Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 2 Votes
    1 Messages
    41 Vues

    Des puces vieilles de 10 à 15 ans, moins de microphones, une gestion thermique inférieure, et bien plus encore.

    b37694ac-7d2e-4a20-b6ad-ee48a0100b04-image.png
    Le blog de Lumafield a partagé cette image montrant des tomodensitogrammes de trois écouteurs. La gauche est un vrai AirPods Pro (2e génération). Les deux fils criblés de droite sont des faux.

    Qu’il s’agisse de produits prétendant être fabriqués par une marque ou d’appareils prétendant être quelque chose qu’ils ne sont pas (comme une carte microSD se faisant passer pour un SSD ), les appareils électroniques frauduleux constituent une menace pour le portefeuille des acheteurs sans méfiance et, parfois, pour leur sécurité. En raison de leur popularité et de leurs prix élevés, les fraudeurs ciblent souvent les produits Apple. Mais qu’y a-t-il réellement à l’intérieur de ces faux appareils Apple ?

    Pour le savoir, Lumafield a sorti son scanner CT à 75 000 $ pour illustrer ce que les gens obtiennent lorsqu’ils se retrouvent avec des chargeurs MacBook contrefaits ou des AirPods Pro contrefaits.

    Lumafield fabrique des tomodensitomètres et des logiciels industriels. Dernièrement, il a utilisé son scanner Neptune pour examiner des appareils électroniques, comme le câble Thunderbolt 4 d’Apple à 130 $ . Cette semaine, Lumafield a fourni des tomodensitogrammes (avec lesquels vous pouvez jouer via le logiciel Voyager en ligne de Lumafield) des AirPods Pro 2e génération ( ici ), deux contrefaçons ( ici et ici ), ainsi qu’un aperçu de l’adaptateur secteur MagSafe 2 de 85 W d’Apple. ( ici ) et un faux ( ici ).

    Chargeur MagUnsafe

    Commençons par le chargeur car les mauvais chargeurs peuvent être dangereux. Par exemple, un rapport publié fin 2016 par UL Solutions a révélé un taux de défaillance de plus de 99 % lors de l’examen de 400 adaptateurs Apple contrefaits, dont 397 présentaient des « risques d’incendie et d’électrocution »

    3dc082f6-2a01-4450-954b-1994d63d3ac5-image.png

    8a230ce6-19f0-4303-a235-36917618f7b4-image.png

    Le scanner de Lumafield a scanné un faux chargeur Apple acheté auprès d’un vendeur eBay “sommaire” ( les politiques d’eBay interdisent les produits contrefaits), a déclaré Jon Bruner, responsable du marketing de Lumafield, à la chaîne YouTube Tested d’Adam Savage dans une vidéo sponsorisée par Lumafield publiée mardi. Bruner a déclaré à Ars Technica par e-mail que le chargeur coûtait environ 30 $. Il présentait des différences notables par rapport au véritable adaptateur secteur Apple 85 W MagSafe 2, qui coûte actuellement 79 $ sur le site Web d’Apple .

    Dans la galerie ci-dessus, vous pouvez voir une image montrant à quel point les deux chargeurs se ressemblent à l’extérieur. Mais comme détaillé dans la vidéo YouTube, celui acheté sur eBay n’a que deux inductances, ainsi qu’un gros condensateur électrolytique, mais beaucoup moins de circuits dans l’ensemble.

    un article du blog Un scanner du chargeur d’Apple a montré une gestion “sophistiquée” de l’alimentation avec divers composants pour le conditionnement et la conversion de l’alimentation" , a déclaré mardi Lumafield. Les composants internes du dupe, cependant, sont “beaucoup moins complexes”, dépourvus des “fonctionnalités de filtrage qui garantissent sécurité et longévité du chargeur Apple.”

    “Cette structure interne simplifiée soulève non seulement des inquiétudes quant aux performances de la contrefaçon, mais également à sa capacité à gérer en toute sécurité l’alimentation électrique fournie à vos appareils”, indique le blog de Lumafield.

    La gestion de la chaleur entre les deux chargeurs, bien qu’elle n’ait pas été testée, diffère probablement également. Le mince dissipateur thermique d’Apple est plus avancé que celui du copieur et enveloppe la majeure partie du transformateur du chargeur.

    Les tomodensitogrammes soulignent la large couverture du dissipateur thermique du chargeur Apple, ce qui peut aider à prévenir la formation de points chauds. Le dissipateur thermique utilise plus de métal que le faux pour probablement une meilleure dissipation de la chaleur. De plus, l’utilisation de convertisseurs par le chargeur Apple, à laquelle l’imitateur renonce, améliore probablement l’efficacité et permet au chargeur de générer moins de chaleur.

    Bien qu’il y ait une quantité impressionnante d’ingénierie dans le faux chargeur pour un produit frauduleux, il est possible que le chargeur ne fournisse pas les tensions souhaitées. Mais en supposant que ce soit le cas ou que l’ordinateur connecté puisse ajuster les tensions, la probabilité que le chargeur frauduleux chauffe davantage ne constitue peut-être pas une menace immédiate. Mais à long terme, ou si on le dissimule, cela pourrait être dangereux.

    “Au fil du temps, si des fils s’effilochent et que cela crée un peu plus de résistance, cela augmentera la chaleur et toutes ces choses… peuvent s’accumuler et produire une situation dangereuse”, Zach Radding, ingénieur en électronique chez Build Cool . Stuff , a déclaré sur la vidéo Tested d’Adam Savage.

    Enfin, le chargeur contrefait est doté d’une fausse broche de mise à la terre qui n’est réellement connectée à rien à l’intérieur du chargeur et ne serait pas conforme au Royaume-Uni :

    5a24f6bf-bc2e-4bf1-b06a-0817e7da0a2c-image.png
    Quelque chose doit être connecté à l’endroit où se trouve le trou (au nord du pointeur)

    AirPod Pro Non

    Les problèmes avec les deux ensembles d’AirPods Pro frauduleux soulignent un manque de qualité et de fonctionnalités.

    Par exemple, dans un fil de discussion sur Twitter, Bruner a souligné les contrefaçons utilisant des fils (plutôt que des PCB flexibles), que les AirPod n’ont pas utilisés depuis l’offre originale non-Pro.

    Lumafield a acquis deux paires contrefaites d’écouteurs sans fil Apple de deuxième génération (nous avons demandé à Lumafield d’où ils les obtenaient et mettrons à jour cette pièce si nous recevons une réponse). L’une coûtait 50 dollars sur eBay, tandis que la contrefaçon la moins impressionnante coûtait 25 dollars sur Amazon, a déclaré Bruner à Ars.

    Ils utilisent chacun un “condensateur électret rudimentaire disponible dans le commerce”, a déclaré Bruner , par rapport aux trois microphones MEMS (systèmes microélectro-mécaniques) réels.

    Comme pour le faux chargeur d’ordinateur portable, les tomodensitogrammes ont révélé les composants internes clairsemés des produits non Apple, qui comprennent des haut-parleurs de qualité inférieure, moins de circuits de commande, une barre métallique ajoutée aux boîtiers en plastique bon marché pour plus de poids, des éclaboussures de soudure dans les écouteurs et , dans le cas de l’un des dupes, pas de bobine de charge inductive pour la recharge sans fil.

    5cb6840c-74fe-441a-80fd-2ac98f0669c2-image.png
    La flèche pointe vers la barre métallique ajoutée au faux boîtier pour plus de poids

    Les usurpateurs forcent également des piles de poche plus petites et de qualité inférieure dans une zone circulaire de l’écouteur, contrairement à l’utilisation par Apple de piles bouton plus grosses.

    Le soi-disant boîtier AirPods Pro pour l’un des contrefaçons manquait également de puces BGA (ball Grid Array) et les a remplacés par ce qui semblait être des SOIC (circuits intégrés à petit contour) vieux de 10 à 15 ans, a déclaré Radding .

    L’analyse de Lumafield montre également l’une des puces d’antenne Bluetooth des écouteurs inauthentiques située au sommet du circuit imprimé, gênant la portée :

    1d6160a9-3b7c-40f8-801d-acbdde95a77c-image.png
    Vous pouvez voir la puce Bluetooth sur le dessus du circuit imprimé

    Cela dit, il a fallu des gens qui savent ce qu’ils faisaient pour créer les faux AirPods Pro. La vidéo d’Adam Savage Tested montrait même un iPhone lisant les faux pods comme de véritables AirPod pendant le processus de couplage et s’appairant avec les écouteurs de la même manière qu’avec de véritables AirPod.

    Encore une bonne quantité d’ingénierie

    Alors que les produits Apple en herbe étaient beaucoup moins chers que les versions OEM authentiques, le scanner de Lumafield montre un aperçu des raisons pour lesquelles les gens paient pour des appareils électroniques authentiques.

    Les analyses rappellent également qu’il faut être prudent lorsque l’on achète des technologies auprès de tiers inconnus, y compris des vendeurs inconnus sur des marchés en ligne populaires comme eBay . Comme le prouvent les analyses, un appareil peut ressembler à l’original à l’extérieur tout en étant très différent là où cela compte.

    Pendant ce temps, l’ingénierie intelligente derrière ces conceptions de fortune ne passe pas inaperçue.

    Faisant référence à l’un des faux écouteurs, Bruner a déclaré :

    “C’est un véritable témoignage du chemin parcouru par l’ensemble de l’écosystème électronique que l’on puisse créer une contrefaçon aussi sophistiquée. C’est beaucoup moins sophistiqué qu’un vrai produit Apple, mais comparé à ce que n’importe quel écouteur aurait fait il y a 15 ans. , c’est géant.”

    Source: https://arstechnica.com/gadgets/2023/11/sparse-innards-of-25-counterfeit-airpods-pro-revealed-by-ct-scans/

    C’est la même chose pour les chinoiseries Android ou autres accessoires PC/consoles de jeu/etc, le bon marché est toujours trop cher.

  • 4 Votes
    5 Messages
    97 Vues

    3 ans de retard, ok pour le principe de condamner pour ne pas tenir les engagements mais ces 26 millions seraient plus utiles au déploiement… 🙄

  • 0 Votes
    3 Messages
    111 Vues

    Ha ben je comprends mieux pourquoi ça ne fonctionnait pas hier ! Et dire qu’on m’a accusé d’avoir mal formulé ma question 🙄

  • 2 Votes
    5 Messages
    161 Vues

    @Violence On est bien d’accord, d’autres sont plus malins avec un système de demandes et donc échanges de liens en privé.

  • 2 Votes
    4 Messages
    126 Vues

    Ba au delà de l’exploit, de faire chier le monde, de l’intelligence et la complexité mis en oeuvre, le but est quand même de se faire du pognon. Ils ne bossent pas pour rien à ce stade 😈😆

  • 2 Votes
    2 Messages
    115 Vues

    J’espère ça va bien marcher, mais bon le fait de passer par un bon de commande ça va pas aider, faut vite qu’ils fassent un truc simple sur leur site

  • Youtube teste un minuteur pour les ad-blockers

    66
    0 Votes
    66 Messages
    1k Vues

    Jamais eu de soucis avec ublock origin à jour et enhancer for youtube

  • 1 Votes
    2 Messages
    80 Vues

    Alors eux des traîtres ils vont passer un sale moment

  • 0 Votes
    1 Messages
    48 Vues

    L’office de contrôle des avoirs étrangers (OFAC - Office of Foreign Assets Control) du Département du Trésor américain a sanctionné la ressortissante russe Ekaterina Zhdanova pour avoir blanchi des millions de dollars en cryptomonnaie pour le compte de diverses personnes, notamment des acteurs de ransomwares.

    Zhdanova a utilisé son expertise dans les réseaux de crypto-monnaie et de blockchain pour transférer de l’argent via diverses plateformes telles que Garantex (sanctionné en avril 2022 pour avoir aidé le marché Hydra) afin d’échapper aux contrôles de « lutte contre le blanchiment d’argent et le financement du terrorisme » (AML/CFT).

    Un rapport de la société d’analyse blockchain Chainalisys a fourni des informations supplémentaires sur les entreprises publiques de Zhdanova, qui peuvent ou non faire partie de ses stratagèmes complexes de blanchiment d’argent.

    L’OFAC et Chainalysis notent que Zhdanova a également exploité ses connexions avec un vaste réseau mondial d’autres blanchisseurs d’argent pour masquer davantage ses activités financières et accéder à une clientèle plus traditionnelle.


    – Activité de transfert d’argent de Zhdanova (Chainalysis)

    Aider l’affilié du ransomware Ryuk

    Zhdanova aurait également blanchi plus de 2 300 000 $ de rançons présumées versées à une filiale de l’opération de ransomware Ryuk.

    Le gang Ryuk a été actif entre 2018 et 2021 et s’est répandu en attaquant des organisations dans tous les secteurs, y compris les soins de santé pendant la pandémie, et en extorquant aux victimes le montant le plus élevé possible.


    – Processus de blanchiment de rançon (Chainalysis)

    Le système utilisé par Zhdanova pour dissimuler l’origine illégale de l’argent de la filiale Ryuk impliquait l’ouverture frauduleuse d’un compte d’investissement et la réalisation d’achats immobiliers.

    Il est intéressant de noter qu’un autre citoyen russe qui a blanchi de l’argent pour le gang du ransomware Ryuk pendant trois ans a été extradé des Pays-Bas et a récemment plaidé coupable aux États-Unis.

    Outre les ransomwares, Zhdanova a également aidé les oligarques russes à échapper aux sanctions imposées par le monde occidental en réponse à l’invasion de l’Ukraine par la Russie.

    Dans un cas, elle a facilité le transfert de plus de 100 millions de dollars au nom d’un oligarque russe vers les Émirats arabes unis. Les autorités ont également confirmé plusieurs cas dans lesquels elle a fait en sorte que des clients russes obtiennent la résidence fiscale, des cartes d’identité et des comptes bancaires aux Émirats arabes unis.

    À la suite des sanctions de l’OFAC, Ekaterina Zhdanova verra tous ses avoirs basés aux États-Unis gelés, tandis qu’il sera interdit aux personnes et entités américaines d’effectuer des transactions avec elle.

    – Source

    https://www.bleepingcomputer.com/news/security/us-sanctions-russian-who-laundered-money-for-ryuk-ransomware-affiliate/

  • 1 Votes
    1 Messages
    45 Vues

    Le groupe de piratage Sandworm parrainé par l’État Russe, a compromis onze prestataires de services de télécommunications en Ukraine entre mai et septembre 2023.

    Cette information est basée sur un nouveau rapport de l’équipe ukrainienne d’intervention en cas d’urgence informatique (CERT-UA - Computer Emergency Response Team) citant des «ressources publiques» et des informations récupérées auprès de certains fournisseurs victimes de Sandworm.

    L’agence déclare que les pirates russes “ont interféré” avec les systèmes de communication de 11 opérateurs de télécommunications dans le pays, ce qui a entraîné des interruptions de service et des potentielles vols de données.

    Sandworm est un groupe d’espionnage très actif lié au GRU russe (forces armées). Les assaillants se sont concentrés sur l’Ukraine tout au long de 2023, en utilisant le phishing, des malwares Android, et des data-wipers.

    Cibler les opérateurs télécoms

    Les attaques commencent quand Sandworm effectue des reconnaissances sur les réseaux des sociétés de télécommunications en utilisant l’outil masscan pour effectuer des analyses et scans sur le réseau de la cible.


    – Exemple du script masscan (CERT-UA)

    Sandworm recherche principalement des ports ouverts et des interfaces RDP ou SSH non protégées qu’ils peuvent exploiter pour pénétrer le réseau.

    De plus, les attaquants utilisent des outils tels que ffuf, dirbuster, gowitness et nmap pour trouver des vulnérabilités potentielles dans les services Web qui peuvent être exploitées pour y accéder.

    Des comptes VPN compromis qui n’étaient pas protégés par l’authentification multifactorielle (2FA) ont également été exploités pour accéder au réseau.

    Pour rendre leurs intrusions plus furtives, Sandworm utilise Dante, socks5 et d’autres serveurs proxy pour acheminer leurs activités malveillantes via d’autres serveurs dans la région Internet ukrainienne qu’ils ont compromis auparavant, ce qui le rend moins suspect.

    Le rapport détaillé du CERT-UA (très intéressant au passage) à repéré deux portes dérobées dans les systèmes ISP compromis, à savoir Poemgate et Poseidon.

    Poemgate capture les informations d’identification des administrateurs qui tentent de s’authentifier dans des accès compromis, offrant aux attaquants un accès à des comptes supplémentaires qu’ils peuvent utiliser pour une infiltration plus profonde du réseau.

    Poseidon est une porte dérobée Linux qui, selon l’agence ukrainienne, “comprend la gamme complète d’outils de contrôle informatique à distance.”
    La persistance de Poséidon est obtenue en modifiant Cron pour ajouter des jobs compromettant le système.


    – Modification binaire de CRON pour ajouter de la persistance à Poséidon (CERT-UA)

    Sandworm utilise l’outil Whitecat pour supprimer les traces de l’attaque et supprimer les journaux d’accès (log).

    Aux dernières étapes de l’attaque, les pirates ont été repérés en train de déployer des scripts qui provoqueraient une perturbation du service, en particulier en se concentrant sur des équipements Mikrotik, et en supprimant les backups pour rendre la récupération de données plus difficile.


    – Script pour altérer les appareils Mikrotik (CERT-UA)

    Le CERT-UA informe que tous les fournisseurs de services du pays doivent suivre les recommandations de leur guide pour rendre plus difficile pour les cyber-intrus d’infiltrer leurs systèmes.

    – Sources

    https://www.bleepingcomputer.com/news/security/russian-sandworm-hackers-breached-11-ukrainian-telcos-since-may/

    https://cert.gov.ua/article/6123309

  • 1 Votes
    6 Messages
    144 Vues

    Ouai c’est sur… mais je pense qu’il y a un entre deux à avoir.

    A mon sens, ce n’est pas mieux d’avoir une IA sans restriction aucune, out of control, sans règles d’encadrement dans l’apprentissage du modèle de langage (LLM), sous couvert que censurer l’IA reviens à censurer la liberté d’expression au nom de la sécurité. (Propos de l’entreprise de FreedomGPT)

    FreedomGPT va à l’encontre de tout cadre éthique et juridique et cela au nom de la liberté d’expression. Je ne suis pas sur que ce soit là aussi le meilleur chemin à prendre.

    J’avais lu un article sur 01net ou l’auteur s’était mis dans la peau d’une personne psychologiquement fragile et instable en conversant avec le chatbot FreedomGPT. Celui-ci est même aller dans le sens de la personne en lui indiquant les meilleures façons de se suicider.

    Alors ok, des gens ont surement voulu tester et repousser les limites du LLM mais quelle importance? Le mal est déjà fait.

    De mon point de vue, comme je l’ai déjà dit sur un autre topic, l’IA deviendra ce qu’on en fera et vu l’humain, ça ne sera pas beau à voir si il n’y a pas un minimum de cadre éthique.

    Mais je le reconnais, c’est loin d’être simple.

  • 1 Votes
    2 Messages
    75 Vues
    Les pirates de Kinsing exploitent la faille Looney Tunables pour compromettre des instances Cloud

    La faille de sécurité Looney Tunables présente dans une bibliothèque du noyau Linux semble intéresser certains cybercriminels. En effet, des pirates associés au groupe Kinsing ont été repérés en train de tenter d’exploiter cette vulnérabilité pour compromettre des environnements Cloud. Voici ce que l’on sait.

    Pour rappel, la vulnérabilité Looney Tunables (référence CVE-2023-4911) a été découverte par les chercheurs en sécurité de chez Qualys et elle se situe dans la bibliothèque C du projet GNU : glibc. Cette bibliothèque est intégrée dans le noyau Linux. Quant à cette vulnérabilité, elle a été introduite dans la bibliothèque glibc en avril 2021 (dans glibc 2.34). En l’exploitant, un attaquant peut élever ses privilèges et devenir root sur la machine.

    Dans un rapport partagé par l’entreprise Aqua, nous pouvons lire ce qui suit :

    En utilisant une attaque rudimentaire mais typique d’exploitation d’une vulnérabilité dans PHPUnit, une étape de la campagne en cours de Kinsing, nous avons découvert les efforts manuels de l’acteur malveillant pour manipuler la vulnérabilité Looney Tunables (CVE-2023-4911).

    Le groupe Kinsing à l’habitude d’utiliser une faille critique dans PHPUnit (CVE-2017-9841) permettant une exécution de code à distance. Elle leur permet d’avoir un accès initial à la machine cible. Ensuite, leur objectif est d’exploiter la vulnérabilité Looney Tunables pour élever leur privilège.

    Dans le cas présent, les attaquants ont effectué des actions manuelles, notamment à l’aide d’un exploit codé en Python. Pas n’importe lequel puisque Kinsing récupère un exploit publié par un utilisateur surnommé @bl4sty. Sur son site, @bl4sty explique qu’il s’agit d’un “exploit d’escalade des privilèges locaux de Linux” ciblant la vulnérabilité Looney Tunables.

    Habituellement, le groupe Kinsing cherche plutôt à compromettre des machines pour lancer un mineur de cryptomonnaie. Ici, les motivations sont différentes. En effet, les cybercriminels ont cherché à extraire les informations d’identifiants (credentials) du fournisseur de services Cloud afin d’effectuer d’autres actions par la suite. Dans le cas présenté par Aqua, il s’agissait d’une tentative de compromission à l’encontre d’une instance AWS (Cloud Amazon).

    L’opération Kinsing pourrait se diversifier et s’intensifier dans un avenir proche, posant ainsi une menace accrue pour les environnements cloud-native.

    précise le rapport d’Aqua.

    – Source

    https://www.it-connect.fr/les-pirates-de-kinsing-exploitent-la-faille-looney-tunables-pour-compromettre-des-instances-cloud/

    Détails de l’attaque

    Contrairement à leur habitude, Kinsing a testé manuellement la dernière attaque, probablement pour s’assurer qu’elle fonctionne comme prévue avant de développer des scripts d’exploitation pour automatiser la tâche.


    – Exploitation de la faille CVE-2017-9841 (AquaSec)

    L’exploitation de la faille PHPUnit (CVE-2017-9841) conduit à ouvrir un shell inversé sur le port 1337 sur le système compromis, que les opérateurs de Kinsing exploitent pour exécuter des commandes de reconnaissance comme uname -a et passwrd


    – Ouverture d’un Shell inversé (AquaSec)

    De plus, les attaquants déposent un script nommé gnu-acme.py sur le système, qui exploite la faille CVE-2023-4911 pour l’élévation de privilèges.

    L’exploit de Looney Tunables est récupéré directement auprès du dépositaire du chercheur qui a sorti un PoC, sensible de cacher leurs traces.

    Les attaquants téléchargent également un script PHP, qui déploie une backdoor JavaScript 'wesobase.js) qui prend en charge les étapes d’attaque suivantes.


    – Payload JS

    Plus précisément, la backdoor offre aux attaquants la possibilité d’exécuter des commandes, d’effectuer des actions de gestion de fichiers, de collecter des informations sur le réseau et le serveur, et d’exécuter des fonctions de chiffrement / déchiffrement.


    – Collecte d’informations AWS

  • 0 Votes
    1 Messages
    37 Vues

    Face à la montée en puissance des cyberattaques, Microsoft mise sur plus d’automatisation pour intercepter plus d’intrusion et réagir plus rapidement en cas de faille de sécurité. Il plaide aussi pour une coopération internationale renforcée.

    Microsoft a connu depuis un an une multitude de failles de sécurité touchant son service cloud Azure, provoquant des critiques de la part de l’industrie sur ses pratiques en matière de transparence et remédiation. Le géant de Redmond semble avoir entendu ces plaintes et a annoncé une initiative baptisée “Secure Future” le 2 novembre 2023 qui vise à améliorer les choses.

    Diviser par deux le temps de réaction face à une vulnérabilité sur le cloud

    Microsoft ne le met pas particulièrement en avant dans sa communication, préférant parler de ses projets à base d’intelligence artificielle, mais il dit vouloir “diviser par deux le temps nécessaire pour corriger une vulnérabilité cloud” et compte pour cela sur des rapports plus transparents et plus cohérents concernant les cyberattaques de la part de la communauté tech.

    Il va par ailleurs migrer vers un nouveau système de gestion des clés grand public et d’entreprise entièrement automatisé, doté d’une architecture conçue pour garantir que les clés restent inaccessibles même lorsque les processus sous-jacents sont compromis. Il s’appuiera aussi sur son architecture informatique confidentielle et utilisera des modules de sécurité matériels (HSM) qui stockent et protègent les clés dans le matériel et chiffrent les données au repos, en transit et pendant le calcul.

    Exploiter le potentiel de l’IA

    Comme évoqué plus haut, Microsoft souligne largement le potentiel de l’IA pour la sécurité. Il va étendre à ses clients les fonctionnalités d’automatisation qu’il utilise déjà au sein du Microsoft Threat Intelligence Center (MSTIC) et du Microsoft Threat Analysis Center (MTAC), ses divisions dédiées à la surveillance et à l’analyse des cybermenaces. Ces dernières suivent quotidiennement plus de 65 000 milliards de signaux et utilisent des outils d’IA pour les analyser en continu afin d’identifier les vulnérabilités et d’anticiper les cybermenaces. Cela ne se fera évidemment pas gratuitement.

    Microsoft mise par ailleurs sur son “Microsoft Security Copilot”, un assistant destiné aux équipes spécialisées dans la cybersécurité dévoilé en mars dernier. Il permettrait de réagir plus rapidement en cas d’incidents, aussi bien pour en identifier l’origine que pour prendre les bonnes actions correctives.

    Des avancées techniques

    Microsoft travaille sur de nouvelles avancées en matière d’ingénierie logicielle fondamentale. L’entreprise assure qu’elle appliquera des processus systématiques de protection contre les cybermenaces lors du développement, des tests, du déploiement et de l’exploitation de tous les systèmes et services du groupe. De plus, elle utilisera GitHub Copilot pour auditer et tester le code source sur des scénarios de menaces avancés.

    L’entreprise prévoit également le renforcement de la protection de l’identité contre les cyberattaques sophistiquées, rappelant que les menaces basées sur l’identité ont été multipliées par dix au cours de l’année écoulée. Pour ce faire, Microsoft explique qu’il appliquera un processus unifié qui vérifiera les identités et les droits d’accès de ses utilisateurs, appareils et services sur tous ses produits et plateformes.

    Microsoft appelle les états à s’engager plus vigoureusement

    Outre ces actions, Microsoft publie un plaidoyer qui appelle à une collaboration internationale plus poussée en matière de lutte contre les cyberattaques comme l’affirme le groupe dans son communiqué :

    Tous les États devraient s’engager publiquement à ne pas créer de vulnérabilités logicielles dans les réseaux des fournisseurs d’infrastructures critiques, tels que les fournisseurs d’énergie, d’eau, de nourriture, de soins médicaux ou autres"

    Il plaide par ailleurs pour un engagement plus vigoureux et affiché des nations qui amènera les pays qui franchissent ces lignes rouges à rendre davantage compte de leurs actes.

    – Source

    https://www.usine-digitale.fr/article/microsoft-veut-diviser-par-deux-son-temps-de-reaction-face-aux-vulnerabilites-cloud.N2190833

  • 2 Votes
    20 Messages
    287 Vues
    L’IA passe championne en course de drones


    Grâce à son IA super-entraînée, le drone évite les obstacles en toute autonomie.

    L’intelligence artificielle a déjà battu l’humain aux échecs, au jeu de go, puis au jeu-vidéo Starcraft II. Mais dans le monde réel, l’humain restait le seul gagnant. Jusqu’à ce que le système de pilotage Swift, conçu par des chercheurs de l’université de Zurich (Suisse), dépasse trois champions du monde lors de véritables courses de drones.

    Source pour abonnés: https://www.usinenouvelle.com/editorial/l-ia-passe-championne-en-course-de-drones.N2177557

  • 3 Votes
    4 Messages
    97 Vues

    :affole_couettes: :amen: :be: :bave: :ange: :angel_girl_hd: :angry_girl: :affole: :bye_sans_dent: :caesar: :bye_cry: :bwaaaah: :boxe:

    Quand tu veux la “brute force” :ahah:

  • 1 Votes
    2 Messages
    65 Vues

    Je pensais que RoundCube était un vieil ersatz d’une techno utilisée par OVH, je n’aurais jamais cru que ça existait encore.

  • 1 Votes
    2 Messages
    68 Vues

    Les résultats seront donnés en temps et en heures, si personne n’est à la seconde près :mouhaha: :clac:

  • YouTube part à la chasse aux bloqueurs de pubs

    4
    1 Votes
    4 Messages
    163 Vues
    La répression de YouTube entraîne des désinstallations de bloqueurs de publicités

    YouTube a étendu un « test » qui menace de couper les utilisateurs qui ne désactivent pas leur bloqueur de publicités. Les développeurs des outils se démènent pour répondre.

    43d04aac-5ab6-4733-9d6f-8106d2fc7cc6-image.png

    Début octobre, les créateurs d’outils de blocage des publicités se sont réunis à Amsterdam pour la conférence annuelle de leur secteur . L’une des sessions était un discours bienvenu de la part des chefs de produits Google sur les modifications apportées pour répondre aux craintes qu’une mise à jour de sécurité du navigateur Chrome de l’entreprise puisse entraver le zapping publicitaire. Google, qui tire près de 80 % de ses revenus de la publicité, a même coparrainé l’événement, dans un lieu aéré au bord de l’eau.

    Pendant ce temps, une autre équipe de Google se préparait discrètement à lancer la répression la plus radicale contre les bloqueurs de publicités depuis que Facebook les a adoptés en 2016 . Alors que les constructeurs mondiaux de bloqueurs de publicités revenaient de leur conférence, YouTube de Google a élargi de manière inattendue un petit test commencé en mai qui utilise des boîtes de dialogue contextuelles pour exiger que les téléspectateurs désactivent leurs bloqueurs de publicités ou perdent la possibilité de regarder des vidéos sur la vidéo la plus populaire au monde. -site de partage.

    Google était « très fier de participer à la conférence sur le blocage des publicités », déclare Krzysztof Modras, directeur des produits et de l’ingénierie chez Ghostery, développeur d’outils de blocage des publicités et de confidentialité. “Et le lendemain, cette guerre contre les bloqueurs de publicités a commencé.”

    Des chiffres inédits provenant des sociétés de blocage de publicités indiquent que la répression de YouTube fonctionne, avec des centaines de milliers de personnes ayant désinstallé les bloqueurs de publicités en octobre. Les données disponibles suggèrent que le mois dernier, un nombre record de bloqueurs de publicités ont été désinstallés, ainsi qu’un record de nouvelles installations de bloqueurs de publicités, les gens recherchant des alternatives qui ne déclencheraient pas la redoutable pop-up de YouTube.

    Le porte-parole de YouTube, Christopher Lawton, affirme que les bloqueurs de publicités violent les conditions d’utilisation de la plateforme et que la société propose YouTube Premium, qui coûte 13,99 $ par mois, aux personnes qui souhaitent vivre une expérience sans publicité. « Les publicités soutiennent un écosystème diversifié de créateurs à l’échelle mondiale et permettent à des milliards de personnes d’accéder à leur contenu préféré sur YouTube », dit-il. Les téléspectateurs reçoivent des avertissements répétés indiquant que YouTube n’autorise pas les bloqueurs de publicités avant de couper leur accès aux vidéos, dit-il, refusant de fournir le nombre total d’utilisateurs concernés.

    Basé à Munich, Ghostery a connu trois à cinq fois le nombre quotidien habituel de désinstallations et d’installations pendant une grande partie du mois d’octobre, explique Modras, laissant l’utilisation à peu près stable. Plus de 90 % des utilisateurs ayant répondu à une enquête sur la raison de leur désinstallation ont cité l’échec de l’outil sur YouTube. Les utilisateurs étaient tellement déterminés à trouver un bloqueur fonctionnel que beaucoup semblent avoir essayé Edge de Microsoft, un navigateur Web dont la part de marché est pâle à côté de celle de Chrome. Les installations de Ghostery sur Edge ont augmenté de 30 % le mois dernier par rapport à septembre. Microsoft a refusé de commenter.

    08dd959f-0454-4afe-b8ed-2e51657c1cea-image.png

    AdGuard , qui affirme compter environ 75 millions d’utilisateurs de ses outils de blocage des publicités, dont 4,5 millions de personnes qui les paient, constate normalement environ 6 000 désinstallations par jour pour son extension Chrome. Du 9 octobre jusqu’à la fin du mois, ce chiffre a dépassé les 11 000 par jour, pour atteindre environ 52 000 le 18 octobre, explique le directeur technique Andrey Meshkov.

    Les plaintes des utilisateurs ont commencé à affluer dans cette entreprise de 120 personnes basée à Chypre, environ quatre toutes les heures, dont au moins la moitié concernant YouTube. Mais comme chez Ghostery, les installations ont également augmenté alors que d’autres cherchaient du soulagement, atteignant environ 60 000 installations sur Chrome les 18 et 27 octobre. Le nombre d’abonnés a augmenté lorsque les gens ont réalisé que les outils payants d’AdGuard n’étaient pas affectés par la répression de YouTube.

    Une autre extension, AdLock , a enregistré environ 30 % d’installations et de désinstallations quotidiennes de plus en octobre que les mois précédents, selon son responsable produit.

    Pour protéger la confidentialité des utilisateurs, de nombreux fournisseurs de bloqueurs de publicités ne suivent pas directement l’utilisation, mais le magasin d’extensions de Chrome fournit les statistiques de base d’installation et de désinstallation. Certains bloqueurs de publicités peuvent être désactivés pour des sites Web spécifiques, et les utilisateurs peuvent également les désactiver au lieu de les désinstaller complètement. , basé à Cologne Eyeo , qui exploite Adblock Plus, AdBlock et uBlock, permet même aux utilisateurs d’AdBlock d’autoriser les publicités pour certaines vidéos ou créateurs YouTube uniquement. Mais on ne sait pas combien d’utilisateurs YouTube perplexes ont choisi l’un de ces itinéraires, en raison du suivi limité.

    Directeur de longue date de la technologie publicitaire, Terry Taouss, compare les utilisateurs qui adoptent des bloqueurs de publicité aux acheteurs qui empruntent les voies express « 15 articles ou moins » dans les supermarchés. Ils génèrent peut-être moins de revenus pour les entreprises, mais ils restent des clients, même s’ils prennent le contrôle de leur expérience. Il affirme que les sites Web tels que YouTube doivent respecter cela.

    Les responsables du blocage des publicités affirment que les rapports des utilisateurs suggèrent que l’attaque de YouTube contre les bloqueurs de publicités a coïncidé avec des tests visant à augmenter le nombre de publicités diffusées . YouTube a vendu plus de 22 milliards de dollars de publicités au cours des neuf premiers mois de cette année, soit une hausse d’environ 5 % par rapport à la même période de l’année dernière, ce qui représente environ 10 % des ventes globales de Google. Les créateurs sur YouTube reçoivent généralement 55 % des ventes publicitaires sur les vidéos plus longues et 45 % sur les courts métrages. Les abonnements Premium généreront environ 2,7 milliards de dollars de ventes cette année, estime le cabinet d’analyse de marché Insider Intelligence.

    Indésirable

    Diverses enquêtes et estimations au fil des ans ont suggéré qu’environ un à trois internautes sur cinq naviguent avec des bloqueurs de publicités. Matthew Maier, qui supervise les bloqueurs de publicités d’Eyeo, affirme que ses enquêtes montrent que la plupart des utilisateurs ne sont pas entièrement opposés aux publicités. Mais ils sont frustrés par les publicités intrusives, trop nombreuses ou qui durent plus de six secondes sans option « ignorer ». “Les problèmes surviennent lorsqu’ils ont l’impression que la limite est dépassée”, dit-il à propos des utilisateurs, bien qu’il refuse de partager les données d’utilisation d’Eyeo.

    Le test de YouTube a affecté les utilisateurs accédant au site Web via Chrome sur les ordinateurs portables et de bureau, selon les développeurs de blocs de publicités. Cela n’affecte pas les personnes qui utilisent les applications mobiles ou TV de YouTube, qui utilisent le site mobile de YouTube ou qui regardent des vidéos YouTube intégrées sur d’autres sites. Lawton de YouTube indique que les avertissements apparaissent, que les utilisateurs soient connectés au service ou qu’ils utilisent le mode Incognito.

    De plus, les avertissements semblent être déclenchés lorsque YouTube détecte certaines règles de filtrage open source que de nombreux bloqueurs de publicités utilisent pour identifier les publicités, plutôt qu’en ciblant des extensions spécifiques, explique Modras de Ghostery. La technologie déployée par YouTube reflète le code développé par Google en 2017 pour un programme appelé Funding Choices qui permet aux sites d’information et à d’autres sites Web de détecter les bloqueurs de publicités, ajoute-t-il.

    Les détectives publicitaires qui trouvent des moyens de détecter les publicités et les ingénieurs compétents pour les bloquer travaillent dur pour trouver comment échapper au blocage des bloqueurs de YouTube, dans des groupes Slack privés et dans des discussions sur des projets GitHub . Mais les progrès ont été entravés parce que YouTube n’attrape pas tous les utilisateurs dans son filet. Relativement peu de développeurs ont été capables de déclencher eux-mêmes l’avertissement – ​​peut-être les seuls utilisateurs de bloqueurs de publicités au monde à applaudir lorsque YouTube les détecte enfin.

    Google entretient une relation compliquée avec le secteur du blocage des publicités. La boutique d’applications mobiles Google Play , contrairement à l’App Store d’Apple, interdit les bloqueurs de publicités depuis environ une décennie. Mais Chrome, qui, selon Google, a pour mission de soutenir un Internet ouvert où les utilisateurs peuvent être en sécurité et privés, leur a donné une assez grande latitude pour fonctionner. Outre le filtrage des publicités, de nombreux outils de blocage des publicités comportent des fonctionnalités qui empêchent les utilisateurs d’être suivis sur le Web . Les développeurs de bloqueurs de publicités affirment que la gêne suscitée par YouTube est depuis longtemps l’un des principaux moteurs des téléchargements de leurs outils.

    Après avoir été confrontés aux demandes de YouTube visant à désactiver les bloqueurs, les utilisateurs se sont retournés dans tous les sens le mois dernier. Les discussions en ligne montrent certains services recommandés tels que Newpipe . net, un sosie open source de YouTube qui utilise des solutions de contournement pour diffuser des vidéos du service sans publicité. Newpipe ne collecte pas de données d’utilisation, indique-t-il sur son site Web.

    Certains bloqueurs de publicités s’adaptent déjà. Hankuper, la société slovaque à l’origine du bloqueur moins connu AdLock, a publié cette semaine une nouvelle version pour Windows qui, selon elle, passe inaperçue auprès de YouTube. Si les utilisateurs constatent que cela est vrai, le correctif sera étendu aux versions pour macOS, Android et iOS, explique Kostiantyn Shebanov, chef de produit et responsable du développement commercial chez Hankuper.

    Modras de Ghostery s’inquiète des conséquences de l’escalade de la guerre contre les bloqueurs par Google. Les utilisateurs qui perdent les fonctionnalités anti-pistage en désactivant les outils pourraient devenir la proie de dangers en ligne, et les tactiques de blocage plus complexes que des entreprises comme la sienne sont obligées d’introduire pourraient conduire à des failles de sécurité involontaires. « Plus ils doivent devenir puissants pour relever les défis, plus les risques sont élevés », dit-il.

    Il pourrait également y avoir des répercussions juridiques. Modras affirme que lorsqu’un éditeur prend des mesures pour contrecarrer un bloqueur de publicités, il est illégal pour les développeurs d’essayer de contourner ces mesures en Europe. Mais il estime qu’il est permis de bloquer les publicités si un bloqueur le fait avant de déclencher un avertissement.

    Une trêve semble peu probable dans un avenir proche, même si les bloqueurs de publicités, les éditeurs et les annonceurs ont tenté de trouver un terrain d’entente sur des formats publicitaires moins troublants que les bloqueurs de publicités permettraient de traverser. Mais les différentes interprétations de ce que veulent les utilisateurs et les impératifs commerciaux contradictoires ont laissé une mosaïque d’expériences publicitaires différentes. Eyeo soutient le comité des publicités acceptables ; Google est membre du conseil d’administration de la Coalition for Better Ads et exploite YouTube conformément à ses normes.

    Maier d’Eyeo dit qu’il espère que YouTube finira par rejoindre d’autres sites Web qui ont accepté de diffuser uniquement des « publicités acceptables », que les bloqueurs d’Eyeo et les navigateurs tels qu’Opera ne filtrent pas pour leurs 300 millions d’utilisateurs estimés, selon le Comité des publicités acceptables.

    Meshkov d’AdGuard ne s’attend pas à une fin des hostilités dans un avenir proche. « Je les voyais à peine prêts à faire des publicités jugées acceptables », dit-il. “Ils rendent leurs publicités de plus en plus ennuyeuses à chaque mise à jour.”

    Chaque fois que cela se produit, l’industrie des bloqueurs de publicités s’adapte, rendant les campagnes comme celle de Google coûteuses. Les développeurs affirment que Facebook a semblé abandonner après son assaut de 2016, car suivre le rythme des bloqueurs a absorbé trop de ressources internes. Meta n’a pas répondu à une demande de commentaire.

    La tactique de YouTube consistant à détecter les bloqueurs et à obliger les utilisateurs à les désactiver plutôt que de déployer du code pour ce faire allège la charge d’ingénierie de la plate-forme, mais elle reste importante, dit Meshkov.

    “Ce jeu va continuer, et il y aura des moments où les gens pourront utiliser YouTube sans qu’il se passe des choses ennuyeuses, peut-être même la plupart du temps”, dit-il. “Mais même si vous voyez des publicités 20 % du temps, ce ne sera pas une bonne expérience.” Dans le pire des cas, lors de la conférence de l’industrie de l’année prochaine, ce sont les bloqueurs de publicités qui pourraient céder face à Google.

    Source: https://www.wired.com/story/youtubes-ad-blocker-crackdown-spurs-record-uninstalls/

  • 1 Votes
    4 Messages
    135 Vues

    @Violence je parlais d’y avoir accès sans l’autorisation des devs, un hack ou bypass quoi

    Mais comme tu dis à part un autre Snowden on sauras jamais

  • 3 Votes
    16 Messages
    293 Vues

    @Indigostar a dit dans Quand Midjourney n'arrive pas à représenter un médecin noir soignant des enfants blancs :

    ils saupoudrent le tout de greenwashing…

    C’est clair genre c’est super cool, c’est RGPD data en Suisse tout ça mais en plus, tt est hébergé sur des serveurs alimentés par de l’énergie renouvelable donc tt va bien 😆

    J’ai quand même hâte que tt cela soit réglementé un minimum… En général, on se réveille mais au dernier moment mais on se réveille 🙂