité de la terre. Avec cette première mondiale, l’entreprise basée à Issy-les-Moulineaux lorgne les cultures américaines.

    ac337878-57f2-44c6-a461-052513d887ce-image.png
    Reconstruction d’un nuage de points issu du Lidar multispectral observant des vignes en bonne santé (à gauche) et en mauvaise santé (à droite).

    Première mondiale pour l’agriculture intensive (hélas). La jeune pousse française Iridesense a dévoilé au CES (Consumer Electronics Show) de Las Vegas, mardi 9 janvier, le premier lidar 3D multispectral au monde, appliqué à l’analyse des parcelles agricoles. Celui-ci doit être capable d’analyser en temps réel et à distance la santé des végétaux et le niveau d’humidité de la terre, permettant d’optimiser la gestion de l’eau et des plantations agricoles.

    Article pour abonnés: https://www.usinenouvelle.com/editorial/ce-lidar-analyse-a-distance-la-sante-des-vegetaux-pour-augmenter-les-rendements-agricoles.N2205853

  • 0 Votes
    3 Messages
    63 Vues

    @michmich a dit dans X a licencié plus de 1200 employés chargés de modérer les contenus :

    Aie, le retour de @Narnia et d’@Onnocidu!

    On va pas ramener tous mes copains ? :cocard:

  • 0 Votes
    5 Messages
    80 Vues

    Perso, c’est 16 caractères pour moi du style - 6H{4ZkZT5.y^b#9i - et différents pour chaque site.
    C’est pas compliqué quand même ou alors c’est de la fainéantise.

  • 2 Votes
    5 Messages
    136 Vues

    10k par semaines, y’a de quoi vouloir se lancer

  • 3 Votes
    3 Messages
    126 Vues

    Detourner le BGP, c’est pas du meme niveau que recolter des identifiants et PW, et surtout pas le meme but… C’est nettement au dessus… A mon avis, c’etait pour pouvoir taper plus haut et plus fort… Quelque chose de beaucoup plus gros va bientot se derouler par le biais d’orange…

  • 0 Votes
    4 Messages
    63 Vues

    @duJambon Ah c’est le même! :mouhaha:
    Sur celui là effectivement, il suffisait de prendre la porte…

    Ceci dit, personne ne s’étonne de la coïncidence? Un téléphone, toujours actif, tombé pile poil sur la trajectoire de l’avion…non, rien? ok

  • 2 Votes
    7 Messages
    129 Vues

    @duJambon a dit dans L'abus croissant des codes QR dans les logiciels malveillants et les escroqueries aux paiements suscite un avertissement de la FTC :

    Ca y est ! Ce type d’arnaque porte désormais le nom officiel de Quishing, contraction de QR-code et de Phishing…

    @duJambon a dit dans L'abus croissant des codes QR dans les logiciels malveillants et les escroqueries aux paiements suscite un avertissement de la FTC :

    pour les nouilles

    Tu ne veux pas plutôt dire pour les Quiches ?

    … Ou alors, pour les Quouilles

  • Le NYPD accueille un nouveau collègue

    1
    0 Votes
    1 Messages
    32 Vues

    Non, les New-Yorkais ne vont pas croiser R2-D2 dans leur métro. En revanche, ils risquent d’apercevoir un autre robot, Knightscope K5, dont la ressemblance avec le célèbre droïde ne fait aucun doute. Cet automate a rejoint les rangs de la police new-yorkaise, NYPD, en septembre. Avec ses quatre caméras, il filme les couloirs de la station Times Square-42nd Street pour assurer la sécurité des voyageurs. Utilisé dans d’autres villes des États-Unis, Knightscope K5 n’est toutefois pas totalement fiable. En 2017, il s’était jeté de manière inexpliquée dans une fontaine du centre commercial dans lequel il travaillait…

    7acc0c5f-83b5-4ea0-9c28-37e386bcaf81-image.png

    Source: https://www.usinenouvelle.com/article/hebergement-sous-marin-et-robot-de-securite-dans-le-metro-le-meilleur-de-l-industrie-c-est-fou-en-2023.N2205192

    Il a surement eu envie de de suicider, vu le comportement de la faune “humaine” de NY…

  • 0 Votes
    4 Messages
    67 Vues

    @Ashura Il y a belle lurette qu’on pouvait les bloquer avec beaucoup de navigateurs, le problème, c’est juste chrome et google.

  • La connexion Starlink arrive directement sur smartphone

    5
    4 Votes
    5 Messages
    134 Vues

    @Raccoon 5W sur le smartphone (à fond), pas d’obstacle et une “ENAURNE” parabole coté satellite, ça va aller, mais la batterie du smartphone va vite crier famine… :lol:

  • 1 Votes
    4 Messages
    104 Vues

    @Raccoon faudra voir

  • 0 Votes
    8 Messages
    196 Vues

    Quant au film, ça ne vaut apparemment pas un pet de poulet souris:

  • 0 Votes
    3 Messages
    95 Vues

    Ça va être un bordel, les constructeurs ne voudront pas partager leurs brevets ect
    V
    Charger a 120w peut sont capable de le faire

  • 0 Votes
    3 Messages
    104 Vues

    Le mode débloqué qui de toutes façons doit être illégale donc bon

  • 6 Votes
    3 Messages
    114 Vues

    Sympa comme projet

  • 2 Votes
    1 Messages
    39 Vues

    La « triangulation » a infecté des dizaines d’iPhone appartenant à des employés de Kaspersky, basé à Moscou. (ironique, n’est-il pas ?)

    Des chercheurs ont présenté mercredi de nouvelles découvertes intrigantes concernant une attaque qui, pendant quatre ans, a détourné des dizaines, voire des milliers d’iPhones, dont beaucoup appartenaient à des employés de la société de sécurité Kaspersky basée à Moscou. Principale découverte : les attaquants inconnus ont réussi à atteindre un niveau d’accès sans précédent en exploitant une vulnérabilité dans une fonctionnalité matérielle non documentée que peu de personnes, voire personne, en dehors d’Apple et des fournisseurs de puces tels qu’ARM Holdings connaissaient.

    “La sophistication de l’exploit et l’obscurité de la fonctionnalité suggèrent que les attaquants disposaient de capacités techniques avancées”, a écrit Boris Larin, chercheur chez Kaspersky, dans un e-mail. « Notre analyse n’a pas révélé comment ils ont pris connaissance de cette fonctionnalité, mais nous explorons toutes les possibilités, y compris la divulgation accidentelle dans les versions précédentes du micrologiciel ou du code source. Ils sont peut-être également tombés dessus grâce à l’ingénierie inverse matérielle.

    Quatre zero-day exploités depuis des années

    D’autres questions restent sans réponse, écrit Larin, même après environ 12 mois d’enquête intensive. Outre la façon dont les attaquants ont découvert cette fonctionnalité matérielle, les chercheurs ne savent toujours pas quel est précisément son objectif. On ne sait pas non plus si la fonctionnalité est une partie native de l’iPhone ou si elle est activée par un composant matériel tiers tel que CoreSight d’ARM.

    La campagne massive de porte dérobée, qui, selon des responsables russes, a également infecté les iPhones de milliers de personnes travaillant dans les missions diplomatiques et les ambassades en Russie, selon des responsables du gouvernement russe, a été révélée en juin . Sur une période d’au moins quatre ans, a déclaré Kaspersky, les infections ont été transmises dans des textes iMessage qui installaient des logiciels malveillants via une chaîne d’exploitation complexe sans que le destinataire n’ait à prendre aucune mesure.

    Les appareils ont ainsi été infectés par des logiciels espions complets qui, entre autres, transmettaient des enregistrements de microphone, des photos, de la géolocalisation et d’autres données sensibles à des serveurs contrôlés par des attaquants. Bien que les infections n’aient pas survécu à un redémarrage, les attaquants inconnus ont maintenu leur campagne en vie simplement en envoyant aux appareils un nouveau texte iMessage malveillant peu de temps après le redémarrage des appareils.

    De nouveaux détails divulgués mercredi indiquent que « Triangulation » – le nom que Kaspersky a donné au malware et à la campagne qui l’a installé – exploitait quatre vulnérabilités critiques du jour zéro, ce qui signifie de graves failles de programmation connues des attaquants avant qu’elles ne le soient. à Apple. La société a depuis corrigé les quatre vulnérabilités, qui sont répertoriées comme suit :

    CVE-2023-32434 CVE-2023-32435 CVE-2023-38606 CVE-2023-41990

    En plus d’affecter les iPhones, ces zero-day critiques et la fonction matérielle secrète résidaient dans les Mac, iPod, iPad, Apple TV et Apple Watches. De plus, les exploits récupérés par Kaspersky ont été intentionnellement développés pour fonctionner également sur ces appareils. Apple a également corrigé ces plates-formes. Apple a refusé de commenter cet article.

    La détection des infections est extrêmement difficile, même pour les personnes possédant une expertise médico-légale avancée. Pour ceux qui veulent essayer, une liste d’adresses Internet, de fichiers et d’autres indicateurs de compromission se trouve ici.

    La fonction mystérieuse de l’iPhone s’avère essentielle au succès de Triangulation

    Le nouveau détail le plus intrigant est le ciblage d’une fonctionnalité matérielle jusqu’alors inconnue, qui s’est avérée essentielle à la campagne Opération Triangulation. Un jour zéro dans la fonctionnalité a permis aux attaquants de contourner les protections matérielles avancées de la mémoire conçues pour sauvegarder l’intégrité du système de l’appareil, même après qu’un attaquant ait acquis la capacité de falsifier la mémoire du noyau sous-jacent. Sur la plupart des autres plates-formes, une fois que les attaquants ont réussi à exploiter une vulnérabilité du noyau, ils ont le contrôle total du système compromis.

    Sur les appareils Apple équipés de ces protections, ces attaquants sont toujours incapables d’exécuter des techniques post-exploitation clés telles que l’injection de code malveillant dans d’autres processus ou la modification du code ou des données sensibles du noyau. Cette puissante protection a été contournée en exploitant une vulnérabilité dans la fonction secrète. La protection, rarement vaincue par les exploits découverts jusqu’à présent, est également présente dans les processeurs Apple M1 et M2.

    Les chercheurs de Kaspersky n’ont découvert la fonction secrète du matériel qu’après des mois d’ingénierie inverse approfondie des appareils infectés par Triangulation. Au cours du cours, l’attention des chercheurs a été attirée sur ce que l’on appelle les registres matériels, qui fournissent des adresses mémoire permettant aux processeurs d’interagir avec des composants périphériques tels que les USB, les contrôleurs de mémoire et les GPU. Les MMIO, abréviation de Memory-mapped Input/Outputs, permettent au processeur d’écrire dans le registre matériel spécifique d’un périphérique spécifique.

    Les chercheurs ont découvert que plusieurs des adresses MMIO utilisées par les attaquants pour contourner les protections de la mémoire n’étaient identifiées dans aucune arborescence de périphériques , une description lisible par machine d’un ensemble particulier de matériel qui peut être utile à l’ingénierie inverse. Même après que les chercheurs aient parcouru davantage les codes sources, les images du noyau et le micrologiciel, ils n’ont toujours pas trouvé de mention des adresses MMIO.

    “Il ne s’agit pas d’une vulnérabilité ordinaire”, a déclaré Larin dans un communiqué de presse coïncidant avec une présentation qu’il a faite au 37e Congrès de communication du chaos à Hambourg, en Allemagne. « En raison de la nature fermée de l’écosystème iOS, le processus de découverte était à la fois difficile et long, nécessitant une compréhension approfondie des architectures matérielles et logicielles. Ce que cette découverte nous enseigne une fois de plus, c’est que même les protections matérielles avancées peuvent être rendues inefficaces face à un attaquant sophistiqué, en particulier lorsqu’il existe des fonctionnalités matérielles permettant de contourner ces protections.

    Dans un document de recherche également publié mercredi, Larin a ajouté :

    Si nous essayons de décrire cette fonctionnalité et la manière dont les attaquants l’utilisent, tout se résume à ceci : les attaquants sont capables d’écrire les données souhaitées à l’adresse physique souhaitée en contournant [une] protection matérielle de la mémoire en écrivant le données, adresse de destination et hachage de données vers des registres matériels inconnus, non utilisés par le micrologiciel, de la puce.

    Nous pensons que cette fonctionnalité matérielle inconnue était très probablement destinée à être utilisée à des fins de débogage ou de test par les ingénieurs Apple ou l’usine, ou a été incluse par erreur. Puisque cette fonctionnalité n’est pas utilisée par le firmware, nous n’avons aucune idée de la manière dont les attaquants pourraient l’utiliser.

    Le jour même de juin dernier où Kaspersky a révélé pour la première fois que l’opération Triangulation avait infecté les iPhones de ses employés, des responsables du Centre national russe de coordination des incidents informatiques ont déclaré que les attaques faisaient partie d’une campagne plus large menée par l’Agence nationale de sécurité américaine qui a infecté plusieurs milliers d’iPhones. appartenant à des personnes au sein des missions diplomatiques et des ambassades en Russie, en particulier celles représentant les pays de l’OTAN, les pays post-soviétiques, Israël et la Chine. Une alerte distincte du FSB, le Service fédéral de sécurité russe, affirme qu’Apple a coopéré avec la NSA dans le cadre de cette campagne. Un représentant d’Apple a nié cette affirmation. Les chercheurs de Kaspersky, quant à eux, ont déclaré qu’ils n’avaient aucune preuve corroborant l’implication de la NSA ou d’Apple.

    “Actuellement, nous ne pouvons pas attribuer de manière concluante cette cyberattaque à un acteur malveillant connu”, a écrit Larin dans l’e-mail. “Les caractéristiques uniques observées dans l’Opération Triangulation ne correspondent pas aux modèles de campagnes connues, ce qui rend l’attribution difficile à ce stade.”

    Peut-être l’exploit le plus sophistiqué jamais créé

    Les résultats présentés mercredi détaillent également les subtilités de la chaîne d’exploits qui sous-tend les infections par Triangulation. Comme indiqué précédemment, la chaîne a exploité quatre jours zéro pour garantir que le malware Triangulation s’exécutait avec les privilèges root et obtenait un contrôle total sur l’appareil et les données utilisateur qui y étaient stockées.

    Cela a commencé par exploiter CVE-2023-41990, une vulnérabilité dans l’implémentation par Apple de la police TrueType . Ce maillon de chaîne initial, qui utilisait des techniques telles que la programmation orientée retour et la programmation orientée saut pour contourner les défenses modernes contre les exploits, a permis aux attaquants d’exécuter du code à distance, bien qu’avec des privilèges système minimaux.

    Une fois cet obstacle initial franchi, le maillon suivant de la chaîne d’exploitation a ciblé le noyau iOS, le cœur du système d’exploitation réservé aux fonctions et données les plus sensibles de l’appareil. Cette manipulation du noyau est due aux CVE-2023-32434 et CVE-2023-38606. CVE-2023-32434 est une vulnérabilité de corruption de mémoire dans XNU, un mécanisme conçu pour résister aux tentatives de corruption de la mémoire à l’intérieur du noyau iOS. Ce lien exploitait ensuite CVE-2023-38606, la vulnérabilité résidant dans les registres secrets MMIO. Il a permis de contourner la couche de protection de page, la défense évoquée plus haut qui empêche l’injection de code malveillant et la modification du noyau même après qu’un noyau ait été compromis.

    La chaîne a ensuite exploité une vulnérabilité Safari identifiée comme CVE-2023-32435 pour exécuter du shellcode. Le shellcode résultant, à son tour, a exploité une fois de plus CVE-2023-32434 et CVE-2023-38606 pour finalement obtenir l’accès root requis pour installer la dernière charge utile du logiciel espion.

    Kaspersky a fourni le schéma suivant de la chaîne d’exploitation.

    869c518f-f337-442b-b0a1-31804d2e7bda-image.png

    Le résumé de Kaspersky de la chaîne d’exploit est le suivant :

    Les attaquants envoient une pièce jointe iMessage malveillante, qui est traitée par l’application sans montrer aucun signe à l’utilisateur. Cette pièce jointe exploite la vulnérabilité CVE-2023-41990 dans l’instruction de police TrueType non documentée et réservée à Apple, ADJUST, pour une exécution de code à distance. Cette instruction existait depuis le début des années 90 et le patch l’a supprimée. Il utilise une programmation orientée retour/saut, plusieurs étapes écrites dans le langage de requête NSExpression/NSPredicate, et corrige l’environnement de bibliothèque JavaScriptCore pour exécuter un exploit d’élévation de privilèges écrit en JavaScript. Cet exploit JavaScript est masqué pour le rendre complètement illisible et minimiser sa taille. Il contient néanmoins environ 11 000 lignes de code principalement dédiées à l’analyse et à la manipulation de JavaScriptCore et de la mémoire du noyau. Il exploite la fonctionnalité de débogage de JavaScriptCore, DollarVM ($vm), pour pouvoir manipuler la mémoire de JavaScriptCore à partir du script et exécuter des fonctions API natives. Il a été conçu pour prendre en charge les anciens et les nouveaux iPhones et comprenait un contournement du code d’authentification du pointeur (PAC) pour l’exploitation des modèles plus récents. Il a utilisé une vulnérabilité de dépassement d’entier CVE-2023-32434 dans les appels système de mappage de mémoire de XNU (mach_make_memory_entry et vm_map) pour obtenir un accès en lecture/écriture à [la] mémoire physique entière de l’appareil à partir du niveau utilisateur. Il utilise des registres d’E/S mappés en mémoire matérielle (MMIO) pour contourner la couche de protection de page (PPL). Cela a été atténué par CVE-2023-38606. Après avoir exploité toutes les vulnérabilités, l’exploit JavaScript peut faire ce qu’il veut sur l’appareil et exécuter des logiciels espions, mais les attaquants ont choisi de : a) lancer le processus imagent et injecter une charge utile qui nettoie les artefacts d’exploitation de l’appareil ; b) exécutez le processus Safari en mode invisible et transférez-le vers la page Web avec l’étape suivante. La page Web contient le script qui vérifie la victime et, si les vérifications réussissent, elle passe à l’étape suivante : l’exploit Safari. L’exploit Safari utilise la vulnérabilité CVE-2023-32435 pour exécuter un shellcode. Shellcode exécute un autre exploit du noyau sous la forme d’un fichier objet mach. Il utilise les mêmes vulnérabilités CVE-2023-32434 et CVE-2023-38606, il est également massif en taille et en fonctionnalités, mais il est complètement différent de l’exploit du noyau écrit en JavaScript. Seules certaines parties liées à l’exploitation des vulnérabilités mentionnées ci-dessus sont les mêmes. Pourtant, la majeure partie de son code est également dédiée à l’analyse et à la manipulation de la mémoire du noyau. Il dispose de divers utilitaires de post-exploitation, qui sont pour la plupart inutilisés. Exploit obtient les privilèges root et procède à l’exécution d’autres étapes responsables du chargement des logiciels espions. Nous avons déjà couvert ces étapes dans nos articles précédents.

    La présentation de mercredi, intitulée Ce que vous obtenez lorsque vous attaquez des iPhones des chercheurs , rappelle une fois de plus que même face à des défenses innovantes comme celle qui protège le noyau de l’iPhone, des attaques toujours plus sophistiquées continuent de trouver des moyens de les vaincre.

    “Nous découvrons et analysons quotidiennement de nouveaux exploits et attaques en les utilisant”, a écrit Larin. « Nous avons découvert et signalé plus d’une trentaine de vulnérabilités Zero Day dans des produits Adobe/Apple/Google/Microsoft, mais il s’agit certainement de la chaîne d’attaque la plus sophistiquée que nous ayons jamais vue. »

    Source: https://arstechnica.com/security/2023/12/exploit-used-in-mass-iphone-infection-campaign-targeted-secret-hardware-feature/

  • 4 Votes
    1 Messages
    56 Vues

    Photo de Etienne Girardet sur Unsplash

    « Avec l’abandon de Usenet par Google Groupes, le plus ancien de tous les réseaux sociaux est voué à disparaître », écrit ZDNet. Un rappel sous la forme d’une citation Wikipédia pour les plus jeunes : « Usenet est organisé autour du principe de groupes de discussion ou groupes de nouvelles (en anglais newsgroups), qui rassemblent chacun des articles (contributions) sur un sujet précis ».

    20 ans d’évolution en douceur des messageries Les groupes Google coupent les ponts avec Usenet

    Google vient en effet d’annoncer qu’« à compter du 22 février 2024, vous ne pourrez plus utiliser les groupes Google (sur groups.google.com) pour publier du contenu dans des groupes Usenet, vous abonner à des groupes ou afficher du nouveau contenu Usenet ».

    En outre, précise Google, « le serveur NNTP (Network News Transfer Protocol) de Google et le peering associé ne seront plus disponibles, ce qui signifie que Google ne prendra pas en charge la diffusion de nouveaux contenus Usenet ou l’échange de contenus avec d’autres serveurs NNTP ».

    Par contre, vous pourrez « continuer à afficher et à rechercher du contenu Usenet publié avant le 22 février 2024 sur Google Groupes ».

    Les usages ont « considérablement diminué »

    Google relève en effet qu’« au cours des dernières années, l’activité légitime des groupes Usenet basés sur le texte a considérablement diminué parce que les utilisateurs sont passés à des technologies et des formats plus modernes tels que les médias sociaux et les forums basés sur le web ».

    C’était la même justification lors de l’arrêt de Reader (lecteur de flux RSS) il y a 10 ans, avec tout de même la volonté de davantage contrôler la diffusion de l’information.

    Google explique aussi qu’« une grande partie du contenu diffusé sur Usenet aujourd’hui est un partage de fichiers binaires (non textuels), que Google Groups ne prend pas en charge, ainsi que des spams ». Les « binaires » n’ont absolument rien de nouveau et sont largement utilisés depuis des années par certains adeptes du partage de fichiers illégaux.

    Comme avec la fin de Reader et le RSS, cela ne signe pas l’arrêt de mort d’Usenet, qui continuera de fonctionner. Simplement, si vous utilisez les groupes Google pour y accéder, il faudra vous trouver un nouveau client et un serveur public.

    Retour dans le passé d’Usenet

    ZDNet revient aussi sur l’histoire de Usenet (UNIX User Network), créé en 1979 par un groupe d’étudiants de Caroline du Nord et rapidement connecté à ARPAnet, l’ancêtre d’Internet, via le protocole UUCP, depuis remplacé par NNTP. Usenet est donc arrivé quelques années après les emails et bien avant le lancement du World Wide Web.

    Il souligne également qu’« une grande partie du vocabulaire que nous utilisons aujourd’hui pour parler de l’utilisation du réseau provient de Usenet », à commencer par les foires aux questions (FAQ). Mais aussi que « le spam a également vu le jour sur Usenet ».

    Si le terme a été « inventé » par les Monty Python en 1970 et que le premier « spam » remonterait à 1978, « la première utilisation commerciale majeure du spam date de 1994, lorsque Laurence Canter et Martha Siegel, deux avocats, ont commencé à publier sur Usenet des annonces pour leurs services en matière de droit de l’immigration », rappelle ZDNet.

    1st spam on Usenet

    Notre confrère rappelle que Linux, par exemple, est né d’un message désormais célèbre envoyé sur Usenet en août 1991 par un certain Linus Benedict Torvalds : « un système d’exploitation (gratuit) pour les clones AT 386 (486) », dont le noyau (kernel) ne comptait alors « que » 10 000 lignes de code.

    En 2013, Free faisait parler de lui en prenant en charge les flux RSS et les newsgroups dans la version 2.0 de Freebox OS.

    | Freebox OS, cauchemar des ayants droit

    « Aujourd’hui, le réseau social Mastodon utilise une approche similaire avec le protocole ActivityPub, tandis que d’autres réseaux sociaux, tels que Threads, envisagent d’utiliser ActivityPub pour se connecter à Mastodon et aux autres réseaux sociaux qui supportent [ce protocole] », souligne ZDNet.

    Il relève aussi qu’« à bien des égards, Usenet est un avertissement sur la façon dont les réseaux sociaux peuvent mal tourner. Quoi qu’il en soit, les problèmes que nous voyons aujourd’hui sur les réseaux sociaux sont apparus pour la première fois sur Usenet ».

    Il n’en conclut pas moins en fournissant des liens vers un prestataire gratuit, eternal-september.org, et trois payants, permettant de continuer à accéder à Usenet.

    Source : next.ink