Actualités High-Tech

1.8k Sujets 9.4k Messages
  • 3 Votes
    6 Messages
    149 Vues

    A noter qu’on peut utiliser leur site pour tester : https://aip.librai.tech/app/fact-check/new
    Crédits gratuits avec le code indiqué.

    Sinon voici les tarifs :
    https://i.imgur.com/8bB98zq.png

  • 0 Votes
    3 Messages
    65 Vues

    chaîne youtube vraiment très sympa

  • 1 Votes
    1 Messages
    52 Vues

    Les e-mails, documents et autres contenus non fiables peuvent créer des souvenirs malveillants.

    Lorsque le chercheur en sécurité Johann Rehberger a récemment signalé une vulnérabilité dans ChatGPT qui permettait aux attaquants de stocker de fausses informations et des instructions malveillantes dans les paramètres de mémoire à long terme d’un utilisateur, OpenAI a sommairement clos l’enquête, qualifiant la faille de problème de sécurité et non, techniquement parlant, de faille de sécurité.

    Rehberger a donc fait ce que font tous les bons chercheurs : il a créé un exploit de validation de principe qui a utilisé la vulnérabilité pour exfiltrer toutes les entrées des utilisateurs à perpétuité. Les ingénieurs d’OpenAI en ont pris note et ont publié un correctif partiel plus tôt ce mois-ci.

    Se promener dans le passé

    OpenAI expérimente en donnant à ChatGPT une mémoire de conversation à long terme
    La vulnérabilité exploitait la mémoire de conversation à long terme, une fonctionnalité qu’OpenAI a commencé à tester en février et rendue plus largement disponible en septembre . La mémoire avec ChatGPT stocke les informations des conversations précédentes et les utilise comme contexte dans toutes les conversations futures. De cette façon, le LLM peut connaître des détails tels que l’âge, le sexe, les croyances philosophiques et à peu près tout le reste d’un utilisateur, de sorte que ces détails n’ont pas besoin d’être saisis lors de chaque conversation.

    Trois mois après le déploiement, Rehberger a découvert que des mémoires pouvaient être créées et stockées de manière permanente par injection indirecte d’invites , un exploit d’IA qui amène un LLM à suivre des instructions provenant de contenus non fiables tels que des e-mails, des articles de blog ou des documents. Le chercheur a démontré comment il pouvait tromper ChatGPT en lui faisant croire qu’un utilisateur ciblé avait 102 ans, vivait dans la Matrice, et a insisté sur le fait que la Terre était plate et que le LLM intégrerait ces informations pour orienter toutes les conversations futures. Ces faux souvenirs pourraient être implantés en stockant des fichiers dans Google Drive ou Microsoft OneDrive, en téléchargeant des images ou en parcourant un site comme Bing, tout cela pourrait être créé par un attaquant malveillant.

    Rehberger a rapporté en privé la découverte à OpenAI en mai. Le même mois, l’entreprise a clôturé le ticket de rapport. Un mois plus tard, le chercheur a soumis une nouvelle déclaration de divulgation. Cette fois, il a inclus un PoC qui a amené l’application ChatGPT pour macOS à envoyer une copie textuelle de toutes les entrées utilisateur et des sorties ChatGPT à un serveur de son choix. Il suffisait à la cible de demander au LLM d’afficher un lien Web hébergeant une image malveillante. À partir de ce moment-là, toutes les entrées et sorties vers et depuis ChatGPT ont été envoyées au site Web de l’attaquant.

    “Ce qui est vraiment intéressant, c’est que la mémoire est désormais persistante”, a déclaré Rehberger dans la démo vidéo ci-dessus. « L’injection rapide a inséré une mémoire dans le stockage à long terme de ChatGPT. Lorsque vous démarrez une nouvelle conversation, les données sont toujours exfiltrées.

    L’attaque n’est pas possible via l’interface web ChatGPT, grâce à une API OpenAI déployée l’année dernière .

    Bien qu’OpenAI ait introduit un correctif qui empêche l’utilisation abusive des mémoires comme vecteur d’exfiltration, a déclaré le chercheur, un contenu non fiable peut toujours effectuer des injections rapides qui amènent l’outil de mémoire à stocker des informations à long terme implantées par un attaquant malveillant.

    Les utilisateurs de LLM qui souhaitent empêcher cette forme d’attaque doivent prêter une attention particulière pendant les sessions aux résultats indiquant qu’une nouvelle mémoire a été ajoutée. Ils devraient également examiner régulièrement les mémoires stockées pour détecter tout ce qui aurait pu être implanté par des sources non fiables. OpenAI fournit ici des conseils pour gérer l’outil de mémoire et les mémoires spécifiques qui y sont stockées. Les représentants de l’entreprise n’ont pas répondu à un e-mail lui demandant quels étaient ses efforts pour empêcher d’autres piratages générant de faux souvenirs.

    Source: https://arstechnica.com/security/2024/09/false-memories-planted-in-chatgpt-give-hacker-persistent-exfiltration-channel/

  • 1 Votes
    4 Messages
    71 Vues

    Le pire c’est que je les verrais même pas avec adaway

  • 0 Votes
    5 Messages
    55 Vues

    Maintenant, faudra voir du côté de l’europe comment ça se passe. Est-ce que peugeot, Mercedes & Co… vont produire des électriques qui se baladent toutes seules tout en étant connectées ?
    Y serait intéressant qu’une version “libre” de ces logiciels de surveillance sorte…
    histoire de péter loin le côté commercial de cette surveillance.
    le côté militaire de la chose ? hmmmmm

    De toute façon, si Merco & Co veut vendre, va falloir s’y mettre.

  • 0 Votes
    3 Messages
    80 Vues

    @Raccoon a dit dans Royaume Uni: Les télévisions intelligentes Sky ne s'allument plus :

    Les points quantiques c’est un partenariat avec Guerlain ? :ahah:

    Ben, j’ai fait des recherches parce que ça m’a interpelé aussi, en fait les écrans à points quantiques existent bel et bien.

    En gros la source de lumière principale de chaque point est uniquement bleue pur et traverse un tube ou un film selon le fabricant qui “convertit” cette lumière bleue en un rouge pur ou un vert pur à la demande, le terme quantique est utilisé parce que le même point peut avoir plusieurs couleurs ou états mais c’est pas rajeunissant.

    De ce fait, les écrans, en plus du fait d’avoir des couleurs profondes, ont également des luminosités intenses tout en diminuant le nombre de leds nécessaires à leur fonctionnement, c’est nouveau et avec les dalles doubles leds superposées (pour doubler la luminosité), ils vont changer la donne dans le milieu des écrans.

  • 2 Votes
    7 Messages
    108 Vues

    Même au boulot je ne peux pas tester, il faut être admin du tenant M365 pour ajouter des machines aux utilisateurs

    image.png

  • 1 Votes
    16 Messages
    169 Vues

    @Raccoon Pourquoi pas ! C’est pas mal pour une tireuse à bière non?

  • 1 Votes
    7 Messages
    139 Vues

    J’espère aussi qu’ils seront 1 Hz, parce que quand on ne joue pas et que l’image est relativement statique, pas la peine de la rafraîchir 120 fois par seconde. 🙂

  • Les effets de la pression sur le sous marin Titan

    3
    0 Votes
    3 Messages
    62 Vues

    L’odeur des pets de stress dans le sous marin quand ils ont compris
    En même temps c’était mal parti des le départ, on lui a dit de pas le faire

  • 1 Votes
    6 Messages
    62 Vues

    @Raccoon Mais est-ce qu’il peut les faire exploser/brûler à distance comme certains (humour noir) vu que c’est déjà arrivé à pas mal de ces véhicules, période de beta test ?:lol:

  • 1 Votes
    1 Messages
    68 Vues

    Une coalition d’organismes chargés de l’application de la loi a déclaré avoir fermé un service qui facilitait le déverrouillage de plus de 1,2 million de téléphones portables volés ou perdus afin qu’ils puissent être utilisés par quelqu’un d’autre que leur propriétaire légitime.

    Le service faisait partie d’iServer, une plate-forme de phishing en tant que service qui fonctionne depuis 2018. iServer, basé en Argentine, vendait l’accès à une plate-forme offrant une multitude de services liés au phishing par courrier électronique, SMS et appels vocaux. . L’un des services spécialisés proposés a été conçu pour aider les personnes en possession d’un grand nombre d’appareils mobiles volés ou perdus à obtenir les informations d’identification nécessaires pour contourner les protections telles que le mode perdu pour les iPhones, qui empêchent l’utilisation d’un appareil perdu ou volé sans entrer. son mot de passe.

    012df7e4-bebd-42b2-b0a7-3279be9f1687-image.png
    Modèle de phishing en tant que service d’iServer.

    La cantine des voleurs peu qualifiés

    Une opération internationale coordonnée par le Centre européen de lutte contre la cybercriminalité d’Europol a déclaré avoir arrêté le ressortissant argentin derrière iServer et identifié plus de 2 000 « débloqueurs » qui s’étaient inscrits sur la plateforme de phishing au fil des ans. Les enquêteurs ont finalement découvert que le réseau criminel avait été utilisé pour débloquer plus de 1,2 million de téléphones portables. Les responsables ont déclaré avoir également identifié 483 000 propriétaires de téléphones qui avaient reçu des messages de phishing visant à obtenir les informations d’identification de leurs appareils perdus ou volés.

    Selon Group-IB, la société de sécurité qui a découvert le racket de déverrouillage du téléphone et l’a signalé aux autorités, iServer a fourni une interface Web qui a permis aux déverrouillages peu qualifiés d’hameçonner les propriétaires légitimes de l’appareil pour obtenir les codes d’accès de l’appareil et les informations d’identification des utilisateurs à partir du cloud. plateformes mobiles et autres informations personnelles.

    Groupe-IB a écrit :

    Au cours de leurs enquêtes sur les activités criminelles d’iServer, les spécialistes du Group-IB ont également découvert la structure et les rôles des syndicats criminels opérant avec la plateforme : le propriétaire/développeur de la plateforme vend l’accès à des « débloqueurs », qui à leur tour fournissent des services de déverrouillage de téléphone à d’autres criminels avec appareils volés verrouillés. Les attaques de phishing sont spécifiquement conçues pour collecter des données permettant d’accéder aux appareils mobiles physiques, permettant aux criminels d’acquérir les informations d’identification des utilisateurs et les mots de passe des appareils locaux pour déverrouiller les appareils ou les dissocier de leurs propriétaires. iServer automatise la création et la diffusion de pages de phishing qui imitent les plates-formes mobiles cloud populaires, avec plusieurs implémentations uniques qui améliorent son efficacité en tant qu’outil de cybercriminalité.

    Les déverrouillages obtiennent les informations nécessaires au déverrouillage des téléphones mobiles, telles que l’IMEI, la langue, les détails du propriétaire et les coordonnées, souvent accessibles via le mode perdu ou via des plates-formes mobiles basées sur le cloud. Ils utilisent les domaines de phishing fournis par iServer ou créent les leurs pour mettre en place une attaque de phishing. Après avoir sélectionné un scénario d’attaque, iServer crée une page de phishing et envoie un SMS avec un lien malveillant à la victime.

    En cas de succès, les clients iServer recevraient les informations d’identification via l’interface Web. Les clients pouvaient alors déverrouiller un téléphone pour désactiver le mode perdu afin que l’appareil puisse être utilisé par une nouvelle personne.

    En fin de compte, les criminels ont reçu les informations d’identification volées et validées via l’interface Web iServer, leur permettant de déverrouiller un téléphone, de désactiver le « mode perdu » et de le détacher du compte du propriétaire.

    Pour mieux camoufler la ruse, iServer a souvent déguisé les pages de phishing en appartenant à des services basés sur le cloud.

    81f9a1e2-cf9d-4151-a8e8-e57cdba2f70a-image.png
    Message de phishing demandant un mot de passe.

    af63dd9a-7c46-4174-916c-b862e1cd943b-image.png
    Le message de phishing se fait passer pour un service basé sur le cloud avec une carte une fois le code d’accès saisi.

    Outre l’arrestation, les autorités ont également saisi le domaine iserver.com.

    a5c2a496-9d41-43d9-b785-890a6ce45d68-image.png
    Le site iServer tel qu’il apparaissait avant le retrait.

    Le retrait et les arrestations ont eu lieu du 10 au 17 septembre en Espagne, en Argentine, au Chili, en Colombie, en Équateur et au Pérou. Les autorités de ces pays ont commencé à enquêter sur le service de phishing en 2022.

    Source: https://arstechnica.com/security/2024/09/cops-bust-website-crooks-used-to-unlock-1-2-million-stolen-mobile-phones/

    Commentaires:

    Je ne comprends pas du tout comment ils trouvent les informations du propriétaire pour envoyer des tentatives de phishing. Cela signifie-t-il que si vous signalez la perte de votre téléphone, vos informations seront alors fournies à la partie qui le trouve ?

    Non; les informations se trouvent généralement dans la section d’identification médicale du téléphone, accessible sans se connecter. Si ces informations sont vides, ils peuvent rechercher le numéro de téléphone en ligne ou rechercher l’IMEI lorsque le téléphone essaie de se connecter à une tour de téléphonie cellulaire. De plus, si les notifications de l’écran de verrouillage sont activées, elles peuvent collecter toutes sortes d’informations simplement à partir de ce qui apparaît à l’écran. Si le contenu des notifications de l’écran de verrouillage est activé, ils peuvent même voir les codes SMS uniques dès leur arrivée sur le téléphone.

  • 1 Votes
    3 Messages
    55 Vues

    @Ashura Réparable, mais beaucoup plus cher :kleenex_2:

  • 0 Votes
    12 Messages
    195 Vues

    Merci d’avoir pris un taxi Vision 🙂

  • 1 Votes
    5 Messages
    95 Vues

    @Ashura C’est pareil dans les autres pays, faut pas rêver et même pour certains c’est pire…

  • 2 Votes
    4 Messages
    59 Vues

    En France on à Incogni par exemple avec un forfait en E/mois

    Ce sont des articles de partenariat, j’en suis désolé mais Korben explique bien (je trouve) le délire des data-brokers et compagnie donc je trouvais ça intéressant de les partager.

    Concernant le cas US, je ne suis pas étonné et vu qu’ils n’ont pas de RGPD ça semble encore plus OpenBar que chez nous avec des sociétés comme décrites dans l’article qui ne sont pas très fiables…

    Il y a du business partout.

    https://korben.info/data-brokers-incogni.html

    https://korben.info/types-de-data-brokers.html

    https://korben.info/data-brokers-incogni.html

    https://korben.info/risques-lies-aux-data-brokers.html

  • 1 Votes
    4 Messages
    148 Vues

    @duJambon Ok, merci pour la précision.

    eff583ed-e814-46f7-802f-9355d9181775-Live Long & Prosper.jpg 

  • Le wifi HaLow

    2
    0 Votes
    2 Messages
    44 Vues

    HaLow ? HaLow ?? No mais HaLow, quoi !!

  • 3 Votes
    8 Messages
    168 Vues

    Moi ce que je vois, c’est qu’il y a encore 9 états qui ne voient pas le problème 🤔 :clac:

  • 2 Votes
    4 Messages
    95 Vues

    @Rapace les élèves sont respectueux, ils braquent leurs profs avec des flingues ou a coups de bureau 😏